У нас есть группа серверов с двумя сетевыми адаптерами, один из которых настроен с внутренним IP, а другой - с внешними IP. Планируется использовать один переключатель, чтобы соединить их все вместе.
Вот текущая настройка:
--Router---Firewall--ExternalSwitch--NIC1
InternalSwitch--NIC2
Каждый сервер имеет двойные сетевые адаптеры, и мы подключаем одну сетевую карту к «внешнему коммутатору» и одну сетевую карту к «внутреннему коммутатору».
Также нет внутреннего маршрутизатора, мы используем один из внутренних IP-адресов в качестве шлюза по умолчанию, который, я думаю, можно оставить пустым? Идея использовать один коммутатор возникла из-за того, что внешний коммутатор был 8-портовым, и у него заканчивались порты. Как лучше всего использовать двойные сетевые адаптеры в нашем сценарии?
Вы не говорите нам достаточно, чтобы действительно помочь вам в этом, но я могу сказать вам, что ваш дизайн в том виде, в котором он изображен на диаграмме, является для всех намерений и целей совершенно неправильным (или значительно упрощенным, чтобы потерять всю соответствующую информацию и, таким образом, быть совершенно неправильно).
Как показано на диаграмме, у вас нет разделения между внутренней и внешней сетями (вы объединяете все в один и тот же коммутатор, предположительно в одну и ту же VLAN), что фактически сводит на нет любые потенциальные преимущества безопасности, которые вы могли бы надеяться получить - единственное, что вы можете получить, это производительность, если вы обычно насыщаете один из сетевых адаптеров (и этого можно достичь другими методами).
Чтобы иметь какое-либо подобие надлежащего разделения, вам понадобятся два коммутатора (или две отдельные сети VLAN на коммутаторе, который поддерживает сети VLAN). Внутренняя коммуникация должна быть полностью изолирована от внешней коммуникации, как показано здесь.
Обратите внимание, что с точки зрения безопасности даже эта иллюстрированная конфигурация все еще ужасна. За некоторыми редкими исключениями вы никогда не должны иметь компьютер в ситуации, показанной выше (с двумя сетевыми интерфейсами с одной сетевой картой во внутренней сети и одной сетевой картой во внешней сети), потому что это ОГРОМНЫЙ угроза безопасности: если кто-то скомпрометирует эту машину, у него теперь есть доступ к вашей внутренней сети.
Лучшей конфигурацией будет правильная DMZ с ограниченным доступом через брандмауэр к внутренним ресурсам.