Come creare network multi-VLAN e gestirne il comportamento tramite ACL con un Gateway Omada in modalità stand-alone?

Configuration Guide
Updated 05-28-2021 15:03:47 PM 97186
This Article Applies to: 

In questo articolo vedremo come creare un network multi-VLAN utilizzando un Gateway Omada e sfruttando la funzionalità Access Control Lists (ACL) per gestire gli accessi tra network.

Ci concentreremo sulle impostazioni del Gateway Omada facendo riferimento alla semplice topologia di rete sotto riportata, in cui troviamo un'azienda suddivisa in due dipartimenti (R&D e Marketing) entrambi connessi al Gateway Omada tramite Switch Unmanaged. I computer di entrambi i dipartimenti necessitano di accedere a Internet, ma non devono poter accedere ai computer presenti nell'altro dipartimento.

Se stai utilizzando uno Switch Managed che supporta funzionalità VLAN, puoi modificare le impostazioni VLAN del Gateway Omada e dello Switch in base alle esigenze della tua topologia di rete.

 

 

1. Creazione Multi-Network

Accedi alla pagina di gestione del Gateway Omada, vai in "Network – LAN", clicca sul tasto "Add" per creare un nuovo network e completa la configurazione in base alle tue esigenze di rete. Imposta "IP address" come 192.168.1.1 e "Subnet mask" come 255.255.255.0. Assegna 10 come valore "VLAN", infine abilita il DHCP server.

 

Una volta salvate, le impostazioni saranno visibili come nella tabella in basso.

 

2. Cambia le impostazioni VLAN

Vai in "Network – VLAN" per modificare le impostazioni VLAN.

Normalmente, dopo aver creato un nuovo network, tutte le porte LAN del Gateway Omada vengono indicate come UNTAG nella rete di default e vengono automaticamente aggiunte al TAG VLAN del nuovo network. Puoi modificare le impostazioni VLAN delle porte in base alle necessità della tua topologia di rete.

 

Dato che nell'esempio stiamo utilizzando uno switch unmanaged, dovremo modificare una delle porte LAN di Marketing (Porta 5 nell'immagine in basso) da TAG a "UNTAG VLAN 10" e impostare il valore PVID su "VLAN 10".

 

A questo punto abbiamo completato il set-up dei network. Connettendo tutti i nodi del network, i computer del dipartimento Marketing otterranno l'indirizzo IP dal proprio network e avranno accesso a Internet, esattamente come i computer del dipartimento R&D.

 

3. Impostazioni ACL per bloccare la comunicazione tra i due network

Per impedire l'accesso tra computer posti in dipartimenti differenti vai in "Firewall – Access Control", clicca sul tasto "Add" per creare un nuovo valore ACL e inserisci le impostazioni sotto riportate. L'interface type impostato su “LAN -> LAN” indica che la nuova ACL regola il traffico inter-network. Una volta salvate le impostazioni, l'ACL diventa effettiva e i computer del dipartimento R&D non saranno in grado di accedere al network del dipartimento Marketing.

 

Articoli e video correlati:

Omada SDN - Configurazione di un network Multi-VLAN e Multi-SSID?

How to configure 802.1Q VLAN on TP-Link Easy Smart/Unmanaged Pro Switches?

How to configure VLAN VPN on L2 Managed switches using the new GUI?

How to build up a multi-nets network via Multi-Nets NAT feature on TP-Link router with L2+/L3 switches?

 

Related FAQs

Looking for More

Questa faq è utile?

Your feedback helps improve this site.

Recommend Products

From United States?

Get products, events and services for your region.