Witam, posiadam starszą wersję Tomato by Shibby PL. Chciałbym się dowiedzieć jak ustawić osobny VLAN dla portu 4 routera, tak żeby urządzenie podłączone pod ten port było całkowicie odizolowane od reszty sieci/routera i miało TYLKO dostęp do internetu. W załączniku przesyłam screena z ustawień zakładki VLAN.
Główny router na którym chciałem ustawić ten VLAN ma adres IP 192.168.1.1 i urządzenia w jego sieci otrzymują IP 192.168.1.XXX.
Do tego 4 portu chciałem podłączyć 2 router (ten już z FreshTomato) i chciałbym, aby ten 2 router w jego wewnętrznej sieci otrzymał adres 192.168.2.1 i dawał innym urządzeniom adresy 192.168.2.XXX. Gdzie to dokładnie ustawić?
Pozdrawiam
vechio załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.
Do tego 4 portu chciałem podłączyć 2 router (ten już z FreshTomato) i chciałbym, aby ten 2 router w jego wewnętrznej sieci otrzymał adres 192.168.2.1 i dawał innym urządzeniom adresy 192.168.2.XXX. Gdzie to dokładnie ustawić?
1) w Basic -> Network tworzysz sobie nowy bridge (br1) z osobną adresacją IP (np 192.168.2.1 z maską 255.255.255.0)
2) W Advanced -> VLAN z VLANu 1 (br0) odpinasz port 4, tworzysz nowy VLAN (np 3), wpinasz do niego port4 i wybierasz wyżej utworzony bridge (br1).
3) Gotowe. Podpięte do tego portu urządzenie dostanie adres IP z osobnej podsieci i nie będzie widziało urządzeń wpiętych w pozostałe porty routera.
4) Teraz na drugim routerze z tomato trzeba kilka rzeczy zmienić żeby nie był routerem a Access Pointem (pierwszy router niech rozdaje adresy IP z nowej podsieci):
- wyłącz WAN (disabled)
- LAN ustaw na sztywno 192.168.2.2 z bramą 192.168.2.1
- wyłącz DHCP dla br0
Koniec.
Proxmox VE:i7-7700T, 64GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology DS920+ VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
4) Teraz na drugim routerze z tomato trzeba kilka rzeczy zmienić żeby nie był routerem a Access Pointem (pierwszy router niech rozdaje adresy IP z nowej podsieci):
- wyłącz WAN (disabled)
- LAN ustaw na sztywno 192.168.2.2 z bramą 192.168.2.1
- wyłącz DHCP dla br0
Do tego drugiego routera chcę podłączać urządzenia IoT i właśnie chciałem, aby on był routerem a nie access pointem, tak żeby te urządzenia były całkowicie odizolowane od pierwszego routera. Chcę, aby to ten drugi router rozdawał adresy IP dla podłączonych do niego urządzeń z adresacji 192.168.2.XXX. Zdaję sobie sprawę, że wystąpi tu podwójny NAT, ale chyba i tak nic się wtedy złego nie stanie?
tylko po co mieć 2 routery w domu? żeby sobie życie utrudniać? Odseparowanie sieci załatwiają ci VLANy na pierwszym routerze. On też będzie rozdawać IPki z innej podsieci, dzięki czemu obie podsieci nie będą się widzieć wzajemnie. Czyli wszystko co chciałeś będziesz miał zrobione.
NATOMIAST... dzięki takiej konfiguracji będziesz miał możliwość ewentualnie sterowania ruchem miedzy podsieciami. Np jak za jakiś czas stwierdzisz że jednak z twojego i tylko twojego kompa chcesz mieć dostęp do IoT np by móc ją konfigurować to będziesz miał taką możliwość.
Reasumując: ustawianie drugiego sprzętu jako router i tworzeie podwójnego NATu to tylko niepotrzebna komplikacja struktury sieci i kompletnie nic nie wniesie w temacie odseparowania podsieci
//edit bo oczywiście ten drugi router w trybie AP podpinasz do odseparowanego portu w routerze głównym (port4)
Edytowany przez shibby dnia 26-06-2023 13:03
Proxmox VE:i7-7700T, 64GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology DS920+ VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
Ustawiłem sobie tą sieć, ale zauważyłem, że z tego osobnego VLANu jest dostęp do 192.168.1.1 (pierwszy router) i stąd moje pytanie, czy można ograniczyć połączenia do 192.168.1.1 (cała komunikacja, wszystkie porty) tylko do pierwszej sieci 192.168.1.xxx?
do 192.168.1.1 ma dostęp to do ten sam host co 192.168.2.1 czyli router ale do żadnego innego hosta w sieci 192.168.1.x sieć IoT nie ma dostępu.
całej komunikacji nie zablokujesz bo jest on dla tej sieci routerem czyli do takich usług jak DHCP czy DNS sieć IoT musi mieć dostęp.
Można by się pobawić regułkami IPTABLES i dopisać że jak coś przychodzi z IoT na router i nie jest do dhcp lub dns to DROP ale szczerze? Nie wiem czy jest sens - router i tak masz zahasłowany, a większość usług np samba i tak działa na br0 czyli głównej sieci a nie IoT.
Proxmox VE:i7-7700T, 64GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology DS920+ VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Adooni
26-04-2024 14:41
jaki router RMerlin nie pociagne, tomato/ openwrt tak non hilink,
tamtosiamto
23-04-2024 12:35
modem bez smilocka?
man1
22-04-2024 23:27
Czy próbował ktoś uzywac karty voice (z nolimit GB) od tmobile w modemie /routerze? Da się jakoś to zrobić? Bo u mnie neta brak. E3372
tamtosiamto
31-03-2024 12:54
Wesolego jajka wszytskim forumowiczom
tamtosiamto
28-03-2024 23:24
tak, tak zgadza sie, ale ja pytam o wykluczenie noda na guest network w first set, i to nie dziala
Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node
tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala
Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez
tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany
Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone