September 3
Virtual Local Area Network (VLAN) consentono switch di rete per separare il traffico sulla base di un identificatore logico, conosciuto come un ID VLAN. Quando utilizzato in combinazione con un router che supporta subinterfaces, una VLAN può creare che consente solo agli utenti di accedere a Internet e di altre risorse della rete. Il router può essere configurato per distinguere tra i dispositivi connessi su Internet-only e altro traffico che arriva alle stesse connessioni fisiche, usando liste di accesso e le tabelle di routing per impedire l'ex di comunicare con quest'ultimo.
1 Organizza il tuo network. Avrete bisogno di due, non si sovrappongono IP (Internet Protocol) spazi di indirizzi separati per ciascuna rete. Lo spazio più comune indirizzo privato è 192.168.yx, con una subnet mask 255.255.255.0 (dove "Y" è un numero statica da 1 a 254 e X è il numero che verrà assegnato ad ogni singolo host).
2 Connettersi al router. Su un router Cisco, questo sarà o comporterà una sessione telnet al suo indirizzo IP amministrativa o una connessione diretta dalla porta seriale del PC alla porta console del router. Altri, router di livello consumer potrebbero utilizzare un'interfaccia Web a cui si accede digitando il suo IP amministrativa in un browser Web. Verificare con il produttore per istruzioni specifiche su come accedere loro interfaccia di configurazione.
3 Configurare sub-interfacce virtuali sulla porta fisica di collegamento dallo switch al router. Su un router Cisco, si farà questo inserendo la modalità di configurazione per l'interfaccia: ". Int [nome dell'interfaccia] [numero di interfaccia] [ID VLAN]" (ad esempio, "int ethernet0") e poi entrare nel sub-interfaccia digitando (ad esempio "int E0.1").
4 Abilita dot1q o ISL VLAN incapsulamento su tutti i sotto-interfacce, dando a ciascuno un numero di identificazione VLAN separato (un numero compreso tra 1 e 4094). Sul router Cisco, questo comando viene emesso in modalità di configurazione sub-interfaccia ed è formattato come "incapsulamento [dot1q o ISL] [ID VLAN]" (ad esempio: "incapsulamento dot1q 10" per VLAN "10"). Emettere questo comando separatamente per ogni sub-interfaccia.
5 Assegnare tutti i sub-interfacce un indirizzo gateway per quanto di rispettiva rete. L'indirizzo IP del gateway è comunemente il primo o l'ultimo numero host della rete (ad esempio: rete 192.168.2.x avrebbe una interfaccia di 192.168.2.1 o 192.168.2.254). Su un router Cisco, questo comando sarebbe (in modalità di configurazione sub-interfaccia) "Indirizzo IP [indirizzo] [maschera di sottorete]" (ad esempio: indirizzo IP 192.168.2.1 255.255.255.0)
6 Configurare tabelle di routing per ciascuna rete VLAN. Assicurarsi che Internet-only VLAN ha un percorso predefinito (0.0.0.0) che punta alla porta nel router connesso a Internet. In un router Cisco, si emette questo comando in modalità di configurazione globale digitando "ip route 0.0.0.0 0.0.0.0 [indirizzo IP o l'interfaccia del prossimo 'hop']"
7 Creare un Access Control List (ACL) che nega il traffico da qualsiasi membro della rete Internet-soltanto di accedere ad altre reti. elenchi di controllo di accesso può essere difficile, ma i singoli sguardi di comando in router Cisco come "access-list [ACL Number] negare [Internet-only indirizzo di rete] [Internet sola maschera wildcard] [altro indirizzo di rete] [altra maschera di rete wildcard] (es: accesso-lista 10 negano 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255) ".
8 Applicare la lista di accesso al sub-interfaccia Internet-only. Nel router Cisco, potete farlo andando in modalità di configurazione interfaccia e il comando "access-group [numero ACL / nome] [in / out]."