Наилучший вариант для имитации коммутатора Ethernet (уровня 2) на типичном коммутаторе / маршрутизаторе уровня 3 Ethernet?
У меня есть два сервера Linux, которые будут подключены к типичному коммутатору / маршрутизатору l3. Им обоим будет назначен один публичный IP-номер для каждого (скажем, pub.ip.n.1 и pub.ip.n.2) ИТ-отделом.
Q1: Какой самый лучший (самый простой) способ получить функциональность:
рабочая интернет-маршрутизация (в / из pub.ip.n.1 и pub.ip.n.2)
любая подсеть, которую я определяю на интерфейсах серверов (скажем, 10.1.1.1/24), будет передавать трафик между серверами. Добавление / удаление подсети должно быть только задачей администратора сервера, без необходимости администрирования маршрутизатора.
эти определенные подсети не будут вообще маршрутизироваться и никоим образом не взаимодействовать с другой определенной / назначенной подсетью.
Нет необходимости в маршрутизации /NAT на стороне маршрутизатора, брандмауэры будут управляться в Linux.
С теоретической точки зрения и после некоторого прочтения, мне кажется, что это может быть сделано:
а) настроить VLAN на обоих портах
b) установить pub.ip.n.1 и pub.ip.n.2 для каждого порта / назначить pub.ip.n.1 / .2 и.gw для VLAN.
c) разрешить прохождение всего трафика Ethernet уровня 2 между портами
d) запретить любой IP-трафик (кроме pub.ip.n.1, pub.ip.n.2 pub.ip.n.gw) входить / выходить из vlan.
Вопрос 2: Нужен ли для этого какой-либо сложный маршрутизатор или он должен быть возможен на современном оборудовании серверной комнаты?
С уважением, заранее спасибо!
1 ответ
Я думаю, что вы можете сделать все это с помощью управляемого коммутатора L3 и брандмауэра. VLAN - это самый простой способ изолировать подсети, тогда как некоторые простые правила брандмауэра зависят от того, как вы определяете правила, зависит от того, что вы используете.
Так,
VLAN 10 1.1.1.0/30 GW 1.1.1.1 HOST 1.1.1.2
VLAN 20 2.2.2.0/30 GW 2.2.2.1 HOST 2.2.2.2
Разрешить трафик между 1.1.1.0/30
а также 2.2.2.0/30
и к интернету, и от интернета к 1.1.1.0/30
а также 2.2.2.0/30
, Сообщите вашему брандмауэру / ACL-списку маршрутизатора другие сети и запретите трафик в эти две сети и из них.
Ничего особенного вообще не нужно, все это можно сделать с помощью оборудования SoHo.