Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Маршрутизация VLAN, UniFi Network
 
Добрый день всем! Уже какое-то время пользуюсь оборудованием Unifi, всё работает отлично, так держать.  
У меня есть:  
USG Pro4 роутер  
US-24 свитч  
AC-PRO AP  
AC-LITE AP  
Cloudkey  

VLAN1 – мастер (к нему подключены роутер, свитч и точки доступа). 192.168.1.0/24  
VLAN5 – домашние медиа. 192.168.5.0/24  
VLAN6 – homekit. 192.168.6.0/24  
VLAN7 – видеонаблюдение. 192.168.7.0/24  

У меня есть правило фаервола, которое блокирует весь трафик между VLAN-ами. Но сейчас пытаюсь настроить новые правила, чтобы разрешить определённые подключения.  
Мне нужно, чтобы одно устройство в VLAN6 могло подключаться к одному устройству в VLAN5, например.  

Мой PLEX сервер находится в сети VLAN5 (порт 12 на US-24, порт настроен на VLAN5, IP 192.168.5.12)  
Мой Apple TV находится в сети VLAN6 (порт 17 на US-24, порт настроен на VLAN6, IP 192.168.6.10)  

Хотя Apple TV должен находиться в домашней сети homekit VLAN6, чтобы общаться с другими устройствами homekit, мне нужно, чтобы только этот Apple TV из VLAN6 имел доступ только к PLEX серверу из VLAN5.  

Это возможно? Если да, будет здорово получить пару советов.  
Фаервол уже начинает сводить с ума. 😀

Текущие конфигурации: -
 
Привет, у меня похожая конфигурация с USG и коммутаторами на 24 порта с PoE. Я создал VLAN с интерфейсом VLAN в качестве шлюза VLAN. Настроил правила фаервола, разрешающие трафик с основной LAN в созданный VLAN. Канал между USG и коммутатором, к которому я подключен, содержит все VLANы. Но я не могу пропинговать шлюз созданного VLAN. Есть идеи? С уважением.
 
У меня USG с версией 5.6.22.

Основной компьютер находится в корпоративной LAN вместе с большинством WiFi-устройств. Для них VLAN не назначен. Гостевая WiFi-сеть работает в гостевом VLAN. Устройство Vonage подключено к VOIP VLAN. Компьютер Blue Iris и камеры — в Blue Iris VLAN. VPN Radius-сервер тоже привязан к Blue Iris VLAN.

VPN-клиент, заходящий в сеть, может получить доступ к Blue Iris VLAN, а также к корпоративной LAN и обычной WLAN, но не к гостевой WLAN и VOIP VLAN.

Я думал создать новую сеть с VLAN, включающую основной компьютер и WLAN, и тогда VPN-клиент будет полностью изолирован в Blue Iris VLAN. Но если я сделаю это и переведу основной компьютер в эту сеть, сможет ли он по-прежнему управлять всей сетью?
 
Мне это тоже нужно. Я не хочу, чтобы удалённый VPN-пользователь имел какие-либо права доступа к локальной сети, LAN, VLAN или чему-то ещё. Пытаюсь понять, как это сделать.
 
Это подходит для USG или только для модели Pro?

Где вы создаёте группу VLAN? Я нашёл определение группы WLAN, а VLAN — нет. Спасибо.
 
Интересно, как сделать основную корпоративную локальную сеть как 'VLAN 1', чтобы ограничить доступ по VPN только до VLAN 50 с Blue Iris, который у меня есть. Похоже, что VPN-клиент может получить доступ к любому сетевому устройству в любой сети, которая не помечена номером VLAN (например, корпоративной и беспроводной сетям). Исключение, конечно, — это доступ к своей собственной VLAN 50, которую я настроил на radius-сервере.
Страницы: 1
Читают тему (гостей: 1)