Какую конфигурацию выбрать для построения сети?

Здравствуйте. Наконец-то получил долгожданное оборудование. Теперь сижу ломаю голову с конфигурацией сети.
Изначально я планировал вот так:
Роутер микротик RB3011 раздает провайдера РТК. У данного роутера айпи 10.0.1.2
К данному роутеру подключены устройства с айпи:
  1. Коммутатор CRS328 10.0.1.3
  2. Active Directory сервер поднятый на Linux 10.0.1.4
  3. VoIP Asterisk сервер 10.0.1.5
  4. Маленький web сервер на Linux 10.0.1.6
  5. NAS хранилище 10.0.1.7

Затем к коммутатору CRS328 подключаются точки доступа hAP ac2 для раздачи вай фая клиентам.
Клиенты через вай фай получают айпи 10.0.2.*. Данные же клиенты должны видеть оборудование, подключенное к роутеру RB3011.
Так же, есть и вай фай принтеры. Принтеры будут подключаться тоже к этим точкам. У них айпи уже 10.0.3.*. Клиенты тоже должны их видеть и подключаться к ним.
Айпи телефоны будут уже с айпи 10.0.4.*. Для этого скорее всего будет приобретен отдельный коммутатор. Пока не решил как буду телефонию развивать.

Но мне сказали слишком я замудрил с этими разделениями айпи. Якобы можно пойти легким путем, чтобы все устройства получали айпи с роутера RB3011. А коммутатор CRS328 чтобы просто работал в режиме моста и раздавал PoE точкам.

И встал вопрос. Как поступить?
61dccdf3bb732162001794.png

Вообщем решил не мудрить и все пустить бриджем. Но теперь вопрос встал с капсманом. Где лучше поставить контролер? На коммутаторе или на роутере?
  • Вопрос задан
  • 377 просмотров
Пригласить эксперта
Ответы на вопрос 4
gbg
@gbg Куратор тега Компьютерные сети
Любые ответы на любые вопросы
Обычно сначала сеть все же проектируют, потом покупают железо. У вас как-то наоборот вышло, это странненько.

Можно разделить на классические зоны - Ext, Int и DMZ

В Ext попадает то, что не должно быть доступно изнутри - например, гостевой Wi-Fi

В Int - то, что не должно быть доступно снаружи - например, файлопомойка и рабочие станции. Рабочие станции, критичные для бизнеса, вроде бухгалтерии и гендиректора - попадают в свою отдельную зону (Int-VIP)

В DMZ попадает то, что должно быть доступно и изнутри и снаружи - например, WWW-сервер и Asterisk.

Все эти VLAN, файерволлы и зоны нужны для того, чтобы в случае заражения или внешней атаки, полетели не все тачки, а только какая-то малая доля (криптолокер, скачанный водителем не должен попасть на станцию гендира).
Ответ написан
MaxLK
@MaxLK
сети, виртуализация, СХД...
на некротике и так сойдет. а то грамотный ответ стоит дороже долгожданного оборудования которое не понятно как использовать :)
влом в очередной раз из глины и палок делать конфетку. купили - дерзайте!
Ответ написан
Комментировать
@Drno
запихните всех в одну сеть.
в отдельную - только гостевой вифи
настройте всё, включая капсман, на центральном роутере

Всё)
Ответ написан
@graf_Alibert
Я бы разделил на подсети - отдельно управление, отдельно рабочая сеть и отдельно гостевая. Дальше все распетлять вланами и настроить маршрутизацию между сетями.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы