входит в сегмент с vlan keenetic что это
Online помощник
Cети плюс
Сеть и интернет
Цифровое ТВ
Видеонаблюдение
Новичкам
Опытным пользователям
Безопасность
Настройка VLAN в маршрутизаторе Zyxel Keenetic
В маршрутизаторе Keenetic (с микропрограммой V2) на одном физическом LAN-порту можно настроить два разных VLAN, например, чтобы один VLAN имел полный доступ к ресурсам локальной сети и к Интернету, а другой VLAN (гостевой) имел бы доступ только в Интернет.
Для реализации данной задачи в маршрутизаторе Keenetic (с микропрограммой V2) требуется создать два VLAN, например:
VLAN 3 – для доступа к локальным ресурсам и Интернету,
VLAN 4 – для гостевого доступа.
Примечание: VLAN 2 является служебным. По умолчанию он используется для порта 5 (WAN).
Для каждой VLAN требуется настроить свой DHCP Pool (диапазон IP-адресов, назначаемых по DHCP).
Ограничить доступ к локальным ресурсам и управлению маршрутизатором можно с помощью встроенного межсетевого экрана (Firewall).
Настройку VLAN произведем, например, на 4-м физическом LAN-порту встроенного
Настройку маршрутизатора удобнее выполнять из режима командной строки (CLI) устройства.
1. Подключитесь к интернет-центру через telnet-подключение, используя его IP-адрес и пароль по умолчанию (если не меняли).
telnet 192.168.1.1 Password: 1234 |
2. Создайте VLAN 3, VLAN 4 и привяжите их к LAN-порту 4 интернет-центра.
(config)> interface Switch0 (config-if)> port 4 (config-if-port)> mode trunk Trunk mode enabled (config-if-port)> trunk vlan 3 Vlan added to trunk (config-if-port)> trunk vlan 4 (config-if-port)> exit |
3. Установите IP-адрес для интерфейсов Switch0/VLAN3, Switch0/VLAN4 и активируйте созданные интерфейсы. В нашем примере для локальной сети назначаем подсеть 192.168.3.0/24, для гостевой – 192.168.4.0/24.
(config)> interface Switch0/VLAN3 (config-if)> ip address 192.168.3.1/24 Network address saved. (config-if)> security-level private Interface set as private(config-if)> up Interface enabled. (config-if)> exit (config)> interface Switch0/VLAN4 (config-if)> ip address 192.168.4.1/24 (config-if)> up (config-if)> exit |
4. Создайте DHCP Pool для VLAN 3 (192.168.3.33 — 192.168.3.43) и VLAN 4 (192.168.4.33 — 192.168.4.43).
(config)> ip dhcp pool HOME3 pool «_HOME2″ has been created. (config-dhcp)> range 192.168.3.33 192.168.3.43 pool «_HOME3″ range has been saved. (config-dhcp)> bind Switch0/VLAN3 pool «_HOME3″ bound to interface Switch0/VLAN3. (config-dhcp)> exit(config)> ip dhcp pool HOME4 pool «_HOME4″ has been created. (config-dhcp)> range 192.168.4.33 192.168.4.43 pool «_HOME2″ range has been saved. (config-dhcp)> bind Switch0/VLAN4 |
5. Настройте межсетевой экран (Firewall) для блокировки доступа с VLAN 4 к управлению интернет-центром Keenetic и к ресурсам корпоративной сети.
(config)>access-list _WEBADMIN_VLAN4 (config-acl)>deny tcp 0.0.0.0 0.0.0.0 192.168.3.0 255.255.255.0 (config-acl)>deny udp 0.0.0.0 0.0.0.0 192.168.3.0 255.255.255.0 (config-acl)>deny icmp 0.0.0.0 0.0.0.0 192.168.3.0 255.255.255.0 (config-acl)>deny tcp 0.0.0.0 0.0.0.0 192.168.1.0 255.255.255.0 (config-acl)>deny udp 0.0.0.0 0.0.0.0 192.168.1.0 255.255.255.0 (config-acl)>deny icmp 0.0.0.0 0.0.0.0 192.168.1.0 255.255.255.0 (config-acl)>deny tcp 0.0.0.0 0.0.0.0 192.168.4.1 255.255.255.255 (config-acl)>deny udp 0.0.0.0 0.0.0.0 192.168.4.1 255.255.255.255 (config-acl)>deny icmp 0.0.0.0 0.0.0.0 192.168.4.1 255.255.255.255 (config-acl)>exit (config)>interface Switch0/VLAN4 (config-if)>ip access-group _WEBADMIN_VLAN4 in Access group applied (config-if)>exit |
6. Включите NAT (функция трансляции сетевых адресов) для интерфейсов Switch0/VLAN3 и Switch0/VLAN4.
Твой Сетевичок
Все о локальных сетях и сетевом оборудовании
Как настроить vlan на zyxel keenetic?
Иногда сетевым администраторам необходимо настроить несколько подсетей на одном роутере zyxel keenetic: например, чтобы часть клиентов получала свободный доступ в интернет, а подключенные к другому порту пользователи имели только доступ к локальной сети.
И в данной статье будет рассмотрен пример настройки vlan на роутере zyxel keenetic и создания нескольких подсетей на основе одного маршрутизатора.
Настройка vlan для доступа в интернет на zyxel
Для настройки vlan на zyxel keenetic вам понадобится доступ к маршрутизатору через консоль «Telnet». Если у вас операционная система Windows 7, то нужно активировать «Telnet клиент». Для этого зайдите в «Панель управления» через меню «Пуск» и кликните по вкладке «Программы и компоненты».
В открывшемся окне «Удаление или изменение программ» зайдите на вкладку «Включение компонентов Windows» в левом верхнем углу и в открывшемся окне поставьте галочку на строке «клиент Telnet».
Ваш telnet клиент активирован, теперь нужно зайти в программу и подключиться к маршрутизатору zyxel keenetic. Вновь заходим в меню «Пуск», в строке поиска пишем «cmd» и нажимаем «Enter»: отроется окно режима командной строки.
Вводите команду «Telnet 192.168.1.1» и – если все сделано правильно – появится окно приглашения ввода логина и пароля маршрутизатора. Если вы еще не настраивали свой интернет центр, то пароль вводить не надо (желательно все-таки обезопасить соединение и потом поставить пароль). Если вы правильно авторизовались, то появится окно «Командной строки CLI»: иными словами вы зашли в режим управления и редактирования настроек вашего маршрутизатора.
После проделанных действий, нужно правильно распределить ip адреса в вашей сети.
В данном примере маршрутизатор zyxel keenetic будет иметь IP адрес 192.168.1.1, сегмент сети с доступом в интернет будет иметь IP адрес 192.168.0.1\24, а подсеть с доступом только к локальной сети будет иметь IP адрес 192.168.2.0.\24
То есть порты 1.2.3 будут подключены к первой VLAN, а порт 4 будет подключен ко второй.
Настройка сервера на zyxel keenetic для двух подсетей
Теперь вам нужно создать виртуальную сеть для четвертого порта. Для этого нужно ввести команды:
Теперь нужно задать IP вашей сети и добавить правило безопасности. Для этого вводим очередные команды.
Задаем активацию интерфейса командами:
Следующее наше действие – это объединение посредством моста Wi-Fi и интерфейса.
Обратите внимание, что перед тем как настраивать zyxel keenetic в режиме моста и добавлять интерфейсы в «мост», следует удалить ваш Wi-Fi интерфейс, который именуется как Bridge0.
Теперь можно создать для вашей виртуальной сети под номером три свой мост, так как она уже не связана ни с одним из интерфейсов.
Теперь наш интерфейс надо привязать к диапазону IP адресов: для этого вводим следующие команды.
Потом даем разрешение между нашими сетями.
Теперь нужно, чтобы ваш роутер zyxel keenetic сохранил все ваши действия в памяти. Для этого введите команду:
Как видно из примера доступ в интернет на роутере zyxel keenetic блокируется через отключение NAT в локальной сети под номером два, если же интернет станет необходим для данной сети, то вам нужно будет просто включить NAT
После проделанных действий ваш маршрутизатор полностью настроен (не забудьте установить пароль, если он не установлен).
Zyxel keenetic: настройка iptv ростелеком vlan
Еще один пример настройки VLAN на Zyxel keenetic – это распределение портов для интернета и IP- телевидения.
Вся настройка будет осуществляться через web интерфейс роутера. Для этого пишем в адресной строке браузера IP адрес для авторизации нашего маршрутизатора
Затем кликните на вкладку «интернет», перейдите в окно «IPOE» и нажмите «добавить интерфейс»
Далее обозначаем наше подключение как «интернет», затем прописываем настройки интернета, который вам выдал ваш провайдер в строке «Идентификатор сети (VLAN ID)».
Обратите внимание, что данное подключение создаётся для нулевого разъёма.
Теперь нужно создать следующее соединение. Для этого опять добавляем новый интерфейс и прописываем его соответственно настройкам вашего IP телевидения, ставим галочку напротив порта под номером четыре, что означает включение этого порта для цифрового вещания (именно к нему и будет подключаться тв приставка).
И в завершении настроек кликните на вкладку «PPPoE/VPN», нажмите «добавить соединение» и внесите настройки.
На этом настройка вашего роутера Zyxel keenetic окончена.
Настройка VLAN на Zyxel Keenetic
Если в вашей сети оконечным оборудованием является роутер Zyxel Keenetic, но авторизацию пользователей Wi-Fi по каким-либо причинам вы хотите настроить на другом оборудовании (например, у вас несколько Zyxel Keenetic и вы хотите сделать бесшовный роуминг), то вам необходимо использовать механизм VLAN 802.1q. Использование VLAN позволит отделить служебный трафик от гостевого.
Перевод Keenetic в режим Точка доступа/Ретранслятор
Перед началом настройки необходимо перевести роутер в режим Точка доступа/Ретранслятор.
Устройство по умолчанию получит IP-адрес по DHCP от вышестоящего роутера. Если IP-адрес не был получен, то устройству назначается служебный статический IP-адрес 192.168.1.3. При появлении DHCP-сервера в сети служебный IP-адрес автоматически сбрасывается и подключиться к WEB-конфигуратору будет можно только по новому IP-адресу, который будет получен от главного роутера по DHCP.
Для переключения режима работы на моделях с 4-позиционным переключателем установите его в положение «D» (Точка доступа), в моделях с 2-позиционным переключателем в положение «B» (Ретранслятор). В других моделях Keenetic переключение режима работы нужно выполнить через WEB-интерфейс.
На странице «Общие настройки» нажмите «Изменить режим работы» и установите режим дополнительного интернет-центра «Точка доступа/Ретранслятор».
После необходимо выполнить перезагрузку системы.
Настройка сегмента и VLAN
Подключитесь на точку доступа через WEB-интерфейс и перейдите в раздел Мои сети и Wi-Fi, создайте новый сегмент сети. Укажите имя и выполните необходимые настройки этого сегмента.
В разделе Разьемы сегмента и VLAN укажите разъем в который входит VLAN и его тэг. В нашем случае это разъем SFP и тэг 100.
В параметрах IP-адрес укажите IP-адрес из рабочей сети для подключения к ней через WEB интерфейс.
Настройка VLAN на точке доступа окончена, теперь необходимо выполнить настройку VLAN на оборудовании, на котором будет терминироваться гостевой трафик.
Безопасная домашняя сеть: создаём изолированный сегмент для гостей
Сегодня практически в каждой квартире есть домашняя сеть, к которой подключаются стационарные компьютеры, ноутбуки, хранилища данных (NAS), медиаплееры, умные телевизоры, а также смартфоны, планшеты и другие носимые устройства. Используются либо проводные (Ethernet), либо беспроводные (Wi-Fi) соединения и протоколы TCP/IP. С развитием технологий Интернета вещей в Сеть вышла бытовая техника — холодильники, кофеварки, кондиционеры и даже электроустановочное оборудование. Благодаря решениям «Умный дом» мы можем управлять яркостью освещения, дистанционно настраивать микроклимат в помещениях, включать и выключать различные приборы — это здорово облегчает жизнь, но может создать владельцу продвинутых решений нешуточные проблемы.
Изолируем сети Wi-Fi
В корпоративных сетях проблема решается просто — там есть управляемые коммутаторы с поддержкой виртуальных локальных сетей (VLAN), разнообразные маршрутизаторы, межсетевые экраны и точки беспроводного доступа — соорудить нужное количество изолированных сегментов можно за пару часов. С помощью устройства Traffic Inspector Next Generation (TING), например, задача решается буквально в несколько кликов. Достаточно подключить коммутатор гостевого сегмента сети в отдельный порт Ethernet и создать правила firewall. Для дома такой вариант не годится из-за высокой стоимости оборудования — чаще всего сетью у нас управляет одно устройство, объединяющее функции маршрутизатора, коммутатора, беспроводной точки доступа и бог знает чего ещё.
К счастью, современные бытовые роутеры (хотя их правильнее называть интернет-центрами) тоже стали очень умными и почти во всех из них, кроме разве что совсем уж бюджетных, присутствует возможность создать изолированную гостевую сеть Wi-Fi. Надёжность этой самой изоляции — вопрос для отдельной статьи, сегодня мы не будем исследовать прошивки бытовых устройств разных производителей. В качестве примера возьмём ZyXEL Keenetic Extra II. Сейчас эта линейка стала называться просто Keenetic, но в наши руки попал аппарат, выпущенный ещё под маркой ZyXEL.
Настройка через веб-интерфейс не вызовет затруднений даже у начинающих — несколько кликов, и у нас появилась отдельная беспроводная сеть со своим SSID, защитой WPA2 и паролем для доступа. В неё можно пускать гостей, а также включать телевизоры и плееры с давно не обновлявшейся прошивкой или других клиентов, которым вы не особенно доверяете. В большинстве устройств прочих производителей эта функция, повторимся, тоже присутствует и включается аналогично. Вот так, например, задача решается в прошивках роутеров D-Link с помощью мастера настройки.
Скриншот с сайта производителя
Добавить гостевую сеть можно, когда устройство уже настроено и работает.
Скриншот с сайта производителя
Скриншот с сайта производителя
Как видите, всё достаточно просто, далее мы перейдём к обсуждению более тонких материй.
Изолируем сети Ethernet
Помимо подключающихся к беспроводной сети клиентов нам могут попасться устройства с проводным интерфейсом. Знатоки скажут, что для создания изолированных сегментов Ethernet используются так называемые VLAN — виртуальные локальные сети. Некоторые бытовые роутеры поддерживают эту функциональность, но здесь задача усложняется. Хотелось бы не просто сделать отдельный сегмент, нам нужно объединить порты для проводного подключения с беспроводной гостевой сетью на одном роутере. Это по зубам далеко не всякому бытовому устройству: поверхностный анализ показывает, что кроме интернет-центров Keenetic добавлять порты Ethernet в единый с сетью Wi-Fi гостевой сегмент умеют ещё модели линейки MikroTik, но процесс их настройки уже не столь очевиден. Если говорить о сравнимых по цене бытовых роутерах, решить задачу за пару кликов в веб-интерфейсе может только Keenetic.
Как видите, подопытный легко справился с проблемой, и здесь стоит обратить внимание на ещё одну интересную функцию — вы также можете изолировать беспроводных клиентов гостевой сети друг от друга. Это очень полезно: заражённый зловредом смартфон вашего приятеля выйдет в Интернет, но атаковать другие устройства даже в гостевой сети он не сможет. Если в вашем роутере есть подобная функция, стоит обязательно включить её, хотя это ограничит возможности взаимодействия клиентов — скажем, подружить телевизор с медиаплеером через Wi-Fi уже не получится, придётся использовать проводное соединение. На этом этапе наша домашняя сеть выглядит более защищённой.
Что в итоге?
Количество угроз безопасности год от года растёт, а производители умных устройств далеко не всегда уделяют достаточно внимания своевременному выпуску обновлений. В такой ситуации у нас есть только один выход — дифференциация клиентов домашней сети и создание для них изолированных сегментов. Для этого не нужно покупать оборудование за десятки тысяч рублей, с задачей вполне может справиться относительно недорогой бытовой интернет-центр. Здесь хотелось бы предостеречь читателей от покупки устройств бюджетных брендов. Железо сейчас почти у всех производителей более или менее одинаковое, а вот качество встроенного софта очень разное. Как и длительность цикла поддержки выпущенных моделей. Даже с достаточно простой задачей объединения в изолированном сегменте проводной и беспроводной сети справится далеко не каждый бытовой роутер, а у вас могут возникнуть и более сложные. Иногда требуется настройка дополнительных сегментов или DNS-фильтрация для доступа только к безопасным хостам, в больших помещениях приходится подключать клиентов Wi-Fi к гостевой сети через внешние точки доступа и т.д. и т.п. Помимо вопросов безопасности есть и другие проблемы: в публичных сетях нужно обеспечить регистрацию клиентов в соответствии с требованиями Федерального закона № 97 «Об информации, информационных технологиях и о защите информации». Недорогие устройства способны решать такие задачи, но далеко не все — функциональные возможности встроенного софта у них, повторимся, очень разные.
Строим Wi-Fi-систему из роутеров Keenetic. Тестируем контроллер сети Wi-Fi
Сегодня стоимость беспроводного оборудования снизилась настолько, что даже на самых маленьких объектах, начиная от обычной квартиры и заканчивая небольшим офисом с 2-3 помещениями, лучше установить 2-3 точки доступа в разных уголках помещения, чем искать идеальное место для одного дорогого хот-спота и выкручивать его мощность на максимум. В современных реалиях вы можете использовать одну беспроводную сеть с одним SSID и паролем для обоих диапазонов: 2.4 ГГц и 5 ГГц, и ставить столько точек доступа, сколько вам нужно, бесконечно расширяя ваш Wi-Fi, пробрасывая его на любые расстояния в пределах одной локальной сети.
Конечно, можно выбрать роутеры с поддержкой OpenWRT и собрать сеть на них, и это решение имеет смысл, только если вам нужны какие-то фишки OpenWRT, которых нет в базовой прошивке роутера.
Только вот зачем искать сложности там, где их нет, если централизованное управление хот-спотами, и бесшовный Wi-Fi роуминг можно получить на оборудовании Keenetic, которое продаётся просто на каждом углу, настраивается в 2 клика и стоит копейки?
Почему Keenetic?
Основные преимущества такой сети мы уже расписали: это простота, взаимозаменяемость и дешевизна, а недостаток, с нашей точки зрения, только один: отсутствие поддержки PoE, так что каждый хот-спот придётся располагать возле электрической розетки. В принципе, учитывая, что стандарт 2.4 ГГц никуда не уходит и даже не собирается, при ограниченном бюджете можно вообще строить всю сеть на 20-долларовых Keenetic Start, а 5 ГГц размещать только в конференц-залах или холлах. Никакого смысла выбирать для хот-спотов модели с USB-портами нет, так что смотрите на Keenetic Air (49$) или Keenetic Start (20$).
Настройка
Со стороны роутера (в нашем случае Keenetic Ultra) лучше всего заранее создать отдельный сегмент сети, которая будет использована для проводного backhaul-канала хот-спотов и присвоить этому сегменту отдельный VLAN. В этом случае если злой хакер вытащит из точки доступа сетевой кабель и подключит к своему ноутбуку, он не сможет добраться до сервера вашей бухгалтерии или видеонаблюдения.
Самое интересное, что каждую точку доступа вы можете отдельно подключить к облачному сервису KeenDNS, чтобы заходить на неё через имя типа hwp.keenetic.pro. Правда, в режиме, когда точка доступа Keenetic управляется контроллером Wi-Fi системы, особо в ней настраивать нечего: из параметров беспроводной сети пригодится разве что уровень мощности передатчика и изоляция Wi-Fi клиентов, которую можно установить индивидуально для каждого хот-спота. Но всё же не забываем о том, что даже в режиме точки доступа эти устройства не перестают быть Keenetic-ами, так что вы можете при желании поднимать на них общие дисковые ресурсы (SmB/FTP) или подключить в сеть старый USB-принтер, а так же настраивать маршрутизацию по сегментам одной общей сети. Но вот настройки VLAN-ов для устройств, работающих в режиме точки доступа, не предусмотрено, хотя едва ли это потребуется в реальной жизни.
Если какая-то точка доступа не поддерживает функцию, устанавливаемую глобально для всей беспроводной сети, то соответственно, она не будет включена, и это не помешает добавить такую точку доступа. Например, мы объединяем в одну сеть Keenetic Ultra, Viva и Start и включаем функцию Beamforming, которой нет в модели Keenetic Start. Ничего страшного, просто в зоне работы Keenetic Start не будет работать формирование луча, но при этом бесшовное переключение клиентов 2.4-гигагерцового диапазона сохранится. Вообще, в таких сетях понимаешь всю прелесть функции Band Steering, позволяющей переключать клиентов между 2.4-гигагерцовым и 5-гигагерцовым диапазоном: просто делаете одну сеть с единым SSID в обоих диапазонах, включаете Band Steering для 2.4 и 5 ГГц, и пожалуйста: комбинируйте дешёвые точки доступа Keenetic Start с более дорогими Keenetic Viva в полной уверенности, что посетители не заметят подвоха.
Собственно, больше о настройке особо сказать нечего: любые изменения, касающиеся беспроводной сети, производимые в самом контроллере, моментально отражаются и в подключенных точках доступа. При этом, у вас остаётся возможность менять настройки радио-модулей индивидуально на каждой точке доступа, что например, удобно, если в каком-то помещении используется старое оборудование, не поддерживающее современные функции Wi-Fi. Кстати, это очень грамотный подход, а разработчики Keenetic ещё и обещают сделать индивидуальную настройку каждого устройства из единого интерфейса контроллера Wi-Fi. Было бы неплохо.
Быстрая настройка моделей с аппаратным тумблером
В целом, по сравнению с протяжкой кабелей и даже простым обжимом витой пары, временем на настройку Keenetic-ов в режиме точек доступа можно пренебречь.
Тестирование
Для тестирования мы создали сеть в диапазонах 2.4 и 5 ГГц с одинаковым SSID-ом и использовали функцию Band Steering. В качестве тестового смартфона был взят Oppo RX17 Neo с программой WiFi Moho.
Наш телефон не поддерживает быстрое переключение между точками доступа, 802.11r, хотя в настройках есть пункт автоматического выбора лучшей Wi-Fi сети, поэтому при миграции гаджета между помещениями, переход осуществлялся по PMK-кэшу. Что это значит на практике?
Как правило, первое переключение в таком режиме может занимать до 900 мс и приводить к потере пакетов, но уже следующие переключения между хот-спотами происходят без потери пакетов, хотя могут длиться почти 3000 мс.
Мы попросили коллег, обладающих айфонами, протестировать собранную сеть на базе Keenetic Giga, и вот тут мы получили полноценный быстрый переход, ради которого, собственно, и затевался эксперимент.
Что не понравилось
Давайте начнём с того, что не понравилось при тестировании бесшовного роуминга. Традиционно, старые 10-летние девайсы Apple, поддерживающие стандарт 802.11n и 802.11n draft, при любом отклонении от настроек Wi-Fi по умолчанию в прошивке Keenetic-ов, начинают терять сеть. От прошивки к прошивке эта проблема не лечится, и если отыскать в ретро-музее Windows-ноутбуки тех же лет, то они работают нормально. Только вот Windows-ноутбуки не живут по 10 лет, а Mac-ов и 4-х айфонов до сих пор ещё много.
Ну и надо понимать, что в текущей реализации контроль точек доступа не полный: как уже было сказано, из общего интерфейса не настраивается уровень мощности, нельзя например отключить автоматические обновления сразу для всех девайсов. Нет “тепловой карты” и какого-то инструмента для работы с планом помещения. Разработчики всё это делают, так что ждём.
Что понравилось
В небольшой гостинице или загородном клубе, можно единожды настроить Wi-Fi и управлять контроллером удалённо, подключаясь к Web-интерфейсу роутера или любой точке доступа через облачную службу KeenDNS, даже если у вас нет белого IP-адреса. Один раз настроив автоматическое обновление прошивки всех компонентов, вы получите сеть, работающую в режиме «включил и забыл», а если спустя 4 года, когда гарантия на оборудование закончится, какой-то из кинетиков выйдет из строя, вы всегда его купите в ближайшем магазине, в отличии от специализированного оборудования, которое даже сегодня поставляется на заказ, а завтра неизвестно будет ли доступно вообще с учётом санкций и прочих экономических войн.
Михаил Дегтярёв (aka LIKE OFF)
15/04.2019