Virtual Local Area Networks ( VLAN ) tillader netværk switches til at adskille trafik baseret på en logisk identifikator , der er kendt som en VLAN ID . Når det bruges sammen med en router, der understøtter subinterfaces kan en VLAN være skabe , som kun tillader brugere at få adgang til internettet , og ingen andre ressourcer på netværket . Routeren kan konfigureres til at skelne mellem udstyr tilsluttet internettet -only og anden trafik ankommer på samme fysiske forbindelser , ved hjælp af adgang lister og routing tabeller for at forhindre den tidligere i at kommunikere med sidstnævnte. Ting du har brug
Network router, der understøtter IEEE 802.1Q eller ISL VLAN indkapsling
PC med mulighed for at oprette forbindelse til routeren
Console -kabel ( hvis Telnet eller Web -konfiguration ikke er tilgængelig)
< br > Vis mere Instruktioner
1
Planlæg dit netværk. Du skal bruge to separate , ikke- overlappende Internet Protocol ( IP) adresse rum for hvert netværk. Den mest almindelige private adresse rum er 192.168.yx med undernetmasken 255.255.255.0 (hvor " Y" er en statisk tal fra 1 til 254 og X er det nummer, der vil blive tildelt til hver enkelt host ) .
2
forbindelse til din router. På en Cisco router , vil det enten indebære en Telnet-session til sin administrative IP-adresse eller en direkte forbindelse fra den serielle port på din pc til konsol -porten på routeren. Andre , forbruger -level routere kan bruge en web- grænseflade, som du får adgang til ved at skrive dens administrative IP ind i en webbrowser. Check med fabrikanten for specifikke instruktioner om adgang til deres konfiguration interface.
3
Konfigurer virtuelle sub- interfaces på den fysiske port forbinder fra kontakten til routeren. På en Cisco router , vil du gøre det ved at indtaste konfigurationsmodus for interfacet (f.eks : " int ethernet0 "), og derefter indtaste sub- interfacet ved at skrive " . Int [ grænseflade navn] [ grænsefladen nummer] [ VLAN id] " (fx " int e0.1 ").
4
Enable dot1q eller ISL VLAN indkapsling på alle sub - interfaces , der giver hver enkelt en separat VLAN identifikationsnummer ( et tal mellem 1 og 4094 ) . På Cisco routere , er denne kommando udstedes i sub- interfacet konfigurationsmodus og er formateret som " indkapsling [ dot1q eller ISL ] [ VLAN ID ] " (f.eks : " indkapsling dot1q 10 " for VLAN " 10") . Denne kommando separat for hver sub- interface.
5.
Tildel alle sub -interfaces en gateway-adresse inden for deres respektive netværk. Gateway IP-adresse er ofte det første eller sidste host antal netværket ( f.eks 192.168.2.x netværket skal have en grænseflade på 192.168.2.1 eller 192.168.2.254 ) . På en Cisco router , ville denne kommando blive ( i sub- interfacet konfigurationsmodus ) " ip-adresse [ adresse ] [ undernetmaske ] " (f.eks : ip-adresse 192.168.2.1 255.255.255.0 )
6
konfigurere routing tabeller for hver VLAN netværk . Sørg for, at Internet kun VLAN har en standard rute ( 0.0.0.0 ) , der peger på porten i routeren er forbundet til internettet. I en Cisco router , udstede denne kommando i global konfiguration mode ved at skrive " ip route 0.0.0.0 0.0.0.0 [ interface eller IP-adressen på næste ' hop '] "
7
Opret en Access Control List (ACL ), der vil benægte trafik fra ethvert medlem af Internet -only netværk fra at få adgang til andre netværk. Adgangskontrol lister kan være en vanskelig opgave , men den enkelte kommando ser ud i Cisco routere som " access- list [ ACL Number ] benægter [Internet -only netværk adresse ] [Internet -only wildcard mask ] [ andre netværk adresse ] [ andre netværk wildcard maske ] . (f.eks : access- list 10 benægter 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 ) "
8
Påfør adgang listen til Internet -only sub- interface. I Cisco routere , kan du gøre dette ved at gå ind i grænsefladen konfigurationsmodus og udstede kommandoen "access -group [ ACL nummer /navn] [ /ud ] . "
< Br >