1. Takze podla teba je taky casty vyskyt invalid packetov normalny a netreba to riesit?
Tohle dle dostupnych informaci nedokazi plne posoudit. Take zalezi zda mas problemy s vypadky sluzeb/spojeni.
Na MK pouzivas NAT a smerovani portu na svuj server pricemz mas definovany bridge i kdyz jej zatim nepotrebujes. V logu je videt kod RST. Jedna z moznych pricin muze byt, ze spojeni uz router nema v pameti a nedokaze tak paket priradit cimz dojde k dropnuti - invalid. Dle vypisu z FW fasttrack nepouzivas. Ohledne pravidel FW tak zdroj Mikrotik WiKi nebyva uplne casove konzistentni presneji obcas narazis pri proklikavani na rozpory nez dojde k aktualizaci.
https://forum.mikrotik.com/viewtopic.php?t=1437123. Skusim tie VLANy trosku zjednodusit a napisat v kratkych bodoch co chcem docielit ale neviem ci sa to da v ramci mojej topologie:
- V privatnej LAN sa uvidia uplne vsetky zariadenia
- v hostovskej budu viditelne len niektore vybrane zariadenia (koncove zariadenia uvidia napr. len tlaciaren)
- VPN klienti uvidia zase len ine vybrane zariadenia (VPN klienti uvidia napr len jeden server ale druhy nie)
Ano jde to udelat a zpusobu je vice.
Chtel jsi VLANy tak rychly neuplny priklad.
Na MK,TP-Link managed switch, UBNT AP vytvoris 2 VLANy, treba 100 a 200. Jedna bude pro domaci a druha pro hosty.
Na UBNT AP vytvoris nove virtualni AP SSID a nasledne kazdemu SSID priradis odpovidajici VLAN (100 domaci,200 host).
TP-Link switch, ktery je managed musis nastavit tak aby port, ktery je pripojen k MK byl clenem obou VLAN a bude typu trunk. Porty do kterych jsou pripojeny AP musi byt rovnez cleny obou VLAN (tagged). Na porty ke kterym jsou pripojena ostatni zarizeni vcetne unmanaged switche nastavis clenstvi ve VLAN 100 pote nadefinujes aby odchozi provoz ze switche na techto portech byl untaged (bez VLAN tagu) a zaroven aby prichozi provoz na tyto porty byl oznacen a zarazen do VLAN 100.
V Mikrotiku potes budes mit 2 VLANy tvarici se jako interface. Pojmenuj si je, nastav na nich rozsahy, spust DHCP, nadefinuj pravidla atd.
Jde to udelat i jen s jednou VLAN slouzici ciste pro guest WiFi. Postup je podobny s mensim rozdilem, na switchi nadefinujes jednu VLAN pro guest a porty ktere nejsou zapojene do AP a MK budou mit nastaveno pro VLAN 200 pravidlo excluded.
V pripade VPN vytvor uzivatele, pridel jim staticke adresy a nadefinuj pravidla kam smeji a kam ne.
Pro podrobnejsi informace prohledej forum.