mario Jedna firma, které dodáváme konektivitu po nás chce ve firmě oddělit APčka pro firemní pc od AP pro hosty. Mají vše v jedné síti, pc kanceláře, pc na výrobní lince, tiskárny a servery. Když už budeme většinu switchu měnit a nastavovat vlany udělali by jste vlany i pro ty ostatní prvky v síti? Tedy oddělit výrobu od kanceláří, samostatně tiskárny, servery do DMZ?
the_max Oddělit bezdráty, oddělit výrobu, oddělit servery a tiskárny nechat u ve VLANě pro kanceláře.
zero the_max jen bych připomněl, že oddělovat servery /hlavně souborové apod./ vyžaduje i kvalitní L3 prvek, kde tu komunikaci otočíte bez ztráty rychlosti a latence, popř. na tom aplikujete nějakou security policy. Tazatel nepíše, jak velká je to síť..
mario zero Firma ma zruba 30 stanic v kancelářích, 25 stanic ve výrobě, několik tiskaren a několik serveru, file, aplikacni, sql, mail, ad atd, nekolik starších serveru. Na servery se pripojuji pobočky pres vpn do 15 počítačů.
zero mario tak pokud nechceš mezi VLANy dělat nějaký složitý ACL nebo UTM, stačí nějakej obyčejnej L3 switch. Popř. L2 a hnát to přes router (netuším, co tam je).
mario zero Gw je RB4011, vetsina switch je hp1820, a pred serverama je 2xhp2530 ale ty jsou tam hlavně kvůli propojeni 2x hp serveru a hyper-v high availability. Takže security se bude asi řešit na bráně.
jcltm Co jsem teď nedávno stavěl podobně velkou síť, jako GW jsem dával pfSense na SuperMicro s SFP+ porty a DACem propojil do L2 10G core switche. Provoz mezi VLANami funguje výborně, jak co se týče odezvy tak rychlosti. L3 switch je podle mě v tomhle případě overkill. Celkem jsem použil 16 VLAN, i tiskárny mají svou. Dávat je do sítě ke stanicím mi přijde jako nesmysl. Osobně nejsem fanoušek Mikrotiku, pfSense je podle mě o dost výše co se týče použití jako firemní GW. Firewall je úplně jiná liga a OpenVPN na tom běží luxusně.