JuliaRural
Usuari@ ADSLzone
- Mensajes
- 52
Hola, Pokoyo.
Estoy desde el PC del trabajo, he tenido que poner manualmente la IP (192.168.188.12 => 192.168.188.1; vlan-work) para poder navegar.
He perdido el acceso al router. Esto se ha dado una vez llegué a ejecutar la linea del "ip firewall filter".
El script de vlans.rsc tenía una errata con "domotica" (en vez de "trabajo") y decidí actualizarlo a inglés ("home", "work", "guest"), dejando todo igual. En cualquier caso, una vez metido eso, intenté meter las siguientes líneas (y no dio error, pero a la 4ª línea, se desconectó y ya perdí la conexión). Si trato de usar DHCP, no funciona. Tengo que hacerlo manualmente.
Estoy conectada al puerto 4 del router.
Ya no puedo operar:
Una duda que me surgía era por qué montábamos VLANs solapando algunos rangos de IP de algunos aparatos (ej. 190 para el SXT, 189 para el Router, 191 para el cAP). Entiendo que no habría problema, pero ahora no tengo idea cómo conectarme al Router y seguir ejecutando el resto de instrucciones.
He probado también a forzar poniendo mi pc del trabajo en el puerto 3 del router y luego asignando en el interfaz la 192.168.189.12 => 192.168.189.1, pero me sigue sin dejar entrar en el router, ahora eso sí, sale un mensaje: "ERROR: router doe snot support secure connection, please enable Legacy Mode if you want to connect anyway". Aún así he marcado "Legacy" en Tools y no funciona.
¿Puede ser que hubiese que haber puesto alguna regla para poder acceder desde trabajo o casa a cualquier aparato SXT, Router o cAP? No sé cómo proceder.
Gracias.
Edito, fichero:
Estoy desde el PC del trabajo, he tenido que poner manualmente la IP (192.168.188.12 => 192.168.188.1; vlan-work) para poder navegar.
He perdido el acceso al router. Esto se ha dado una vez llegué a ejecutar la linea del "ip firewall filter".
El script de vlans.rsc tenía una errata con "domotica" (en vez de "trabajo") y decidí actualizarlo a inglés ("home", "work", "guest"), dejando todo igual. En cualquier caso, una vez metido eso, intenté meter las siguientes líneas (y no dio error, pero a la 4ª línea, se desconectó y ya perdí la conexión). Si trato de usar DHCP, no funciona. Tengo que hacerlo manualmente.
Estoy conectada al puerto 4 del router.
Código:
/ip firewall filter
add action=reject chain=forward comment="vlans: guest y work solo con acceso a internet" in-interface-list=\
ISOLATED out-interface-list=!WAN reject-with=icmp-network-unreachable
# => noté algo en el gestor de red.
# Definimos la lista de VLANs en el bridge
/interface bridge vlan
add bridge=bridge comment=home tagged=bridge vlan-ids=189
add bridge=bridge comment=work tagged=bridge vlan-ids=188
add bridge=bridge comment=guest tagged=bridge vlan-ids=187
# => ejecuté sin dar errores
# Y, por último, activamos el vlan filtering
/interface bridge
set 0 frame-types=admit-only-vlan-tagged vlan-filtering=yes
# => se quedó "bloqueado", como si estuviese procesando esta línea, y luego se me desconectó el router (perdí la conexión al mismo).
Ya no puedo operar:
Una duda que me surgía era por qué montábamos VLANs solapando algunos rangos de IP de algunos aparatos (ej. 190 para el SXT, 189 para el Router, 191 para el cAP). Entiendo que no habría problema, pero ahora no tengo idea cómo conectarme al Router y seguir ejecutando el resto de instrucciones.
He probado también a forzar poniendo mi pc del trabajo en el puerto 3 del router y luego asignando en el interfaz la 192.168.189.12 => 192.168.189.1, pero me sigue sin dejar entrar en el router, ahora eso sí, sale un mensaje: "ERROR: router doe snot support secure connection, please enable Legacy Mode if you want to connect anyway". Aún así he marcado "Legacy" en Tools y no funciona.
¿Puede ser que hubiese que haber puesto alguna regla para poder acceder desde trabajo o casa a cualquier aparato SXT, Router o cAP? No sé cómo proceder.
Gracias.
Edito, fichero:
Código:
# Creamos las VLANs
# Para la vlan de invitados, no añadimos ARP automáticamente
# tal que forcemos a que nadie se pueda canectar metiendo
# una IP a mano
/interface vlan
add interface=bridge name=vlan-home vlan-id=189
add interface=bridge name=vlan-work vlan-id=188
add interface=bridge name=vlan-guest vlan-id=187 arp=reply-only
# Las direccionamos
/ip address
add address=192.168.189.1/24 interface=vlan-home
add address=192.168.188.1/24 interface=vlan-work
add address=192.168.187.1/24 interface=vlan-guest
# Creamos los pools para las vlans
/ip pool
add name=dhcp-home ranges=192.168.189.10-192.168.189.254
add name=dhcp-work ranges=192.168.188.10-192.168.188.254
add name=dhcp-guest ranges=192.168.187.10-192.168.187.254
# Cremos los servidores DHCP y las subredes que manejan
# Entregamos por DHCP el ARP de los invitados, para que puedan navegar
# Restringimos las IPs de invitados a no tenear nada de broadcast (/32)
# tal que crean que están solitos en la red
/ip dhcp-server
add address-pool=dhcp-home interface=vlan-home name=dhcp-home
add address-pool=dhcp-work interface=vlan-work name=dhcp-work
add address-pool=dhcp-guest interface=vlan-guest name=dhcp-guest add-arp=yes
/ip dhcp-server network
set [find comment=defconf] comment=home
add address=192.168.188.0/24 comment=work dns-server=8.8.8.8,8.8.4.4 gateway=192.168.188.1 netmask=24
add address=192.168.187.0/24 comment=guest dns-server=8.8.8.8,8.8.4.4 gateway=192.168.187.1 netmask=32
# Asignamos los puertos físicos del router a la vlan-home (si usas algo cableado en otra VLAN, dime)
# ether2 y ether3 los dejo para tu red local, ether4 para la de work
/interface bridge port
set [find interface=ether2] frame-types=admit-only-untagged-and-priority-tagged pvid=189
set [find interface=ether3] frame-types=admit-only-untagged-and-priority-tagged pvid=189
set [find interface=ether4] frame-types=admit-only-untagged-and-priority-tagged pvid=188
# Creamos una nueva lista para las VLANS que van a estar aisladas.
/interface list
add name=ISOLATED
# Metemos cada vlan en su lista, la vlan-home en LAN, las otras dos en ISOLATED
/interface list member
add interface=vlan-home list=LAN
add interface=vlan-work list=ISOLATED
add interface=vlan-guest list=ISOLATED
# Prohibimos de entrada que las vlans se comuniquen con nada más que internet
# Si luego necesitas otro tipo de comunicación inter-vlan, lo vemos
/ip firewall filter
add action=reject chain=forward comment="vlans: guest y work solo con acceso a internet" in-interface-list=\
ISOLATED out-interface-list=!WAN reject-with=icmp-network-unreachable
# Definimos la lista de VLANs en el bridge
/interface bridge vlan
add bridge=bridge comment=home tagged=bridge vlan-ids=189
add bridge=bridge comment=work tagged=bridge vlan-ids=188
add bridge=bridge comment=guest tagged=bridge vlan-ids=187
# Y, por último, activamos el vlan filtering
/interface bridge
set 0 frame-types=admit-only-vlan-tagged vlan-filtering=yes
# Borramos lo que ya no necesitamos
/ip address
remove [find interface=bridge]
/ip dhcp-server
remove [find name=defconf]
/ip pool
remove [find name=dhcp]
/interface list member
remove [find interface=bridge]