อินเทอร์เน็ต

วิธีการตั้งค่า Virtual LAN (VLAN)

VLAN มีอยู่ทุกที่ คุณสามารถค้นหาได้ในองค์กรส่วนใหญ่ด้วยเครือข่ายที่กำหนดค่าอย่างเหมาะสม ในกรณีที่ไม่ชัดเจน VLAN ย่อมาจาก "Virtual Local Area Network" และแพร่หลายในเครือข่ายสมัยใหม่ที่เกินกว่าขนาดของเครือข่ายในบ้านขนาดเล็กหรือสำนักงานขนาดเล็กมาก

มีโปรโตคอลที่แตกต่างกันสองสามตัว ซึ่งส่วนใหญ่เป็นโปรโตคอลเฉพาะของผู้จำหน่าย แต่โดยพื้นฐานแล้ว VLAN ทุกตัวทำในสิ่งเดียวกันและประโยชน์ของ VLAN Scale เมื่อเครือข่ายของคุณมีขนาดใหญ่ขึ้นและมีความซับซ้อนในองค์กร

ข้อดีเหล่านี้เป็นส่วนสำคัญที่ทำให้ VLAN ได้รับการไว้วางใจอย่างมากจากเครือข่ายมืออาชีพทุกขนาด อันที่จริงแล้ว การจัดการหรือปรับขนาดเครือข่ายหากไม่มีมันคงจะยาก

ประโยชน์และความสามารถในการปรับขนาดของ VLAN อธิบายว่าทำไมจึงแพร่หลายมากในสภาพแวดล้อมเครือข่ายสมัยใหม่ การจัดการหรือขยายขนาดเครือข่ายที่ซับซ้อนปานกลางกับผู้ใช้ VLAN เป็นเรื่องยาก

VLAN คืออะไร?

โอเค คุณรู้อักษรย่อแล้ว แต่ VLAN คืออะไรกันแน่? แนวคิดพื้นฐานควรเป็นที่คุ้นเคยสำหรับผู้ที่เคยทำงานหรือใช้เซิร์ฟเวอร์เสมือน

ลองคิดดูว่าเครื่องเสมือนทำงานอย่างไร เซิร์ฟเวอร์เสมือนหลายเครื่องอยู่ภายในฮาร์ดแวร์ชิ้นเดียวที่ใช้ระบบปฏิบัติการและไฮเปอร์ไวเซอร์เพื่อสร้างและเรียกใช้เซิร์ฟเวอร์เสมือนบนเซิร์ฟเวอร์จริงเครื่องเดียว ด้วยการจำลองเสมือน คุณสามารถเปลี่ยนคอมพิวเตอร์ที่มีอยู่จริงเครื่องเดียวให้กลายเป็นคอมพิวเตอร์เสมือนหลายเครื่องได้อย่างมีประสิทธิภาพ ซึ่งแต่ละเครื่องพร้อมสำหรับการทำงานและผู้ใช้ที่แยกจากกัน

Virtual LANs ทำงานในลักษณะเดียวกับเซิร์ฟเวอร์เสมือน สวิตช์ที่มีการจัดการอย่างน้อยหนึ่งตัวเรียกใช้ซอฟต์แวร์ (คล้ายกับซอฟต์แวร์ไฮเปอร์ไวเซอร์) ที่อนุญาตให้สวิตช์สร้างสวิตช์เสมือนหลายตัวภายในเครือข่ายทางกายภาพเดียว

สวิตช์เสมือนแต่ละตัวเป็นเครือข่ายภายในของตัวเอง ความแตกต่างหลัก ระหว่างเซิร์ฟเวอร์เสมือนและ LAN เสมือนคือ LAN เสมือนสามารถแจกจ่ายผ่านฮาร์ดแวร์ที่มีอยู่จริงหลายชิ้นด้วยสายเคเบิลที่กำหนดที่เรียกว่า trunk

มันทำงานอย่างไรสวิตช์ 24 พอร์ต

ลองนึกภาพว่าคุณกำลังดำเนินการเครือข่ายสำหรับธุรกิจขนาดเล็กที่กำลังเติบโต เพิ่มพนักงาน แบ่งออกเป็นแผนกต่างๆ และกลายเป็นเรื่องที่ซับซ้อนและเป็นระเบียบมากขึ้น

เพื่อตอบสนองต่อการเปลี่ยนแปลงเหล่านี้ คุณได้อัปเกรดเป็นสวิตช์แบบ 24 พอร์ตเพื่อรองรับอุปกรณ์ใหม่ในเครือข่าย

คุณอาจลองใช้สายเคเบิลอีเทอร์เน็ตกับอุปกรณ์ใหม่แต่ละเครื่องและเรียกใช้งานที่ทำเสร็จแล้ว แต่ปัญหาคือที่จัดเก็บไฟล์และบริการที่ใช้โดยแต่ละแผนกจะต้องแยกจากกัน VLAN เป็นวิธีที่ดีที่สุดในการทำเช่นนั้น

ภายในเว็บอินเทอร์เฟซของสวิตช์ คุณสามารถกำหนดค่า VLAN แยกกันสาม VLAN หนึ่งรายการสำหรับแต่ละแผนก วิธีที่ง่ายที่สุดในการหารด้วยหมายเลขพอร์ต คุณสามารถกำหนดพอร์ต 1-8 ให้กับแผนกแรก กำหนดพอร์ต 9-16 ให้กับแผนกที่สอง และสุดท้ายกำหนดพอร์ต 17-24 g ให้กับแผนกสุดท้าย ตอนนี้คุณได้จัดระเบียบเครือข่ายทางกายภาพของคุณเป็นสามเครือข่ายเสมือน

ซอฟต์แวร์บนสวิตช์สามารถจัดการการรับส่งข้อมูลระหว่างไคลเอนต์ในแต่ละ VLAN VLAN ทุกตัวทำหน้าที่เป็นเครือข่ายของตัวเองและไม่สามารถโต้ตอบกับ VLAN อื่นได้โดยตรง ตอนนี้ แต่ละแผนกมีเครือข่ายของตัวเองที่เล็กลง ไม่รก และมีประสิทธิภาพมากขึ้น และคุณสามารถจัดการได้ทั้งหมดผ่านฮาร์ดแวร์ชิ้นเดียวกัน นี่เป็นวิธีที่มีประสิทธิภาพและคุ้มค่ามากในการจัดการเครือข่าย

เมื่อคุณต้องการให้แผนกต่างๆ สามารถโต้ตอบกันได้ คุณสามารถกำหนดให้แผนกทำผ่านเราเตอร์ในเครือข่ายได้ เราเตอร์สามารถควบคุมและควบคุมการรับส่งข้อมูลระหว่าง VLAN และบังคับใช้กฎความปลอดภัยที่เข้มงวดยิ่งขึ้น

ในหลายกรณี แผนกต่างๆ จะต้องทำงานร่วมกันและโต้ตอบกัน คุณสามารถใช้การสื่อสารระหว่างเครือข่ายเสมือนผ่านเราเตอร์ ตั้งค่ากฎความปลอดภัยเพื่อให้มั่นใจในความปลอดภัยและความเป็นส่วนตัวที่เหมาะสมของเครือข่ายเสมือนแต่ละรายการ

VLAN กับซับเน็ต

VLAN และซับเน็ตนั้นค่อนข้างคล้ายกันและทำหน้าที่คล้ายคลึงกัน ทั้งซับเน็ตและ VLAN แบ่งเครือข่ายและโดเมนออกอากาศ ในทั้งสองกรณี การโต้ตอบระหว่างส่วนย่อยสามารถเกิดขึ้นได้ผ่านเราเตอร์เท่านั้น

ความแตกต่างระหว่างสิ่งเหล่านี้มาในรูปแบบของการใช้งานและวิธีที่พวกเขาเปลี่ยนโครงสร้างเครือข่าย

ซับเน็ตที่อยู่ IP

ซับเน็ตอยู่ที่เลเยอร์ 3 ของโมเดล OSI ซึ่งเป็นเลเยอร์เครือข่าย ซับเน็ตเป็นโครงสร้างระดับเครือข่ายและจัดการกับเราเตอร์ โดยจัดระเบียบตามที่อยู่ IP

เราเตอร์แยกช่วงของที่อยู่ IP และเจรจาการเชื่อมต่อระหว่างกัน สิ่งนี้ทำให้เกิดความเครียดจากการจัดการเครือข่ายบนเราเตอร์ ซับเน็ตอาจซับซ้อนได้เช่นกันเมื่อเครือข่ายของคุณขยายขนาดและความซับซ้อน

VLAN

VLANs พบบ้านของพวกเขาบนเลเยอร์ 2 ของ OSI Model ระดับดาต้าลิงค์อยู่ใกล้กับฮาร์ดแวร์มากกว่าและเป็นนามธรรมน้อยกว่า Virtual LANs จำลองฮาร์ดแวร์ที่ทำหน้าที่เป็นสวิตช์แยก

อย่างไรก็ตาม LAN เสมือนสามารถแบ่งโดเมนการออกอากาศได้โดยไม่ต้องเชื่อมต่อกลับไปยังเราเตอร์ ทำให้ภาระการจัดการบางส่วนออกจากเราเตอร์

เนื่องจาก VLAN เป็นเครือข่ายเสมือนของตัวเอง พวกเขาจึงต้องมีพฤติกรรมเหมือนมีเราเตอร์ในตัว ด้วยเหตุนี้ VLAN จึงประกอบด้วยเครือข่ายย่อยอย่างน้อยหนึ่งเครือข่าย และสามารถรองรับเครือข่ายย่อยได้หลายเครือข่าย

VLANs กระจายโหลดเครือข่ายและ สวิตช์หลายตัวสามารถรองรับการรับส่งข้อมูลภายใน VLAN โดยไม่ต้องใช้เราเตอร์ ทำให้ระบบมีประสิทธิภาพมากขึ้น

ข้อดีของ VLANs

ถึงตอนนี้ คุณได้เห็นข้อดีบางประการที่ VLAN นำมาสู่ตารางแล้ว โดยอาศัยอำนาจตามสิ่งที่พวกเขาทำ VLANs มีคุณสมบัติที่มีค่ามากมาย

VLAN ช่วยในการรักษาความปลอดภัย การแบ่งส่วนการรับส่งข้อมูลจะจำกัดโอกาสในการเข้าถึงส่วนต่างๆ ของเครือข่ายโดยไม่ได้รับอนุญาต นอกจากนี้ยังช่วยหยุดการแพร่กระจายของซอฟต์แวร์ที่เป็นอันตราย หากพบวิธีเข้าสู่เครือข่าย ผู้ที่อาจบุกรุกไม่สามารถใช้เครื่องมืออย่าง Wireshark เพื่อดักจับแพ็กเก็ตได้จากทุกที่นอกเหนือจาก LAN เสมือนที่พวกเขากำลังเปิดอยู่ ซึ่งจำกัดภัยคุกคามนั้นด้วย

ประสิทธิภาพของเครือข่ายเป็นเรื่องใหญ่ มันสามารถประหยัดหรือต้นทุนธุรกิจหลายพันดอลลาร์ในการติดตั้ง VLAN การแบ่งโดเมนการออกอากาศจะช่วยเพิ่มประสิทธิภาพเครือข่ายอย่างมากโดยจำกัดจำนวนอุปกรณ์ที่เกี่ยวข้องกับการสื่อสารในคราวเดียว VLAN ลดความจำเป็นในการปรับใช้เราเตอร์เพื่อจัดการเครือข่าย

บ่อยครั้ง วิศวกรเครือข่ายเลือกที่จะสร้าง LAN เสมือนบนพื้นฐานต่อบริการ โดยแยกการรับส่งข้อมูลที่สำคัญหรือเครือข่ายที่เข้มข้น เช่น Storage Area Network (SAN) หรือ Voice over IP (VOIP) สวิตช์บางตัวยังช่วยให้ผู้ดูแลระบบสามารถจัดลำดับความสำคัญของ VLAN ได้ ทำให้มีทรัพยากรมากขึ้นสำหรับการรับส่งข้อมูลที่มีความต้องการและขาดหายไปในวิกฤต

VLANs มีความสำคัญ

คงจะเป็นเรื่องเลวร้ายที่จะต้องสร้างเครือข่ายทางกายภาพที่เป็นอิสระเพื่อแยกการรับส่งข้อมูล ลองนึกภาพสายเคเบิลที่พันกันยุ่งเหยิงที่คุณต้องต่อสู้เพื่อทำการเปลี่ยนแปลง ไม่ต้องพูดถึงค่าใช้จ่ายด้านฮาร์ดแวร์ที่เพิ่มขึ้นและการดึงพลังงาน มันยังคงไม่ยืดหยุ่นนัก VLAN แก้ปัญหาเหล่านี้ทั้งหมดโดยการจำลองสวิตช์หลายตัวบนฮาร์ดแวร์ชิ้นเดียว

VLAN ให้ความยืดหยุ่นในระดับสูงแก่ผู้ดูแลระบบเครือข่ายผ่านอินเทอร์เฟซซอฟต์แวร์ที่สะดวก สมมติว่าสองแผนกเปลี่ยนสำนักงาน เจ้าหน้าที่ไอทีต้องย้ายไปรอบๆ ฮาร์ดแวร์เพื่อรองรับการเปลี่ยนแปลงหรือไม่? ไม่ได้ พวกเขาสามารถกำหนดพอร์ตบนสวิตช์ใหม่ให้เป็น VLAN ที่ถูกต้องได้ การกำหนดค่า VLAN บางอย่างไม่ต้องการสิ่งนั้นด้วยซ้ำ พวกเขาจะปรับตัวแบบไดนามิก VLAN เหล่านี้ไม่ต้องการพอร์ตที่กำหนด แต่จะอิงตามที่อยู่ MAC หรือ IP ไม่ว่าจะด้วยวิธีใด ไม่จำเป็นต้องสับเปลี่ยนสวิตช์หรือสายเคเบิล การใช้โซลูชันซอฟต์แวร์เพื่อเปลี่ยนตำแหน่งของเครือข่ายจะมีประสิทธิภาพและคุ้มค่ามากกว่าการย้ายฮาร์ดแวร์จริง

VLAN แบบคงที่เทียบกับไดนามิก

VLAN พื้นฐานมีสองประเภท แบ่งตามวิธีที่เครื่องเชื่อมต่อกับ VLAN แต่ละประเภทมีจุดแข็งและจุดอ่อนที่ควรคำนึงถึงตามสถานการณ์เครือข่ายเฉพาะ

VLAN แบบคงที่

Static VLANs มักถูกเรียกว่า port-based VLANs เนื่องจากอุปกรณ์เข้าร่วมโดยการเชื่อมต่อกับพอร์ตที่กำหนด คู่มือนี้ใช้เฉพาะ VLAN แบบคงที่เป็นตัวอย่างเท่านั้น

ในการตั้งค่าเครือข่ายด้วย VLAN แบบคงที่ วิศวกรจะแบ่งสวิตช์ตามพอร์ตและกำหนดแต่ละพอร์ตให้กับ VLAN อุปกรณ์ใดๆ ที่เชื่อมต่อกับฟิสิคัลพอร์ตนั้นจะเข้าร่วม VLAN นั้น

Static VLANs ให้การกำหนดค่าเครือข่ายที่ง่ายและสะดวกโดยไม่ต้องใช้ซอฟต์แวร์มากเกินไป อย่างไรก็ตาม การจำกัดการเข้าถึงภายในตำแหน่งทางกายภาพเป็นเรื่องยาก เนื่องจากบุคคลสามารถเสียบปลั๊กได้ Static VLAN ยังต้องการให้ผู้ดูแลระบบเครือข่ายเปลี่ยนการกำหนดพอร์ตในกรณีที่มีคนในเครือข่ายเปลี่ยนตำแหน่งทางกายภาพ

VLAN แบบไดนามิก

VLAN แบบไดนามิกต้องอาศัยซอฟต์แวร์เป็นอย่างมากและให้ความยืดหยุ่นในระดับสูง ผู้ดูแลระบบสามารถกำหนดที่อยู่ MAC และ IP ให้กับ VLAN เฉพาะ ซึ่งช่วยให้สามารถเคลื่อนย้ายพื้นที่ทางกายภาพได้อย่างไม่มีภาระผูกพัน เครื่องใน LAN เสมือนแบบไดนามิกสามารถย้ายที่ใดก็ได้ภายในเครือข่ายและคงอยู่บน VLAN เดียวกัน

แม้ว่า Dynamic VLAN จะไม่มีใครเทียบได้ในแง่ของความสามารถในการปรับตัว แต่ก็มีข้อเสียที่ร้ายแรงอยู่บ้าง สวิตช์ระดับไฮเอนด์ต้องสวมบทบาทเป็นเซิร์ฟเวอร์ที่เรียกว่า VLAN Management Policy Server (VMPS (เพื่อจัดเก็บและส่งข้อมูลที่อยู่ไปยังสวิตช์อื่นๆ บนเครือข่าย VMPS เช่นเดียวกับเซิร์ฟเวอร์อื่นๆ ต้องมีการจัดการและบำรุงรักษาเป็นประจำ) และอาจมีการหยุดทำงาน

ผู้โจมตีสามารถปลอมแปลงที่อยู่ MAC และเข้าถึง VLAN แบบไดนามิก ซึ่งเป็นการเพิ่มความท้าทายด้านความปลอดภัยอีกประการหนึ่ง

การตั้งค่า VLAN

สิ่งที่คุณต้องการ

มีรายการพื้นฐานสองสามอย่างที่คุณต้องตั้งค่า VLAN หรือ VLAN หลายรายการ ดังที่กล่าวไว้ก่อนหน้านี้ มีหลายมาตรฐานที่แตกต่างกัน แต่มาตรฐานที่เป็นสากลที่สุดคือ IEEE 802.1Q นั่นคือสิ่งที่ตัวอย่างนี้จะปฏิบัติตาม

เราเตอร์

ในทางเทคนิค คุณไม่จำเป็นต้องมีเราเตอร์ในการตั้งค่า VLAN แต่ถ้าคุณต้องการให้ VLAN หลายตัวโต้ตอบ คุณจะต้องมีเราเตอร์

เราเตอร์สมัยใหม่จำนวนมากรองรับฟังก์ชัน VLAN ในรูปแบบใดรูปแบบหนึ่ง เราเตอร์ในบ้านอาจไม่รองรับ VLAN หรือรองรับเฉพาะในความจุที่จำกัด เฟิร์มแวร์ที่กำหนดเองเช่น DD-WRT รองรับได้ละเอียดยิ่งขึ้น

เมื่อพูดถึงแบบกำหนดเอง คุณไม่จำเป็นต้องมีเราเตอร์นอกชั้นวางเพื่อทำงานกับ LAN เสมือนของคุณ เฟิร์มแวร์เราเตอร์แบบกำหนดเองมักจะใช้ระบบปฏิบัติการที่เหมือน Unix เช่น Linux หรือ FreeBSD ดังนั้นคุณสามารถสร้างเราเตอร์ของคุณเองโดยใช้ระบบปฏิบัติการโอเพ่นซอร์สอย่างใดอย่างหนึ่ง

ฟังก์ชันการกำหนดเส้นทางทั้งหมดที่คุณต้องการพร้อมใช้งานสำหรับ Linux และคุณสามารถกำหนดค่าการติดตั้ง Linux เองเพื่อให้เราเตอร์ของคุณตอบสนองความต้องการเฉพาะของคุณได้ สำหรับคุณสมบัติที่สมบูรณ์ยิ่งขึ้น ให้ดูที่ pfSense pfSense เป็นการกระจาย FreeBSD ที่ยอดเยี่ยมซึ่งสร้างขึ้นเพื่อเป็นโซลูชันการกำหนดเส้นทางโอเพนซอร์สที่มีประสิทธิภาพ รองรับ VLAN และมีไฟร์วอลล์เพื่อความปลอดภัยของการรับส่งข้อมูลระหว่างเครือข่ายเสมือนของคุณ

ไม่ว่าคุณจะเลือกเส้นทางใด ตรวจสอบให้แน่ใจว่าเส้นทางนั้นรองรับคุณสมบัติ VLAN ที่คุณต้องการ

สวิตช์ที่มีการจัดการ

สวิตช์คือหัวใจของเครือข่าย VLAN พวกเขาเป็นที่ที่เวทมนตร์เกิดขึ้น อย่างไรก็ตาม คุณต้องมีสวิตช์ที่มีการจัดการเพื่อใช้ประโยชน์จากฟังก์ชัน VLAN

ในการยกระดับสิ่งต่าง ๆ ให้สูงขึ้น แท้จริงแล้ว มีสวิตช์ที่มีการจัดการเลเยอร์ 3 ที่พร้อมใช้งาน สวิตช์เหล่านี้สามารถรองรับการรับส่งข้อมูลเครือข่ายเลเยอร์ 3 บางส่วน และสามารถแทนที่เราเตอร์ได้ในบางสถานการณ์

สิ่งสำคัญคือต้องจำไว้ว่าสวิตช์เหล่านี้ไม่ใช่เราเตอร์ และฟังก์ชันของสวิตช์เหล่านี้มีจำกัด สวิตช์เลเยอร์ 3 ช่วยลดโอกาสของเวลาแฝงของเครือข่ายซึ่งอาจมีความสำคัญในบางสภาพแวดล้อมที่จำเป็นต้องมีเครือข่ายเวลาแฝงที่ต่ำมาก

การ์ดเชื่อมต่อเครือข่ายไคลเอ็นต์ (NIC)

NIC ที่คุณใช้บนเครื่องไคลเอนต์ของคุณควรรองรับ 802.1Q มีโอกาสเกิดขึ้น แต่เป็นสิ่งที่ต้องพิจารณาก่อนที่จะก้าวไปข้างหน้า

การกำหนดค่าพื้นฐาน

นี่เป็นส่วนที่ยาก มีความเป็นไปได้ที่แตกต่างกันมากมายสำหรับวิธีกำหนดค่าเครือข่ายของคุณ คู่มือเดียวไม่สามารถครอบคลุมได้ทั้งหมด ที่หัวใจของพวกเขา แนวคิดที่อยู่เบื้องหลังการกำหนดค่าเกือบทั้งหมดเหมือนกัน และกระบวนการทั่วไปก็เช่นกัน

การตั้งค่าเราเตอร์

คุณสามารถเริ่มต้นได้หลายวิธี คุณสามารถเชื่อมต่อเราเตอร์กับสวิตช์แต่ละตัวหรือ VLAN แต่ละตัว หากคุณเลือกใช้สวิตช์แต่ละตัว คุณจะต้องกำหนดค่าเราเตอร์เพื่อแยกความแตกต่างของการรับส่งข้อมูล

จากนั้นคุณสามารถกำหนดค่าเราเตอร์ของคุณเพื่อจัดการกับการรับส่งข้อมูลระหว่าง VLAN

การกำหนดค่าสวิตช์

VLAN ต้องการสวิตช์

สมมติว่าสิ่งเหล่านี้เป็น VLAN แบบคงที่ คุณสามารถป้อนยูทิลิตี้การจัดการ VLAN ของสวิตช์ผ่านเว็บอินเทอร์เฟซและเริ่มกำหนดพอร์ตให้กับ VLAN ต่างๆ สวิตช์จำนวนมากใช้เค้าโครงตารางที่ให้คุณทำเครื่องหมายตัวเลือกสำหรับพอร์ตต่างๆ ได้

หากคุณใช้สวิตช์หลายตัว ให้กำหนดพอร์ตหนึ่งพอร์ตให้กับ VLAN ทั้งหมดของคุณและตั้งค่าเป็นพอร์ตลำต้น ทำเช่นนี้กับสวิตช์แต่ละตัว จากนั้น ใช้พอร์ตเหล่านั้นเพื่อเชื่อมต่อระหว่างสวิตช์และกระจาย VLAN ของคุณผ่านอุปกรณ์หลายเครื่อง

การเชื่อมต่อลูกค้า

สุดท้าย การรับลูกค้าในเครือข่ายนั้นค่อนข้างชัดเจน เชื่อมต่อเครื่องไคลเอนต์ของคุณเข้ากับพอร์ตที่สอดคล้องกับ VLAN ที่คุณต้องการ

VLAN ที่บ้าน

แม้ว่ามันอาจจะไม่ถูกมองว่าเป็นการรวมกันทางตรรกะ แต่จริง ๆ แล้ว VLAN มีแอปพลิเคชั่นที่ยอดเยี่ยมในพื้นที่เครือข่ายในบ้าน เครือข่ายแขก หากคุณไม่ต้องการตั้งค่าเครือข่าย WPA2 Enterprise ในบ้านของคุณและสร้างข้อมูลรับรองการเข้าสู่ระบบสำหรับเพื่อนและครอบครัวของคุณทีละราย คุณสามารถใช้ VLAN เพื่อจำกัดการเข้าถึงที่แขกของคุณมีต่อไฟล์และบริการบนเครือข่ายในบ้านของคุณ

เราเตอร์ในบ้านระดับไฮเอนด์และเฟิร์มแวร์เราเตอร์แบบกำหนดเองจำนวนมากรองรับการสร้าง VLAN พื้นฐาน คุณสามารถตั้งค่า VLAN ของผู้เยี่ยมชมด้วยข้อมูลการเข้าสู่ระบบของตัวเองเพื่อให้เพื่อนของคุณเชื่อมต่ออุปกรณ์มือถือของพวกเขา หากเราเตอร์ของคุณรองรับ VLAN สำหรับผู้มาเยือนจะเป็นชั้นความปลอดภัยที่เพิ่มเข้ามาอย่างดีเพื่อป้องกันไม่ให้แล็ปท็อปที่ติดไวรัสของเพื่อนคุณทำให้เครือข่ายสะอาดหมดจด

$config[zx-auto] not found$config[zx-overlay] not found