思考了半天
不如把网关和DHCP都交给核心交换机吧
主路由就安心的负责转发NAT和上网
这样子的好处有哪些呢
- 网络的稳定性
不需要外网的设备,以及主路由折腾的时候不会影响家里的网络
可以不用等主路由开机了才有网(主路由开机竟然比核心交换机还要慢!),而子路由因为是开机最快的,在以有线mesh的方式组合后往往要等好久才能上网(会在主路由启动后重启)
- 通过一个SSID,实现访客隔离
上文说到我要额外买一个小WIFI用于无线扩展访客WIFI,在这里揭晓用途
如果家里有客人,再加上mesh(或者有线中继),往往会遇上一个问题,
就是主路由开了访客之后,子路由如果开访客WIFI,即便是相同的SSID也无法上网,
有的路由器可以打开访问内网资源就可以了,但是这个不就和访客WIFI的意思背离了吗
所以之前的方案是单独买一个小WIFI用无线中继扩展主路由的访客WIFI,但不免成本高了,而且范围也没主网络大(除非额外再掏钱再买几个…)
接下来看操作步骤
- 划分VLAN
VLAN可以有效控制广播范围,增强安全性
VLAN | 网段 | 作用 |
---|---|---|
1 | 192.168.8.0 | 设备网段 |
2 | 192.168.9.0 | 物联网设备 |
3 | 192.168.10.0 | 监控网段(户外POE) |
4 | 192.168.68.0 | 家庭设备网段 (书房电脑,手机等) |
5 | 192.168.88.0 | 访客网段 |
端口 | 端口类型 | PVID | untagged VLAN | tagged VLAN | 设备 |
---|---|---|---|---|---|
1 | Generate | 5 | 1,2,3,4,5 | 主路由 | |
2 | Generate | 5 | 1,2,3,4,5 | 子路由 | |
3 | Generate | 1 | 1,2,3,4 | NAS | |
4 | Generate | 5 | 1,2,3,4,5 | 子路由 监控NVR | |
5 | Access | 3 | 3 | 监控交换机 | |
6-18 | Access | 4 | 4 | 家庭设备 |
按照上图先设置好Vlan,然后开启针对这些创建端口,配置dhcp服务器
- 用MAC VLAN绑定(可选)
我们发现这时候通过1,2,4端口接进去的都是88网段的(默认访客),这时候如果我们有需要,就用MAC VLAN进行绑定
比如 小米网关 属于物联网设备,那么就用MAC VLAN绑定为VLAN 2,拔掉网线再接上去就是会看到分配了9网段
- ACL控制
ACL,全称Access Control Lists,意思是访问控制,通过ACL我们可以决定哪些设备可以访问哪些网段
那么进来的设备默认都是88网段的,都是访客,以此推断,我们就可以配置88网段不可以访问[2,3,4]网段的,只允许上网
这样子就不怕被人看到我们的NAS啊物联网设备啊监控这样,保障了安全
还可以把物联网网段的设备改成无法访问外网,不怕黑心厂商加钩子= =
结尾
大概就这样子,
不过这个也有弊端,目前还想不明白怎么去实现UPNP,只能手动在主路由加上端口映射或者DMZ
欢迎大家来讨论