如何隔离家里的 homelab ip 段和家里设备访问 wifi 访问的 ip 段 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
lucienlin18
V2EX    程序员

如何隔离家里的 homelab ip 段和家里设备访问 wifi 访问的 ip 段

  •  
  •   lucienlin18 139 天前 2213 次点击
    这是一个创建于 139 天前的主题,其中的信息可能已经有所发展或是发生改变。

    想隔离下,成为两个安全域

    现在是混用的,有办法改造么?

    19 条回复    2025-05-27 16:03:15 +08:00
    comlewin
        1
    comlewin  
       139 天前
    家用路由器基本上都不支持静态路由表,https://v2ex.com/t/1093348#reply23
    totoro625
        2
    totoro625  
       139 天前
    最简单的方法是,家里的设备访问的 WiFi 路由器上设置 DHCP ,homelab 内虚拟机全部挂载到另一个 openwrt 上,这样就天然隔离开了
    yinmin
        3
    yinmin  
       139 天前 via iPhone
    如果你的需求是让部分 wifi 设备只能上网不能访问局域网,开启无线路由器的 guest 网络即可。

    guest 网络有特殊安全性,导致有些 lot 设备不能配置 guest 网络,你手机 wifi 共享配成 guest 网络一样的 ssid 和密码,能让 lot 设备连上 guest 同名的 ssid ,之后关闭手机 wifi 共享就行了
    TATQAQTAT
        4
    TATQAQTAT  
       139 天前
    最方便的是设置两个 vlan ,一个放 homelab 相关,一个其他设备,
    还可以让两个 vlan 对应两个不同的 wifi ssid ,用哪个连哪个,印象里能刷 openwrt 的无线路由都支持这么搞。
    kuanat
        5
    kuanat  
       139 天前
    理论上隔离广播域可以在二层用 vlan 交换机做,也可以三层用路由器做。

    楼上说 wifi 路由器的 guest 实现方式是 vlan 子网划分和独立 dhcpd 服务。

    可以在支持 openwrt 的路由器上自行实现类似的功能。
    yanqiyu
        6
    yanqiyu  
       139 天前
    买支持多 lan 的路由器(或者软漏油),在路由器上设置防火墙规则不允许不想要的互访就行
    exiaohao
        7
    exiaohao  
       139 天前
    猜你想要:防火墙
    1 )免费的 PfSense 、OPNSense
    2 )硬件 FortiGate 、PaloAlto 、CheckPoint 啥的
    如果是简单单向不想给访问,如果条件允许 网关开在三层交换机上,写个 ACL 就好了
    kapr1k0rn
        8
    kapr1k0rn  
       139 天前
    只是隔离 wifi 和 homelab ,不用 vlan, openwrt 配置策略就行,具体方式可以问 LLM 。
    ajyz
        9
    ajyz  
       139 天前
    普通路由器很难,顶多 Wi-Fi 上用访客网络做隔离,但这种隔离功能很有限,譬如无法做到局域网内特定设备访问或隔离部分设备的互联网访问之类。企业路由或软路由的话很简单,这也是我换掉领势的原因之一,当初觉得 HomeKit 路由( MX/AX4200 支持 HomeKit 安全路由)功能很强,实际各种难用
    ID404
        10
    ID404  
       139 天前
    上闲鱼买台二手的防火墙,两个网口分两个安全域,有互访需要做策略放通,没需求做策略禁止。
    qianc1990
        11
    qianc1990  
       139 天前
    路由器换成 ikuai 的,京东 100 多块钱,homelab 设备用 ip 分为一组,禁止访问 homelab 的分为一组,然后添加一个禁止访问的策略;另外 wifi 也可以设置禁止访问内网。
    WhatTheBridgeSay
        12
    WhatTheBridgeSay  
       139 天前
    用不上 VLAN ,OpenWrt 开两个网络接口配置不通的 DHCP 网段就行
    anubu
        13
    anubu  
       139 天前
    非常好的一个延伸。现在智能设备多了,各种莫名其妙漏洞也多了,家庭内网二层网络的访问控制就很有必要了。商用的交换机和 AP 似乎都支持端口隔离,家用的话按 mac 或 ip 划分独立 vlan 似乎是个简单的方案。
    kaedeair
        14
    kaedeair  
       139 天前
    cidr+防火墙或者 cidr+网管交换机
    neroxps
        15
    neroxps  
       139 天前
    综上所述,懂得自然懂,不懂的怎么讲弄都看不懂。
    openwrt 、mikrotik 、 类 Linux 路由(爱快) 都能满足。
    但隔离后又可能需要安全互访,又需要集成度高,可配置性强。那就只有 openwrt mikrtok 之流。爱快那些还是有居多局限性。即使你买一台商用的防火墙,也可能无法满足家用的场景和需求(因为商用防火墙只做防火墙功能)
    家用的产品,如果对网络配置需求旺盛,那么只有瑞士军刀类的产品才能满足。不会出现我期望配置某个功能,但当前的设备软件达不到我要的效果。

    但是复杂的配置意味着使用难度高,使用门槛高的问题。对网络原理不熟悉,可能连最基本的拨号上网都配不懂 NAT 也搞不懂(因为可配置的方法太多了,看着教程有可能配成不适合自己的方案)
    neroxps
        16
    neroxps  
       139 天前
    例如 Tplink 那种商业路由 ER 系列的,连最基本的源地址路由都不支持。还敢叫自己定位是企业级路由。佩服。底层是 openwrt 只是软件没做出来而已。然后固件一大堆 bug ,更新到公开下载最新的固件,依然存在 DHCP 分配的租约 9999 年的问题。哪家企业敢用。
    pusheax
        17
    pusheax  
       139 天前
    把路由器刷一个 OpenWRT 吧,自带的 VLAN 和防火墙功能可以满足你的需求。
    不建议用 DHCP 划不同子网的方式,很容易被绕过。VLAN 的安全性会好很多。
    lucienlin18
        18
    lucienlin18  
    OP
       139 天前
    @yinmin 有点意思,我试试
    grady8866
        19
    grady8866  
       138 天前
    @yinmin IoT ( Internet of Things, 大写 i )而非 loT (小写 L )。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5998 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 28ms UTC 06:20 PVG 14:20 LAX 23:20 JFK 02:20
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86