Separarea VLAN-urilor pe un ZyWALL/USG

Aveți mai multe întrebări? Trimitere solicitare

Aviz important:
Stimate client, vă rugăm să fiți conștienți de faptul că folosim traducerea automată pentru a furniza articole în limba dvs. locală. Este posibil ca nu toate textele să fie traduse cu acuratețe. În cazul în care există întrebări sau discrepanțe privind acuratețea informațiilor din versiunea tradusă, vă rugăm să consultați articolul original aici: Versiunea originală

Separarea VLAN-urilor pe un ZyWALL/USG

Ghid:

1. Verificați dacă VLAN-urile se află în aceeași zonă

2. Crearea de VLAN-uri

3. Configurarea regulii de politică

4. Testați rezultatul

Descrierea scenariului:

Atunci când ați configurat mai multe VLAN-uri care aparțin toate aceleiași zone (de exemplu, LAN1), este posibil ca VLAN-urile să poată comunica între ele, fără a configura o rută. Urmați acest ghid pas cu pas pentru a preveni acest lucru.

Notă:
Adresele IP care sunt folosite sunt doar exemple, vă rugăm să folosiți propriile adrese IP.

  1. Verificați dacă VLAN-urile se află în aceeași zonă

Mergeți la Configuration > Object > Zone > System Default (Configurație > Obiect > Zonă > Sistem implicit ) și căutați dacă două sau mai multe VLAN-uri se află în aceeași zonă, astfel.

  1. Crearea VLAN-urilor

Mergeți la Configuration > Object > Address/Geo IP > Address . Acum creați pentru fiecare VLAN un obiect. Faceți clic pe Add (Adăugare ) și dați un nume regulii (în acest exemplu VLAN10). Setați Address Type la SUBNET și introduceți adresa IP și masca VLAN-urilor. Repetați acest pas pentru TOATE VLAN-urile dumneavoastră.

  1. Configurați regula de politică

Mergeți la Configuration > Security Policy > Policy Control > IPv4 Configuration (Configurație > Politică de securitate > Control de politică > Configurație IPv4 ). Acum configurați următorii pași: Faceți clic pe Add (Adăugare ) și dați regulii un nume, cum ar fi VLAN_BLOCK (Blocare VLAN) sau ceva de genul acesta.
Ca exemplu: Pentru a bloca traficul între VLAN10 și VLAN20, setați sursa la VLAN10 creat și destinația la VLAN 20. Acțiunea regulii este "deny".

  1. Testați rezultatul

Când încercați acum să faceți ping unui dispozitiv din VLAN10 în VLAN20, Policy Control a respins traficul. Când accesați Monitor > Log, puteți vedea aici că accesul a fost blocat.

Articole în această secțiune

A fost util acest articol?
12 din 15 au considerat acest conținut util
Partajare