Potrzebuję podpowiedzi czy jest możliwość skonfigurowana odizolowanej sieci Wi-Fi dla gości / smart urządzeń przy moim setupie?
Wi-Fi: U6-Lite
Router: Edge Router X
Na YouTube znalazłem jakieś tutoriale, ale sposoby tam przedstawione wymagają Unifi Gateway'a w sieci. Da radę w inny sposób osiągnąć taki sam rezultat np. z użyciem VLAN-ów?
oczywiście że tak
1) na ER-X tworzysz VLAN na switch0 np switch0.100, konfigurujesz mu stałe IP z innej podsieci niż masz obecne. W services tworzysz nową konfigurację DHCP oraz dodajesz switch0.100 do DNSu (by DNS na nim słuchał).
2) w Unifi wchodzisz w ustawienia -> sieć i tworzysz nową zaznaczając "tylko VLAN" i wpisujesz id 100 (vlan100). Teraz tworzysz nową sieć WiFi i w polu Network ustawiasz że ma działać na VLAN100.
Od tej pory jak się ktoś zaloguje do nowej sieci wifi to będzie dostawał IP z nowej podsieci. Ale ER-X domyślnie przepuszcza ruch miedzy podsieciami więc trzeba na firewallu zrobić kilka nowych reguł by odizolować podsieci.
W tym celu utwórz takie 2 reguły w Firewallu (nas WAN_IN)
vif 100 {
address 10.1.100.1/24
description "VLAN2 - WiFi-Guest"
firewall {
in {
name GUEST_IN
}
local {
name GUEST_LOCAL
}
}
}
I to by było na tyle :)
BTW w punkcie 1 podałem najprostszą opcję ale można to zrobić jeszcze lepiej używając VLAN aware ale to wymaga ręcznego przekonfigurowania by switch0 nie był LANem tylko "sprzętowym" switchem a główny LAN będzie switch0.1 (trzeba zmienić wszystkie reguły firewalla, dhcp, dns i wszędzie gdzie switch0 występuje, więc łatwo stracić dostęp do routera). Ale użycie VLAN aware daje ci możliwość sterowania per port jakie VLANy (tagowane i nietagowane) chcesz przepuszczać, co jest praktyczniejsze i bardziej profesjonalne.
Router:Unifi Cloud Gateway Max Switch:Unifi USW-Lite-16-PoE Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
na szybko teraz patrzę że chyba jedną rzecz pominąłem. w GUEST_LOCAL jeszcze trzeba drugą regułe dla DNS zrobić by quest network mogła z DNSu routera korzystać (chyba że w dhcp ustawisz że DNSem dla tej sieci jest np 8.8.8.8 wtedy nic nie musisz robić więcej). Reguła była by: accept, dest port 53, proto both (tcp and udp).
Router:Unifi Cloud Gateway Max Switch:Unifi USW-Lite-16-PoE Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
Jako że robię to wszystko z UI, to jeszcze się upewnię.
1. GUEST_LOCAL oraz GUEST_IN to Rulesety w zakładce Firewall? Mam je utworzyć NAD WAN_IN, a potem wewnątrz nich mam utworzyć poszczególne reguły które wypisałeś?
2. Gdzie w UI mogę wskazać na interfejsie VLAN-owym, aby używał tych reguł? Jedyne miejsce, które ja znalazłem to przypisanie interfejsu dla ruleset'ów w Firewallu, tj. switch0.100/local oraz switch0.100/in
3. Adres 10.1.100.1/24 w konfiguracji VIF to ten sam, który nadałem tworząc VLAN (adres z innej podsieci, niż mój główny LAN)?
Edytowany przez Osimaru dnia 25-04-2023 19:58
Widzę też, że router również nie jest już dostępny z poziomu sieci dla gości (wcześniej mogłem się na niego dostać wpisując adres powiązany z VLAN-em dla gości).
Swoją drogą, w ustawieniach Unifi Controllera znalazłem jakieś profile dla Wi-Fi dla gości, włącznie z możliwością izolacji klientów. Jest sens to odpalać, skoro już FW tego pilnuje? Ta funkcjonalność w ogóle zadziała bez Unifi Gatewaya?
Niektóre tryby gości np Captive portal wymagają by kontroler pracował 24/7.
Jak planujesz mieć wielu gości podpiętych na raz i nie chcesz by się ze sobą kontaktowali to możesz włączyć izolacje - osobiście nigdy nie używałem.
Funkcjonalności które wymagają gatewaya są oznaczone symbolem USG. Powyższe dwie funkcjonalności chyba go nie wymagają z tego co pamiętam.
Edytowany przez shibby dnia 26-04-2023 09:33
Router:Unifi Cloud Gateway Max Switch:Unifi USW-Lite-16-PoE Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
· Łącznie użytkowników: 24,126 · Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.
servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?
shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer y zewn? Jak tak to jego też przez zabezpieczenie podepnij.
shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.
servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?
dawidt
21-12-2024 01:09
siema
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.