11.12.2022
Говоря вкратце, UniFi AP помечает пакетированный, когда он выходит из WLAN в проводной. Когда метками трафика приходит из проволоки , он не помечает его, а направляет в WLAN (беспроводную WiFi сеть). Мы составили пример развертывания, чтобы лучше объяснить фактическую конфигурацию VLAN — готовых переключателей.
Трафик пометки/Непомеченый
Трафик начинается с AP (точка доступа) непомеченный (отправляется через br0). Это включает в себя трафик управления и RADIUS-трафик, как описано ниже:
- 1. AP <-> контроллер (управление движением)
- 1. AP <-> RADIUS (когда используется WPA-Enterprise)
- 2. Трафик от WLAN без VLAN настроен непомеченным (athX соединяется с br0)
- 2. Трафик от WLAN с VLAN настроен всегда помеченным (athX проложен в br0.VLAN к eth0.VLAN ):
- 1. AP <-> RADIUS (используется при WPA-Enterprise)
- 2. Станция -> AP (теги) — > переключатель
- 3. Станция <- AP (не теги ) <- переключатель
Не имеет значения, направлен ли он (в гостевой вход). Когда WLAN настроен с VLAN, трафик будут помечен, когда он покидает AP. Тем не менее, после того, как трафик помечен точкой доступа, решать Вам, как и куда он будет передан дальше. Вот пример:
My management network: 10.0.0.0/24
Guest VLAN network: 15.0.0.0/24
Switch:
AP connected to port 5 (vlan1-untagged and vlan5-tagged)
Ubuntu connected to port 1 (vlan1-untagged and vlan5-tagged)
Controller connected to port 8 (vlan1-untagged)
Ubuntu (act as a Router)
eth0: 10.0.0.2/24, routable to the Interet (gateway 10.0.0.1)
eth0.5: 15.0.0.1/24, NATed to eth0
Controller is at 10.0.0.26
Гостевые входы
Это естественно — думать о VLAN (локальной компьютерной сети) для гостевого доступа, так как посетители, размещенные в собственной VLAN, изолированы от других частей сети. Тем не менее, чтобы говорить о этом, есть несколько технических деталей.
Давайте начнем с основного развертывания VLAN, где не включен гостевой вход:
1. UniFi AP tags wlan->wire traffic
2. AP-controller is untagged
3. controller is likely running on untagged interface
4. configured inside the AP:
guest --- br0.3 --- eth0.3 --3--+
br0 ------------------+--u,3---port1
corp -----+
Пример развертывания
- • port8 подключается к порту роутера DMZ (технология обеспечения защиты серверов), затем добавить port8 в качестве члена vlan3 и Untagging. включить DHCP-сервер в вашей DMZ;
- • port5 подключается к внутренней сети, имеющей непомеченный port5.
Что происходит, когда гостевой вход включен с VLAN
Когда гостевой вход включен, контроллер выступает в качестве сервера портала и гости будут перенаправлены на http://unifi_ip:unifi_http_portal_port/guest/. Это то, где могут возникнуть вопросы — посетитель на VLAN3 соединяется с DMZ, нет никакого способа, чтобы он смог достигнуть unifi_ip: unifi_http_portal_port.
В приведенном выше сценарии одним из путей решения проблемы является добавление правила к роутеру
- 1. добавить маршрут для движения от DMZ-> unifi_ip
- 2. позволить DMZ-> unifi_ip: unifi_http_portal_port
Другое решение, где мы представляем себе это движение вверх, должно иметь контроллер, работающий на NOC или облаке.
Возврат к списку