OpenWrt VLAN配置教程ImmortalWrt(openwrt)进行vlan管理
去年搭建家庭实验室时,我遇到了设备隔离的难题:智能家居设备频繁干扰我的工作网络,NAS又需要特殊访问权限。经过多次尝试,终于在ImmortalWrt上通过VLAN管理解决了这些问题。今天就把这套亲测有效的配置方案分享给大家!

VLAN管理的三大核心需求
在实际操作中,我发现必须解决这三个关键问题:
多网段隔离 - 为不同设备群分配专属IP段
安全隔离 - 控制VLAN间的访问权限
网络管控 - 精细控制互联网访问权限
实战配置四步曲
第一步:创建VLAN并划分网段
在网络 → 交换机配置物理交换机:
| VLAN ID | 端口成员 | 用途 |
|---|---|---|
| 1 | eth0.1 | 默认LAN |
| 10 | eth0.10 | IoT设备专用 |
| 20 | eth0.20 | 访客网络 |
接着在网络 → 接口创建新接口:
VLAN10配置:
名称:SmartHome
协议:静态地址
IPv4:192.168.10.1/24
物理接口:eth0.10
VLAN20配置:
名称:GuestNet
协议:静态地址
IPv4:192.168.20.1/24
物理接口:eth0.20
第二步:DHCP服务器配置
为每个VLAN启用专属DHCP服务:
# VLAN10配置 接口: SmartHome DHCP范围: 192.168.10.100 - 192.168.10.200 网关: 192.168.10.1 DNS: 192.168.10.1 # VLAN20配置 接口: GuestNet DHCP范围: 192.168.20.100 - 192.168.20.200 网关: 192.168.20.1
第三步:VLAN通信控制
允许特定VLAN互通(如IoT访问NAS):
iptables -I forwarding_rule -i br-VLAN10 -o br-VLAN30 -j ACCEPT iptables -I forwarding_rule -i br-VLAN30 -o br-VLAN10 -j ACCEPT
禁止VLAN访问互联网(如隔离访客网络):
iptables -I forwarding_rule -i br-GuestNet -o wan -j DROP
第四步:配置验证与测试
完成配置后务必验证:
设备获取IP测试:连接对应端口检查IP是否在正确网段
隔离测试:从VLAN10 ping VLAN20地址应不通
外网测试:在GuestNet执行 ping 8.8.8.8 应失败
特殊通道测试:IoT设备访问NAS应成功
配置总结表
| 功能 | 配置路径 | 注意事项 |
|---|---|---|
| VLAN创建 | 网络 → 交换机 | 确保CPU标记所有VLAN |
| IP分配 | 网络 → 接口 | 不同VLAN使用不同子网 |
| DHCP服务 | 接口 → DHCP服务器 | 网关指向VLAN接口IP |
| 访问控制 | 防火墙 → 自定义规则 | 使用br-接口名标识VLAN |
避坑经验分享
在配置过程中我总结了几条宝贵经验:
首次配置建议先备份系统设置,避免配置错误导致网络中断
物理交换机配置中,CPU端口必须包含在所有VLAN中
使用
ifconfig命令确认接口名称是否正确复杂环境建议配合
ebtables实现MAC地址绑定测试时准备console线直连路由器,防止配置错误导致失联
经过这样配置,我的家庭网络终于实现了:IoT设备自动隔离、访客网络限速、办公设备专属通道的多层网络架构。整个过程虽然需要耐心调试,但完成后网络管理效率提升了好几倍!
点击链接加入群聊四群:722808830
点击链接加入群聊三群:751529538(已满)
点击链接加入群聊二群:376877156(已满)
点击链接加入群聊一群:622891808(已满)
饿了么红包
本站附件分享,如果附件失效,可以去找找看