a6595085 wrote:OK,大概知道你的問(恕刪) 好的,是指防火牆內的VPN設定拆掉,改至RB4011上面設定VPN嗎?這樣的確方便很多. 以便後續跨電腦傳輸檔案*原意: 固定IP + 防火牆 + 辦公電腦 獨立 怕中毒..
Rocvky wrote:好的,是指防火牆內的VPN...(恕刪) 是的,沒有錯。如果根據你原本的環境,假設直接把固IP設在PC上面,等於讓PC在外網裸奔。加上防火牆等同於把PC做一層NAT藏在內部網路,外部攻擊會擋在防火牆上。 但4011的性能肯定比你原本防火牆還要好,因此可以直接把所有功能都放到4011上面處理,並且可以參考你原本防火牆設定的阻擋規則,一併放在4011上面,PC在4011下也是處於NAT環境,同時也可以與內網設備互通,這個解決辦法應該是一個不錯的選擇。 (你可能有點誤解防火牆的主要用途,防火牆主要是用來監控網路環境,並且在遭受外部攻擊時可以有效的阻擋,避免網路環境癱瘓....等。對於電腦防毒,僅能做到封鎖可疑連線,實際效果不顯著,還是需要有防毒軟體以及良好的使用習慣來避免。近幾年有出現一些防毒防火牆,這種才能有更好的保護力,不過一般是企業使用居多)
Rocvky wrote:這應該是最佳的配置,(恕刪) 切 VLAN 主要用途!! 是... 例如一個比較大一點公司有 人事部 業務部 會計部等等!!想要 互相 不會受到 廣播風暴 或是 病毒掃port癱瘓~~但是 資管部... 又可以 貫通 每一個部門!!這時才比較需要切VLAN....每個都要檢查Tag 需要CPU等成本的~~您這個固定制+PPOE制 統一接到 RB4011, 切PORT 分網段...再從RB4011 標記後 放到 Address List, 可以控制 那些IP 或 IP區塊...走哪條線出去!!非常方便~~而且 RB4011 4核心 1.4GHz ...非常強!! 雙線1G... 不要規則太多!! 應該都沒問題
a6595085 wrote: 是的,沒有錯。如(恕刪) 好的, 原來如此因我以為防火牆設備有一些 ,路由器做不到的事, 不知道RB4011能設定這麼多.但還是想保留防火牆設備,把防火牆內設的VPN改至RB4011下.*裝設防火牆是電腦內有公司系統資料,也怕被入侵並,以及多申請另一條網路做隔離的動作.感謝a65大的解惑,並了解整個流程,謝謝您.
小笨賢 wrote:切 VLAN 主要用(恕刪) 真的,VLAN好像的確適合複雜環境,大型企業用,會更要效益有機會再是是統一接到RB4011的設定,並做學習.RB4011(無WIFI)想說單純看到多port與體積纖細,畢竟算是幾年前的產品(2018的樣子),並想說可勝任我現在環境的設定,與未來每層樓增加電腦設備..等,做預留預備的前提下,與穩定性做購買.