我试图build立一个networking,其中每台计算机不能看到networking上的其他人,只有路由器。 所涉及的人不一定了解对方,也不一定对configurationnetworking知之甚less。 我们试图解决的问题是,有时候人们连接自己的无线路由器,但无意中将LAN端口连接到主交换机,从而在它的DHCP服务器和主路由器之间产生冲突。
我认为,VLANS将解决这个问题。 由于我不能指望连接的设备支持带标记的VLAN,我必须依靠所有客户端的交换机处于untagged模式,然后交换机应支持VLAN中继,从而允许所有客户端看到它,并能够连接networking。
所以任何人都可以支持这个路由器的任何build议? 与GUI的东西将是很好的,因为我懒得命令行的东西。 现在的路由器是Linksys WRT160N,所以也许可以和OpenWrt等一起使用。
你怎么看?
编辑:我已经看过如何在DD – WRT中做到这一点,但这里给出的方向http://www.dd-wrt.com/wiki/index.php/VLAN_Detached_Networks_(Separate_Networks_With_Internet)不解释如何做这个如果你想要超过4个vlan。 我猜我可以创build更多的vlans并将它们全部分开?
如果你唯一真正的问题是有些人将DHCP设备连接到networking上 – 在交换机上设置DHCP过滤,或者如果你没有DHCPfilter,请获取一个。 如果你不能 – 设置一些东西来监视和提醒你不受欢迎的行为。
你可以走得更远 – 一个体面的交换机可以让你设置mac地址的过滤 – 你可以防止未经授权的设备在networking时段工作。
嗨,大家好,感谢您的所有好的答案,我正在考虑购买戴尔交换机(54xx系列),这将允许我阻止stream氓DHCP服务器。 这看起来很简单 – 我不认为(希望),我需要非常先进的故障排除工具。
对于这种function,DHCP侦听显然是人们所期待的术语。
当我得到它的工作时,我会发布一个答复。
我认为你真正想要的是私有VLAN支持。 这是交换机比路由器更多的问题。 我不确定基于GUI的选项。 我知道思科做得非常好(惊喜!)。 以下是他们支持的交换机列表:
http://www.cisco.com/en/US/products/hw/switches/ps708/products_tech_note09186a0080094830.shtml
如果你想要强大的路由器,我会推荐Mikrotik( http://www.mikrotik.com )。 这不是很容易设置,因为你必须知道子网,防火墙和其他相关的东西是如何工作的。 但是,与DD-WRT(个人观点!)相比,它可以更好地debuggingnetworking。 而且它适合你的使用情况,如果在楼宇里提供networking连接到单位是你想要完成的。
我将每个用户(以太网端口)分配VLAN ID – 在交换机端口上定义PVID,这是默认VLAN分配给没有VLAN ID的数据包。 到路由器的端口将是所有VLAN的中继线,并且也是路由器上的端口。 在路由器中只允许vlan和互联网接口连接,所以用户之间的通信将会被中断。 而如果有些用户想互相沟通(游戏,存储),那么在防火墙上添加规则就没有问题了。
关于“两个用户通信”的最后一个注意事项:您可以将它们合并到一个VLAN中,因此数据将仅通过交换机stream动,从而节省路由器上传带宽,或者它们可以保留在不同的VLAN中,并且可以在防火墙上启用期望的通信。 第二种方法允许更好的控制,但消耗很多路由器带宽,因此您应该考虑QoS。
如果问题只是stream氓DHCP服务器,只需将您的交换机configuration为仅允许授权的DHCP服务器(取决于交换机,例如[ProCurve 28xx] [1])。 或者(如果他们不支持这样的东西),只是阻止来自客户机/未授权端口的DHCP提供(但不是请求)。
私人VLAN有一些问题,他们阻止你可能不想阻止的东西,如客户端之间的UPnP / Bonjour服务,可能是为了你的需要矫枉过正。