moja sieć w domu wygląda następująco:
światłowód -> Edge Router X -> 2x Archer C7 (jako AP) oraz dwa niezarządzalne switche 24 porty 1000.
Na ER-X wgrane najnowsze oficjalne oprogramowanie.
Chciałbym podzielić urządzenia na 3 grupy na podstawie konkretnych adresów MAC:
1 grupa - urządzenia zaufane domowe (widzą się wzajemnie i mogą ze sobą bezpośrednio komunikować) - tutaj chciałbym podać dokładne adresy MAC
2 grupa - urządzenia wifi gości oraz IoT (nie widzą się wzajemnie i mogą się komunikować jedynie z Internetem - najlepiej, żeby nie mogły nawet wchodzić na stronę i ssh routera) - tutaj trafiało by każde urządzenie którego MAC nie przypisałem
3 grupa - urządzenia "w budynku obok" (mają się widzieć wzajemnie, ale również nie mogą wejść na stronę/ssh routera) - tutaj podałbym również dokładne adresy MAC
Żadna grupa nie ma widzieć urządzeń z pozostałych grup, jedyne wymaganie by pierwsza grupa miała dostęp do routera i urządzeń ze swojej grupy.
Wstępnie czytałem, że należałoby porobić VLANy, pytanie do Was czy to najprostsze rozwiązanie? Czy zostać przy oficjalnym sofcie czy zmieniać (i jeśli tak to na jaki) i tam wykonać powyższą konfigurację?
VLAN-y tworzy się wskazując konkretne porty switcha. O tworzeniu VLAN per MAC chyba nie słyszałem.
W ER możesz stworzyć grupę adresów IP. Używając statycznego mapowania DHCP mógłbyś coś osiągnąć.
VLAN zapewni Ci widoczność na poziomie - w zasadzie sprzętowym. Widoczność mógłbyś też osiągnąć inną adresacją sieci + maską i brakiem routingu między sieciami.
Widoczność urządzeń w grupie 2 na WiFi możesz osiągnąć łącząc je w trybie ad-hoc (brak wzajemnej widoczności).
jeżeli chodzi o router to zostać przy oficjalnym sofcie bo on wspiera VLANy bez problemu. Problemy w tym, że pozostałe sprzęty są do wymiany, bo na nich już VLANów nie zrobisz (APki i switche).
O ile dobre, zarządzalne switche potrafią przydzielać VLAN po MACu (np Netgear Prosafe S3300 i M4300 mają "MAC Based VLAN Configuration", tak tańsze sprzęty, nawet te zarządzalne tego nie potrafią. Jeszcze trudniej jest z WiFi bo tu na mój stan wiedzy nie ma sposobu by jedna sieć wifi ogarniała kilka VLANów w zależności od MACa. Musisz raczej rozgłaszać kilka SSID i każde z nich wpinasz w inny VLAN. Np ja mam 3 sieci WiFi propagowane przez APki:
- shibby (sieć domowa)
- shibby-IoT (pod automatykę inteligentnego domu)
- shibby-guest (gościnna)
Każda z sieci jest w innym VLANie i dostaje inną adresację IP. Sieć główna widzi IoT ale IoT widzi tylko DHCP i DNS na routerze, nic więcej. Sieć gościnna to samo.
Proxmox VE:i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology DS920+ VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
shibby mam taką sama konfiguracje jak ty na VLAN na FreshTomato i pieknie śmiga. Jednak zachciało mi sie dokupic AP Ubiqity U6-Pro i za cholere nie moge go skonfigorowac aby kazdy z SSID należał do innego VLAN'u na FreshTomato. Są opcje VLAN itp w AP ale wtedy client nie dostaje IP. Czy AP Ubiqity bedzie "gadał" z FreshTomato pod kontem VLAN czy musze kupic ER-12 (brak w sklepach). Prośba o podpowiedz jak to u siebie zrobileś. Dzieki
Asus RT-AC56U + Tomato v1.28.0000 -127 K26ARM USB AIO-64K
oczywiście że będzie gadał. SSID główny ustawiasz na vlanie nietagowanym w tomato i nie wskazujesz mu vlanu w unifi. Natomiast pozostałe podsieci dajesz w tomato jako vlan tagowany, w unifi tworzysz sieci "tylko VLAN" (ustawienia -> sieci) i sieciach bezprzerowodych ustawiasz Network na tą sieć VLANową, którą przed chwilą zrobiłeś.
Proxmox VE:i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology DS920+ VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
Ehh, a ja niemądry myślałem, że niezarządzalny switch czy też zwykły access point potrafią przez siebie "przepuścić" całą komunikacje router - końcowe urządzenie i to zwyczajnie router przydziela to końcowe urządzenie do konkretnego serwera DHCP przy okazji separując je od grupy innych urządzeń... Jakże się zatem mocno myliłem.
Bardzo dziękuję za pomoc.
· Łącznie użytkowników: 24,117 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
tamtosiamto
28-03-2024 23:24
tak, tak zgadza sie, ale ja pytam o wykluczenie noda na guest network w first set, i to nie dziala
Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node
tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala
Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez
tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany
Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone
tamtosiamto
19-03-2024 19:57
czyli jak mam jedna siec goscinna to powinno dzialac separowanie gosci od noda -a nie dziala
tamtosiamto
19-03-2024 19:50
@Adooni 'Only one set is available for 1 band' i tak mam-1 set dla 2.4ghz i 1 dla 5ghz-czy czegos nie rozumiemW drugiej sieci goscinnej nie ma opcji wyboru Ruter only/ All nodes
Adooni
19-03-2024 19:14
no to przeczytaj to 2 pod - 1 stet z kazdego pasma jest dopuszczony na nody. zrob 2 siec jako goscinna na danym pasmie i wtedy sprawdz