戰未來十年!《第四章》關鍵設定筆記 (VLAN & HA)
好的,硬體只是「骨架」,軟體設定才是「神經」。這一章,我們要讓網路「活」起來,並在「安全」與「便利」之間,劃出一條完美的界線。 第四章:關鍵設定筆記 - 讓 VLAN 與 Home Assistant 完美協作 我的機櫃 (18U) 已經就位, UDM-SE 和 TVS-h674 的風扇聲正譜出第一首交響曲。但現在,它們都還只是「孤島」。 是時候進入 UniFi 控制器,編織我的網路神經了。這一步將決定誰能與誰對話,這也是我 10G 影音內網的「安全基石」。 1. UDM-SE:用 VLAN 建立數位護城河 我的第一項任務,就是執行「第一章」的藍圖,在 UDM-SE 上建立我的「數位城堡」。 如果你是 UniFi 新手,這個介面非常直觀: 登入 UDM-SE: 透過 unifi.ui.com 或 192.168.1.1 登入。 修改預設網路 (Default): 導航至 設定 (Settings) > 網路 (Networks) 。 點選 Default (預設) 網路。 (重要) 我不喜歡 192.168.1.x 網段。我將它重新命名為 Trusted ,並將 IP 網段改為 192.168.10.1/24 。 這裡就是我的「皇室內城」(VLAN 10)。 建立 IoT 網路 (VLAN 20): 點選 Create New Network 。 Network Name (名稱): IoT VLAN ID (關鍵): 20 Gateway/Subnet (IP 網段): 192.168.20.1/24 (Pro-Tip) 在「Advanced」中,我 關閉 了「IGMP Snooping」和「mDNS」,因為我不希望 IoT 設備的垃圾廣播封包污染我的網路。 這裡就是我的「隔離廣場」。 建立訪客網路 (VLAN 30): 再次點選 Create New Network 。 Network Name: Guest VLAN ID: 30 Gateway/Subnet: 192.168.30.1/24 (關鍵) 網路類型選擇 Guest Network 。UniFi 會自動幫你建立「客戶端隔離」和「禁止存取內網」的防火牆規則,省時省力。 防火牆呢? UniFi 預設的防火牆規則是「 VLAN 互不相通,但全部允許...