Назад | Перейти на главную страницу

Изоляция трафика между устройствами, подключенными к одной точке доступа

У меня несколько точек доступа. Каждая точка доступа имеет два настроенных SSID: один для клиентских устройств (открытый) и один для некоторых служебных устройств, которые будут использоваться клиентскими устройствами (защищенные). Я бы хотел, чтобы служебные устройства не были напрямую обнаружены клиентскими устройствами, поэтому SSID разделен. Кроме того, каждый SSID назначается VLAN (предположим, 10 и 20). Каждая точка доступа подключена к коммутатору, который также подключен к маршрутизатору для доступа в Интернет. Каждый порт коммутатора с подключенной точкой доступа настроен как магистральный порт, поскольку тегированный трафик для нескольких VLAN будет проходить через этот порт. У меня также есть сервер, который я хотел бы использовать в качестве прокси для части трафика между клиентскими устройствами и служебными устройствами. Если я правильно понимаю, этот сервер должен быть подключен к коммутатору и настроен как часть двух VLAN. У меня следующие вопросы:

  1. Я бы хотел, чтобы каждая VLAN имела собственный IP-адрес (например, 192.168.10.1/24 для VLAN 10 и 192.168.20.1/24 для VLAN 20). Где его настраивать? Может ли маршрутизатор (который также является DHCP-сервером) предоставить адреса для сетей VLAN?

  2. Должен ли порт коммутатора, к которому подключен сервер, находиться в транкинговом режиме?

Конечно, если вы считаете, что что-то выглядит не так и не является «лучшим» способом решения моей проблемы, сообщите об этом.

Модель AP - Aruba Instant. Это коммутатор HP 2530. Маршрутизатор в настоящее время является домашним маршрутизатором, который я использую для тестов.

HP 2530 - это коммутатор уровня 2, который не поддерживает маршрутизацию. Ваш «домашний» маршрутизатор, скорее всего, не поддерживает несколько интерфейсов vLAN.

В этом сценарии единственное, что вы можете сделать, - это настроить сервер как маршрутизатор. Для этого потребуется 3 интерфейса и сервер настроен как DHCP-сервер.

Один интерфейс будет подключаться к маршрутизатору для подключения к Интернету. Два других интерфейса будут подключаться к отдельным портам коммутатора. Один порт будет настроен в одной vLAN (без тегов), а другой порт - в другой vLAN (без тегов). В качестве альтернативы, если ваш сервер поддерживает это и правильно настроен, вы можете объединить требование двух портов для каждой vLAN в один порт, используя магистральный порт на коммутаторе.

Сервер будет настроен как шлюз по умолчанию в каждой подсети и будет действовать как сервер DHCP, назначая соответствующие адреса в каждой подсети.

Я бы порекомендовал попробовать VyOS, если вам нужна простая платформа маршрутизатора, которую вы можете установить на свой сервер. Используйте правила ACL на своем «маршрутизаторе», чтобы при необходимости действовать как брандмауэр.