HDSoftware Skrevet 17. september 2012 Del Skrevet 17. september 2012 Folkens.. Jeg har to Cisco Rv042 bokser ståendes mellom to siter. Disse fungerer som brannvegg og VPN melloom SITEne. Nå ønsker jeg å sette opp et gjestenett til kundene, men jeg vil jo ikke at disse skal ha tilgang til resten av nettet. Kunn Internett.. Jeg tenkte først på å bruke VLAN på portene, ved å f.eks. sette Port2 til VLAN2 og dermed koble en DLINK WIFI router rett i port 2. Men så tenker jeg, hva med VPN'et jeg har satt opp mellom SITEne ? Vil dette være transparent? Lager det problemer i en eller annen form? Men så legger jeg merke til at routeren har en WAN2 som kan være enten DMZ eller Internet. Vil det heller være en lur ide å droppe VLAN og heller sette den trådløse DLINK'en rett i DMZ og konfigurere dette i stedet? Hva mener dere? Er dette løsbart med nevnt utstyr`? Lenke til kommentar
conundrum Skrevet 17. september 2012 Del Skrevet 17. september 2012 Det høres gjennomførbart ut, uten at jeg kan garantere noe, da jeg ikke kjenner produktet spesielt godt. Hvorvidt du bruker en fysisk port eller VLAN har lite å si. Begge deler representerer et lag 2-skille. Trafikk gjennom VPN-tunellen begrenses av tunelldefinisjonen. Så lenge gjestenettet er et annet IP-nett, kan det ikke bruke tunellen. (Aksessregler er likevel å anbefale.) Lenke til kommentar
HDSoftware Skrevet 19. september 2012 Forfatter Del Skrevet 19. september 2012 ok. Men siden DLINK'en ikke fungerer som en ROUTER, vil ikek da den slippe all trafikk ut på samme nettet som resten av klientene på den DLINKen? Den er jo en switch i nettet. Jeg skulle jo tro at Gjestenett funksjonaliteten i en slik router ville sørge for skille mellom LAN1 og LAN2(gjestenett), men kunn it på WAN. Æsj! Har for lite greie på slikt... Lenke til kommentar
r.g Skrevet 2. oktober 2012 Del Skrevet 2. oktober 2012 (endret) ok. Men siden DLINK'en ikke fungerer som en ROUTER, vil ikek da den slippe all trafikk ut på samme nettet som resten av klientene på den DLINKen? Den er jo en switch i nettet. Jeg skulle jo tro at Gjestenett funksjonaliteten i en slik router ville sørge for skille mellom LAN1 og LAN2(gjestenett), men kunn it på WAN. Æsj! Har for lite greie på slikt... Støtter RV082 Multiple subnet? Hvis ja, gjør følgende: Aktiver Multiple Subnet, legg til et ønsket nettverk som er dedikert til gjestenettet. Sett f.eks 192.168.100.1/255.255.255.0 som et ekstra subnett. Dediker en ledig port på RV042, f.eks port2 til VLAN2. Så setter du Dlinken din til et aksesspunkt, på samme subnett så det nettverket du lagde Multiple Subnet seksjonen, f.eks 192.168.100.100. Default, så er det full tilgang mellom subnett og VLAN på den routeren vil jeg tro, så derfor må du sette regler i brannmuren. For å hindre tilgang fra gjestenett til hovednett, så lyder regelen slik: **Deny** Service: All traffic Source Interface: LAN Source: 192.168.100.0-192.168.100.254 Destination: hovedlan-hovedlan Ønsker du å blokkere tilgang fra hovedlan til gjestenett? Da lager du en regel til, der du bytter om på Source og Destination som viser over. Du bør kanskje lage begge disse reglene, slik at det ikke er tilgang mellom disse VLANs, så lager du en ny regel som tillater tilgang til gjestenettet fra en bestemt IP på hovednettet, som er din maskin f.eks. Lykke til. Endret 2. oktober 2012 av r.g Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå