Usando uma VLAN para isolar um dispositivo das transmissões de rede

0

Eu tenho um dispositivo que precisa ser isolado do tráfego de broadcast (o excesso de tráfego de broadcast está causando a falha do dispositivo), mas o console da web no dispositivo ainda precisa estar acessível por meio de um navegador. Eu comprei um switch gerenciado, criei uma VLAN separada (vamos chamá-la de Device VLAN) e associei a porta fisicamente conectada ao dispositivo com a Device VLAN. Eu percebi que havia resolvido o problema, mas estava errado.

Antes de associar essa porta à VLAN de dispositivos, consegui acessar o console da web no dispositivo, mas depois da associação não consigo fazer o mesmo. Eu pensei que talvez eu precisaria fazer algum encaminhamento de porta, mas não estou achando isso como uma opção para a porta física sob os menus VLAN.

Eu achei que essa era uma das vantagens de uma VLAN - separada do restante da rede (no geral, em termos de tráfego), mas que ainda tem a capacidade de acessar o dispositivo diretamente. Estou errado? Alguém pode me guiar na direção correta? O switch comprado é um Netgear GS108T.

Mais alguns detalhes:

  • Mude o manual (a página 3-10 é a seção de VLAN) link
  • Eu adicionei a porta 2 (a porta física à qual o dispositivo está conectado) como um membro marcado da Device VLAN (a descrição dos memebers Tagged e Untagged está no link acima da página 3-13).
por MandM 31.07.2013 / 16:19

3 respostas

3

Os dispositivos na mesma VLAN alcançam um ao outro sem precisar de um roteador. Por exemplo, se a sua conexão à Internet cair em casa, você ainda poderá trocar arquivos entre dois computadores. A conexão à Internet que você possui faz parte de uma rede externa. Sem um roteador, você não poderá trocar informações entre duas redes distintas.

O que você precisa é de um roteador . Se você usa um doméstico barato (suponho que não suporte 802.1q), você provavelmente configuraria seu switch com 2 portas para o roteador: um na VLAN 1 e outro na VLAN 2. Você conectaria um cabo da porta na VLAN 1 para uma porta em uma porta LAN do roteador, e outro cabo da porta na VLAN 2 para a porta WAN do roteador.

Depois disso, você precisaria configurar corretamente os endereços IP no roteador. Você precisaria configurar dois endereços IP em diferentes sub-redes para as interfaces LAN e WAN. Por exemplo, você poderia usar LAN: 192.168.1.1 com uma máscara de 255.255.255.0 e WAN: 192.168.2.1 com uma máscara de 255.255.255.0. Então, você desabilitaria o NAT e qualquer tipo de firewall. Quando você configura os endereços IP dos seus dispositivos finais, você usaria IPs no mesmo intervalo da VLAN em que eles estão. Se você seguir o que eu escrevi acima, você poderia usar 192.168.1.10 para um dispositivo final da VLAN 1, e 192.168.2.10 para um dispositivo final da VLAN 2.

Você também definiria um gateway apropriado para cada dispositivo. Os dispositivos na VLAN 1 teriam 192.168.1.1 como um gateway e os dispositivos na VLAN 2 teriam 192.168.2.1. A configuração do gateway instruirá os dispositivos a enviarem seus pacotes ao roteador quando desejarem alcançar uma rede que ainda não conhecem (presente em sua tabela de roteamento).

    
por 31.07.2013 / 19:38
1

Você precisa de um roteador, não de um switch.

As VLANs permitem que você tenha duas redes separadas no mesmo switch. As duas redes não se comunicam automaticamente umas com as outras (transmissões ou outras). Assim como você precisa de um roteador para conectar redes físicas separadas, você precisa de um para se juntar a VLANs. Um roteador permitiria conexões diretas ao bloquear transmissões.

    
por 31.07.2013 / 16:33
0

Tem certeza de que o tráfego de difusão e não de multidifusão está causando as falhas? Normalmente, não há muito tráfego de broadcast em uma rede pequena / média. O tráfego multicast, no entanto, pode facilmente causar alguns dispositivos a falhar devido a ter que receber tudo.

Para bloquear o tráfego multicast, ative o Snooping IGMP. Isso interromperá o envio de tráfego multicast nas portas do switch, onde nada é solicitado ou deseja o tráfego.

Para o manual do switch vinculado, as informações de Snooping IGMP começam nas páginas 3-39.

    
por 31.07.2013 / 17:25