我家的网络折腾之路 篇二:把主网关改成核心交换机

思考了半天

不如把网关和DHCP都交给核心交换机吧

主路由就安心的负责转发NAT和上网

这样子的好处有哪些呢

  • 网络的稳定性

不需要外网的设备,以及主路由折腾的时候不会影响家里的网络

可以不用等主路由开机了才有网(主路由开机竟然比核心交换机还要慢!),而子路由因为是开机最快的,在以有线mesh的方式组合后往往要等好久才能上网(会在主路由启动后重启)

  • 通过一个SSID,实现访客隔离

上文说到我要额外买一个小WIFI用于无线扩展访客WIFI,在这里揭晓用途

如果家里有客人,再加上mesh(或者有线中继),往往会遇上一个问题,

就是主路由开了访客之后,子路由如果开访客WIFI,即便是相同的SSID也无法上网,

有的路由器可以打开访问内网资源就可以了,但是这个不就和访客WIFI的意思背离了吗

所以之前的方案是单独买一个小WIFI用无线中继扩展主路由的访客WIFI,但不免成本高了,而且范围也没主网络大(除非额外再掏钱再买几个…)

接下来看操作步骤

  • 划分VLAN

VLAN可以有效控制广播范围,增强安全性

VLAN网段作用
1192.168.8.0设备网段
2192.168.9.0物联网设备
3192.168.10.0监控网段(户外POE)
4192.168.68.0家庭设备网段
(书房电脑,手机等)
5192.168.88.0访客网段
端口端口类型PVIDuntagged
VLAN
tagged
VLAN
设备
1Generate51,2,3,4,5主路由
2Generate51,2,3,4,5子路由
3Generate11,2,3,4NAS
4Generate51,2,3,4,5子路由
监控NVR
5Access33监控交换机
6-18Access44家庭设备

按照上图先设置好Vlan,然后开启针对这些创建端口,配置dhcp服务器

  • MAC VLAN绑定(可选)

我们发现这时候通过1,2,4端口接进去的都是88网段的(默认访客),这时候如果我们有需要,就用MAC VLAN进行绑定

比如 小米网关 属于物联网设备,那么就用MAC VLAN绑定为VLAN 2,拔掉网线再接上去就是会看到分配了9网段

  • ACL控制

ACL,全称Access Control Lists,意思是访问控制,通过ACL我们可以决定哪些设备可以访问哪些网段

那么进来的设备默认都是88网段的,都是访客,以此推断,我们就可以配置88网段不可以访问[2,3,4]网段的,只允许上网

这样子就不怕被人看到我们的NAS啊物联网设备啊监控这样,保障了安全

还可以把物联网网段的设备改成无法访问外网,不怕黑心厂商加钩子= =

结尾

大概就这样子,

不过这个也有弊端,目前还想不明白怎么去实现UPNP,只能手动在主路由加上端口映射或者DMZ

欢迎大家来讨论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注