防火墙与第三层交换机或没有它?

我正试图为一家小公司build立一个简单的networking架构

其中一个站点由防火墙(创buildDMZ,在站点之间build立VPN)和三台交换机构build,如下面的链接。

在这里输入图像说明

有工作站连接到每个交换机。 这是一个基于VLAN的networking。 员工使用DHCP服务器获取他们的地址。 该公司还有另一个网站,连接了VPN / IPSec隧道。

我的问题是,使用第三层交换机作为SW3是否合理? 然后,我将在SW3上configurationDHCP服务器和站点内的路由,留下与DMZ和VPN相关的ASA。

或者你认为使用第二层交换机就足够像SW3,并且在ASA上做所有路由和DHCPconfiguration?

谢谢你的回答。 我只是担心这是不值得的第三层交换机和防火墙。 如果你知道一些有关创buildbuild筑的文献,我将不胜感激。

列出两种情况的利弊,并作出决定。 只有你知道哪个选项是最好的,因为你知道你的环境要求是什么。 我将开始:

使用第3层交换机

  • ASA负载较轻
  • ASA只处理外部stream量
  • 所有LAN子网都包含在交换机中。

没有第三层交换机

  • 无需购买第3层交换机
  • 所有的内部networking都暴露给ASA
  • 如果需要,您可以使用ASA过滤内部stream量。

等等..