SmartPhoneLover
Usuari@ ADSLzone
- Mensajes
- 40
Buenas de nuevo, abro este hilo para pedir ayuda con la configuración que abajo detallo, además de asesoramiento en cuanto a si está bien planteado, y/o si sería mejor hacer algo distinto o no hacer algo en particular. Sobretodo quería recibir ayuda con el tema de las VLANs, es decir, si no es mucho pedir, disponer de las líneas necesarias para configurar lo comentado.
He revisado ya varios videos en YouTube, y he visto algunos hilos de aquí, pero aún sigo tambaleándome con respecto a cómo integrar VLANs en mi setup.
Uno de los videos que seguí para configurar (sin VLANs), el cual me ayudó a entender varias cosas que desconocía (wlans adicionales, dhcps, pools, bridges...), pues hasta el momento no me había adentrado a crear nuevas redes, es: https://category5.tv/shows/clips_tech/episode/652-mikrotik-guest-wifi/
- - - - - - - - - - - - - - -
Mi red actual (casa) no es del todo grande, en cuando a número de dispositivos de refiere. Pero, me gustaría llevar a cabo esta configuración para, quizás, un futuro no muy lejano, y estar ya preparado.
Actualmente, cuento con algunos servidores, dos PCs, algunos móviles, 2 tv boxes (1 amazon fire tv, 1 xiaomi tv box), además de algunos dispositivos de domótica (enchufes, sensores, 1 hub, tiras led, etc), y otros periféricos. En total, contando dispositivos cableados y por wifi, diría que unos 20-25 que recuerde así rápido, quizás algunos más.
Hasta ahora, todos esos dispositivos estaban en la misma subred. Todos viéndose con todos. En la subred que todos suelen tener en los routers comerciales: 192.168.1.0.
- - - - - - - - - - - - - - -
Y, con ya habrán visto en otros hilos abiertos por mi en semanas anteriores, mi configuración actual de los routers es:
- Router ISP: modo ONT.
- Router MT: como router principal.
Y, dispongo de un switch (TL-SG108E) de 8 puertos al cual se conectan mis servidores y 1 PC, por si sirve de algo. Es gestionable, al menos en lo básico. Pero, me gustaría realizar la configuración íntegra de VLANs y todo en el MikroTik.
- - - - - - - - - - - - - - -
Bien, hace unos días me dispuse a cambiar todo esto, y reconfigurar mi red por completo.
Para ello, ya he diseñado más o menos por arriba cómo va a estar todo estructurado.
Me gustaría segmentar mi red en varias subredes, y de esta manera, separar el tráfico, y aislar a los dispositivos. Al mismo tiempo de tener todo más organizado. Entiendo que de esta forma también reduciría el posible broadcast de las redes. Mmm, ¿esto último es correcto?
- Dispondría de 5 redes wifi:
- - WLAN 1: Para los dispositivos de casa o uso personal (móviles, escáner, pórtatil, etc). [2.4/5Ghz]
- - WLAN 2: Para la domótica/IoT (enchufes, tiras led, hubs, etc). [2.4Ghz]
- - WLAN 3: Para los invitados. (2.4/5Ghz)
- Dispondría de 4 subredes LAN:
- - LAN 1 (10.10.10.0/24): sería la red principal, enlazada al WLAN 1, donde se conectarían todos mis dispositivos de uso general y privados.
- - LAN 2 (10.10.20.0/24): para los servidores únicamente.
- - LAN 3 (10.10.30.0/24): para los dispositivos de domótica/IoT, enlazada al WLAN 2. Aislada del acceso a internet.
- - LAN 4 (10.10.40.0/24): para los invitados, enlazada al WLAN 3. Aislada completamente del resto de las LANs, y con DNSs públicos.
Nota (1): Hay dos servicios en particular que pienso montar: PiHole y HomeAssistant, los cuales estoy indeciso en qué red meterlos, pues tendrán una función específica, pero uno de ellos necesitaría tener acceso a más de una red. Por una parte, PiHole, pienso que debería tener acceso (o me gustaría) a la LAN 1, pero a ninguna otra subred, pues considero que no sería necesario (por el momento), ni tampoco de las otras subredes (LAN3/4) a donde esté PiHole. Y, por otra, HomeAssistant, el cual estaría con los dispositivos de la LAN 3. El tema es que, no sé si meter cada servicio en su red y ya, o meter los dos en la red de servidores lo cual me gustaría y considero es lo más lógico, estándo en servidores, pues son, precisamente eso: servidores; y que desde ahí se comuniquen con las subredes necesarias.
Nota (2): Con respecto a la Nota (1), después de haber probado (y haber aprendido) a configurar el filtrado de tráfico de una subred a otra desde las reglas del firewall (forward), desconozco si podría aplicar el mismo tipo de filtrado/bloqueo con VLANs. Por ejemplo, desde LAN1 puedo comunicarme a LAN2, pero no viceversa, o desde LAN1 no puedo comunicarme a LAN2 y viceversa.
- Dispondría de una red específica para la VPN (wireguard), a través de la cual conectarme a casa y tener acceso a las LANs e internet (con PiHole).
- - VPN 1 (100.100.100.0/24).
Nota: La VPN ya está creada y funcionando. Solo falta ver si sería bueno aplicar alguna modificación de aislamiento como en las redes de arriba.
Infinitas gracias
He revisado ya varios videos en YouTube, y he visto algunos hilos de aquí, pero aún sigo tambaleándome con respecto a cómo integrar VLANs en mi setup.
Uno de los videos que seguí para configurar (sin VLANs), el cual me ayudó a entender varias cosas que desconocía (wlans adicionales, dhcps, pools, bridges...), pues hasta el momento no me había adentrado a crear nuevas redes, es: https://category5.tv/shows/clips_tech/episode/652-mikrotik-guest-wifi/
- - - - - - - - - - - - - - -
Mi red actual (casa) no es del todo grande, en cuando a número de dispositivos de refiere. Pero, me gustaría llevar a cabo esta configuración para, quizás, un futuro no muy lejano, y estar ya preparado.
Actualmente, cuento con algunos servidores, dos PCs, algunos móviles, 2 tv boxes (1 amazon fire tv, 1 xiaomi tv box), además de algunos dispositivos de domótica (enchufes, sensores, 1 hub, tiras led, etc), y otros periféricos. En total, contando dispositivos cableados y por wifi, diría que unos 20-25 que recuerde así rápido, quizás algunos más.
Hasta ahora, todos esos dispositivos estaban en la misma subred. Todos viéndose con todos. En la subred que todos suelen tener en los routers comerciales: 192.168.1.0.
- - - - - - - - - - - - - - -
Y, con ya habrán visto en otros hilos abiertos por mi en semanas anteriores, mi configuración actual de los routers es:
- Router ISP: modo ONT.
- Router MT: como router principal.
Y, dispongo de un switch (TL-SG108E) de 8 puertos al cual se conectan mis servidores y 1 PC, por si sirve de algo. Es gestionable, al menos en lo básico. Pero, me gustaría realizar la configuración íntegra de VLANs y todo en el MikroTik.
- - - - - - - - - - - - - - -
Bien, hace unos días me dispuse a cambiar todo esto, y reconfigurar mi red por completo.
Para ello, ya he diseñado más o menos por arriba cómo va a estar todo estructurado.
Me gustaría segmentar mi red en varias subredes, y de esta manera, separar el tráfico, y aislar a los dispositivos. Al mismo tiempo de tener todo más organizado. Entiendo que de esta forma también reduciría el posible broadcast de las redes. Mmm, ¿esto último es correcto?
- Dispondría de 5 redes wifi:
- - WLAN 1: Para los dispositivos de casa o uso personal (móviles, escáner, pórtatil, etc). [2.4/5Ghz]
- - WLAN 2: Para la domótica/IoT (enchufes, tiras led, hubs, etc). [2.4Ghz]
- - WLAN 3: Para los invitados. (2.4/5Ghz)
- Dispondría de 4 subredes LAN:
- - LAN 1 (10.10.10.0/24): sería la red principal, enlazada al WLAN 1, donde se conectarían todos mis dispositivos de uso general y privados.
- - LAN 2 (10.10.20.0/24): para los servidores únicamente.
- - LAN 3 (10.10.30.0/24): para los dispositivos de domótica/IoT, enlazada al WLAN 2. Aislada del acceso a internet.
- - LAN 4 (10.10.40.0/24): para los invitados, enlazada al WLAN 3. Aislada completamente del resto de las LANs, y con DNSs públicos.
Nota (1): Hay dos servicios en particular que pienso montar: PiHole y HomeAssistant, los cuales estoy indeciso en qué red meterlos, pues tendrán una función específica, pero uno de ellos necesitaría tener acceso a más de una red. Por una parte, PiHole, pienso que debería tener acceso (o me gustaría) a la LAN 1, pero a ninguna otra subred, pues considero que no sería necesario (por el momento), ni tampoco de las otras subredes (LAN3/4) a donde esté PiHole. Y, por otra, HomeAssistant, el cual estaría con los dispositivos de la LAN 3. El tema es que, no sé si meter cada servicio en su red y ya, o meter los dos en la red de servidores lo cual me gustaría y considero es lo más lógico, estándo en servidores, pues son, precisamente eso: servidores; y que desde ahí se comuniquen con las subredes necesarias.
Nota (2): Con respecto a la Nota (1), después de haber probado (y haber aprendido) a configurar el filtrado de tráfico de una subred a otra desde las reglas del firewall (forward), desconozco si podría aplicar el mismo tipo de filtrado/bloqueo con VLANs. Por ejemplo, desde LAN1 puedo comunicarme a LAN2, pero no viceversa, o desde LAN1 no puedo comunicarme a LAN2 y viceversa.
- Dispondría de una red específica para la VPN (wireguard), a través de la cual conectarme a casa y tener acceso a las LANs e internet (con PiHole).
- - VPN 1 (100.100.100.0/24).
Nota: La VPN ya está creada y funcionando. Solo falta ver si sería bueno aplicar alguna modificación de aislamiento como en las redes de arriba.
Infinitas gracias