Virtual Local Area Networks ( VLAN ) tillate nettverkssvitsjer å skille trafikk basert på en logisk identifikator, kjent som en VLAN ID . Når den brukes sammen med en ruter som støtter subinterfaces , kan en VLAN være lage som bare tillater brukere å få tilgang til Internett , og ingen andre ressurser i nettverket . Ruteren kan konfigureres til å skille mellom enheter som er koblet på Internett - bare og annen trafikk som kommer på de samme fysiske tilkoblinger , ved hjelp av tilgang lister og ruting tabeller for å hindre den tidligere fra å kommunisere med sistnevnte . Du trenger:
Network ruter som støtter IEEE 802.1Q eller ISL VLAN innkapsling
PC med mulighet for å koble til ruteren
Console -kabelen (hvis Telnet eller Webkonfigurasjon er ikke tilgjengelig)
Vis mer Instruksjoner
en
Plan nettverket . Du trenger to separate , ikke- overlappende Internet Protocol ( IP) -adresse plasser for hvert nettverk . Den vanligste private adresse plass er 192.168.yx , med en nettverksmaske 255.255.255.0 (der " Y " er et statisk tall fra 1 til 254 og X er nummeret som skal tildeles hver enkelt host ) .
2
Koble til ruteren din. På en Cisco router , vil dette enten innebære en Telnet-økt til sin administrative IP adresse eller en direkte forbindelse fra den serielle porten på PC-en til konsollen porten på ruteren. Andre , forbruker-nivå rutere kan bruke et web-grensesnitt som du får tilgang ved å skrive administrative IP inn i en nettleser . Sjekk med produsenten for spesifikke instruksjoner om tilgang til deres konfigurasjon grensesnitt.
3
Konfigurer virtuelle sub- grensesnitt på den fysiske porten kobler fra bryteren til ruteren. På en Cisco router , vil du gjøre dette ved å legge inn konfigurasjon modus for grensesnittet (f.eks: " int ethernet0 ") og deretter inn i sub - grensesnittet ved å skrive " . Int [ grensesnittet navn ] [ grensesnittet nummer] [ vlan id ] " (f.eks " int e0.1 ") .
4
Aktiver dot1q eller ISL VLAN innkapsling på alle sub - grensesnitt , noe som gir hver enkelt en separat VLAN identifikasjonsnummer ( et tall mellom 1 og 4094 ) . På Cisco-rutere , er denne kommandoen utstedt i sub - grensesnittet konfigurasjon modus og er formatert som " innkapsling [ dot1q eller ISL ] [ VLAN ID ] " (for eksempel : " innkapsling dot1q 10" for vlan " 10 ") . Utstede denne kommandoen separat for hver sub - grensesnitt.
5
Tilordne alle sub - grensesnitt en gateway-adresse innenfor sine respektive nettverk. The gateway IP-adresse er ofte den første eller siste host antall nettverket ( f.eks: 192.168.2.x nettverket ville ha et grensesnitt av 192.168.2.1 eller 192.168.2.254 ) . På en Cisco router , ville denne kommandoen være ( i sub - grensesnitt konfigurasjon modus) " ip -adresse [ adresse ] [ subnet mask] " (for eksempel : ip -adressen 192.168.2.1 255.255.255.0 )
6
Konfigurer ruting tabeller for hvert VLAN -nettverk. Sørg for at Internett - bare VLAN har en standard rute ( 0.0.0.0 ) som peker til port i ruteren er koblet til Internett . I en Cisco router , gi deg denne kommandoen i global konfigurasjon modus ved å skrive " ip route 0.0.0.0 0.0.0.0 [ grensesnitt eller IP -adressen til neste ' hop '] "
7
Opprette en Access Control List ( ACL ) som vil nekte trafikk fra et medlem av Internett -only nettverk får tilgang til andre nettverk. Tilgangskontroll lister kan være vanskelig, men den enkelte kommando ser i Cisco-rutere som " access- list [ ACL nummer] nekte [Internett - bare nettverksadresse ] [Internett - bare wildcard mask] [ andre nettverksadresse ] [ andre nettverk wildcard mask] (f.eks. : access -list 10 nekte 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 ) "
8
Påfør tilgang liste til Internett - bare sub - grensesnitt. I Cisco-rutere , kan du gjøre dette ved å gå inn i grensesnittet konfigurasjon modus og utfører kommandoen " access- gruppe [ ACL nummer /navn ] [ inn /ut ] . "