Virtual Local Area Networks ( VLAN) permettent de commutateurs de réseau pour séparer le trafic basé sur un identifiant logique , connu comme un ID VLAN. Lorsqu'il est utilisé en conjonction avec un routeur qui prend en charge les sous-interfaces , un VLAN peut être créer qui permet aux utilisateurs d'accéder à Internet et pas d'autres ressources sur le réseau. Le routeur peut être configuré pour différencier les dispositifs connectés à l' Internet et que le reste du trafic arrivant sur les mêmes connexions physiques , en utilisant les listes d'accès et les tables de routage pour empêcher le premier de communiquer avec celui-ci . Les choses dont vous aurez besoin
routeur de réseau qui prend en charge IEEE 802.1Q VLAN ISL ou encapsulation
PC avec la possibilité de connecter le câble de la console
du routeur ( si la configuration Telnet ou Web n'est pas disponible )
Afficher plus Instructions
1 Plan de
votre réseau . Vous aurez besoin de deux , sans chevauchement protocole Internet ( IP) des espaces d'adressages différents pour chaque réseau . L'espace le plus commun d'adressage privé est 192.168.yx , avec un masque de sous-réseau 255.255.255.0 (où "y" est un nombre statique de 1 à 254 et X est le numéro qui sera attribué à chaque hôte individuel ) .
Page 2
Connectez-vous à votre routeur. Sur un routeur Cisco, ce sera soit impliquer une session telnet à l'adresse IP administrative ou une connexion directe entre le port série de votre PC au port console du routeur . D'autres , routeurs consommateur - niveau peuvent utiliser une interface Web qui vous permet d'accéder en tapant son adresse IP administrative dans un navigateur Web. Vérifiez avec le fabricant pour obtenir des instructions spécifiques sur l'accès à leur interface de configuration.
3
Configurer virtuel sous- interfaces sur le port physique de connexion entre le commutateur et le routeur. Sur un routeur Cisco , vous pourrez le faire en entrant dans le mode de configuration de l'interface (par exemple : " int ethernet0 " ), puis entrer dans le sous- interface en tapant " . Int [ nom d'interface ] [ numéro d'interface ] [ ID VLAN ] " (par exemple " int E0.1 »).
4
Activer dot1q ou VLAN ISL encapsulation sur tous les sous- interfaces , donnant à chacun un numéro d'identification VLAN séparé ( un nombre entre 1 et 4094 ) . Sur les routeurs Cisco , cette commande est émise dans le mode de configuration de sous- interface et est formaté comme " encapsulation [ dot1q ou ISL ] [ ID VLAN ] " (par exemple : « encapsulation dot1q 10" pour vlan "10") . Exécutez cette commande séparément pour chaque sous- interface.
5
Attribuer tous les sous- interfaces une adresse de passerelle au sein de leur réseau respectif . L'adresse IP de la passerelle est généralement le premier ou le dernier numéro d'hôte du réseau (ex: réseau 192.168.2.x aurait une interface de 192.168.2.1 ou 192.168.2.254 ) . Sur un routeur Cisco , cette commande serait ( en mode de configuration de sous- interface) "Adresse IP [adresse] [Masque de sous-réseau ] » (par exemple : adresse IP 192.168.2.1 255.255.255.0)
6
Configurez les tables de routage pour chaque réseau VLAN. Assurez-vous que l' Internet uniquement VLAN a une route par défaut (0.0.0.0) qui pointe vers le port dans le routeur connecté à Internet. Dans un routeur Cisco , vous lancez cette commande en mode de configuration globale en tapant " ip route 0.0.0.0 0.0.0.0 [Interface ou l'adresse IP de la prochaine ' hop '] "
7
Créer un contrôle d'accès List ( ACL) qui va refuser le trafic de n'importe quel membre de l' Internet seul réseau d'accéder à d'autres réseaux. Listes de contrôle d' accès peut être difficile, mais la commande individuelle regarde dans les routeurs Cisco comme « access-list [Numéro ACL ] refuser [Internet - seulement adresse réseau ] [Internet - seulement joker ] [ autre adresse réseau ] [ autre réseau masque générique ] (p. ex. : access-list 10 nier 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 ) "
8
Appliquer la liste d'accès à l' Internet ne sous- interface. En routeurs Cisco , vous pouvez le faire en allant dans le mode de configuration de l'interface et de la commande " access-group [ ACL numéro /nom ] [in /out] . "
< Br >