Настройка VLAN в UniFi

VLAN (Virtual Local Area Network) позволяет логически разделить физическую сеть на изолированные сегменты. В UniFi настройка VLAN выполняется через раздел Networks и автоматически применяется к коммутаторам и точкам доступа.

Зачем нужны VLAN

Безопасность

Изоляция устройств IoT, гостей и критичной инфраструктуры. Ограничение распространения угроз.

Производительность

Уменьшение broadcast-трафика. Каждый VLAN — отдельный broadcast domain.

Организация

Логическое разделение отделов, проектов, типов устройств без физической перестройки сети.

Compliance

Соответствие требованиям PCI DSS, HIPAA и другим стандартам, требующим сегментации сети.

Основные понятия

VLAN ID

Числовой идентификатор VLAN от 1 до 4094. По умолчанию все устройства находятся в VLAN 1 (Default/Native VLAN).

Tagged vs Untagged

  • Tagged (тегированный): Кадры содержат VLAN tag (802.1Q). Используется на trunk-портах между коммутаторами.
  • Untagged (нетегированный): Кадры без VLAN tag. Используется на access-портах к конечным устройствам.
  • Native VLAN: VLAN для нетегированного трафика на trunk-порту.

Типы портов

  • Access: Один VLAN, весь трафик untagged. Для компьютеров, принтеров, телефонов.
  • Trunk: Несколько VLAN, трафик tagged. Между коммутаторами и к серверам.
UniFi упрощает терминологию: В интерфейсе UniFi вместо «Access» и «Trunk» используются понятия «Network» и «Port Profile». UniFi автоматически настраивает типы портов в зависимости от выбранного профиля.

Создание сети (VLAN)

Шаг 1: Откройте настройки сетей

В UniFi Network перейдите в Settings → Networks.

Шаг 2: Создайте новую сеть

Нажмите Create New Network и заполните параметры:

ПараметрОписаниеПример
NameПонятное имя сетиIoT Devices
VLAN IDУникальный идентификатор30
Gateway IP/SubnetIP-адрес шлюза и маска192.168.30.1/24
DHCP ModeDHCP Server, None, RelayDHCP Server
DHCP RangeДиапазон выдаваемых адресов192.168.30.100 - 192.168.30.254

Шаг 3: Настройте изоляцию (опционально)

В разделе Advanced можно включить:

  • Isolate Network: Полная изоляция от других сетей
  • Allow Internet Access: Разрешить выход в интернет
  • Guest Network: Применить гостевые ограничения

Типовая схема VLAN

Пример сегментации для среднего офиса:

VLAN IDНазваниеПодсетьНазначение
1Default192.168.1.0/24Управление, инфраструктура
10Corporate192.168.10.0/24Рабочие станции сотрудников
20Servers192.168.20.0/24Серверы, NAS, приложения
30IoT192.168.30.0/24Умные устройства, датчики
40Cameras192.168.40.0/24IP-камеры видеонаблюдения
50Guest192.168.50.0/24Гостевой WiFi
100VoIP192.168.100.0/24IP-телефония

Port Profiles

Port Profile определяет, какие VLAN доступны на порту коммутатора:

Создание Port Profile

  1. Перейдите в Settings → Profiles → Port Profiles
  2. Нажмите Create New Port Profile
  3. Введите имя профиля
  4. Выберите Native Network (для untagged трафика)
  5. Добавьте Tagged Networks (для tagged трафика)
  6. Сохраните профиль

Примеры Port Profiles

ПрофильNative VLANTagged VLANsПрименение
Corporate-PCCorporate (10)Рабочие станции
VoIP-PhoneCorporate (10)VoIP (100)IP-телефон + PC
Access-PointDefault (1)Corporate, Guest, IoTТочка доступа
CameraCameras (40)IP-камеры
TrunkDefault (1)Все VLANМежду коммутаторами

Настройка портов коммутатора

Применение профиля к порту

  1. Откройте Devices и выберите коммутатор
  2. Перейдите на вкладку Ports
  3. Кликните на нужный порт
  4. В поле Port Profile выберите профиль
  5. Нажмите Apply Changes

Массовое применение

Для применения профиля к нескольким портам:

  1. На вкладке Ports выделите несколько портов (Ctrl+клик)
  2. Выберите Port Profile в появившейся панели
  3. Примените изменения
Осторожно с uplink-портами: Не меняйте профиль на uplink-портах (между коммутаторами) без понимания последствий. Неправильная настройка может привести к потере связи с коммутатором.

VLAN и WiFi

При создании WiFi сети (SSID) выбирается Network, которая определяет VLAN:

Привязка SSID к VLAN

  1. Перейдите в Settings → WiFi
  2. Создайте или отредактируйте WiFi сеть
  3. В поле Network выберите нужную сеть (VLAN)
  4. Клиенты этого SSID будут в выбранном VLAN

Пример: Гостевая сеть

SSIDGuest-WiFi
NetworkGuest (VLAN 50)
Guest HotspotВключен
Client IsolationВключена

Маршрутизация между VLAN

По умолчанию UniFi Console маршрутизирует трафик между всеми VLAN. Для ограничения используйте Firewall Rules.

Блокировка трафика между VLAN

  1. Перейдите в Settings → Firewall & Security → Firewall Rules
  2. Создайте правило LAN In
  3. Source: выберите сеть (например, IoT)
  4. Destination: выберите другую сеть (например, Corporate)
  5. Action: Drop

Типовые правила изоляции

ПравилоSourceDestinationAction
IoT → Corporate блокIoT NetworkCorporate NetworkDrop
Guest → All LAN блокGuest NetworkRFC1918 (все приватные)Drop
Cameras → Internet блокCameras NetworkAnyDrop
Corporate → Servers разрешитьCorporate NetworkServers NetworkAllow
Traffic Rules для упрощения: Вместо детальных Firewall Rules можно использовать Traffic Rules — упрощённый интерфейс для типовых сценариев блокировки. Найдите их в Settings → Traffic Management → Traffic Rules.

Диагностика проблем

Устройство не получает IP

  • Проверьте, что порт коммутатора настроен на правильный VLAN
  • Убедитесь, что DHCP сервер включён для этой сети
  • Проверьте uplink — все VLAN должны быть tagged

Нет связи между VLAN

  • Проверьте Firewall Rules — нет ли блокирующих правил
  • Убедитесь, что маршрутизация включена на Console
  • Проверьте Traffic Rules

Нет интернета в VLAN

  • Проверьте настройку Network — включён ли Internet Access
  • Проверьте NAT правила для этой подсети
  • Проверьте DNS настройки

Полезные инструменты

  • Client Insights: Показывает VLAN и IP каждого клиента
  • Port Statistics: Трафик по портам коммутатора
  • Topology: Визуальная карта связей

Была ли эта статья полезной?

NetEvo
NetEvo Store Онлайн
👋

Привет!

Есть вопросы по оборудованию UniFi? Напишите нам, и мы поможем с выбором!

Представьтесь, чтобы начать диалог: