Chciałem utworzyć odseparowane od siebie 4 VLANy i uzyskać taki efekt z podziałem na:
1 switch port - dostawca internetu
2 switch port - 1 VLAN - pod router WiFi
3 switch port - 2 VLAN - pod PC1
4 switch port - 2 VLAN - pod PC2
5 switch port - 3 VLAN
6 switch port - 3 VLAN
7 switch port - 3 VLAN
8 switch port - do pracy zdalnej i połączeń do sieci firmowej przez VPNa
Pytanie czy te VLANy są prawidłowo skonfigurowane szczególnie pod kątem tagged oraz untagged ports?
Szczegóły konfiguracji zamieszczam na poniższych screenach w galerii:
Jeśli chodzi o separację, to na pierwszy rzut oka porty [2], [3 4], [5 6 7], [8] będą odseparowane od siebie, a jednocześnie będą miały dostęp do portu [1], minus tego, że z żadnego z portów z wyjątkiem [1] nie będzie zdalnego dostępu do portu [2] (Routera Wi-Fi).
Dziwi mnie, że nie masz routera pomiędzy ISP a siecią lokalną.
Jaki polecasz router pomiędzy ISP a siecią lokalną?
W najbliższym czasie planuję ISP podłączyć do serwera domowego z Proxmox (firewall pfSence, DNS, Pi-Hole, Open-VPN itp) i jego do switcha a reszta tak jak aktualnie.
Ewentualnie zrobić ISP > router fizyczny > serwer Proxmoxa z soft firewall i routerem pfSence i resztą, tylko w tym przypadku jak będzie pfSence to router fizyczny po ISP raczej będzie zbędny?
Nie jestem zwolennikiem wirtualizowania głównego routera w sieci domowej, w domowym labie czy produkcyjnych środowiskach HA to zupełnie inna bajka.
Po prostu w przypadku jakiegoś niepowodzenia po stronie wirtualizatora np. podczas aktualizacji, cała reszta sprzętu traci dostęp do internetu, podobnie w przypadku awarii sprzętowej - jeśli akceptujesz takie ryzyko, to wirualizuj.
Ja mam: ISP–router–switch, do swich-a mam podpiętą całą resztę: AP, NAS, drukarkę itp. Poszczególne urządzenia lub grupy urządzeń są poprzydzielane do odpowiednich VLAN-ów, np. TV mają dostęp do Internetu, plików przez DLNA ale nie mają dostępu do reszty sieci.
Co do routera, jak mieć na nim pfSense/OPNSense pewnie do tego później dojdzie IDS/IPS, to celowałbym w coś takiego: