→ asdfghjklasd: 這算我使用的日常.你設錯了,再來建議畫架構圖 01/14 12:59
架構如下
60f
wan----數據機
interlnal(VLAN 20)=>internal1-----電腦
三個綁一個交換器 =>internal2
=>internal3
獨立一個 intrelnal4(VLAN 40)-----NVR
獨立一個 intrelnal5(trunk)-----OPENWRT WAN
OPENWRT
(WAN trunk 20T 40T)
LAN(20U)=>LAN1----電腦
=>LAN2----L2 switch
=>LAN3
=>WIFI
NVR(40U)=>LAN4
※ 編輯: HiJimmy (36.235.164.191 臺灣), 01/14/2025 23:41:26
推 lovespre: VLAN TAG和firewall policy檢查下 01/16 06:53
→ deadwood: 看你的架構是想把這兩台防火牆設備當作兩台L3 switch用 02/26 21:08
→ deadwood: 但是據我所知這是不可行的,防火牆不同實體介面上就算 02/26 21:09
→ deadwood: 貼上相同Vlan tag也不會L2透通 02/26 21:09
→ deadwood: fortigate是透過建立虛擬交換機讓不同實體介面L2透通 02/26 21:10
→ deadwood: 但是實體介面成為hardware switch成員後,就不能把VLAN 02/26 21:11
→ deadwood: Tag貼在那個介面上了。 所以你想的架構跟硬體設計衝突 02/26 21:11
→ deadwood: 建議買台中古可支援vlan的交換機吧,一兩千應該有 02/26 21:13
目前兩個多月都是正常,因為流量也不大,最大的應該是資料同步跟NVR的監視器
fortigate的設計邏輯,跟openwrt和pfsense不相似,必須得適應一下
如果開硬體式交換器,確實是沒辦法用VLAN tag
也不能像pfsense一樣用eth1.X當作tag使用
網路上找到的範例很少人這樣搞,通常都是一個PORT一個區塊
是因為這個主要是防火牆功能?
※ 編輯: HiJimmy (36.235.138.105 臺灣), 03/02/2025 15:30:57
→ asdfghjklasd: 因為他是台L3 設備~~ 03/02 20:08
推 d79418: 在每個Port下個別建立Vlan子介面給Vlan id,這些Port再與 05/14 08:26
→ d79418: OPENWRT、OA網路相連呢?再透過設定路由及政策的方式讓兩 05/14 08:26
→ d79418: 個網段相通? 05/14 08:26