Sei sulla pagina 1di 17

GS1920 Series

VLAN TAGGED UPLINK

VLAN TAGGED CON UPLINK (FIREWALL, SWITCH e AP MBSSID)


Scenario VLAN Tagged
DHCP su VLAN
Firewall policy su VLAN

192.168.15.0/24
Server

Internet
192.168.15.20

192.168.15.15

Guest

Uffici

2014 Corso ZyXEL Certified 3


VLAN: Come crearle?
• VLAN 1 lasciarla a default (o al massimo eliminare le porte che non servono)
• Mi servono 3 VLAN: creare le 3 VLAN aggiuntive (20,25 e 30)
• Associazione delle porte alle VLAN
• Porte che appartengono solo alle singole VLAN
• Porte che appartengono a tutte le VLAN
• Porte di UPLINK tra Switch e Switch, Switch e USG, Switch e AP
• TAG delle porte
• Porte che appartengono solo alla singola VLAN: Untagged
• Porte di UPLINK che appartengono a tutte le VLAN: Tagged
• PVID delle porte
• Porte che appartengono alla singola VLAN: PVID della VLAN (20, 25 o 30)
• Porte che appartengono a tutte le VLAN: PVID 1 (trasporta tutte le VLAN)

2014 Corso ZyXEL Certified 4


VLAN Tagged USG

Dato un USG con le 3 VLAN definite come sopra, vedremo


adesso come replicarle sui 2 switch.
VLAN 1

Dal menu Advanced Application-> VLAN


notiamo che è già presente la VLAN 1
che è la VLAN principale dello switch a
cui appartengono tutte le porte.
In questo esempio non la modifichiamo,
per realizzare il nostro scenario andremo
ad aggiungere quindi 3 nuove VLAN:
20 server, 25 guest e 30 uffici
VLAN Configuration

Per creare le VLAN occorre efettuare questi 2 passaggi:


1) Dal menu VLAN -> VLAN configuration -> Static VLAN Setup
aggiungiamo le nostre 3 VLAN
2) Successivamente dal menu VLAN Port Setup configuriamo il
PVID sulle porte dello switch in base alla loro appartenenza alla
corrispettiva VLAN
Static VLAN Setup

Creiamo La VLAN 20 , inseriamo in alto il


check ACTIVE, Name -> server e il VLAN
Group ID -> 20
Nell’esempio le porte 1 e 2 sono quella di
uplink verso USG e SWITCH occorre
impostarle come Fixed e abilitare il Tx
Tagging (andrà fatto su tutte le VLAN)
Anche le porte che apparterranno alla
VLAN 20, nell’esempio da 3 a 8, dovranno
essere impostate su Fixed ma senza
abilitare l’opzione Tx Tagging, tutte le
altre saranno in Forbidden
Dopo aver configurato tutte le porte
clicchiamo sul pulsante Add in fondo alla
pagina per aggiungere la VLAN
VLAN Port Setup

Cliccando su -> VLAN Configuration si


può accede al menu -> VLAN Port Setup
Come secondo step occorre impostare il
PVID 20 nelle porte che appartengono
alla VLAN 20 che nel nostro esempio
saranno da 3 a 8 così come definito in
precedenza. Clicchiamo su Apply al
fondo della pagina
NB: la porta 1 e 2 di uplink rimangono
sempre con PVID 1
VLAN ID 25
Analogamente creiamo la VLAN 25
Impostiamo il check ACTIVE,
Name -> guest e VLAN group ID -> 25
Impostiamo le porte 1 e 2 di uplink
come Fixed e con TX Tagging e
nell’esempio le porte da 9 a 16 in Fixed
e tutte le altre come Forbidden e
clicchiamo sul pulsante Add in fondo
alla pagina

Nel menu VLAN Port Setup andiamo


ad impostare il PVID 25 nelle porte
da 9 a 16 così come definito in
precedenza per la VLAN guest
VLAN ID 30
Analogamente creiamo la VLAN 30
Impostiamo il check ACTIVE,
Name -> uffici e VLAN group ID -> 30
Impostiamo le porte 1 e 2 di uplink
come Fixed e con TX Tagging attivo e
nell’esempio le porte da 17 a 24 in
Fixed e tutte le altre come Forbidden e
clicchiamo sul pulsante Add in fondo
alla pagina

Nel menu VLAN Port Setup andiamo


ad impostare il PVID 30 nelle porte
da 17 a 24 così come definito in
precedenza per la VLAN uffici
Riepilogo VLAN
Vediamo il riepilogo della nostra
configurazione: le porte di UPLINK 1 e 2
verso l’USG e l’ altro SWITCH sono Tagged e
appartengono a tutte le VLAN.

Al termine della configurazione, per


renderla permanente dobbiamo ricordarci
di salvarla, altrimenti se lo switch dovesse
riavviarsi la configurazione verrebbe persa
Riepilogo VLAN

VLAN1 già presente non la modifichiamo, andiamo invece ad


aggiungere le 3 VLAN che ci servono

Nell’esempio le porte 1 e 2 sono di Uplink verso


altri Switch la 3 e 4 verso 2 Access Point
Creiamo le 3 VLAN aggiuntive:
VLAN20: porte 1 e 2 tagged e da 13 a 24 porte
appartenenti solo alla VLAN 20 server
VLAN25: porte 1,2,3 e 4 tagged e da 25 a 36 porte
appartenenti solo alla VLAN 25 guest
VLAN30: porte 1 ,2,3 e 4 tagged e da 37 a 48 porte
appartenenti solo alla VLAN30 uffici
Ricordarsi al termine di salvare la configurazione
per renderla permanente con il tasto salva!
VLAN SU AP MBSSID

Sugli AP collegati nelle porte 3 e 4 di uplink andiamo a configurare 2


profili SSID guest e uffici per le 2 VLAN con ripesttivi ID 25 e 30 in modo
da poterle distribuire anche tramite segnale WiFi
Nel nostro esempio non ci interessa distribuire la VLAN20 server in WiFi
TEST VLAN con USG 110 DHCP

Per testare il funzionamento delle


VLAN colleghiamo 3 dispositivi sulle
porte 3,9 e 17 rispettivamente VID
20, 25 e 30, tutti i dispositivi
otterranno un ip della classe corretta
come definito dal DHCP dell’ USG110.
Tra le VLAN il routing sarà deciso in
base ad opportune regole di firewall
per separare la VLAN guest dalle altre
2 permettendo solo l’accesso ad
internet ecc.ecc.
TEST VLAN con AP MBSSID

Collegando altri 2 pc alle porte 13 e 37


otteniamo dai rispettivi DHCP server
impostati sulle VLAN20 e 30 gli IP corretti.
Collegandoci in WiFi al SSID guest
otteniamo l’IP della VLAN25
Thank You!

Potrebbero piacerti anche