Separate VLAN-er på en ZyWALL/USG

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er nøyaktig oversatt. Hvis det er spørsmål eller uoverensstemmelser om nøyaktigheten av informasjonen i den oversatte versjonen, kan du lese originalartikkelen her:Originalversjon

Separate VLANs på en ZyWALL/USG

Veiledning:

1. Kontroller at VLAN-ene er i samme sone.

2. Opprette VLAN

3. Konfigurere policyregelen

4. Test resultatet

Beskrivelse av scenariet:

Når du har konfigurert flere VLAN som alle tilhører samme sone (for eksempel LAN1), er det mulig at VLAN-ene kan kommunisere med hverandre uten å konfigurere en rute. Følg denne trinnvise veiledningen for å forhindre dette.

Vær oppmerksom på dette:
IP-adressene som brukes, er bare eksempler, bruk dine egne IP-adresser.

  1. Kontroller om VLAN-ene befinner seg i samme sone

Gå til Konfigurasjon > Objekt > Sone > Systemstandard for å se om to eller flere VLAN er i samme sone på denne måten.

  1. Opprette VLAN

Gå til Konfigurasjon > Objekt > Adresse/Geo IP > Adresse. Opprett nå et objekt for hvert VLAN. Klikk på Legg til og gi regelen et navn (i dette eksemplet VLAN10). Angi Address Type til SUBNET og skriv inn VLANs IP-adresse og maske. Gjenta dette trinnet for ALLE VLAN.

  1. Konfigurer policyregelen

Gå til Konfigurasjon > Sikkerhetspolicy > Policykontroll > IPv4-konfigurasjon. Konfigurer nå følgende trinn: Klikk på Legg til og gi regelen et navn som VLAN_BLOCK eller lignende.
Som et eksempel: For å blokkere trafikken mellom VLAN10 og VLAN20 angir du kilden til det opprettede VLAN10 og destinasjonen til VLAN 20. Handlingen til regelen er "deny".

  1. Test resultatet

Når du nå prøver å pinge en enhet fra VLAN10 til VLAN20, har policykontrollen avvist det. Når du går til Monitor > Log, kan du se at tilgangen ble blokkert.

Artikler i denne seksjonen

Var denne artikkelen nyttig?
12 av 15 syntes dette var nyttig
Del