抱歉,很难想出一个标题,所以希望我能解释我的情况。
我们的硬件(unix 服务器)位于 3 个不同的网络子网上。例如:
10.44.1.0 10.44.2.0 10.44.3.0
全部位于 255.255.255.0 子网上
每个网络上没有太多内容,通常只是一个人们通过 VPN 远程连接的服务器。
在 1 个服务器机房中,我们为每个网络配备了实时服务器。我们希望在大楼的另一部分为每个服务器配备灾难恢复设施。
该建筑已为 2 个服务器机房配备了 1 个通讯机柜。1 个位于一楼,另一个位于二楼。但是这些机柜只有几个连接点(机柜 A 到机柜 B)。
我们已测试过将所有 3 个连接都接入 1 个交换机,然后使用电缆将交换机连接到通讯柜链路。另一端具有相同的设置,每个网络都可以看到两端的硬件,但看不到任何其他网络(这正是我们想要的)。
我知道对于基于 Windows 的计算机来说,只需添加所有 3 个网络 IP,然后即可访问所有 3 个 IP,这很容易,我们已经测试过并且看到它可以正常工作。
在创建这种类型的“连接”网络时,如果要在实时设置中使用它,我们会接触到什么?
非常感谢您抽出时间,希望我已经清楚地表达了我的意思。
菲尔
答案1
您应该使用路由器而不是交换机在多个子网之间进行通信。从这里开始,其他问题应该会消失。
如果所有这些逻辑网络都位于相同的电缆和交换机上,且物理上不分离,则使用 VLAN 是一个不错的选择。在这种配置中,您可以使用“单板路由器”,而不是使用带有来自每个子网的电缆的路由器。
答案2
问:3 个不同的网络(每个网络分为两半,分布在 2 个服务器机房)是否可以仅通过 1 条网线连接?
答:当然。网线不知道也不关心经过它的流量属于哪个第 3 层网络。
答案3
我建议使用 VLAN 来真正隔离网络。假设 VLAN 1、2 和 3 对应 /24。两端的中继端口(连接到交换机之间的互连链路)是所有 3 个 VLAN 的成员,但服务器连接的端口只是其各自 VLAN 的成员。
这将阻止 VLAN1 上的设备启动具有属于 VLAN2 的 IP 的接口并查看同一 /24 内的其他设备 - 其他机器将不属于 VLAN1,就像 VLAN1 上的设备不属于 VLAN2 一样,没有对网络基础设施的物理访问。VLAN 本质上创建了一个虚拟隔离的网络,就像它是物理隔离的一样。
希望这可以帮助。