Öncelikle: Trafik ayrımı sağlama konusunda yasal zorunluluklar varsa, uygulamaya başlamadan önce yasal gereklilikler dahilindeki herhangi bir plana imza atmak için her zaman bunu yapma yetkisine sahip birisine başvurun. Özel yasal gerekliliklere bağlı olarak, sadece edeceğini olabilir var ortak güven noktası ile fiziksel olarak ayrı ağlar sağlamak.
Bununla birlikte, temel olarak üç seçeneğiniz olduğunu düşünüyorum: 802.1Q VLAN (daha iyi) ve çoklu katmanlar NAT (daha kötü) ve fiziksel olarak ayrı ağlar (en güvenli, aynı zamanda karmaşık ve muhtemelen fiziksel yeniden kablolama nedeniyle en pahalı) .
Burada zaten kablolu olan her şeyin Ethernet olduğunu varsayıyorum. Genel Ethernet standardının bir kısmı , aynı fiziksel bağlantı üzerinde farklı bağlantı katmanı LAN'larının nasıl kurulacağını açıklayan IEEE 802.1Q olarak bilinir . Bu, VLAN'lar veya sanal LAN'lar olarak bilinir (not: WLAN tamamen ilgisizdir ve bu bağlamda normalde Kablosuz LAN anlamına gelir ve çok sık IEEE 802.11 varyantlarından birine atıfta bulunur ). Daha sonra daha yüksek kaliteli bir anahtar kullanabilirsiniz (ev kullanımı için satın alabileceğiniz en ucuz şeyler genellikle bu özelliğe sahip değildir; özellikle 802.1Q desteğini özel olarak sunan bir anahtar) aramak istersiniz.Bununla birlikte, her bir VLAN'ı bir (veya sadece bir) port (lar) a ayarlamak üzere yapılandırılmış olan özellik için prim ödemeye hazır olun. Her bir VLAN'da, ortak tüketici anahtarları (veya istenirse bir Ethernet yukarı bağlantı portuna sahip NAT ağ geçitleri) ofis birimi içindeki trafiği daha da dağıtmak için kullanılabilir.
Birden fazla NAT katmanına kıyasla VLAN'ların tersi, kablolardaki trafik türünden tamamen bağımsız olmasıdır. NAT ile, şanslıysanız IPv4 ve belki de IPv6 ile sıkışıp kalmışsınız ve ayrıca NAT'ın baştan sona bağlantısını kesmesi nedeniyle (NAT'ın baştan sona bağlantısını kesmesi basit bir şeydir. FTP üzerinden NAT sunucusu, bu şeylerle çalışan bazı kişilerin ustalıklarının bir kanıtıdır, ancak bu geçici çözümler bile genellikle bağlantı yolu boyunca yalnızca bir NAT olduğunu varsayar ); VLAN'larla, çünkü o Ethernet çerçevesine bir ekleme kullanır , kelimenin tam anlamıyla şeyEthernet üzerinden aktarılabilen VLAN Ethernet üzerinden aktarılabilir ve uçtan uca bağlantı korunur, böylece IP söz konusu olduğunda, yerel ağ segmentinde erişilebilen düğümler kümesi dışında hiçbir şey değişmez . Standart, tek bir fiziksel bağlantı üzerinde 4.094 (2 ^ 12 - 2) VLAN'a izin verir, ancak belirli ekipmanın daha düşük limitleri olabilir.
Dolayısıyla benim önerim:
- Ana ekipmanın (ağ odasındaki o büyük anahtar rafında ne var) 802.1Q’yu destekleyip desteklemediğini kontrol edin. Varsa, nasıl yapılandırılacağını öğrenin ve doğru şekilde ayarlayın. Fabrika ayarlarına sıfırlama işlemini başlatmanızı öneririm, ancak önemli bir yapılandırmayı kaybetmediğinizden emin olun. Bunu yaparken, hizmet kesintilerine neden olacağına, bu bağlantıya güven duyan herkese uygun bir şekilde tavsiyede bulunacağınızdan emin olun.
- Ana donanım 802.1Q’yu desteklemiyorsa , VLAN sayısı, liman sayısı vb. Açısından ihtiyaçlarınızı karşılayan ve karşılayan bir şeyler bulun ve satın alın. Sonra nasıl yapılandırılacağını öğrenin ve doğru şekilde ayarlayın. Bu, işleri ayarlarken ayrı tutabileceğiniz, mevcut kullanıcılar için kapalı kalma süresini azaltan (ilk önce onu kurar, sonra eski ekipmanı çıkarır ve yenisini bağlar, böylece kesinti süresi temel olarak uzun zamandır her şeyi çıkarmanız ve yeniden takmanız gerekir).
- Her ofis ünitesine , ağ bağlantılarını kendi sistemleri arasında daha da dağıtmak için bir anahtar veya Ethernet uplink portlu bir ev veya küçük işletme "yönlendirici" (NAT ağ geçidi) kullanmalarını sağlayın.
Anahtarları yapılandırırken, kesinlikle her VLAN'ı kendi bağlantı noktaları grubuyla sınırladığınızdan ve tüm bağlantı noktalarının yalnızca tek bir ofis birimine gittiğinden emin olun. Aksi takdirde, VLAN'lar nezaket “işaretlerini rahatsız etmemek” ten biraz daha fazla olacaktır.
Her bir birimin Ethernet çıkışlarına ulaşan tek trafik kendi olacağı için (ayrı, ayrılmış VLAN'ları yapılandırmanız sayesinde), bu, her şeyi tamamen fiziksel olarak ayrı ağlar olarak yeniden bağlamanıza gerek kalmadan yeterli bir ayırma sağlamalıdır.
Ayrıca, özellikle VLAN uygularsanız veya her şeyi geri alırsanız, tüm kabloları birim ve port numaralarıyla doğru şekilde etiketleme fırsatını yakalayın! Ekstra zaman alacaktır, ancak ileride herhangi bir ağ problemi varsa, ilerlemeye değmeyecek kadar fazla olacaktır. Check out Ben kablolama bir sıçan yuva miras kaldı. Şimdi ne var? Bazı yararlı ipuçları için Sunucu Arızası.