Potrzebuję podpowiedzi czy jest możliwość skonfigurowana odizolowanej sieci Wi-Fi dla gości / smart urządzeń przy moim setupie?
Wi-Fi: U6-Lite
Router: Edge Router X
Na YouTube znalazłem jakieś tutoriale, ale sposoby tam przedstawione wymagają Unifi Gateway'a w sieci. Da radę w inny sposób osiągnąć taki sam rezultat np. z użyciem VLAN-ów?
oczywiście że tak
1) na ER-X tworzysz VLAN na switch0 np switch0.100, konfigurujesz mu stałe IP z innej podsieci niż masz obecne. W services tworzysz nową konfigurację DHCP oraz dodajesz switch0.100 do DNSu (by DNS na nim słuchał).
2) w Unifi wchodzisz w ustawienia -> sieć i tworzysz nową zaznaczając "tylko VLAN" i wpisujesz id 100 (vlan100). Teraz tworzysz nową sieć WiFi i w polu Network ustawiasz że ma działać na VLAN100.
Od tej pory jak się ktoś zaloguje do nowej sieci wifi to będzie dostawał IP z nowej podsieci. Ale ER-X domyślnie przepuszcza ruch miedzy podsieciami więc trzeba na firewallu zrobić kilka nowych reguł by odizolować podsieci.
W tym celu utwórz takie 2 reguły w Firewallu (nas WAN_IN)
vif 100 {
address 10.1.100.1/24
description "VLAN2 - WiFi-Guest"
firewall {
in {
name GUEST_IN
}
local {
name GUEST_LOCAL
}
}
}
I to by było na tyle :)
BTW w punkcie 1 podałem najprostszą opcję ale można to zrobić jeszcze lepiej używając VLAN aware ale to wymaga ręcznego przekonfigurowania by switch0 nie był LANem tylko "sprzętowym" switchem a główny LAN będzie switch0.1 (trzeba zmienić wszystkie reguły firewalla, dhcp, dns i wszędzie gdzie switch0 występuje, więc łatwo stracić dostęp do routera). Ale użycie VLAN aware daje ci możliwość sterowania per port jakie VLANy (tagowane i nietagowane) chcesz przepuszczać, co jest praktyczniejsze i bardziej profesjonalne.
Proxmox VE:i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology DS920+ VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
na szybko teraz patrzę że chyba jedną rzecz pominąłem. w GUEST_LOCAL jeszcze trzeba drugą regułe dla DNS zrobić by quest network mogła z DNSu routera korzystać (chyba że w dhcp ustawisz że DNSem dla tej sieci jest np 8.8.8.8 wtedy nic nie musisz robić więcej). Reguła była by: accept, dest port 53, proto both (tcp and udp).
Proxmox VE:i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology DS920+ VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
Jako że robię to wszystko z UI, to jeszcze się upewnię.
1. GUEST_LOCAL oraz GUEST_IN to Rulesety w zakładce Firewall? Mam je utworzyć NAD WAN_IN, a potem wewnątrz nich mam utworzyć poszczególne reguły które wypisałeś?
2. Gdzie w UI mogę wskazać na interfejsie VLAN-owym, aby używał tych reguł? Jedyne miejsce, które ja znalazłem to przypisanie interfejsu dla ruleset'ów w Firewallu, tj. switch0.100/local oraz switch0.100/in
3. Adres 10.1.100.1/24 w konfiguracji VIF to ten sam, który nadałem tworząc VLAN (adres z innej podsieci, niż mój główny LAN)?
Edytowany przez Osimaru dnia 25-04-2023 19:58
Widzę też, że router również nie jest już dostępny z poziomu sieci dla gości (wcześniej mogłem się na niego dostać wpisując adres powiązany z VLAN-em dla gości).
Swoją drogą, w ustawieniach Unifi Controllera znalazłem jakieś profile dla Wi-Fi dla gości, włącznie z możliwością izolacji klientów. Jest sens to odpalać, skoro już FW tego pilnuje? Ta funkcjonalność w ogóle zadziała bez Unifi Gatewaya?
Niektóre tryby gości np Captive portal wymagają by kontroler pracował 24/7.
Jak planujesz mieć wielu gości podpiętych na raz i nie chcesz by się ze sobą kontaktowali to możesz włączyć izolacje - osobiście nigdy nie używałem.
Funkcjonalności które wymagają gatewaya są oznaczone symbolem USG. Powyższe dwie funkcjonalności chyba go nie wymagają z tego co pamiętam.
Edytowany przez shibby dnia 26-04-2023 09:33
Proxmox VE:i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology DS920+ VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
· Łącznie użytkowników: 24,117 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node
tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala
Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez
tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany
Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone
tamtosiamto
19-03-2024 19:57
czyli jak mam jedna siec goscinna to powinno dzialac separowanie gosci od noda -a nie dziala
tamtosiamto
19-03-2024 19:50
@Adooni 'Only one set is available for 1 band' i tak mam-1 set dla 2.4ghz i 1 dla 5ghz-czy czegos nie rozumiemW drugiej sieci goscinnej nie ma opcji wyboru Ruter only/ All nodes
Adooni
19-03-2024 19:14
no to przeczytaj to 2 pod - 1 stet z kazdego pasma jest dopuszczony na nody. zrob 2 siec jako goscinna na danym pasmie i wtedy sprawdz
tamtosiamto
19-03-2024 14:17
@Adooni 'Guest network on AiMesh - Router only'
Adooni
18-03-2024 19:20
Asus napisał coś takiego Note: Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node. Only one set is available for each band.