PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 其他群組 > 疑難雜症區
帳戶
密碼
 

  回應
 
主題工具
imprezagt1031
Major Member
 

加入日期: Jun 2005
文章: 152
引用:
作者mike5201
是呀~~si的環境和mis的環境是不一樣的,
我是一位曾經在mis和你一樣有想法到si界的mis,
不過我去完si界後又回到mis領域了,
不過在si界那時候學到的東西真的很穩,
我只能說掌握基本概念,相信自已的概念,當然這是經過求證的概念。
再來學什麼都很快~
網路七層要懂、通,會有助你學習網路方面的知識
我大約的講了一下,如有得罪之處請見諒



不會啦

反正有問題本來就可以一起討論

小弟也是從完全什麼都不會到現在略懂一點點點

小弟ACL大概已經知道自己的問題了

再來剩下firewall到3550 這之間的static route 我在研究一下

改天再上來跟大家討論 ^^
     
      
__________________
"PCDVD" 讓我學會了"敗家"
舊 2009-02-19, 06:39 AM #21
回應時引用此文章
imprezagt1031離線中  
wst2080
Regular Member
 
wst2080的大頭照
 

加入日期: Jan 2006
您的住址: 鴨蛋
文章: 92
引用:
作者imprezagt1031
那還有幾個小問題想問一下
因為我的網路拓普裡面有幾台非cisco的SW 所以假如我在core SW(3550)上面create 一堆vlan 而非cisco的SW他們因為不認識VTP這個protocol 所以vlan的資訊並不會傳送過去對吧!!那這樣了話 假設我的vlan 10 在cisco的SW上 而 也有一個非cisco的SW上也有一個vlan 10(但是有支援802.1Q)這樣理論上是會通嗎???? 因為我的環境有非cisco的SW 我怕vtp&trunk會有問題,不知道大大您有處理過這樣的狀況嗎??...



目前Cisco的IOS已經開始逐漸捨棄ISL的封裝(Cisco自有的封裝)...

逐漸採用 802.1q 的封裝模式...

所以你設定Trunk的時候... 記得將3550的封裝格式改成 802.1q 就可以了...

然而你說你的環境裡頭有非Cisco的設備...

所以你要看看該L2 Switch 是否能夠支援 Trunk 與 802.1q的封裝...

若支援... 理論上應該是可以在這樣的VLAN環境下進行操作~~~
 
舊 2009-02-19, 07:05 AM #22
回應時引用此文章
wst2080離線中  
wst2080
Regular Member
 
wst2080的大頭照
 

加入日期: Jan 2006
您的住址: 鴨蛋
文章: 92
引用:
作者imprezagt1031
再來剩下firewall到3550 這之間的static route 我在研究一下



Static Route 還蠻好設定的...

你只要將你的 3550 的Default Route 指向Firewall 的 LAN Port IP 就可以了...

並且Firewall設定添加你網段的路由封包要往內跑的路徑就可以了...
(剛剛看了你的案例... 你要在firewall這邊指定 10.1.0.0/16 的封包往你的Firewall Port 送)

此文章於 2009-02-19 07:09 AM 被 wst2080 編輯.
舊 2009-02-19, 07:08 AM #23
回應時引用此文章
wst2080離線中  
wst2080
Regular Member
 
wst2080的大頭照
 

加入日期: Jan 2006
您的住址: 鴨蛋
文章: 92
引用:
作者mike5201
網路七層要懂、通,會有助你學習網路方面的知識


這是很重要的一環...

個人可以建議去購買一本TCP/IP的聖經
(雖然只有IPv4...因為作者1999年往生了...不過這是必讀的書籍~~~)

TCP/IP Illustrated Vol 1,2,3

Vol 1 討論理論為主

Vol 2 討論實作為主

Vol 3 討論網路應用程式為主 (也就是網路API的撰寫等等)
舊 2009-02-19, 07:14 AM #24
回應時引用此文章
wst2080離線中  
imprezagt1031
Major Member
 

加入日期: Jun 2005
文章: 152
引用:
作者wst2080
目前Cisco的IOS已經開始逐漸捨棄ISL的封裝(Cisco自有的封裝)...

逐漸採用 802.1q 的封裝模式...

所以你設定Trunk的時候... 記得將3550的封裝格式改成 802.1q 就可以了...

然而你說你的環境裡頭有非Cisco的設備...

所以你要看看該L2 Switch 是否能夠支援 Trunk 與 802.1q的封裝...

若支援... 理論上應該是可以在這樣的VLAN環境下進行操作~~~



挖~~是以家裡房間為IDC設備為目標鴨大嗎??(開玩笑XD)
感謝您的回覆^^

小弟公司的3550已經沒有ISL了 這個在新版的CCNA也已經廢了 所以沒關係
感謝提醒

因為之前有聽過有某個X牌沒辦法跟某些switch做trunk ,竟然跟IEEE的標準不合
所以小弟才會怕說有問題囉!!!
__________________
"PCDVD" 讓我學會了"敗家"
舊 2009-02-19, 08:46 AM #25
回應時引用此文章
imprezagt1031離線中  
imprezagt1031
Major Member
 

加入日期: Jun 2005
文章: 152
引用:
作者wst2080
Static Route 還蠻好設定的...

你只要將你的 3550 的Default Route 指向Firewall 的 LAN Port IP 就可以了...

並且Firewall設定添加你網段的路由封包要往內跑的路徑就可以了...
(剛剛看了你的案例... 你要在firewall這邊指定 10.1.0.0/16 的封包往你的Firewall Port 送)



也就是說3550的default gateway指向firewall的IP
以下是打各比方!!!
sh ip route
Gateway of last resort is 我firewall gateway的IP to network 0.0.0.0
C 10.1.40.0/24(參考用,也就是我的直連路由) is directly connected,Vlan40
C 10.1.30.0/24(參考用,也就是我的直連路由 is directly connected, Vlan30
C 10.1.20.0/24(參考用,也就是我的直連路由) is directly connected,Vlan20
C 10.1.10.0/24(參考用,也就是我的直連路由) is directly connected,Vlan10
S* 0.0.0.0/0 [1/0] 我firewall gateway的IP

然後意思是說 假如我的3550 有10個vlan 那我的firewall就要指10個vlan IP回去吧
這樣才會遶回去!!!

這樣子有錯嗎??
__________________
"PCDVD" 讓我學會了"敗家"
舊 2009-02-19, 08:59 AM #26
回應時引用此文章
imprezagt1031離線中  
wst2080
Regular Member
 
wst2080的大頭照
 

加入日期: Jan 2006
您的住址: 鴨蛋
文章: 92
引用:
作者imprezagt1031
也就是說3550的default gateway指向firewall的IP
以下是打各比方!!!
sh ip route
Gateway of last resort is 我firewall gateway的IP to network 0.0.0.0
C 10.1.40.0/24(參考用,也就是我的直連路由) is directly connected,Vlan40
C 10.1.30.0/24(參考用,也就是我的直連路由 is directly connected, Vlan30
C 10.1.20.0/24(參考用,也就是我的直連路由) is directly connected,Vlan20
C 10.1.10.0/24(參考用,也就是我的直連路由) is directly connected,Vlan10
S* 0.0.0.0/0 [1/0] 我firewall gateway的IP

然後意思是說 假如我的3550 有10個vlan 那我的firewall就要指10個vlan IP回去吧
這樣才會遶回去!!!

這樣子有錯嗎??



恩... 至少你每個VLAN的機器應該都可以ping的到 Firewall 的 LAN吧...

若ping不到... 那代表你的 firewall 不知道如何回應你VLAN當中機器的封包

OK 回歸正題....

不用那麼辛苦... 除非你有多規劃一段DMZ~~~

其實你大部分的網段都屬於 10.1.0.0/16 這個範圍當中的規劃...

所以你只要設定 Firewall 的 route 部分...

只要看到是要送往 10.1.0.0/16 的封包... 通通都丟給 Cisco 3550 的 10.1.70.254 這個IP當中...

這樣設計應該會讓你的Firewall比較輕鬆一些~~~ 至少Cisco 3550 的L3 Switch 的能力還不錯~~~
舊 2009-02-19, 02:52 PM #27
回應時引用此文章
wst2080離線中  
wst2080
Regular Member
 
wst2080的大頭照
 

加入日期: Jan 2006
您的住址: 鴨蛋
文章: 92
引用:
作者imprezagt1031
1.這可以利用ACL做到沒錯吧!!!!!
(也就是說Vlan 10跟20互不通 而Vlan 70可以存取任何Vlan下的PC
但Vlan 10-60無法直接存取Vlan 70)
或者是還有更好的方式能提供嗎??...


通常若是以你目前的架構來說,最省錢的就是不要花錢... 通常使用ACL就可以達到妳要的功能~~~ 不過ACL搞的越多條~~~ IOS 的 loading也就越大~~~
若真的有錢... 看看要不要搞個 Cisco 6509 (很多人應該會罵~不過我只是單純的建議)
透過Cisco 6509的Firewall Module來加強各個VLAN之間的封包交通會比較具有彈性~

New Cisco Catalyst 6500 10Gig Firewall Security System Bundle

Cisco Firewall Services Module for Cisco Catalyst 6500 and Cisco 7600 Series










引用:
作者imprezagt1031
2.但是基於有時候檔案還是要能做分享,但利用網芳的方式來做資料的存取又不是很安全
所以建置了一台內部專用File Server
請問 這台File Server要如何建置(IP需要如何規劃以及該放在哪台S/W或者是F/W下面呢)
跟內網的所有人做溝通呢?? 這樣存取檔案的方式是否真的有比利用網芳的方式安全嗎??
個人是覺得比較安全,不知道大家認為這樣的方式好嗎??...


恩... 這個idea是必然的~ 畢竟要要求員工將資料集中放置在機房的Server是很正確的作法~ 當然機房有機房的要求規格與伺服器不中止服務的一些需求(不斷電(機電系統)、消防系統、熱備援、異地備援、服務叢集、磁碟陣列...等等) 的這些考量等等~~~

由於之前工作的公司,用戶端來說大多採用微軟個人端作業系統 (windows 2000 Professional、Windows XP、Windows Vista...等) 所以可以建議比照我之前工作的公司一樣,建立一台Active Directory (AD)的機制~ 透過AD並且要求各用戶端join(加予)到Domain當中~ 再加上帳號的集中控管機制,這樣最起碼的權限管控也就做得到了... 剛開始建置會擁有相當程度性的陣痛期~ 但是只要加強宣導與相關程度的要求,自然而然用戶端就會將資料放置在伺服器當中~ 若有經費的話.. 就讓AD跟Files Server分開使用~ 這樣也會比較減輕彼此之間的loading... AD可以將帳號與密碼集中控管~ 可以透過GPO (群組原則) 來委派一些你所需要的一些批次檔或者相關打包好的msi檔案~ 就不用每一台辛辛苦苦的再度安裝類似修正檔或者小程式之類的~ 恩! 離題了! 總之... AD建置完成之後... 而你的Files 也 Join到Domain當中~ 也成為該Domain 的 Member Server...
你就可以善加利用AD的好處~ 來一一設定 Files Server的每個目錄當中的權限~
檔案存取的權限控管也就必然的方便彈性許多~~~ 很多東西可以慢慢的開始整合~~~ 慢慢的將資料、資訊、應用程式(網路資料庫、網路API等)都慢慢的整合到Server當中~









引用:
作者imprezagt1031
3.切了這麼多Vlan後,假若我S/W接到F/W線路只有一條 可是卻有這麼多不同的網段
F/W只有一個port要怎麼把這麼多網段加到他的interface上呢?是利用trunk封裝subinterface的方式嗎??
(但是這種方式好像現在很少人在用了??這是cisco router only??)
或者還有其他的方式??還有從外面internet來的封包,封包總沒有帶tag(VID)吧
那F/W是怎麼去判定要往哪個Vlan送呢??...


subinterface 應該只有Cisco Router支援吧~~~
(這個機制叫做 Router on a Stick,你上過CCNA...就自己去參考ICND 2 vol1 的 2-76)
內部的路由就交給 Cisco 3550 來進行L3 Switching的行為~~~ 別交給Firewall...
Firewall的主力應該屬於管制進出的封包... 而不是封包交換的部份...
方法的部份前面我已經稍稍提到了... 你可以測試看看~~~










引用:
作者imprezagt1031
4.再來是F/W 我想把它做為雙Wan 做loadbalance (因該是說unequal loadbalance嗎)
但是平常一般時間還是走較快的光纖線路,而當他loading較重的時候ADSL會幫
光纖先做一個附載平衡的動作,又或者是某條線路出問題時 Firewall可以立刻切換線路到正常狀況 (以上因該loadbalance 可以做到吧!!!!先姑且不論用哪種廠牌的硬體設備能達到此要求,請問可以做到以上的要求嗎??) ...


這部分應該是沒有問題...
我看過的一些方法... 有些人是透過Group的方式來規劃...
意思就是... A Group 規劃到 ADSL ... 而 B Group 規劃到光纖那邊...
另外一種的方法比較好玩~~~ 比較屬於權重的方式...
透過數值的高低來決定要將封包傳輸出去的線路為何












引用:
作者imprezagt1031
5.因為我們對外在IDC這部分有很多主機,但是這部分只能給IT部門&特定的某些人(不在Vlan 70裡面)過去IDC 但是有這個loadbalance F/W上它的rule 需不需要做某些不同的設定呢???因為我怕其他的人也能跑去IDC 這樣會不太安全(IDC的設定是permit 光纖&ADSL的IP通過)...


這個部份~ 我個人建議IDC那端來進行管制的行為~ 若IP能夠通過那倒是還好...
看是否能夠過更上層的協定來進行管制(不知道你IDC的Service為何)
看是授權給可以使用的人透過帳號密碼的管制來進行連線~ 這樣管制會比較彈性許多
而IDC的安全管控部分~ 個人還是只偏向開放需要的公司IP這倒是OK...
不過要管到公司內部存取IDC的部份~ 個人比較偏向IDC端的控管...
而IDC端的控管... 則看IDC的Service來進行權限管控
(最基本的帳號密碼管控~)









引用:
作者imprezagt1031
6.最後一個小問題,目前現況F/W就是用BSD的Pfsense來搞的
可是Pfsense沒有弄到說切Vlan&loadbalance的設定
那我想請問下圖F/W架構有沒有辦法用Linux架設就解決呢???
我大概要看哪一方面的文獻來做研讀呢?...


pfense這部份... 效能應該還不差才對~
不過pfense比較偏向firewall的定位,並且免費之外... 使用的方向把較偏向玩家型的用戶
真的要拿來當公司的Firewall... 也是可以...
不過VLAN與loadbalance的部份... 目前看起來 brazilfw的2.31.10 應該有支援四個WAN
這個部份你可以測試看看~~~ 不過建議機器的效能要拉高一點~ CPU、RAM、網路卡...是這個重點~~~
之前回應的文章


若要Linux來搞... 我個人是不反對~ 但是你要花不少時間投資在於Linux的基礎與iptables上頭... 若是你學會了~~~ 很多東西都可以使用Linux來頂替著~~~

人家實作多WAN的 Linux Firewall 範例

我個人學習Linux的心得~ 個人偏好 Redhat Linux Like Family (FC、CentOS、RHEL)
必讀Linux書籍
1. 鳥哥基礎篇 (只要新版就好)
2. 鳥哥伺服器建置篇 (建議新舊版都讀~新版的刪除與簡化許多早期消失的服務;但強化iptables的概念方面,還有一些新版Linux所添增與修改的地方)
3. Redhat Enterprise Linux 5 系統管理寶典 (基礎篇) 陳永昇著
4. Redhat Enterprise Linux 5 系統管理寶典 (進階篇) 陳永昇著
5. Linux 網路安全技術與實現 陳永勳著

以上這幾本我個人還蠻推薦的...不過看到你的網通設備都還算不差...再推薦幾本好了
1. Linux 網管技術 - 流量統計 與 效能監控 蔡一郎 與 邱敏乘 著
2. Linux 網管技術 蔡一郎 與 陳盈良 著

若要多看一些 iptables 的實用範例...
實戰Linux 防火牆 iptables 應用全蒐錄 Ziegler 著

不過還有一本書籍不知道你要不要參考看看...
這部分我不敢保證,因為我還沒有買這本... 可能你要親自去翻書看看再決定~~~
Designing and Implementing Linux Firewalls with QoS using netfilter, iproute2, NAT and l7-filter

這個應該是比較偏向你要將Linux iptables 搞成 QoS 模式的書籍...


該不會有人認為我在推銷書籍阿~~~ 上面說的這幾本我都擁有... (除非上面有註明我沒有的...)



~~~以上為本人的心得~~~請多包涵~~~
舊 2009-02-19, 04:00 PM #28
回應時引用此文章
wst2080離線中  
wst2080
Regular Member
 
wst2080的大頭照
 

加入日期: Jan 2006
您的住址: 鴨蛋
文章: 92
引用:
作者imprezagt1031
2.但是基於有時候檔案還是要能做分享,但利用網芳的方式來做資料的存取又不是很安全
所以建置了一台內部專用File Server
請問 這台File Server要如何建置(IP需要如何規劃以及該放在哪台S/W或者是F/W下面呢)跟內網的所有人做溝通呢?? 這樣存取檔案的方式是否真的有比利用網芳的方式安全嗎??個人是覺得比較安全,不知道大家認為這樣的方式好嗎??...




這邊我要稍微提一下...

前面說過的就不重複了... 當然前面也有先進提到Quota(磁碟配額)的機制...

至於Server放置在哪個區域... 通常是要看你的Server數量而定~~~

像我之前的公司採用Cisco 6513還搭配上面我說的Firewall Module and IDS Module...

像我們公司Server超過50多台... 當然也就會放置在所謂核心的位置~

其實CCNA的課程前部分已經提到網路架構的規劃~~~ OK...
這部份有興趣的就翻翻官方教學書籍

核心位置就是Cisco 6513上頭...
有些人會說那個 48Port Gbps RJ-45 Module是騙錢的... (有看到這樣的論點,這段就跳過)

http://www.cisco.com/en/US/prod/col...terface Modules



就在 Cisco 6513 裝上兩片這種Module...

OK... 回題... 放置的位置就是要看你切割的VLAN的區域...還有你的規劃~
以前我呆的公司規模還不小... 所以有搞多個DMZ等等這些架構...
這又有不同的規劃與構想... 不過通常會搞DMZ的架構除了安全性的管控之外...
也就是說內部的Server會對外提供服務... 所以架構也就需要調整~
假設你的環境很單純~ 公司只要純粹的LAN&WAN這樣的架構,而不需要參雜DMZ的架構~我個人倒是可以建議將你的Server插在Cisco 3550上面,並且多切割一個VLAN當作Server的網段來進行管制~
依據我之前工作的經驗,我們公司的Server會規畫成兩個區域DMZ...
DMZ 1 對外提供服務、DMZ 2 對內提供服務...
然後再將各單位切割成各個VLAN...
並且還會多切割一個VLAN給各個Cisco的網路設備當作管理IP的範圍~~~
(印象中...我記得好像是VLAN1...這個VLAN分割給Cisco網路設備的範圍)

以上為個人經驗... 扯太遠了...

我個人的經驗可以給你參考... 將各個Cisco Switch 多規劃一個網段... 例如: 10.1.0.0/24 之類 (VLAN 1) ... 而在切割Server的網段為 10.1.1.0/24 之類的規劃 (VLAN 2)... 對於你的狀況該接在哪裡... 其實很簡單... 將Server直接上那台Cisco 3550 的其中一個Port就可以了...

此文章於 2009-02-19 04:26 PM 被 wst2080 編輯.
舊 2009-02-19, 04:23 PM #29
回應時引用此文章
wst2080離線中  
wst2080
Regular Member
 
wst2080的大頭照
 

加入日期: Jan 2006
您的住址: 鴨蛋
文章: 92
引用:
作者imprezagt1031
挖~~
是以家裡房間為IDC設備為目標鴨大嗎??(開玩笑XD)
感謝您的回覆^^
小弟公司的3550已經沒有ISL了 這個在新版的CCNA也已經廢了 所以沒關係
感謝提醒
因為之前有聽過有某個X牌沒辦法跟某些switch做trunk ,竟然跟IEEE的標準不合
所以小弟才會怕說有問題囉!!!




玩笑沒有開的我大吧...嘿嘿嘿...
(不過我是對靈異網站的站長開玩笑!!!)





好啦... 輕鬆一下啊... 回題了~~~

ISL的封裝格是屬於Cisco特有的格式...
而目前新的Cisco IOS 已經算是捨棄了... 就連我去年跑去中壢聯成上CCNA的時候...
講師也早承認ISL的封裝格式也不會再提了...
不過都採用 802.1q 的封裝... 應該是不會發生不同品牌不相容的因素...
除非像我六年前摸的Accton L2 Switch一樣... 不支援封裝...
頂多只能切割4個Accton自己定義的VLAN...更別說Trunk...
而且切到4個VLAN...那台Accton Switch... 整個網路傳輸效能低的像什麼一樣...
看了看旁邊的Cisco 2924 這台也不知道切割多少個VLAN (理論上應該有上百個VLAN Tag在上頭跑...最誇張的...每一個Port都各搞一個VLAN...)
現在都走相同的封裝格式...這段應該是不會發生才對... 除非他不支援 802.1q
舊 2009-02-19, 04:35 PM #30
回應時引用此文章
wst2080離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是11:08 AM.


vBulletin Version 3.0.1
powered_by_vbulletin 2025。