Объявление

Свернуть
Пока нет объявлений.

Перевод магистралей с UBNT на Mikrotik. Есть ли смысл?

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

    #46
    зачем так? один влан на каждый поинт ту поинт, тоесть на куст, или на подсеть. сначала спланировать надо все а потом делать
    Дима
    вторая колонка в ulmart.ru Промо-код: 1507239

    Комментарий


      #47
      "А можно с этого места чуть подробнее? Что-то я не пойму смысла этой операции. Почему нельзя самой базой загонять весь трафик клиентов в VLAN и отправлять его по магистрали уже в таком виде?"
      Потому что на самой АП весь трафик от всех подключенных клиентов будет в одном влане. Чтобы БСка приняла тегированный трафик, на интерфейсе приема должен быть прописан тег который идет со стороны клиента, иначе придется все пускать в нативном влане, а там вы уже не разделите клиентов никак и все это теряет смысл вообще.
      Никаких вложений разделение по вланам не требует. Микротиков вагон не нужен, можно просто на акцессном порту прописать все вланы. Магистрали тоже кидать никуда не нужно, сделать все на текущих, постепенно и без простоя в работе. Почему выделение изолированных сетей будет занимать радио диапазон? Или вы имеете ввиду разделение по частотам?
      ***
      Куслик - полностью согласен, но, я бы не делал большие кусты. Есть такой минус в данной реализации, когда клиент из нас. пункта "Верхнее Буу" начинает обмениваться HD фильмами с клиентом из "Нижнего Буу" (к слову, нас. пункты реальные))) с учетом того, что они соединяются не между собой а с одной БСкой, а если начнут голосовой трафик гонять, с мелкими udp пакетами - сеть ляжет сразу.
      Другой, более менее нормальный вариант, на всех клиентских точках поднять режимы маршрутизаторов, на лан интерфейсах которых будет их собственная не маршрутизируемая серая сеть. Еще вариант - поднять pppoe/pptp/l2tp сервер и на нем все настроить :)
      ***
      Так что сначала нужно сеть избавить от "паразитного трафика", который не является услугой, предоставляемой вами, тогда уже и смотреть что и как :)
      Алгон, забыл спросить, у вас на микротике прописанные вланы объеденены в бридж с локалкой самого микротика? Вы же так хотите их видеть, из локалки?
      Последний раз редактировалось KpblcuK; 23.11.2012, 09:32.

      Комментарий


        #48
        Маленькое добавление:
        Разделение магистралей по вланам даст 1) недоступность передачи данных от клиента к другому, клиенту с противоположной стороны, т.к. трафик в любом случае пойдет через главный узел, что очень нагрузит существующую сеть. 2) более гибкие настройки 3) более быстрое вычисление проблемных мест или клиентов.
        Так же, можно на "корне" куста повесить по маленькому маршрутизатору, дабы клиентам можно было бы выдать, так же, свои серые сети и тогда вланы на птп линках не нужны будут.
        И как сказал Куслик - надо планировать.
        Более точное описание проблемы и текущей ситуации поможет :) Я например не знаю всех тонкостей и нюансов. В любом случае можно сделать все без простоя в работе и на существующих линках.
        Объединение всех клиентов в одну сеть никогда не было хорошей идеей, слишком много мусора будет у вас по воздуху бегать.
        ***
        В любом случае, деление сети на подсети и вланы вам реально должно будет помочь.

        Комментарий


          #49
          иначе придется все пускать в нативном влане, а там вы уже не разделите клиентов никак и все это теряет смысл вообще.
          Стоп. А разделить по IP/MAC клиента разве не получится?

          Набросал примерную схемку.

          Нажмите на изображение для увеличения.

Название:	Схема.jpg
Просмотров:	1
Размер:	72.0 Кб
ID:	213690

          Несколько дополнений к схеме:
          1. Магистраль может разветвляться на 2, 3... и т.д. "рукава".
          2. Микротики на магистральных станциях сейчас занимаются чисто маршрутизацией (10.10.11.0 на порт №1, а 10.10.12.0 на порт №2 и т.п.). Возможно на некоторых Микротиках еще будут резервные каналы в интернет.
          3. На каждой БС может быть не одна точка в режиме AP с омни, а несколько с секторами и еще хотспот в 2,4ГГц. Соединяется это хозяйство через управляемые свичи, а кое-где и неуправляемые (наследие прошлых времен...). В итоге одна БС может состоять из 5-6 AP и до 200 клиентов.
          4. Тип клиентского подключения: DHCP. Пробовали PPtP - работает неважно, в планах еще попробовать PPPoE.

          Комментарий


            #50
            "Стоп. А разделить по IP/MAC клиента разве не получится?" а насчет этого я говорил в 42м сообщении :))))
            Теперь все более менее понятно. Я бы на вашем месте сделал следующее:
            1) Все линки до любой магистральной станции закинул бы в разные вланы, кроме линка до ЦОДа, туда можно и транком кинуть, предварительно настроив все на маршрутизаторе, который в центре. Идея сегментировать сеть по типу использования оборудования. Если магистраль продолжается после станции клиентов - ее так же, в отдельный влан
            2) Все интерфейсы управления, на всех точках в один влан для простоты управления всем хозяйством.
            3) Если бы бюджет позволял - повесил бы по микротику (маршрутизатору, не ТД) на БС-1, БС-2 и т.д. (именно в тех местах, к которым подключаются клиенты) Ну, в крайнем случае можно поднять DHCP на самих БСках, это очень сильно снизит хождение бродкаст трафика от клиентов через все точки к текущему dhcp и в принципе исключит его на птп линках.
            4) Поднял бы разные подсети на железках, к которым подключаются клиенты, таким образом сегментируем не только на виртуальном уровне но и на ip. Поднять маршрутизацию на местах подключения клиентов. Так же, если клиентов не более 200, дать туда подсети по 24 маске.
            Данная схема должна будет по максимуму ограничить пользователей и уменьшить вам головную боль :)
            Можно еще что нибудь придумать конечно, если придет в голову дополню.
            Кстати, у меня практика наоборот показала, пптп работает стабильней, чем пппое :)

            Комментарий


              #51
              Перечитал 42-е сообщение, все равно не понял, зачем обязательно поднимать VLAN-ы на клиентских точках. Еще раз повторю: меня устроит (по крайней мере пока) если все клиенты одной AP и их клиентские точки будут сидеть в одном VLAN и видеть друг друга. Я конечно понимаю, что в идеале нужно изолировать каждого клиента, но сейчас мы к этому не готовы. Нужно модернизировать значительную часть оборудования и проделать огромную работу по перестройке имеющегося.
              А 20, максимум 30 клиентов, которые видят друг друга, это не так страшно, как 200-300. Это временный вариант, который должен позволить немного разгрузить сеть, пока мы окончательно не определимся с дальнейшей технологией доступа клиентов.

              На остальное отвечаю по порядку:
              1. Ну вот зачем чуть ли не каждое устройство засовывать в отдельный VLAN? Имхо есть некий предел, за которым дробление сети на составляющие уже приносит не пользу, а только все запутывает ))
              2. Согласен. Но это не сразу, а со временем.
              3. Снова согласен, хотя распределение серверов DHCP по разным местам и усложнит систему в целом. Но очевидно, что это необходимое зло.
              4. Сейчас именно так и есть (только нет VLAN). Все клиенты сидят в изолированных подсетях с 24 маской. Цель, которой хотим добиться при использовании VLAN - разбить клиентов на более мелкие группы по месту подключения (т.е. все клиенты одной AP плюс Микротик в качестве DHCP и шлюза - в одном VLAN, видят друг друга, но не видят больше никого и ничего).

              Комментарий


                #52
                А клиенты и так будут сидеть в одном влане, но получится и все другие точки, которые к ней подключены будут в том же влане, из за этого получится что трафик будет летать по подсети клиентов включая птп линк, а это уже лишняя нагрузка на внутренний канал. Проще говоря нужно для того, чтобы ограничить их в пределах одной точки доступа. Так же, на микротике можно будет поднять несколько DHCP, для каждого влана отдельный, это тоже может упростить проблему с БСками у которых еще нет маршрутизаторов, да и больше одного раздатчика адресов в пределах одной виртуальной сети вы не сделаете, или сделаете но будет полная шняга.
                1. Не каждое устройство а каждый тип устройств, будь то магистральная точка, клиентская точка, клиентский маршрутизатор (тот что раздает адреса и маршрутизирует), и как раз это не запутает а упорядочит систему.
                3. К сожалению это действительно необходимое зло, можно поднять dhcp relay, он может раскидывать адреса в зависимости от вланов - это адресное пространство в ту сеть, это в другую, но при этом я столкнулся с проблемой, при отключении электричества на любом из участков сети - переставал работать иногда большой сегмент сети.

                Комментарий


                  #53
                  Так, попробую подвести итог ))
                  То, что трафик влана будет ходить по аплинку (PtP) до ближайшего Микротика на магистрали - это имхо не страшно. Главное, чтобы он не выходил на саму магистраль.
                  Осталось попробовать на практике и все-таки заставить Микротик заняться маршрутизацией из/в вланы.

                  Еще раз пройдемся по настройкам AP:
                  1. Поднимаем VLAN с идентификатором например 101.
                  2. Убираем бридж между LAN0 и WLAN0
                  3. Ставим в бридж WLAN0 и VLAN.101
                  4. Интерфейс управления можно оставить на LAN0 или вывести в отдельный VLAN.
                  В итоге должно получиться: трафик всех клиентов и их точек AP загоняет в VLAN и в таком виде отправляет по аплинку на Микротик.

                  На Микротик приходит несколько таких VLAN (по одному с каждой AP) и дальше уже его задача - фильтрация и маршрутизация этого трафика. Для чего поднимаем на нужном порту несколько VLAN, назначаем им IP, прописываем правила фаервола и маршруты.
                  Дополнительно для каждой VLAN поднимаем DHCP-сервер и настраиваем пул.

                  Всё правильно?

                  Комментарий


                    #54
                    Сообщение от Algon Посмотреть сообщение
                    Так, попробую подвести итог ))
                    То, что трафик влана будет ходить по аплинку (PtP) до ближайшего Микротика на магистрали - это имхо не страшно. Главное, чтобы он не выходил на саму магистраль.
                    Осталось попробовать на практике и все-таки заставить Микротик заняться маршрутизацией из/в вланы.

                    Еще раз пройдемся по настройкам AP:
                    1. Поднимаем VLAN с идентификатором например 101.
                    2. Убираем бридж между LAN0 и WLAN0
                    3. Ставим в бридж WLAN0 и VLAN.101
                    4. Интерфейс управления можно оставить на LAN0 или вывести в отдельный VLAN.
                    В итоге должно получиться: трафик всех клиентов и их точек AP загоняет в VLAN и в таком виде отправляет по аплинку на Микротик.

                    На Микротик приходит несколько таких VLAN (по одному с каждой AP) и дальше уже его задача - фильтрация и маршрутизация этого трафика. Для чего поднимаем на нужном порту несколько VLAN, назначаем им IP, прописываем правила фаервола и маршруты.
                    Дополнительно для каждой VLAN поднимаем DHCP-сервер и настраиваем пул.

                    Всё правильно?
                    Ну да, вланы клиентов должны ходить не дальше микротика, который подключен к раздающей сеть для пользователей точке, за ней магистральная точка - туда тем более не должен :)
                    Если есть вопросы как настроить маршрутизацию на микротике, спрашивайте, так же, с примерами.
                    Чуть изменю ваш пример, дабы точнее было.
                    Еще раз пройдемся по настройкам AP:
                    1. Поднимаем VLAN с идентификатором например 101 на WLAN интерфейсе.
                    2. Убираем бридж между LAN0 и WLAN0 (я бы не разваливал бридж, только менял составляющие, ибо отвалиться точка может)
                    3. Ставим в бридж WLAN.101 и LAN.0
                    4. Интерфейс управления можно оставить на LAN0 (я бы не рекомендовал, безопасность) или вывести в отдельный VLAN - поднять VLAN 101 на LAN интерфейсе, создать бридж с LAN.101 и WLAN0, управление на этот бридж. При этом получится управление точкой может идти через "воздух" в нативном влане, а со стороны провода только в vlan101.
                    В итоге должно получиться: трафик всех клиентов и их точек AP загоняет в VLAN и в таком виде отправляет по аплинку на Микротик. - Совершенно верно, и клиент ну никак не сможет увидеть управляющий интерфейс, ибо в воздухе все его (клиента) данные будут в 101 влане, по проводу наоборот, не в 101.
                    Я бы еще добавил создание dhcp с раздачей на вланы в микротике, но это уже если вам это будет нужно :)

                    Комментарий


                      #55
                      Сообщение от KpblcuK Посмотреть сообщение
                      1. Поднимаем VLAN с идентификатором например 101 на WLAN интерфейсе.
                      Почему на WLAN??? WLAN в данном случае (поскольку точка в режиме AP и к ней клиенты цепляются по радио) смотрит в сторону клиентов, а LAN в сторону Микротика и магистрали. Логично поднимать VLAN в сторону Микротика, а не клиентов. То есть на LAN0. Или я чего-то не понимаю?

                      3. Ставим в бридж WLAN.101 и LAN.0
                      И получаем VLAN в сторону клиентов по радио, а на Микротик пойдет нетегированный трафик? Что-то я похоже окончательно запутался.

                      4. Интерфейс управления можно оставить на LAN0 (я бы не рекомендовал, безопасность)...
                      Да пусть хотя-бы как-то заработает, а потом уже будем думать о безопасности ))

                      В итоге должно получиться: трафик всех клиентов и их точек AP загоняет в VLAN и в таком виде отправляет по аплинку на Микротик. - Совершенно верно, и клиент ну никак не сможет увидеть управляющий интерфейс, ибо в воздухе все его (клиента) данные будут в 101 влане, по проводу наоборот, не в 101.
                      Надо наоборот)) Я пока не хочу поднимать вланы на огромном количестве клиентских точек, клиенты в пределах одной базы и так друг друга не видят, если включена изоляция пользователей. Нужно изолировать трафик от разных баз (AP) до магистрали, идущий по одному линку. Черт с ними, с пользователями... пока...

                      Комментарий


                        #56
                        Сообщение от Algon Посмотреть сообщение
                        Почему на WLAN??? WLAN в данном случае (поскольку точка в режиме AP и к ней клиенты цепляются по радио) смотрит в сторону клиентов, а LAN в сторону Микротика и магистрали. Логично поднимать VLAN в сторону Микротика, а не клиентов. То есть на LAN0. Или я чего-то не понимаю?


                        И получаем VLAN в сторону клиентов по радио, а на Микротик пойдет нетегированный трафик? Что-то я похоже окончательно запутался.

                        Да пусть хотя-бы как-то заработает, а потом уже будем думать о безопасности ))


                        Надо наоборот)) Я пока не хочу поднимать вланы на огромном количестве клиентских точек, клиенты в пределах одной базы и так друг друга не видят, если включена изоляция пользователей. Нужно изолировать трафик от разных баз (AP) до магистрали, идущий по одному линку. Черт с ними, с пользователями... пока...
                        Ну да, конечно наоборот, я думал вы описали настройку клиентской точки вот и изменил с этим учетом :)
                        Тогда получится при такой настройке вы пока не затронете клиентов, у них все будет в vlan0 и на lan и на wlan, что в принципе правильно при постепенном переводе :))) потом уже переведете клиентов тож на влан чтобы dhcp туда выпускать.

                        Комментарий


                          #57
                          народ пролистал всю тему и так и не нашел тестов титанов? кто менял мост рокет м5 на титана поделитесь результатами/впечатлениями есть ли смысл брать это железо на замену.

                          ещё вот темка http://forum.mikrotik.com/viewtopic.php?f=7&t=63641 у меня идея чуть проще взять модуль из r6200 2х2 и rb800 и поставить вместо рокета m5

                          ещё вопрос про дуплексер ссылк на 5ггц поделитесь ссылками. просто там с одной стороны можно поставить дополнительно антенны а с другой сильно напряжно.

                          вот ещё вполне приличная основа для мостика http://www.icn.ru/news/LEX-Computech.html?year=2012 сюда даже 2 платы можно воткнуть.
                          Последний раз редактировалось okulski; 15.12.2012, 11:49.

                          Комментарий


                            #58
                            Только предварительно уточнить, "разъемы расширения 2 x mini card" это miniPCI или miniPCIe, или еще что-либо другое.

                            Комментарий


                              #59
                              я еще не ставил, холодно, да времени нет
                              Дима
                              вторая колонка в ulmart.ru Промо-код: 1507239

                              Комментарий


                                #60
                                to Algon
                                уточните здесь http://www.lex.com.tw/product/2I268A_list.htm

                                to kuslik ну у нас тож дубариловка и лезть нужно на 100м и 40м а ещё ждать неделю пока привезут ...... потому подожду :sorry:


                                а про самопал на микротике что думаете? стоит пробовать или так баловство
                                однако у чела получилось

                                не получается на том форуме зарегиться чтобы позадавать вопросы :-(

                                Комментарий

                                Обработка...
                                X