Перейти к содержанию

Вопрос

Опубликовано

Вот у меня есть два сегмента: Admin c 10.31.50.0/24 и IoT c 10.31.52.0/24. Во втором всякие устройства, в первом мой ноут, с которого я хочу получать доступ к устройствам в IoT. Сегменты разделены по умолчанию, поэтому я иду в фаервол, захожу во вкладку Admin network, и делаю правило "Permit, source any, destination 10.31.52.0/24, protocol IP, enable true". Ииии... ничего. Пинги не проходят, интерфейс не открывается. Точнее, в какой-то момент сработало, но потом перестало.

Все устройства по Wifi подключаются. Я что-то делаю не так? 

Рекомендуемые сообщения

  • 0
Опубликовано
On 10/27/2025 at 5:27 PM, mrGhotius said:

А теперь тоже самое в сторону 10.31.50.0/24

Сделал такое же правило на вкладке IoT Network, permit, source any, destination 10.31.50.0/24, protocol IP. И ничего. 

  • 0
Опубликовано (изменено)
1 час назад, vvzvlad сказал:

Сделал такое же правило на вкладке IoT Network, permit, source any, destination 10.31.50.0/24, protocol IP. И ничего. 

Раздел Диагностика/Захват сетевых пакетов(устанавливаемый компонент) в помощь.

Изменено пользователем mrGhotius
  • 0
Опубликовано
1 minute ago, mrGhotius said:

Раздел Диагностика/Захват сетевых пакетов(устанавливаемый компонент) в помощь.

Да я делал. Пинги в сегменте admin идут, а в iot не появляются. Соотвественно, ответ не приходит. 

  • 0
Опубликовано
4 минуты назад, vvzvlad сказал:

Да я делал. Пинги в сегменте admin идут, а в iot не появляются. Соотвественно, ответ не приходит. 

Других правил для сегмента нет? Важен порядок запрещающих и разрешающих правил.

  • 0
Опубликовано
Just now, mrGhotius said:

Других правил для сегмента нет? Важен порядок запрещающих и разрешающих правил.

неа, два правила вот во всей системе

  • 0
Опубликовано (изменено)
1 минуту назад, vvzvlad сказал:

неа, два правила вот во всей системе

Тогда обратитесь в ТП с предоставлением self-test'а

Изменено пользователем mrGhotius
  • 0
Опубликовано
В 27.10.2025 в 09:24, vvzvlad сказал:

Вот у меня есть два сегмента: Admin c 10.31.50.0/24 и IoT c 10.31.52.0/24. Во втором всякие устройства, в первом мой ноут, с которого я хочу получать доступ к устройствам в IoT. Сегменты разделены по умолчанию, поэтому я иду в фаервол, захожу во вкладку Admin network, и делаю правило "Permit, source any, destination 10.31.52.0/24, protocol IP, enable true". Ииии... ничего. Пинги не проходят, интерфейс не открывается. Точнее, в какой-то момент сработало, но потом перестало.

Все устройства по Wifi подключаются. Я что-то делаю не так? 

Это в нотации кинетика "out" правило, оно в ui не настраивается, через cli

https://help.keenetic.com/hc/ru/articles/360001429839-Как-реализован-межсетевой-экран

  • 0
Опубликовано
6 hours ago, r13 said:

Это в нотации кинетика "out" правило, оно в ui не настраивается, через cli

https://help.keenetic.com/hc/ru/articles/360001429839-Как-реализован-межсетевой-экран

Сделал вот так, но все не работает. 

interface Bridge0
    rename Home
    description "Admin network"
    security-level private
    ip address 10.31.50.1 255.255.255.0
    ip access-group _WEBADMIN_Bridge0 in
    ip access-group _WEBADMIN_Bridge0 out
!
interface Bridge2
    description "Avada IoT"
    security-level protected
    ip address 10.31.52.1 255.255.255.0
    ip access-group _WEBADMIN_Bridge2 in
    ip access-group _WEBADMIN_Bridge2 out
!

access-list _WEBADMIN_Bridge0
    permit ip 0.0.0.0 0.0.0.0 10.31.52.0 255.255.255.0
    permit description admin->iot
    auto-delete

access-list _WEBADMIN_Bridge2
    permit ip 0.0.0.0 0.0.0.0 10.31.50.0 255.255.255.0
    permit description iot->admin
    auto-delete

  • 0
Опубликовано

Наоборот должно быть, out правила разрешают доступ в сегмент

Соответсвенно out правило для Bridge2 должно содержать permit ip 10.31.50.0 255.255.255.0 10.31.52.0 255.255.255.0

Плюс так секюрнее, только для адресов из Bridge0

Зы для Bridge0 правило не нужно

  • 0
Опубликовано
8 hours ago, r13 said:

Наоборот должно быть, out правила разрешают доступ в сегмент

Соответсвенно out правило для Bridge2 должно содержать permit ip 10.31.50.0 255.255.255.0 10.31.52.0 255.255.255.0

И все еще не работает(


access-list _WEBADMIN_Bridge0
    permit ip 0.0.0.0 0.0.0.0 10.31.52.0 255.255.255.0
    permit description admin->iot
    auto-delete
! 
access-list _WEBADMIN_Bridge2
    permit ip 0.0.0.0 0.0.0.0 10.31.50.0 255.255.255.0
    permit description iot->admin
    auto-delete
! 
access-list Bridge2_out
    permit ip 10.31.50.0 255.255.255.0 10.31.52.0 255.255.255.0
! 
interface Bridge0
    description "Admin network"
    ip address 10.31.50.1 255.255.255.0
    ip access-group _WEBADMIN_Bridge0 in
!

interface Bridge2
    description "Avada IoT"
    ip address 10.31.52.1 255.255.255.0
    ip access-group _WEBADMIN_Bridge2 in
    ip access-group Bridge2_out out
!

 

  • 0
Опубликовано (изменено)

Всех приветствую, такая же ситуация. Подскажите есть еще идеи?

Я решил свой вопрос, спасибо!
1. Перевел Bridge2 в private

2. В маршрутизации убрал установленную мною статическую настройку с доступом к подсети.

3. Оставил только правило в межсетевом экране доступ от Bridge1 в Bridge2 по ip

Изменено пользователем Fullkrum
  • 0
Опубликовано
3 hours ago, Fullkrum said:

Всех приветствую, такая же ситуация. Подскажите есть еще идеи?

Я решил свой вопрос, спасибо!
1. Перевел Bridge2 в private

2. В маршрутизации убрал установленную мною статическую настройку с доступом к подсети.

3. Оставил только правило в межсетевом экране доступ от Bridge1 в Bridge2 по ip

А покажите конфиг, пожалуйста?

  • 0
Опубликовано
8 часов назад, vvzvlad сказал:

А покажите конфиг, пожалуйста?

 $$$ Model: Keenetic Giga",
        "! $$$ Version: 2.06.1",

 

        "access-list _WEBADMIN_Bridge0",
        "    permit ip 10.10.10.0 255.255.255.0 10.10.11.95 255.255.255.255",
        "    auto-delete",
        "! ",
        "access-list _WEBADMIN_Bridge2",
        "    auto-delete",
        "! ",
        "isolate-private",

 

        "interface Bridge0",
        "    rename Home",
        "    description Main",
        "    dyndns nobind",
        "    include GigabitEthernet0/Vlan1",
        "    include WifiMaster0/AccessPoint0",
        "    include WifiMaster1/AccessPoint0",
        "    mac access-list type none",
        "    security-level private",
        "    ip address 10.10.10.10 255.255.255.0",
        "    ip dhcp client dns-routes",
        "    ip mtu 1500",
        "    ip access-group _WEBADMIN_Bridge0 in",
        "    ip name-servers",
        "    band-steering",
        "    up",
        "!",
        "interface Bridge2",
        "    description IoT",
        "    include GigabitEthernet0/Vlan2",
        "    include WifiMaster0/AccessPoint2",
        "    include WifiMaster1/AccessPoint1",
        "    mac access-list type none",
        "    security-level private",
        "    ip address 10.10.11.11 255.255.255.0",
        "    ip dhcp client dns-routes",
        "    ip access-group _WEBADMIN_Bridge2 in",
        "    no band-steering",
        "    up",
 

Мне нужен был запрос к принтеру, чтобы все кто в сети Main могли отправить печать и получить скан с него. Я открыл прямо к 1 IP-адресу. 

  • 0
Опубликовано

Подобная ситуация возникла и у меня:

В роутер подключен кабель провайдера, сделан проброс портов 80:80 и 443:443 на реверс прокси (192.168.1.100), который маршрутизирует трафик на мои сервисы развернутые в гипервизоре Proxmox у которого IP 192.168.1.99
Связь роутер -> гипервизор по кабелю, начало в LAN1 второй в коммутатор. С коммутатора кабель на гипервизор (192.168.1.99) и на ПК (192.168.1.2).

Все сервисы находятся в одной локальной сети "Home" и имеют сеть 192.168.1.0/24 Так же есть вторая сеть IoT 192.168.2.0/24 в которой подключены разные устройства умного дома.
Возникла необходимость виртуальную машину с Home Assistant перекинуть в сеть 192.168.2.0/24 чтобы так сказать весь IoT был в одном сегменте сети.
Но как известно сегменты изолированы друг от друга. Если я просто меняю IP Home Assistant на 192.168.2.100 то:
1 traefik не может достучатся до home assistant а home assistant ответить traefik.
2 и даже находясь в IoT сети не могу попасть в него по IP 192.168.2.100:8123
Цель следующая -дать Traefik возможность проксировать трафик на homeassistant когда тот в сети IoT.
Надеюсь подробно изложил и показал свой вопрос.

Если эта задача решаема, то прошу описать решение максимально подробно - для самых маленьких так сказать.

network.png

  • 0
Опубликовано (изменено)

если цель закинуть виртуальную машину в другой сегмент то надо проставить порту доп сегмента влан тег, и у виртуальной машины так же его указать.
+ настроить межсетевой экран для доступа реверс прокси(или вообще всего сегмента) к другому сегменту (по умолчанию доступ между сегментами заблокирован)
image.png.e146afa91689c2e08a73106f316e21e4.pngimage.png.f956b669ed452b2b44a046e60b21a44d.png

Изменено пользователем Leshiyart
  • 0
Опубликовано (изменено)
54 минуты назад, ala-a-din сказал:

Почему-то не могу изменить VLAN ID если создать еще один сегмент, то там сразу пишет 4 и можно изменить на другую.

Так ты портам не поставил признак - входит в сегмент с влан, по тому и нет

выше скрин сравни и увидишь разницу

Изменено пользователем Leshiyart
  • 0
Опубликовано
3 часа назад, ala-a-din сказал:

Почему-то не могу изменить VLAN ID

У Кинетиков домашний сегмент всегда в vlan1. Говорят, можно попробовать изменить через cli, но может слетать при открытии веб-интерфейса. Я даже уточнять не стал - ненадежный вариант.

  • 0
Опубликовано
44 минуты назад, KeenTaur сказал:
4 часа назад, ala-a-din сказал:

 

У Кинетиков домашний сегмент всегда в vlan1. Говорят, можно попробовать изменить через cli, но может слетать при открытии веб-интерфейса. Я даже уточнять не стал - ненадежный вариант.

Не надо трогать домашний, речь про дополнительные 

  • 0
Опубликовано (изменено)

Спасибо коллега, вы мне очень помогли.

2026-01-21221809.png.dc601d473cff1496907b8a93dc2d0516.png

2026-01-21221744.thumb.png.e88d47fc7cac90bb2be3f20d4b672ea2.png2026-01-21221919.png.b8e73c7047fd80f15f3093481f8616c7.png

Единственный нюанс, это то, что HA видит не реальный IP Traefik а IP роутера. Тоесть мне в адресе доверенного прокси пришлось указать:

http:
  use_x_forwarded_for: true
  trusted_proxies:
    - 192.168.200.1

Как сказала мне ГПТ сеть: 

Keenetic делает SNAT при переходе между сегментами, поэтому HA видит источником 192.168.200.1.

Это укладывается в логику Keenetic: команда/опция NAT для сегмента означает, что пакеты “из этой сети, проходящие через роутер”, будут подменяться (spoofing/translation), а не только “в интернет”.

Ну и 2 варианта решения:

Вариант 1 (самый простой): оставить SNAT, но HA будет видеть реальный IP по X-Forwarded-For

Раз вы уже выяснили, что “прокси” для HA = 192.168.200.1, просто добавьте 192.168.200.1 в trusted_proxies (что вы и сделали) — тогда HA начнёт доверять X-Forwarded-For, который ставит Traefik, и в логах/банах будет реальный клиентский IP.

Минус: HA “доверяет” роутеру как прокси. Это нормально, если порт 8123 недоступен напрямую для клиентов IoT, а только через Traefik/нужные хосты.

Вариант 2 (правильнее в плане архитектуры): убрать SNAT между сегментами, оставить NAT только в интернет

Тогда HA будет видеть источник = Traefik (192.168.100.200), и доверять можно будет только Traefik, как раньше.

На Keenetic это делается через CLI: включаем NAT “между интерфейсами” только в сторону WAN, и отключаем ip nat на локальных сегментах. Именно такой рецепт дают на форуме Keenetic:

сделать ip static <BridgeX> ISP

затем no ip nat <BridgeX>

Что делать по шагам (CLI Keenetic)

Узнайте имена интерфейсов (обычно WAN = ISP, домашний = Home/Bridge0, IoT = BridgeX):

посмотрите конфиг (как в примере на форуме) или show interface, show running-config.

В конфигурационном режиме:

configure ip static Home ISP ip static BridgeX ISP # ваш IoT-сегмент с 192.168.200.0/24 no ip nat Home no ip nat BridgeX system configuration save

Если у вас интернет не через ISP, а через PPPoE0/L2TP0/... — NAT надо “прикрутить” к вашему WAN-интерфейсу (вместо ISP).

Проверка:

после этого запросы из 192.168.100.0/24 в 192.168.200.0/24 должны идти без подмены source, и HA перестанет видеть 192.168.200.1.

в HA можно вернуть trusted_proxies обратно на только 192.168.100.200.

Важно

После таких правок проверьте пробросы портов/доступ извне/другие правила — NAT-модель меняется.

Откат простой: вернуть ip nat Home / ip nat BridgeX (если нужно).

Если кто понимает о чем это разжуйте пожалуйста.

Изменено пользователем ala-a-din
  • 0
Опубликовано

Фраза "Почему-то не могу изменить VLAN ID" может относиться только к домашнему сегменту. Я пояснил, что так и есть. Да, для дополнительных сегментов VLAN ID можно задать. Главное, не забыть довести эти vlan'ы до нужных клиентов.

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить на вопрос...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.