Tajemne życie sieci wirtualnych
Ostatnia zmiana: 2022-07-05 20:08
VLAN (Virtual Local Area Network / Wirtualna sieć lokalna) - to wydzielony logicznie obszar sieci komputerowej. W routerach wykorzystuje się VLANy do podziału portów przełącznika (
switcha) na oddzielne sekcje, można także wykorzystać je do odseparowania kilku sieci od siebie. W pierwszym przypadku mówimy zwykle o VLANach typu
port based, w drugim o typie
802.1q.
Przedstawione konfiguracje przetestowano na LEDE 17.01 oraz OpenWrt 19.07.
W wersji rozwojowej OpenWrt oraz wydaniu 21.02 dla niektórych architektur została wprowadzona inna konfiguracja interfejsów sieciowych z wykorzystaniem tzw.
DSA - Distributed Switch Architecture, w którym każdy port jest oddzielnym interfejsem sieciowym. Dla takiego rozwiązania poniższy poradnik nie ma zastosowania.
W wersji rozwojowej OpenWrt oraz wydaniu 21.02-rc2 i późniejszych obowiązuje inny zapis konfiguracji bridge.
Obsługa VLANów
Dla pierwszego typu VLANów (
port based) wymagany jest odpowiedni chip (w SOC lub oddzielny układ) który potrafi takie VLANy obsłużyć. Aby sprawdzić czy router w ogóle posiada switch z obsługą VLANów można wykonać polecenie:
# swconfig list
Found: switch0 - rtl8366rb
Powinna pojawić się informacja że został znaleziony przełącznik widoczny pod ogólną nazwą
switch0. Jeżeli polecenie nie zwróciło nic - system nie wspiera lub nie ma switcha. Ilość VLANów można znaleźć poleceniem:
# swconfig dev switch0 help
switch0: rtl8366rb(RTL8366RB), ports: 6 (cpu @ 5), vlans: 4096
W zależności od zastosowanego routera maksymalna ilość obsługiwanych VLANów ma różną, określoną wartość. Dla prymitywnych układów zwykle jest obsługiwane do 8 lub 16 VLANów, dla bardziej zaawansowanych - do 128 lub 4096. VLANy numerowane są od zera do 4096 (maksymalna liczba bitów w ramce ethernetowej), zwykłe nie można wykorzystywać numerów 0 oraz 4096, niektóre urządzenia wykorzystują także numer 1 jako VLAN domyślny. Dla niektórych routerów można specjalne włączyć obsługę większej ilości VLANów dodając opcję
option enable_vlan4k 1 w sekcji
config switch w pliku
/etc/config/network.
Poniższe opisy dotyczą generalnie modyfikacji pliku
/etc/config/network.
Grupowanie portów
W routerze VLANy mogą służyć do logicznego grupowania (lub inaczej - odseparowania) fizycznych portów ethernetowych. Dla przypomnienia - routery najczęściej mają jeden fizyczny port oznaczony
WAN oraz do czterech portów oznaczonych jako
LAN ale nie oznacza to że router dysponuje pięcioma interfejsami sieciowymi. W zależności producenta/modelu/wersji sprzętu i zastosowanego układu
SOC najczęściej spotyka się konstrukcje zbudowane logicznie na następujących zasadach:
- jeden port sieciowy do którego dołączony jest przełącznik (switch) z pięcioma fizycznymi portami ethernet (tak zbudowane są np. modele TP-LINK TL-WR1043ND v1 czy TL-WDR3600)
- dwa porty sieciowe, do jednego dołączony fizyczny port ethernet który działa jako wan, a do drugiego switch z czterema portami fizycznymi (tak zbudowane są Linksys WRT160NL czy Ubiquiti Airrouter)
- całkowity brak switcha - wszystkie porty mają swoje fizyczne odpowiedniki
O ile w dwóch ostatnich przypadkach WAN jest sprzętowo wydzielony, o tyle w pierwszym przypadku trzeba odpowiednio skonfigurować przełącznik żeby podzielić pięcioportowy switch na jeden port i cztery pozostałe - i właśnie to robi się za pomocą VLANów.
Jako przykład zostanie omówiony TP-LINK TL-WR1043ND v1. Należy on do pierwszej grupy: zawiera jeden port sieciowy (zapewniający połączenie pomiędzy CPU a switchem) oraz wspomniane pięć fizycznych portów ethernet. Domyślna konfiguracja switcha w OpenWrt/LEDE w tym TP-LINKu wygląda następująco (pominięto tu niektóre sekcje i ustawienia):
config interface 'lan'
option type 'bridge'
option ifname 'eth0.1'
option proto 'static'
...
config interface 'wan'
option ifname 'eth0.2'
option proto 'dhcp'
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '1 2 3 4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 5t'
W obrazach wydanych po 29 maja 2021r zmienił się sposób definiowania
bridge - opcja
ifname zmieniła się w
device oraz definicja
bridge została przeniesiona do nowej sekcji
device - oddzielono tworzenie bridga od definicji sieci. Dla w/w przykładu nowa składnia pliku wygląda następująco:
config device
option name 'br-lan'
option type 'bridge'
list ports 'eth0.1'
config interface 'lan'
option device 'br-lan'
option proto 'static'
...
config interface 'wan'
option device 'eth0.2'
option proto 'dhcp'
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '1 2 3 4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 5t'
Przełącznik składa się z pięciu portów numerowanych 0, 1, 2, 3, 4 które odpowiadają odpowiednio fizycznemu portowi WAN, LAN1, LAN2, LAN3 oraz LAN4. Nie zawsze fizyczne oznaczenie portów jest zgodnie z ich logiczną numeracją. Przed zabawą z VLANami należy sprawdzić przypisanie - można podłączyć kabel pod jeden z portów LAN a następnie uruchomić polecenie
swconfig z odpowiednimi parametrami:
# swconfig dev switch0 show | grep link:
link: port:0 link:down
link: port:1 link:up speed:1000baseT full-duplex txflow rxflow
link: port:2 link:down
link: port:3 link:down
link: port:4 link:down
link: port:5 link:up speed:1000baseT full-duplex txflow rxflow auto
W tym przypadku kabel był podłączony do portu oznaczonego LAN1 i taki port pokazało polecenie (
port:1 link:up). Można zauważyć także uruchomiony port o numerze 5 - jest to wewnętrzny port CPU będący połączeniem pomiędzy SOC a fizycznym switchem który zawsze jest w stanie
up (uruchomiony). Aby dowiedzieć się którym portem jest podłączony SOC należy wydać polecenie:
# swconfig dev switch0 help | grep switch0
switch0: rtl8366rb(RTL8366RB), ports: 6 (cpu @ 5), vlans: 4096
Fizycznym układem odpowiedzialnym za switch jest Realtek RTL8366RB, a port CPU jest oznaczony jest numerem 5 (
cpu @ 5). W innych modelach routerów może zdarzyć się, że port CPU ma inny numer - np. 0.
Powyższa konfiguracja grupuje porty 1, 2, 3, 4 (czyli wszystkie oznaczone LAN) i port 5 (CPU) w VLAN o numerze 1 oraz port 0 (port fizyczny WAN) wraz z portem CPU w VLAN o numerze 2. Aby była możliwość komunikacji pomiędzy portami ethernet a układem procesora, w tym modelu port CPU musi on być dołączony do wszystkich VLANów oraz musi mieć tzw. znakowane ramki ethernetowe - czyli musi być
tagowany, stąd też literka "t" przy oznaczeniu portu CPU.
Utworzenie VLANu w systemie powoduje automatycznie pojawienie się nowego interfejsu oznaczonego nazwą interfejsu sieciowego i numerem VLANu, np. eth0.1 (VLAN 1 na porcie eth0). W omawianym modelu TP-WR1043ND v1 jest jeden port ethernetowy oznaczony eth0, w systemie tworzony jest VLAN o numerze 1, a powstały interfejs (eth0.1) wykorzystywany jest do
lanu. Tworzony VLAN 2 (interfejs eth0.2) wykorzystywany jest jako
wan.
OpenWrt/LEDE zwykle przyjmuje VLAN 1 jako LAN i VLAN 2 jako WAN dla urządzeń które posiadają obsługę chipa z vlanami.
WAN na określonym VLANie
Scenariusz: Połączenie internetowe wymaga określonego numeru VLANu na WANie.
Ma to miejsce np. dla połączeń Orange, gdzie wymagany jest VLAN 35. Zmieniamy więc numer VLANu:
config interface 'wan'
option ifname 'eth0.35'
option proto 'pppoe'
option username 'xxxx'
option password 'yyyy'
...
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '1 2 3 4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option vid '35'
option ports '0t 5t'
Zamiana portu
Scenariusz: Zmieniamy jeden z portów LAN na nowy WAN
Czas wykorzystać zdobytą wiedzę. Załóżmy że z powodu burzy spalił się port WAN. Można zrezygnować z używania fizycznego portu WAN, a jeden z portów LAN (powiedzmy - LAN1) wykorzystać jako nowy port WAN. Należy zmienić konfigurację switcha z w/w na taką:
config interface 'wan'
option ifname 'eth0.2'
option proto 'dhcp'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '2 3 4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '1 5t'
Z definicji czteroportowego lanu z VLAN 1 został usunięty port o numerze 1 (zostały tylko porty 2, 3, 4 oraz CPU), który został podmieniony w definicji VLANu 2. Tym prostym sposobem stary port WAN nie jest wykorzystywany, trochę został uszczuplony LAN, ale mamy sprawny router innym portem WAN.
Wydzielenie portu
Scenariusz: Wydzielamy dodatkowy port WAN z LANu
Kolejny przykład - używamy dwóch połączeń kablowych od dostawców internetu, chcemy zrobić
failover z wykorzystaniem
mwan3 i potrzebujemy wydzielić kolejny port WAN ze switcha żeby móc podłączyć drugi kabel. Sytuacja podobna do pierwszego przypadku - z istniejącego LANu wydzielamy port LAN1 i przerabiamy go na kolejny interfejs, jednakże nie usuwany definicji istniejącego portu WAN:
config interface 'wan'
option ifname 'eth0.2'
option proto 'dhcp'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '2 3 4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 5t'
config switch_vlan
option device 'switch0'
option vlan '3'
option ports '1 5t'
config interface 'wan2'
option ifname 'eth0.3'
option proto 'dhcp'
Wyciągnięty z LAN port 1 został wykorzystany w nowej sekcji
switch_vlan która definiuje VLAN o numerze 3 (wraz niezbędnym portem tagowanym CPU). Dzięki temu powstanie kolejny interfejs
eth0.3, którego umieszczamy w nowo utworzonej sekcji interfejsów o nazwie WAN2.
Rezygnacja z WAN
Scenariusz: Potrzebujemy wykorzystać wszystkie dostępne porty jako LAN
Nie potrzebujemy interfejsu wan bo wykorzystujemy urządzenie jako zwykły punkt dostępowy AP lub naszym wanem jest modem komórkowy na USB, ale za to potrzebujemy wykorzystać port WAN jako część LANu. Można to wykonać dokładając port WAN (numer 0 w przypadku TP-LINKa TL-WR1043ND v1) do listy portów w VLAN 1:
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '0 1 2 3 4 5t'
Sekcję WAN (o ile jej nie używamy) oraz definicję VLAN2 należy całkowicie usunąć.
Można to wykonać też w sposób całkowicie niezwiązany z VLANami - po prostu dodajemy do bridge LAN interfejs od WANu czyli:
(dla nowszych wydań OpenWrt)
config device
option name 'br-lan'
option type 'bridge'
list ports 'eth0.1'
list ports 'eth0.2'
config interface 'lan'
option device 'br-lan'
option proto 'static
...
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '1 2 3 4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 5t'
(dla starszych wydań OpenWrt)
config interface 'lan'
option type 'bridge'
option ifname 'eth0.1 eth0.2'
option proto 'static'
...
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '1 2 3 4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 5t'
Zostawiając definicję VLAN1, VLAN2 a usuwając tylko sekcję WAN.
Wieloportowy WAN
Scenariusz: Potrzebujemy do portu WAN dołączyć także inne urządzenia a nie mamy dodatkowego switcha
Przypadek ekstremalny - z konfiguracji sieci wynika że potrzebujemy czteroportowy switch na WANie i tylko jeden port LAN. Można to wykonać wpisując odpowiednie numery portów do odpowiednich VLANów:
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 1 2 3 5t'
W tym przypadku porty WAN, LAN1, LAN2 i LAN3 będą pełniły rolę switcha WAN, a port LAN4 - lanu.
Możliwe jest wykonanie tej konfiguracji w prostszy sposób (i nie związany z VLANami) - po prostu wystarczy zamienić interfejsy sieciowe:
(dla nowszych wydań OpenWrt)
config device
option name 'br-lan'
option type 'bridge'
list ports 'eth0.2'
config interface 'lan'
option device 'br-lan'
option proto 'static
...
config interface 'wan'
option ifname 'eth0.1'
option proto 'dhcp'
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '1 2 3 4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 5t'
(dla starszych wydań OpenWrt)
config interface 'lan'
option type 'bridge'
option ifname 'eth0.2'
option proto 'static'
...
config interface 'wan'
option ifname 'eth0.1'
option proto 'dhcp'
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '1 2 3 4 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 5t'
VLAN 1 składający się fizycznych portów 1, 2, 3, 4 został oznaczony jako WAN, a VLAN 2 z portu 0 (WAN) jako LAN.
Wydzielenie portów ethernetowych dla innej sieci
Scenariusz: Tworzymy sieć gościnną do której chcemy mieć dostęp także przez kabel
W osobnym artykule została omówiona konfiguracja
sieci gościnnej która tworzyła oddzielny interfejs radiowy dla gości. A co gdybyśmy chcieli wykorzystać także dwa porty ethernet do tego celu? WAN zostaje po staremu, czteroportowy przełącznik dzielimy na dwie części - dwa pierwsze porty (LAN1 i LAN2) zostaną siecią lokalną, a dwa ostatnie (LAN3 i LAN4) zamieniamy na siecią gościnną:
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '1 2 5t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 5t'
config switch_vlan
option device 'switch0'
option vlan '3'
option ports '3 4 5t'
config interface 'guest'
option type 'bridge'
option ifname 'eth0.3'
option proto 'static'
option addr '172.16.0.1'
option netmask '255.240.0.0'
(adresacja i nazewnictwo zgodnie z artykułem o sieci gościnnej)
Ważna jest tutaj opcja
type bridge w interfejsie gdyż pozwoli to na połączenie Wi-Fi sieci gościnnej z dwoma portami w jeden interfejs na którym będzie działać sieć gościnna.
Odseparowanie sieci
Separację sieci przy pomocy VLANów często można spotkać przy podziale ruchu który ma iść tymi samymi połączeniami fizycznymi. Urządzenie końcowe musi wtedy albo umieć obsługiwać VLANy albo musimy przepuścić ruch przez switch zarządzalny który będzie umiał obsłużyć VLANy.
WAN i LAN na jednym kablu
Często także pada pytanie: czy da się uruchomić jednocześnie LAN i WAN na jednym interfejsie? Da się wykorzystując VLANy i tagowanie ramek.
Scenariusz: Mamy router z jednym portem RJ45, potrzebujemy na tym samym kablu zrobić LAN i WAN
Jako przykład wykorzystamy TP-LINKa TL-MR3020. Jest to prosty router z jednym fizycznym portem ethernet (RJ45). Budowa pliku
network tego urządzenia jest dość prosta:
config interface 'lan'
option type 'bridge'
option ifname 'eth0'
option proto 'static'
...
Należy zauważyć że nie ma tu definicji switcha, vlanów, a w sekcji LAN występuje tylko bezpośrednie odwołanie do portu
eth0 - jedynego interfejsu przewodowego. Jak utworzyć VLAN? Po prostu definiujemy interfejs o określonej nazwie (nazwa i po kropce numer vlan) a odpowiedni VLAN zrobi się "sam":
config interface 'lan'
option type 'bridge'
option ifname 'eth0'
option proto 'static'
...
config interface 'wan'
option ifname 'eth0.6'
option proto 'dhcp'
Fizycznie mamy nadal tylko jeden interfejs, natomiast "po kablu" płyną zwykłe ramki ethernetowe które niosą informację z LANu oraz inne specjalnie oznaczone (
tagowane znacznikiem "6") które są informacjami z WANu.
Trochę inaczej wygląda ten scenariusz jeżeli mamy router wyposażony we własny switch. Zakładamy że chcemy LAN i WAN dostarczyć na jednym kablu który podpięty jest do fizycznego portu LAN1. W tym przykładnie wykorzystano TP-LINKa TL-WDR4300 dla którego portem CPU jest 0, fizyczny port WAN to 1 a lany mają odpowiednio numery 2, 3, 4 i 5. Podłączamy kabel do portu LAN1 czyli 2 wg oznaczenia
swconfig:
# swconfig dev switch0 show | grep link:
link: port:0 link:up speed:1000baseT full-duplex txflow rxflow
link: port:1 link:down
link: port:2 link:up speed:1000baseT full-duplex txflow rxflow auto
link: port:3 link:down
link: port:4 link:down
link: port:5 link:down
link: port:6 link:down
Konfiguracja sieci:
config interface 'lan'
option type 'bridge'
option ifname 'eth0.1'
option proto 'static'
...
config interface 'wan'
option ifname 'eth0.6'
option proto 'dhcp'
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '2 3 4 5 0t'
config switch_vlan
option device 'switch0'
option vlan '6'
option ports '2t 0t'
Konfigurację można przetłumaczyć jako "tagowanie portu 2 VLANem o numerze 6".
Nie wszystkie przełączniki wbudowane w routery i nie wszystkie wersje oprogramowania obsługują jednocześnie tag i untag na tym samym porcie.
Aby działał taki interfejs WAN potrzebujemy dostarczyć "internet w kablu" który będzie tagowany VLANem 6. Można do tego wykorzystać zarządzalny switch.
Wykorzystanie zarządzalnego switchaPrzykładową konfigurację switcha pokazano na przykładzie 5-portowego Ubiquiti TOUGHSwitch. Zakładamy że:
- mamy TP-LINKa TL-MR3020 podłączonego kablem do switcha do portu 5
- do portu 1 doprowadzony jest kabel z internetem
- do pozostałych portów można podłączyć się kablami żeby mieć LAN.
W takim przykładzie należy ustawić port 5 jako tagowany (
tag) z VLAN o numerze 6, port 1 jako nietagowany (
untag) i należy go wykluczyć z domyślnego VLANu (VLAN o numerze 1 Ubiquiti wykorzystuje jako VLAN domyślny - zarządzający).

Sieć Wi-Fi i gościnna na jednym kablu
Scenariusz: Mamy urządzenie z jednym portem RJ45, potrzebujemy rozgłaszać i odseparować od siebie dwie różne sieci sieci Wi-Fi
Kolejne często zadawane pytanie - czy można zrobić sieć Wi-Fi i gościnną na urządzeniu które ma jeden interfejs sieciowy? Można, tworząc odpowiednie VLANy, choć znów będziemy potrzebowali czegoś co taką konfigurację będzie umiało przetłumaczyć na normalne dwie sieci.
Do testów wykorzystane zostało Ubiquiti NanoStation loco M2, posiadające tylko jeden port ethernet. Ma rozgłaszać dwie sieci Wi-Fi - naszą domową oraz sieć gościnną. Jak zrobić AP to wiemy, w praktyce wystarczy tylko włączyć obsługę sieci. Natomiast dla sieci gościnnej robimy nowy bridge który będzie łączył dodatkowy interfejs radiowy oraz tagowanego VLANa o przykładowym numerze 7. Urządzenie to nie robi maskarady/nat jak w poprzednim scenariuszu, jest zwykłym "głupim AP".
Konfiguracja
/etc/config/network:
config interface 'loopback'
option ifname 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config interface 'lan'
option type 'bridge'
option ifname 'eth0'
option proto 'static'
option ipaddr '192.168.1.2'
option netmask '255.255.255.0'
config interface 'wifi2'
option type 'bridge'
option ifname 'eth0.7'
option proto 'static'
option ipaddr '172.16.0.2'
option netmask '255.240.0.0'
Konfiguracja
/etc/config/wireless:
config wifi-device 'radio0'
option type 'mac80211'
option channel '11'
option hwmode '11g'
option path 'pci0000:00/0000:00:00.0'
option htmode 'HT20'
option disabled '0'
config wifi-iface 'default_radio0'
option device 'radio0'
option network 'lan'
option mode 'ap'
option ssid 'LEDE'
option encryption 'none'
config wifi-iface
option device 'radio0'
option network 'wifi2'
option mode 'ap'
option ssid 'dom_goscinna'
option encryption 'none'
Konfiguracja
/etc/config/dhcp:
config dnsmasq
...
config dhcp 'lan'
option interface 'lan'
option ignore '1'
config dhcp 'wifi2'
option interface 'wifi2'
option ignore '1'
Konfiguracja
/etc/config/firewall:
...
config zone
option name wifi2
list network 'wifi2'
option input ACCEPT
option output ACCEPT
option forward ACCEPT
Parę słów wyjaśnienia. Mamy urządzenie które które domyślnie rozgłasza naszą domową sieć bezprzewodową (tutaj o nazwie "LEDE"). Został zmieniony adres na LAN żeby nie kolidował z głównym routerem, został wyłączony serwer DHCP na lanie więc zrobiliśmy tzw. "głupiego AP". Podłączamy urządzenie kablem pod nasz domowy router (zakładamy że ma on adres 192.168.1.1). Klienci powinni zobaczyć sieć domową o nazwie "LEDE", powinni móc podłączyć się i dostać adres z puli przydzielanej przez główny serwer oraz powinni mieć dostęp do internetu.
Ponieważ chcemy rozgłaszać też drugą sieć gościnną tworzymy nową sekcję (nazwaną "wifi2") w
network opartą o VLAN 7 (taki VLAN utworzy się automatycznie ponieważ urządzenie jest bez switcha) oraz nadaliśmy jej adres z puli nadawanej przez sieć gościnną. W
wireless tworzymy nowy VAP który jest skojarzony z siecią "wifi2". W pliku
dhcp wyłączyliśmy serwer dhcp dla obu sieci - normalnej i gościnnej, w pliku
firewall została zrobiona nowa sekcja skojarzona z siecią "wifi2".
Mamy więc jedno urządzenie które rozgłasza dwie sieci bezprzewodowe, jedną skojarzoną ze zwykłym LANem, drugą skojarzoną z tagowanym VLANem 7 który "leci" po tym samym kablu co sieć główna.
Aby dostarczyć "internet" do tak skonfigurowanych sieci potrzebujemy znów albo inteligentnego switcha albo odpowiedni router.
Wykorzystanie zarządzalnego switchaJeżeli wykorzystamy utworzony wcześniej router który ma skonfigurowane dwie sieci, jedną udostępnioną na dwóch pierwszych portach LAN (LAN1 i LAN2) oraz drugą sieć na pozostałych portach LAN (LAN3 i LAN4) to potrzebujemy znów zarządzalny switch który będzie w stanie zamienić tagowanego VLANa 7 na zwykły ethernet. Znów został użyty wspomniany switch Ubiquiti. Konfigurujemy go w następujący sposób:
- do portu 1 podłączamy kabel do głównego routera do portu LAN1 na którym będzie sieć główna. Port ten jest w domyślnym VLANie switcha, jest nietagowany wraz z portami 2, 3 i 4. Pomiędzy portem 1 a portem 4 ma przejść główna sieć którą będzie rozgłaszał NanoStation
- do portu 4 podłączamy kabel z naszego NanoStation
- do portu 5 podłączamy kabel z naszego routera do portu LAN 4 na którym będzie sieć gościnna
- tworzymy nowy VLAN o numerze 7, wyłączamy porty 1, 2 oraz 3, port 4 zaznaczamy jako tagowany (na nim "płynie" VLAN 7), a port 5 robimy nietagowny (zadaniem switcha jest przetworzenie tagowanych ramek z portu 4 na czyste ramki ethernetowe dostępne na porcie 5).
Poniżej odpowiedni rysunek konfiguracji switcha:

No dobrze, ale to wprowadza dodatkowe urządzenie jakim jest sprzętowy switch zarządzalny. Jeżeli nasz główny router jest na tyle zaawansowany żeby obsłużyć VLANy (a jest - bo zrobiliśmy na nim podział przełącznika na dwie różne sieci) to można pokusić się o wyrzucenie switcha zarządzalnego i skonfigurowanie obu sieci na głównym routerze.
Wykorzystanie routeraWyrzucamy więc switch zarządzalny, kabel od NanoStation łączony z głównym routerem do jednego z portów LAN np. LAN3. Zostaje tylko skonfigurowanie głównego routera żeby na lanie 3 udostępniał i główną sieć i sieć gościnną tagowaną VLANem 7.
Jako główny router znów wykorzystujemy TP-LINK TL-WDR4300 w którym, dla przypomnienia - port CPU to 0, port WAN to 1, porty LAN1, LAN2, LAN3 i LAN4 odpowiadają numeracji
swconfig odpowiednio 2, 3, 4 i 5. Konfigurujemy
sieć gościnną wprowadzając małe zmiany.
Konfiguracja sieci:
config interface 'lan'
option type 'bridge'
option ifname 'eth0.1'
option proto 'static'
option ipaddr '192.168.1.1'
option netmask '255.255.255.0'
config interface 'wan'
option ifname 'eth0.2'
option proto 'dhcp'
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '2 3 4 5 0t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '1 0t'
config interface 'guest'
option proto 'static'
option ipaddr '172.16.0.1'
option netmask '255.240.0.0'
option ifname 'eth0.7'
option type 'bridge'
config switch_vlan
option device 'switch0'
option vlan '7'
option ports '4t 0t'
(adresacja i nazewnictwo zgodnie z artykułem o sieci gościnnej)
LAN i WAN został w domyślnej konfiguracji, został dodany nowy interfejs do sekcji sieci gościnnej oraz nowy VLAN który jest tagowany na jednym z interfejsów. Dzięki temu sieć główna dostępna jest na każdym porcie LAN, a sieć gościnna tylko na porcie LAN3 (numer 4 wg
swconfig) i jest tagowana VLANem o numerze 7.
IPTV
Scenariusz: Sieć kablowa dostarcza nam telewizję na tym samym kablu co internet
Tematy były wielokrotnie omawiane na
forum witryny. Poniżej kilka linków z gotowymi konfiguracjami.
http://eko.one.pl/forum/viewtopic.php?pid=77116#p77116http://eko.one.pl/forum/viewtopic.php?pid=40481#p40481http://eko.one.pl/forum/viewtopic.php?pid=178125#p178125