Объявление

Свернуть
Пока нет объявлений.

Перевод магистралей с UBNT на Mikrotik. Есть ли смысл?

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

    #31
    да и так понятно мегабит 150-170 вытянет, по ппс скорее тож проблем не будет, так что посмотрим
    Дима
    вторая колонка в ulmart.ru Промо-код: 1507239

    Комментарий


      #32
      и вообще если линк коммерческий и стабильно приносит $$$ то можно и проапгрейдить, ведь старое железо никто не выкидывает
      Дима
      вторая колонка в ulmart.ru Промо-код: 1507239

      Комментарий


        #33
        Коммерческий это не значит приносящий много $ и сразу. Количество абонентов постепенно растет, но вместе с этим ростом приходится апгрейдить сервера, коммутационное оборудование, ширину магистралей и каналов на инет, покупать лицензии на новые частоты, регистрировать новые БС и магистральные линки. Это не говоря о налогах, з/п наемных сотрудников, различных "непредвиденных затратах" типа краж оборудования, вандализма и выхода оборудования из строя по погодным причинам или из-за небрежности монтажников.
        В итоге на какие-то глобальные модернизации остаются буквально копейки.

        Комментарий


          #34
          ну хз 60 мегабит жрут около 8 пятиэтажек... и приносят достаточно чтоб заапать линк
          Дима
          вторая колонка в ulmart.ru Промо-код: 1507239

          Комментарий


            #35
            У нас в основном городской частный сектор и села (иногда довольно дальние). В каждом селе 15-50 абонентов. Цены на сам интернет приходится держать довольно низкие, поскольку подключение не дешевое. Поставить клиенту локу или бридж, протянуть в дом нормальнй кабель, плюс кронштейны или мачты (иногда до 10 метров высотой) это не может быть дешево. Это не 1 порт на свиче и метров 10 внутреннего кабеля на каждого абонента, когда можно и бесплатно подключать.
            Магистральное и базовое оборудование нужно ставить очень высоко (поскольку линки до 50км), а высоко это элеваторы, маслобойни, телевышки. Везде нужно делать проекты, кучу согласований, а потом платить аренду. Поэтому рентабельность не такая уж и высокая. Купить на каждый линк по RB800 и RocketDish 5G-34 пока не получается, поэтому и мудрим...

            Комментарий


              #36
              Похоже не очень у нас дело обстоит со спецами по Микротику.
              Может на такой вопрос кто подскажет куда копать. Есть сеть на убиквити, хочу клиентов каждой базы вывести в отдельный VLAN, чтобы не шлялись по всей сети. А потом Микротик (450G) будет заниматься растегированием и раздачей инета.
              Поднимаю на одной базе VLAN, ставлю его в бридж с радио, менеджмент оставляю на LAN:
              Нажмите на изображение для увеличения.

Название:	VLAN.JPG
Просмотров:	1
Размер:	80.9 Кб
ID:	213686

              Дальше по кабелю все это поступает на D-Link DGS-1210, где этот VLAN раскинут на все порты (для экспериментов). С одного из портов свича дальше идет на Микротик, где поднят на нужном интерфейсе этот-же VLAN.

              Без VLAN все работает, клиенты в инет ходят. После включения VLAN по приведенной выше схеме, на Микротике видны попытки клиентов вылезти в инет, но эти попытки безуспешны. С самого Микротика на VLAN трафика 0.
              В чем моя ошибка?
              Последний раз редактировалось Algon; 21.11.2012, 00:42.

              Комментарий


                #37
                создаешь вланы на радио и лан интерфейсах и объединяешь их бриджами, железку в отдельный влан. по умолчанию железка пропускает через себя весь трафик даже тегированый
                Дима
                вторая колонка в ulmart.ru Промо-код: 1507239

                Комментарий


                  #38
                  Не уверен, что все правильно понял.
                  Это все на базе убиквити? А зачем VLAN на радио?
                  И "железку в отдельный" это имеется в виду создать VLAN для менеджмента?

                  Нужно проимерно так:
                  1. Клиенты (убиквити в режиме Client WDS) по радио работают с базой нетегированными пакетами.
                  2. База убиквити поднимает VLAN на LAN-интерфейсе.
                  3. Этот VLAN проходит через коммутационное оборудование и в конце пути растегируется Микротиком (ну или L2-свичем как вариант).
                  Т.е. в VLAN-е должны быть сами клиенты, их точки и RB450G. Конечно можно потом вывести и точки в отдельный VLAN, но сначала пусть хотя-бы так заработает.

                  Комментарий


                    #39
                    у тебя мост же, тоесть скажем пункт А nb5 и пункт B nb5
                    в пункте А стоит то что разгребает теги от пункта B
                    тебе нужно заслать тегом все чтоб тегом и разобрать в пункте B
                    поэтому нужно вланы сделать как на лане так и на ване, и эти вланы объединить каждый бриджем. теперь трафик каждого влана будет помечен и не будет пересекаться. так же на каждый влан можно включить свой шейпер. Да шейпер работает по вланам
                    Дима
                    вторая колонка в ulmart.ru Промо-код: 1507239

                    Комментарий


                      #40
                      Нету у меня WAN. Нигде. Все точки прозрачны и все в одном адресном пространстве. Комп или роутер клиента получает IP и настройки непосредственно от сервера сегмента (в данном случае вместо него RB450G). В итоге, в пределах физического сегмента, все абоны видят друг друга, ходят мультикасты и вирусня.

                      Вот для того, чтобы немного снизить паразитный трафик, и была затеяна возня с VLAN.
                      Идея состояла в следующем: Точки в режиме Client WDS не трогаем (уж больно их дофига). На каждой AP WDS трафик в сторону датацентра загоняем в отдельный VLAN. На ДЦ собираем это все в кучу, растегируем, фильтруем и отправляем в инет.

                      Но проблема в том, что Smart-свичи от D-Link упорно не хотят растегировать пакеты и уже без тегов отправлять на серверы. А Микротики хоть сами и нормально видят VLAN-ы, но не хотят делать из них маршрутизацию на другие интерфейсы.

                      Раньше у нас физические сегменты были небольшие, максимум 20 юзеров, необходимости в VLAN просто не было, те-же Микротики нормально справлялись с фильтрацией трафика и маршрутизацией между сегментами и на серверы-гейты. Сейчас же практически каждый сегмент это до 200 юзеров и проблема паразитного трафика внутри сегмента уже весьма заметна.

                      Комментарий


                        #41
                        Уважаемый Алгон, Куслик дело говорит, только опечатался... Нужно VLAN'ы создать на LAN и на WLAN интерфейсах.
                        Но я бы сделал по другому - сами линки между точками закинул бы в vlan, со стороны клиента растегировал бы их (самой клиентской точкой), со стороны базы - оставил бы как есть, в теге, и микротиком их разобрал. Тогда получилось бы что к клиенту приходит трафик в нативном влане и ничего делать ненадо, а по факту весь линк во влане. Для рулежки удобнее потом будет, да и клиент через LAN0 не сможет точку увидеть.

                        Комментарий


                          #42
                          К примеру:
                          На клиенте создаем VLAN10 на обоих интерфейсах. 1й бридж интерфейсов LAN0 и WLAN10, 2й бридж LAN10 и WLAN0. Интерфейс управления 2й бридж. #Объяснение - к клиенту придет не тегированный трафик, к АП все данные завернутся в тег а интерфейс управления со стороны провода будет в 10м vlan'е и по воздуху не тегированным.
                          На АП создаем 10й vlan на WLAN и на LAN интерфейсе, и бриджи, 1й - WLAN10 и LAN10 (чтобы от клиента шел тегированный траффик, 10й влан), 2й бридж (управление на него) - WLAN0 и LAN0. #Объяснение - от клиента приходит трафик в 10м влане, а vlan0 (нативный) остается для вашего управления точками, при добавлении новых клиентов просто добавляем бриджы с интерфейсами во вланах (11, 12, 13 и т.д.).
                          И еще, дайте точкам адреса не в сегменте пользователей, к примеру 192.168.0.*, а самих пользователей уведите в какую нибудь 192.168.1.*, или вообще, поделите свою сеть на подсети по 30й маске, 1 адрес сети, 1 шлюз, 1 бродкаст и 1 пользователю. Тогда вообще никто и нискем не будет пересекаться, ни по вланам ни по ip уровню, а там разрулите маршрутизатором :)
                          Последний раз редактировалось KpblcuK; 22.11.2012, 20:41.

                          Комментарий


                            #43
                            Оно то может и правильно... но сколько времени займет все это прописать на сотне клиентских точек? А на нескольких тысячах? И сколько VLAN-ов нужно на несколько тысяч юзеров? И сколько микротиков понадобится, которые будут работать с отдельными VLAN от каждого пользователя? ))
                            Объясните мне пожалуйста, зачем создавать VLAN-ы именно на клиентских точках? Чтобы клиенты одной базы друг друга не видели, достаточно включить изоляцию пользователей. А вланы имхо целесообразнее создавать на базах. Ну будут в одном влане сидеть 20-30 юзеров, что в этом такого страшного?

                            З.Ы. И главный вопрос: как заставить Микротик не просто видеть VLAN-ы, а осуществлять маршрутизацию из/в них? Пока что получилось сделать так, что Микротик сам видит устройства, находящиеся в VLAN, пингует их, пингуется с этих устройств, но не пускает трафик из них на другие интерфейсы, а с других интерфейсов игнорирует трафик, направленный в VLAN.

                            Комментарий


                              #44
                              Сообщение от Algon Посмотреть сообщение
                              Оно то может и правильно... но сколько времени займет все это прописать на сотне клиентских точек? А на нескольких тысячах? И сколько VLAN-ов нужно на несколько тысяч юзеров? И сколько микротиков понадобится, которые будут работать с отдельными VLAN от каждого пользователя? ))
                              Объясните мне пожалуйста, зачем создавать VLAN-ы именно на клиентских точках? Чтобы клиенты одной базы друг друга не видели, достаточно включить изоляцию пользователей. А вланы имхо целесообразнее создавать на базах. Ну будут в одном влане сидеть 20-30 юзеров, что в этом такого страшного?

                              З.Ы. И главный вопрос: как заставить Микротик не просто видеть VLAN-ы, а осуществлять маршрутизацию из/в них? Пока что получилось сделать так, что Микротик сам видит устройства, находящиеся в VLAN, пингует их, пингуется с этих устройств, но не пускает трафик из них на другие интерфейсы, а с других интерфейсов игнорирует трафик, направленный в VLAN.
                              По первому вопросу - несколько тысяч вланов, на каждую точку столько вланов, сколько бы она выдержала клиентов... Микротиков нужно не много, столько портов - сколько баз. ))
                              Влан на клиентах нужны не только для изоляции но и для безопасности. При создании влана на базе, нужно будет создавать влан на клиенте.
                              Что страшного в том что 20-30 юзеров в одном влане? Могу рассказать жуткую историю про одного жуткого Краснодарского провайдера - ЮТК, ныне Ростелеком. Раньше, в домовых сетях не было разделения на вланы, так что любой юзер ткнувший провод в сетевку мог видеть любое устройство в его подсети. Так же, постоянные атаки с вирусованных машин, в общем весело было, да и это не единственная история, за ящиком пива все не рассказать.
                              В микротике, дайте адреса вланам и через них зарулите маршрутизацию (если они не в одной сети), но тогда не совсем понятна текущая настройка микротика. Пришлите скрины интерфейсов микротика и более подробное описание желаемого, попробую помочь :)

                              Комментарий


                                #45
                                Несколько тысяч VLAN (по количеству пользователей + баз + магистральных точек) это в любом случае для меня пока не вариант. Прежде всего потому, что требует вложений, сравнимых со стоимостью самой сети. Сейчас задача стоит разбить крупные сегменты на более мелкие. Причем желательно при помощи имеющегося оборудования либо с минимальными затратами.
                                По отдельному порту Микротиков на каждый VLAN... это вагон Микротиков. Может конечно и не вагон, но грузовик точно)) Да и нереально это. Мне что, на каждую базу еще и отдельную магистраль кидать, чтобы не было пересечений на физическом уровне? А на кой черт тогда вообще нужны VLAN-ы? Каждой базе выделить изолированную сеть, и ничего в другие не пройдет. Но такая схема уже не только по финансам не подойдет, но и диапазона 5ГГц просто не хватит, даже если я один его полностью займу (что нереально).

                                При создании влана на базе, нужно будет создавать влан на клиенте.
                                А можно с этого места чуть подробнее? Что-то я не пойму смысла этой операции. Почему нельзя самой базой загонять весь трафик клиентов в VLAN и отправлять его по магистрали уже в таком виде?

                                Комментарий

                                Обработка...
                                X