Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    VLAN и умные домашние устройства блокировать от интернета только при подключении через BTH VPN.

    VLAN и умные домашние устройства блокировать от интернета только при подключении через BTH VPN.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    VLAN и умные домашние устройства блокировать от интернета только при подключении через BTH VPN., RouterOS
     
    bbmikrotik
    Guest
    #1
    0
    12.12.2024 15:53:00
    Привет! Я новичок в MikroTik и уже кое-как настроил двойной WAN с большой помощью, но всё ещё учусь. Хочу сделать безопасную умную домашнюю сеть и нужна помощь с этим. Моя цель — заблокировать доступ к камерам и другим умным устройствам из интернета. Планирую подключаться к ним через BTH VPN, которая отлично работает с моим NAS (там уже есть правила файрвола в системе Synology, чтобы блокировать доступ из интернета). Пока с MikroTik для этого не разбирался.

    Хочу начать учиться настраивать VLAN’ы. План такой: отделить надёжные устройства (например, ноутбуки) от менее надёжных. Конкретно — сделать две VLAN: одну для доверенных устройств и одну для недоверенных. Спасибо!
     
     
     
    bbmikrotik
    Guest
    #2
    0
    30.12.2024 16:05:00
    Я ознакомился с материалами, но у меня нет знаний, чтобы настроить это самостоятельно. Однако я уже продумал, как хочу организовать свои устройства:

    VLAN1: для моего Home Assistant Green, который подключен к ether5. Это будет основной хаб.  
    VLAN2: для IoT-устройств — wifi2.

    Мне нужно, чтобы только хаб Home Assistant Green имел доступ к VLAN2, чтобы управлять IoT-устройствами. VLAN2 должна общаться только с VLAN1 (хабом Home Assistant Green) и ни с чем другим, что подключено к роутеру. Кроме того, ни VLAN2, ни VLAN1 не должны иметь доступ в интернет. А VLAN1 (хаб Home Assistant Green) должен быть доступен только из локальной сети, например, через BTH VPN или с телефонов, подключённых к той же Wi-Fi сети.

    Я не знаю, как дальше с этим разобраться. Пытался найти кого-то, кто мог бы помочь с настройкой. Готов заплатить за помощь, так как у меня нет ни времени, ни сил заниматься этим самому.
     
     
     
    anav
    Guest
    #3
    0
    30.12.2024 18:21:00
    Если ты не торопишься, возможно, смогу помочь через Discord, Skype, AnyDesk и подобные программы. Просто свяжись с anav_ds в Discord.
     
     
     
    bbmikrotik
    Guest
    #4
    0
    04.01.2025 08:11:00
    Привет, буду очень признателен! Как только вернусь из своей поездки, постараюсь подобрать время, удобное для нас обоих. В каком часовом поясе тебе было бы комфортнее?
     
     
     
    jaclaz
    Guest
    #5
    0
    04.01.2025 10:17:00
    Сделайте, скажем, VLAN10 и VLAN20. И на этом заканчиваются все мои знания о VLAN: НЕ ИСПОЛЬЗУЙТЕ VLAN1.
     
     
     
    LearningLinux
    Guest
    #6
    0
    05.01.2025 20:17:00
    Итак, как я понимаю, для меня было бы проще построить настройку с 4 VLAN в этом случае:

    VLAN1 → Управление  
    VLAN10 → Локальная сеть  
    VLAN21 → СмартХоум сервер  
    VLAN22 → СмартХоум Wi-Fi (отдельно можно не выделять, но можно)

    WAN нужно настроить на @ether1, дальше настроить VLAN в соответствии с этим описанием: https://administrator.de/tutorial/mikrotik-vlan-konfiguration-ab-routeros-version-6-41-367186.html

    Лучший способ — использовать CAPSman с Wifivave2 для развертывания, если в будущем могут использоваться другие CAP. Для Wi-Fi или лучше WLAN сделать мастер-конфигурацию для 2,4 МГц и 5 ГГц, затем развернуть нужные Wi-Fi через MGMT Wireless (он скрытый) столько, сколько сможет поддержать мост.

    Для каждого Wi-Fi на частоте нужно сделать отдельную конфигурацию:  
    - Для каждого диапазона (2,4 ГГц AX / 2,4 ГГц N / 5 ГГц AX) — своя конфигурация  
    - Для каждого VLAN, который надо провести на беспроводную сеть, должно быть отдельно настроено и связано правило безопасности  
    - Для каждого VLAN нужно настроить Datapath и связать его  
    - Конечно, надо создать provision’ы по типу антенн (антенны для 2,4 и 5 ГГц разные в ROS)

    Действия для диапазонов:  
    - создать динамически активированный мастер → скрытый MGMT WLAN  
    - столько slave WLAN, сколько нужно, не скрытые

    Далее настроить список доступа — какие устройства могут подключаться к каким WLAN. Контроль доступа к интернету можно устроить через правила фаервола, например:

    /ip firewall filter add action=accept chain=forward src-address=192.168.21.0/24 dst-address=192.168.10.0/24  
    /ip firewall filter add action=drop chain=forward src-address=192.168.21.0/24 dst-address=0.0.0.0/0
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры