Virtual Local Area Networks ( VLAN ) tillåter switchar för att separera trafik baserat på en logisk identifierare , en så kallad VLAN -ID . När den används tillsammans med en router som stöder subinterfaces , kan ett VLAN är att skapa som bara tillåter användare att komma åt Internet och inga andra resurser på nätverket . Routern kan konfigureras för att skilja mellan enheter anslutna till Internet - bara och annan trafik anländer på samma fysiska anslutningar , med tillgång listor och routing tabeller för att förhindra att den förstnämnda från att kommunicera med den senare . Saker du behöver
Network router som stöder IEEE 802.1Q eller ISL VLAN PC inkapsling hotell med möjlighet att ansluta till routern
Console kabel ( om Telnet eller Webbkonfiguration är inte tillgänglig ) katalog
Visa mer instruktioner
1
Planera ditt nätverk . Du behöver två separata , icke - överlappande Internet Protocol ( IP ) adress utrymmen för varje nätverk . Den vanligaste privat adressrymd är 192.168.yx , med nätmasken 255.255.255.0 ( där " Y " är ett statiskt nummer från 1 till 254 och X är det nummer som ska tilldelas varje enskild värd ) .
Sida 2
Anslut till din router . På en Cisco-router , kommer detta innebära antingen en telnet-session till dess administrativa IP -adress eller en direkt anslutning från den seriella porten på datorn till konsolen porten på routern . Andra , konsument - nivå routrar kan använda ett webbgränssnitt som du kommer åt genom att skriva dess administrativa IP i en webbläsare . Kontrollera med tillverkaren för specifika instruktioner om tillgång till deras konfiguration gränssnitt . Addera 3
Konfigurera virtuella sub- gränssnitt på fysisk port ansluter från switchen till routern . På en Cisco-router , kommer du göra detta genom att ange konfigurationen läget för gränssnittet ( t.ex. : " int ethernet0 " ) och sedan ange sub - gränssnittet genom att skriva " . Int [ interface namn ] [ interface antal ] [ vlan id ] " ( t.ex. " int e0.1 " ) .
4
Aktivera dot1q eller ISL VLAN inkapsling på alla sub - gränssnitt , vilket ger var och en ett separat VLAN identifieringsnummer ( ett nummer mellan 1 och 4094 ) . På Cisco-routrar , är detta kommando utfärdas i sub - gränssnittskonfiguration läge och är formaterad som " inkapsling [ dot1q eller ISL ] [ VLAN ID ] " ( t.ex. : " inkapsling dot1q 10 " för vlan " 10 " ) . Det här kommandot separat för varje sub - interface .
5
Tilldela alla sub - gränssnitt en gateway-adress inom sina respektive nät . Den gateway IP-adress är ofta den första eller sista värd antal nätverket ( t.ex. 192.168.2.x nätet skulle ha ett gränssnitt på 192.168.2.1 eller 192.168.2.254 ) . På en Cisco-router , skulle detta kommando bli ( i sub - gränssnittskonfiguration läge) " IP-adress [ adress ] [ nätmask ] " ( t.ex. IP -adressen 192.168.2.1 255.255.255.0 )
6
konfigurera routing tabeller för varje VLAN -nätverk . Se till att Internet - bara VLAN har en default route ( 0.0.0.0 ) som pekar på port i routern är ansluten till Internet . I en Cisco-router , du kört det här kommandot i global konfiguration läge genom att skriva " ip route 0.0.0.0 0.0.0.0 [ interface eller IP-adressen för nästa " hopp " ] "
7
Skapa en åtkomstkontroll List ( ACL ) som kommer att förneka trafik från någon medlem av Internet - enda nät från att komma åt andra nätverk . Åtkomstkontrollistor kan vara knepigt , men den enskilde kommandot ser ut i Cisco-routrar som "access - lista [ ACL Number ] förnekar [ Internet - bara nätadress ] [ Internet - endast wildcard mask ] [ annan nätadress ] [ andra nätverk wildcard mask ] . ( t.ex. : access- lista 10 förneka 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 ) "
8
Applicera tillgång listan till Internet - endast sub - interface . I Cisco-routrar , kan du göra detta genom att gå in i gränssnittet konfigurationen läget och ge kommandot "access - group [ ACL nummer /namn ] [ in /ut ] . "