Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Структурирование сети с VLAN., UniFi Network
 
Всем привет! Хочу немного перестроить и разделить свою домашнюю сеть. Сейчас у меня 4 Unifi UAP-PRO, а контроллер работает на моей Synology Diskstation. В интернет я выхожу через FritzBox.

Вот какую структуру я бы хотел сделать:  
1. Management LAN: здесь находятся AP и FritzBox  
2. Рабочая сеть (без Wi-Fi): здесь мои четыре рабочих компьютера, сервер и принтер  
3. Мультимедийная сеть (без Wi-Fi): здесь телевизоры, радиоприёмники и т.п.  
4. Гостевой Wi-Fi: гости могут подключаться, но доступа к другим сетям нет, плюс ограничение скорости  
5. Сотрудники Wi-Fi: доступ в интернет без ограничений  

Планирую всё это настраивать через VLAN и разные группы IP. Wi-Fi сетям просто присвою соответствующие VLAN. Но должен ли я на свитч-порту, к которому подключён AP, тоже выбирать VLAN?  

Сети друг к другу доступа не имеют, да? Но при этом все могут выходить в интернет?  

Правильно ли будет следующая схема IP-адресов (за исключением гостевой сети, где IP-адреса динамические, остальные фиксированы)?  
1. Management LAN: 192.168.1.1/24, без VLAN тега  
2. Рабочая сеть (без Wi-Fi): 10.1.1.1/24 VLAN 10  
3. Мультимедиа (без Wi-Fi): 10.1.2.1 VLAN 20  
4. Гостевой Wi-Fi: 10.1.3.1 VLAN 30  
5. Сотрудники Wi-Fi: 10.1.4.1 VLAN 40  

Основную конфигурацию я могу сделать на обычном управляемом свитче, правильно? Unifi Security Gateway мне понадобится только для более тонкой настройки и дополнительной защиты, да? И если я захочу разрешить доступ из одной сети в другую, то могу настроить это в USG?  

Заранее спасибо за помощь!
 
Спасибо, но, к сожалению, это не работает, почему-то. Правильно ли я понимаю, что если у VLAN-сети тип «Компания», то она открыта, а если «Гость» — то изолирована? Потому что когда я выбираю «Компания», могу получить доступ к VLAN, а когда «Гость» — нет, даже с правилом фаервола.
 
Привет, @Triple-M! Смотри это видео с 6:00 минуты. В файрволе можно добавить «исключения», чтобы, например, один компьютер или устройство всё же могло подключаться к другому VLAN. В видео показана старая версия UniFi Network, но в принципе это работает точно так же.
 
У меня тоже есть вопрос по этой теме. Я настроил несколько VLAN на своей UDM Pro и теперь хочу, например, с iPhone получить доступ к устройству, которое находится в VLAN "LAN IoT". Сейчас доступ заблокирован, и iPhone это устройство "не видит". Как это настроить или что нужно сделать в файерволе, чтобы только с iPhone можно было получить доступ к VLAN "LAN IoT"?
 
Нет, конечно же, цель VLAN не в том, чтобы устройства из других сетей были недоступны. Цель — структурировать сеть, при этом весь трафик по Uplink-ам направлять через один порт и уменьшать количество широковещательных пакетов. При настройке «Unternehmen» (корпоративная) брандмауэр открыт в обе стороны/сети, и связь должна работать без проблем.
 
@alexsto Прошло уже довольно много времени, но, может, это поможет при похожих вопросах: то, что ты не можешь достучаться до CloudKey из другого VLAN — это как раз и есть цель разделения сетей. Твой VLAN просто не может разрешить адрес твоего CloudKey и поэтому не может к нему подключиться. Маршрутизатор ты обязательно должен видеть из любого VLAN, ведь именно он раздаёт IP-адреса, и без него в интернет не попадёшь. Если хочешь получить доступ к CloudKey, придётся либо перейти в тот же VLAN, где лежит контроллер, либо настроить вручную маршрутизацию, чтобы из одного VLAN можно было добраться до контроллера в другом.
 
Всем привет! Вы уже нашли какое-нибудь решение по этому поводу?! Я хочу примерно то же самое построить и очень интересуюсь, как вы это реализовали. Спасибо за ваши отклики, с уважением.
 
@christoph86

Ты уже за это время нашёл решение? Всего наилучшего!
 
Всем привет, у меня проблема. У меня есть USG и коммутатор Unifi 8 Port (60W), а также CloudKey, на котором работает контроллер. На USG я создал следующие сети.  
 

CloudKey с адресом 192.168.1.100 из подсети 10.1.1.1 недоступен. В сети 192.168.1.1 проблем нет. Из подсети 10.1.1.1 я могу добраться до 192.168.1.1, а значит — в интернет. Я думал, что в «корпорации» смогу получить доступ ко всему.
Страницы: 1
Читают тему (гостей: 1)