Routerul obișnuit OpenWRT are de obicei o singură interfață Ethernet în CPU care este conectată intern la un cip „smart switch”. Alte porturi ale comutatorului sunt puse la dispoziție în exterior ca mufe, unul de obicei etichetat ca „WAN”, iar alții sunt „LAN”. Comutatorul este configurat în felul următor: legătura CPU-switch este trunk (toate VLAN-urile sunt etichetate), un port ("WAN") este un VLAN neetichetat și celelalte porturi ("LAN") au făcut alte VLAN neetichetate. Aceasta este în esență o configurație standard „router-on-a-stick”, în care comutatorul funcționează ca un simplu extensitor de porturi pentru un router cu număr redus de porturi.
Restul arată exact ca și cazul tău, computerul Linux care are o singură interfață Ethernet. Pentru a completa configurarea comutatorului, acesta este împărțit în subinterfețe VLAN. Apoi, acele subinterfețe sunt configurate în funcție de funcția lor: LAN-ul este pus într-o punte cu interfețe WLAN, în timp ce WAN este configurat fără punți.
Această configurare arată astfel (eth0 este singura interfață a routerului):
- eth0 are două subinterfețe VLAN, .1 și .2
- eth0.1 și wlan0 și wlan1 sunt combinate în br-lan care are o adresă IP atribuită și pusă în zona LAN
- eth0.2 are și adresa atribuită.
În cazul în care aveți nevoie cu adevărat de poduri, acesta este calea de urmat:
interfață de configurare „vlan20”
opțiune ifname 'eth0.20'
tip de opțiune „bridge”
opțiune proto „static”
opțiunea mască de rețea „255.255.255.0”
opțiunea ipaddr „192.168.20.1”
interfață de configurare „vlan2”
opțiune ifname 'eth0.2'
tip de opțiune „bridge”
opțiune proto „static”
opțiunea mască de rețea „255.255.255.0”
opțiunea ipaddr „192.168.2.1”
Aceasta s-ar traduce în:
Două subinterfețe VLAN vor fi create din eth0
, și două poduri create, br-vlan20
și br-vlan2
. Fiecare subinterfață VLAN va participa la propria sa punte. Podurile au apoi IP-uri atribuite.
Dacă nu aveți nevoie de o punte (de exemplu, nu intenționați să adăugați alte interfețe), eliminați tip de opțiune „bridge”
linie din definiție.
Atenție, dispozitivul de pe cealaltă parte a eth0
linkul în acest caz trebuie să fie pregătit să se ocupe de cadrele etichetate!
Configurarea paravanului de protecție pentru acest caz ar putea arăta astfel:
zona de configurare
numele opțiunii „zona20”
opțiunea de intrare „ACCEPT”
ieșire opțiune „ACCEPT”
opțiunea înainte „ACCEPT”
opțiune de rețea „vlan20”
zona de configurare
numele opțiunii „zona2”
opțiunea de intrare „ACCEPT”
ieșire opțiune „ACCEPT”
opțiunea înainte „ACCEPT”
opțiune masq '1'
opțiune de rețea „vlan2”
redirecționarea configurației
opțiunea src „zona20”
opțiunea dest „zona2”
redirecționarea configurației
opțiunea src 'zona2'
opțiunea dest „zona20”
Observați cum zona
lui reţea
opțiunile din firewall corespund cu interfata
numele lui în reţea
Fișier de configurare. Numele interfeței Linux apar o singură dată în reţea
fișier de configurare și nicăieri altundeva. expediere
lui src
și dst
opțiunile, totuși, corespund zona
lui Nume
Opțiuni.