...
Ubiquiti mám jen samotná AP, router ne. Mám běžící Network controller, ale nechci dělat hotspot/guest bránu. Idea je taková, že ten host se bez mojí účasti připojí bezbolestně k internetu. Tím padá i předávání hesla ať ústně nebo QR kódem. Jsem takový dobromil, nevadí mi poskytnout "kolemjdoucímu" internet, ale chci zanechat svojí vnitřní LAN jen pro mě.
VLAN v Mikrotiku mě asi nemine... Nejde mi ani o nastavení, to udělám podle návodu/-ů, ale jde mi o to, že o VLAN vím plus mínus prdlajs. A nechce se mi úplně načítat složitosti od nuly. Nemáte někdo odkaz na něco jednoduchýho, srozumitelnýho? Česky nebo anglicky.
Musím udělat 2x VLAN -jednu pro svou LAN a druhou pro hosty? Nebo stačí jedna pro hosty? Může mít stejnou podsíť a být oddělená jen rozsahem IP (řekněme vnitřní 10.0.0.1 - 100 a VLAN pro hosty 10.0.0.101 - 200)? Kde v bodě 2 (příspěvek od "ja.") zadám VLAN ID a kde to ID vezmu?
Router mám CRS326. Ale s nastavením už bych si poradil, jakmile bych měl představu o tom, co vlastně potřebuju nastavit
Nejsem v tomhle neschopný, jen neznalý.
Na strane Ubiquiti nieco taketo:
https://imgur.com/a/FyGvIqYNajprv vytvorit siet... to vlan id si definujete sam, ako tag, ktorym sa rozlisuju jednotlive siete. Je to hodnota 1-4096; (1 je v Unifi specialna hodnota pre netagovanu siet). V tomto konkretnom pripade je to '50'.
Potom vytvorite SSID, ktore namapujete na danu siet. Priklad na obrazku je iot siet, nie guest, ale je to velmi podobne, (a nemam po ruke guest siet s mikrotikom, kde by som tipal obrazky).
Na strane Mikrotiku eventualne dojdete k niecomu takemuto (zase, vypreparovane s iot sietou, nie guest):
/interface bridge
add auto-mac=no frame-types=admit-only-vlan-tagged name=bridge pvid=10 vlan-filtering=yes
/interface vlan
add interface=bridge name=vlan-iot vlan-id=50
add interface=bridge name=vlan-main vlan-id=10
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
add name=LAN_MAIN
add name=LAN_IOT
/ip pool
add name=dhcp-main ranges=X.Y.Z.20-X.Y.Z.254
add name=dhcp-iot ranges=X.Y.W.2-X.Y.W.254
/ip dhcp-server
add address-pool=dhcp-main interface=vlan-main name=dhcp-main-server
add address-pool=dhcp-iot interface=vlan-iot lease-time=12h name=dhcp-iot-server
/interface bridge port
add bridge=bridge comment=defconf ingress-filtering=no interface=ether2 pvid=10
add bridge=bridge comment=defconf ingress-filtering=no interface=ether3 pvid=10
...
/interface bridge vlan
add bridge=bridge tagged=bridge,sfp-sfpplus1 untagged=ether2,ether3,... vlan-ids=10
add bridge=bridge tagged=bridge,sfp-sfpplus1,ether2,ether3... vlan-ids=50
/interface list member
add interface=vlan-main list=LAN
add interface=vlan-iot list=LAN
add interface=vlan-iot list=LAN_IOT
add interface=vlan-main list=LAN_MAIN
/ip address
add address=A.B.C.D/30 interface=ether1 network=A.B.C.D0
add address=X.Y.Z.1/24 interface=vlan-main network=X.Y.Z.0
add address=X.Y.W.1/24 interface=vlan-iot network=X.Y.W.0
/ip dhcp-server network
add address=X.Y.Z.0/24 dns-server=X.Y.Z.A domain=... gateway=X.Y.Z.1
add address=X.Y.W.0/24 dns-server=X.Y.W.A domain=... gateway=X.Y.W.1
/ip firewall filter
...
add action=drop chain=forward comment="drop IoT to Main LAN" in-interface-list=LAN_IOT out-interface-list=LAN_MAIN
add action=drop chain=forward comment="drop Main to IoT LAN" in-interface-list=LAN_MAIN out-interface-list=LAN_IOT
Vytvorit bridge; zadefinovat mu porty; definovat vlan-y; nastavit tagovanie na portoch, co je default a co musi byt tagovane. Potom vytvorit interfaces pre vlan, zadefinovat subnety, nastavit ip na jednotlivych interfaces v subnetoch, nastavit dhcp v subnetoch, zakazat traffic medzi interfaces.
Tu si treba dat pozor na zapnutie filtrovania na bridge (hned druhy riadok), ak to nie je nastavene dobre, odrezete si pristup. Safe mode prudko odporucany.
VLAN tagy treba pouzit konzistentne medzi oboma zariadeniami; tu je '10' pre hlavnu lan, nastavenu ako default pre netagovany traffic a '50' pre izolovanu siet.
Trocha pozeram zboku na ten crs326; to je switch, nie router. Zvlada sice l3 routing, ale nie je to jeho silna stranka.