Vieux message mais je vais quand même y répondre, pour qu'il y ait une réponse.
En termes de WiFi, les VLANs pourraient être configurés de telle sorte que toute personne sur le même VLAN sera capable de se voir et de partager des fichiers, etc. (en supposant que l'isolation sans fil n'est PAS activée), mais personne sur des VLANs différents ne sera capable de se voir. En utilisant strictement les VLAN pour une isolation complète, vous devriez créer un nouveau VLAN pour chaque client WiFi et également vous assurer que chaque client a son PC qui marque les paquets comme appartenant à leur VLAN assigné. Il est également possible d'attribuer un SSID différent par VLAN (en fonction des capacités de l'équipement) et de donner un SSID différent par client, par opposition à l'utilisation de balises. L'utilisation exclusive de VLAN n'est peut-être pas souhaitable pour votre objectif, car elle nécessiterait une gestion plus poussée et risquerait fort d'atteindre un plafond de quantité de VLAN avant que le nombre maximal de clients que l'appareil peut gérer ne soit atteint.
L'isolation sans fil est une fonction qui empêche simplement TOUS les membres d'un SSID, pour lequel l'isolation est activée, de se voir ou de partager des fichiers. Cependant, cette fonction n'empêche pas nécessairement un client WiFi particulier d'accéder à l'interface de gestion.
Pour atteindre votre objectif, il semble que vous vouliez créer deux VLAN. Un VLAN est réservé à la gestion des périphériques, ce qui implique d'affecter l'interface de gestion pour qu'elle ne réponde qu'aux demandes de ce VLAN. L'autre VLAN est réservé aux clients et l'isolation sans fil y est également activée. Si votre appareil permet la création de plusieurs SSID (avec leurs propres mots de passe), vous pouvez affecter chaque VLAN à son propre SSID, ce qui empêcherait les clients d'accéder à l'interface de gestion. L'isolation sans fil empêcherait les clients de se parler entre eux. Cette solution est possible avec un seul périphérique sans fil, qui pourrait fournir une passerelle Internet à tous les VLAN qu'il contrôle.
0 votes
Qu'entendez-vous par " VLAN sans fil ?" Si vous voulez parler de SSID différents, vous pouvez placer des restrictions (pare-feu, ACL, etc.) entre les réseaux.
0 votes
Je pense que les nuances dépendent quelque peu (ou entièrement) de la manière dont les VLAN sont mis en œuvre dans votre structure de routage. Mais je ne suis pas vraiment un "spécialiste des réseaux".
0 votes
@Ron Maupin, par VLAN sans fil, j'entends les SSIDs mappés aux VLANs précédemment créés. La principale différence serait donc la création et la modification des restrictions (pare-feu, etc.) ?
0 votes
Pour qu'un hôte d'un VLAN puisse communiquer avec un hôte d'un autre VLAN, le trafic doit passer par un routeur, et vous pouvez placer des restrictions, par exemple des ACL, qui peuvent autoriser une partie ou la totalité du trafic, dans un sens ou dans l'autre. Ces restrictions peuvent être très granulaires. Par exemple, vous pouvez autoriser les hôtes d'un réseau à accéder uniquement à un serveur DNS sur l'autre réseau, mais aucun autre trafic ne peut passer.