Witam, posiadam starszą wersję Tomato by Shibby PL. Chciałbym się dowiedzieć jak ustawić osobny VLAN dla portu 4 routera, tak żeby urządzenie podłączone pod ten port było całkowicie odizolowane od reszty sieci/routera i miało TYLKO dostęp do internetu. W załączniku przesyłam screena z ustawień zakładki VLAN.
Główny router na którym chciałem ustawić ten VLAN ma adres IP 192.168.1.1 i urządzenia w jego sieci otrzymują IP 192.168.1.XXX.
Do tego 4 portu chciałem podłączyć 2 router (ten już z FreshTomato) i chciałbym, aby ten 2 router w jego wewnętrznej sieci otrzymał adres 192.168.2.1 i dawał innym urządzeniom adresy 192.168.2.XXX. Gdzie to dokładnie ustawić?
Pozdrawiam
vechio załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.
Do tego 4 portu chciałem podłączyć 2 router (ten już z FreshTomato) i chciałbym, aby ten 2 router w jego wewnętrznej sieci otrzymał adres 192.168.2.1 i dawał innym urządzeniom adresy 192.168.2.XXX. Gdzie to dokładnie ustawić?
1) w Basic -> Network tworzysz sobie nowy bridge (br1) z osobną adresacją IP (np 192.168.2.1 z maską 255.255.255.0)
2) W Advanced -> VLAN z VLANu 1 (br0) odpinasz port 4, tworzysz nowy VLAN (np 3), wpinasz do niego port4 i wybierasz wyżej utworzony bridge (br1).
3) Gotowe. Podpięte do tego portu urządzenie dostanie adres IP z osobnej podsieci i nie będzie widziało urządzeń wpiętych w pozostałe porty routera.
4) Teraz na drugim routerze z tomato trzeba kilka rzeczy zmienić żeby nie był routerem a Access Pointem (pierwszy router niech rozdaje adresy IP z nowej podsieci):
- wyłącz WAN (disabled)
- LAN ustaw na sztywno 192.168.2.2 z bramą 192.168.2.1
- wyłącz DHCP dla br0
Koniec.
Router:Unifi Cloud Gateway Max Switch:Unifi USW-Lite-16-PoE Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
4) Teraz na drugim routerze z tomato trzeba kilka rzeczy zmienić żeby nie był routerem a Access Pointem (pierwszy router niech rozdaje adresy IP z nowej podsieci):
- wyłącz WAN (disabled)
- LAN ustaw na sztywno 192.168.2.2 z bramą 192.168.2.1
- wyłącz DHCP dla br0
Do tego drugiego routera chcę podłączać urządzenia IoT i właśnie chciałem, aby on był routerem a nie access pointem, tak żeby te urządzenia były całkowicie odizolowane od pierwszego routera. Chcę, aby to ten drugi router rozdawał adresy IP dla podłączonych do niego urządzeń z adresacji 192.168.2.XXX. Zdaję sobie sprawę, że wystąpi tu podwójny NAT, ale chyba i tak nic się wtedy złego nie stanie?
tylko po co mieć 2 routery w domu? żeby sobie życie utrudniać? Odseparowanie sieci załatwiają ci VLANy na pierwszym routerze. On też będzie rozdawać IPki z innej podsieci, dzięki czemu obie podsieci nie będą się widzieć wzajemnie. Czyli wszystko co chciałeś będziesz miał zrobione.
NATOMIAST... dzięki takiej konfiguracji będziesz miał możliwość ewentualnie sterowania ruchem miedzy podsieciami. Np jak za jakiś czas stwierdzisz że jednak z twojego i tylko twojego kompa chcesz mieć dostęp do IoT np by móc ją konfigurować to będziesz miał taką możliwość.
Reasumując: ustawianie drugiego sprzętu jako router i tworzeie podwójnego NATu to tylko niepotrzebna komplikacja struktury sieci i kompletnie nic nie wniesie w temacie odseparowania podsieci
//edit bo oczywiście ten drugi router w trybie AP podpinasz do odseparowanego portu w routerze głównym (port4)
Edytowany przez shibby dnia 26-06-2023 13:03
Router:Unifi Cloud Gateway Max Switch:Unifi USW-Lite-16-PoE Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
Ustawiłem sobie tą sieć, ale zauważyłem, że z tego osobnego VLANu jest dostęp do 192.168.1.1 (pierwszy router) i stąd moje pytanie, czy można ograniczyć połączenia do 192.168.1.1 (cała komunikacja, wszystkie porty) tylko do pierwszej sieci 192.168.1.xxx?
do 192.168.1.1 ma dostęp to do ten sam host co 192.168.2.1 czyli router ale do żadnego innego hosta w sieci 192.168.1.x sieć IoT nie ma dostępu.
całej komunikacji nie zablokujesz bo jest on dla tej sieci routerem czyli do takich usług jak DHCP czy DNS sieć IoT musi mieć dostęp.
Można by się pobawić regułkami IPTABLES i dopisać że jak coś przychodzi z IoT na router i nie jest do dhcp lub dns to DROP ale szczerze? Nie wiem czy jest sens - router i tak masz zahasłowany, a większość usług np samba i tak działa na br0 czyli głównej sieci a nie IoT.
Router:Unifi Cloud Gateway Max Switch:Unifi USW-Lite-16-PoE Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
· Łącznie użytkowników: 24,126 · Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.
servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?
shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer y zewn? Jak tak to jego też przez zabezpieczenie podepnij.
shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.
servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?
dawidt
21-12-2024 01:09
siema
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.