Implementação de VLAN

0

Estou tentando separar uma rede de convidado sem fio de uma rede interna.

Eu fiz um pequeno desenho do que fiz para separá-lo:

Antes,nãoexistiamVLANs,entãoéissoqueestoutentandointroduzir.

Nestemomento,todaarede.2.x(sem/VLANpadrão,verde)estáfuncionando.Eusimplesmentenãoconsigofazercomqueosclientesmóveisseconectemmaislongedoqueoextremodistantedopontodeacesso(chamado"WLAN Router" no desenho).

Portanto, o ping de um cliente sem fio para o ponto de acesso é bom (.1.5), o ping para o lado distante do ponto de acesso é bom (.2.2), mas não consigo acessar o switch Cisco (.2.106). Todos os dispositivos usam .2.1 (roteador de internet) como gateway, máscaras de sub-rede são / 24.

Pelo que eu entendo, todas as portas de acesso devem ser untagged (aqui, há apenas uma que não está na VLAN padrão) e o tronco entre os switches deve ser marcado, não? (BTW: VLANS 1 e 5 passam pelo tronco)

O que estou perdendo aqui?

Espero ter fornecido explicações suficientes.

    
por welluhmok 01.08.2017 / 18:50

1 resposta

1

Atualmente, você tem uma situação desagradável.

  • Pense nas VLANs como cabos separados. Atualmente, não há nenhum caminho para os dados entre a interface .2.2 do roteador WLAN e o restante da rede .2.x . Todos esses hosts devem estar na mesma rede / VLAN.
  • Se você fosse conectá-los à mesma VLAN, todos os clientes Wifi guest / public / não confiáveis poderiam acessar sua rede "interna" - não é bom.

Recomendamos que você reorganize sua rede, conforme mostrado no diagrama abaixo.

Não se esqueça de que, no espaço do consumidor, um "Roteador" geralmente se refere aos seguintes componentes de rede em uma única caixa:

  • Modem (possivelmente ... se você estiver em DSL, então provavelmente, caso contrário, você provavelmente terá um modem a cabo separado)
  • Roteador NAT-ing
  • Servidor DHCP & Relé de DNS
  • Alternar
  • Ponto de acesso Wi-Fi

Dividaaredenaszonas" Confiável " e " Não confiável ", e à medida que você se aprofunda, os níveis de confiança aumentam (o inverso do que você propôs ).

Você pode precisar obter alguns bits extras de hardware para fazer isso. O roteador na fronteira de Confiável / Não Confiável pode ser o que é geralmente chamado de "Roteador a Cabo" no espaço do consumidor. Isso significa que ele tem uma porta WAN Ethernet / RJ45, não uma porta DSL.

Usar um desses provavelmente daria o comportamento desejado - os Hosts Internos não poderiam ser acessados a partir do seu Wifi Convidado (sem configurar o encaminhamento de porta / NAT), mas os hosts internos ainda podem acessar a Internet e potencialmente os anfitriões Wifi convidados.

OBSERVAÇÃO: essa arquitetura também nega a necessidade de VLANs, a menos que você precise executar vários Pontos de Acesso Sem Fio convidados em seu site.

    
por 01.08.2017 / 20:11