小弟因為區域網路接連遭受arp病毒攻擊 導致網路房客不能上網
或許也多房客使用一些韌體破壞頻寬
小弟環境設備目前為 1台4wan qos 8066 一台8port交換器+4台24port交換器
有詢問過架設網路的專家 他是認為我需要安裝有vlan的交換器 才有效獨立每個port
但是我有架設監控系統跟nas系統 我可以在每一台有vlan的交換器上做通用設定嗎
因為我對這部分不是很清楚 不知道是否可以獨立設定每一台vlan交換器的設定
所以一直不敢下手購買 小弟是幫家人管理學生宿舍 所以一直在揣摩中
qos本身設定已經完成 但是房客會反映 看的到DHCP自動取的IP 但是卻無法上網
或是可以上MAN或是即時通但就是不能上網 我有上QOS介面看 網路無過載或是斷線
所以一直認為是不是有其他房客惡意破壞導致內部網路出現問題
如果添購VLAN可以處理 友推薦的牌子可以推薦一下嗎 感謝
這裡有開箱文你可以參考參考
ARP病毒/P2P終結者/網路剪刀手的終結者-Hiper 811 PPPoE多功能業務路由器介紹
應該是說這台機器有些設定,你可以決定是否要開VLAN,而開與不開都不會影響到各port的頻寬;頻寬的部分依照是by port來管理的,所以如果您設固定頻寬為192k的話,該port的頻寬即為192k。即使LAN端再接著switch等設備,分接出去也不會增加其所能使用的頻寬。
照理來說QOS的部分是由Router的部分作管理,但是之前有發現一種情況,即是內網用戶中毒以後,雖然以VLAN隔開對同層用戶的影響,但是一直大量攻擊Router,導致Router滿載而效率低落。這種現象是因為用戶端到Router端還是以100M的全速來運作,QoS是需要將來自LAN端的封包篩選以後決定是否放行。後來加裝這台設備以後,在LAN端限制上傳頻寬,就可以第一時間以硬體方式解決爆量上傳的問題。
無網管型的private vlan switch,價格應該會比有網管型的port-based vlan便宜
而且不需要專門的網管做相關的設定,直接把原來的switch換掉即可
http://kivava.blogspot.com
內文搜尋

X