Hinnavaatlus
:: Foorum
:: Uudised
:: Ärifoorumid
:: HV F1 ennustusvõistlus
:: Pangalink
:: Telekavad
:: HV toote otsing
|
|
autor |
|
Markspoiss
HV veteran

liitunud: 10.12.2002
|
14.01.2015 14:26:45
2 Mikrotik Sxt ühendamine (2 ervinevat võrku) |
|
|
Tere! Mure siis järgmine:
Nimelt on siis 2 võrku
1 asub punktis 1.
Siin siis on olemas :
RB2011UiAS-RM (192.168.0.1/24 see siis jagab netti jms)
http://routerboard.com/RB2011UiAS-RM
Siis sealt läheb katusele:
SXT SA5 (192.168.0.18)
http://routerboard.com/RBSXTG-5HPnD-SAr2
Siin siis hetkel tehtud bridge mis saab oma ip dhcp serverilt (alati sama) 192.168.0.18
Wifis määratud AP Bridge mode
Punktis 2
On siis: SXT 5HPnD
Sellel on siis Station Bridge Wifis
Wifi ip saab hetkel dhcp kliendilt punktist 1.
Ja võrgu otsa ip on pandud käsitsi 192.168.1.77/24
Siin ma briget teind ei ole praegu, et võrgud sassi ei läheks.
Selle taga olev sisevõrk:
Huaweii B593
192.168.1.1/24
Ja libatud dhcp
võimalus ka sellel teha dmz ja panna väike mikrotik vahele.
Aga nii keeruliseks hetkel asja ajada ei tahaks.
Ühesõnaga kuidas saaks õige lihtsamalt ja valutumalt nüüd 2 võrguvahelise liikluse tööle nii:
1. Masinad näeksid üksteist mõlemas võrgus ja saaksid suhelda.
2. Et dhcp serverid ei häiriks üksteist.
3. Kumbagi poole netti ei pääseks (et vältida samuti igasugu segadusi)
Neti suhtes võiks muidugi nii olla, et vajadusel saab seda lubada (kuid hetkel pole see nii oluline)
Loodan, et keegi targem siin viitsib natuke aidata ja seletada kuhu, mida jne teha.
Tänan!
_________________
 |
|
Kommentaarid: 20 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
16 |
|
tagasi üles |
|
 |
wiinanina
HV kasutaja
liitunud: 27.02.2003
|
15.01.2015 15:38:40
|
|
|
Vaatan, et pole päeva jooksul vastust olnud. Pyyan siis kirjutada.
Ei ole konkreetsete seadmetega kokku puutunud ja manuale ei viitsi otsida, aga teoreetiliselt on asi nii, et kahe subneti vahel peab olema ruuter.
Ja hea oleks teada selle ruuteri aadresse.
Olemasoleva konfi puhul:
Sul vaja panna punktis 2 olev SXT tööle ruuteri reziimis (kui see on v6imalik)
Ning
Esimeses v6rgus olevale RB-le kirjeldad, et v6rgu 192.168.1.0/24 poole tuleb pöörduda läbi gateway milleks on selle teises v6rgus oleva SXT wifi poolne ip 192.168.0.xxx
Teises v6rgus olevale Huawei-le kirjeldad, et v6rgu 192.168.0.0/24 poole tuleb pöörduda läbi gateway 192.168.1.77
Konfid ära tulemyyrid ja policyd (kui selliseid peaks ruuterites olema)
Kui SXT pole ruuterina kasutatav, siis oleks ilma lisaseadmeid juurde toomata ilmselt v6imalik kasutada ruuterina esimeses v6rgus olevat RB-d. (Huawei ,suht labane 4g v6rgujagaja)
Yks RB port panna v6rku 192.168.1.0/24 ja access point kaabliga selle pordi kylge. RB ei tohi sinna dhcp-d mängida.
M6lemad access poindid samasse 192.168.1.0 v6rku
Ja huaweile ytled 192.168.0.0/24 v6rgu asukohaks selle aadressi mis on RB vastava pordi aadress 192.168.1.xxx v6rgus.
Konfid ära tulemyyrid ja policyd
Kui Huaweile, ei peaks saama static routes-id ette öelda, siis asi keerulisem.
|
|
Kommentaarid: 1 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
1 |
|
tagasi üles |
|
 |
Markspoiss
HV veteran

liitunud: 10.12.2002
|
15.01.2015 18:30:29
|
|
|
Tänud!
Mõlemaid SXT-sid peaks saama ka ruuterina kasutada minuarust. Ja HUAWEI siis see teeb mul ainult netti. Semõttes et sellest läheb ainult 1 kaabel mul suure switchi külge kus siis kõik ülejäänud kompott on. Seega siis peaks saama vist ilma HUAWEID konfimata teha ära asi neid panne jms konfides?
Sesmõttes, et ma ei leia selle HUAWEIL kohta kuskil kus saaks sinna juurde lisada vms neid gateway jne asju:/
EDIT: krt vist ei saa:) ikka vaja ju HUAWEIS ära kirjeldada need asjad.....
ilmselt pean siis vist tegema HUAVEIS DMZ ja siis panema sinna vahele mikrotiku väikse ruuteri ja selle confima siis netti jagama ja dhcp-d tegema jne.... ja seal siis määrama ära selle.
See praegu ripub ka mul päningul sama suure switchi taga ja teeb wifit lihtsalt.
Samas saab ehk torgata üldse selle punktis 2 oleva SXT sinna väikse tiku porti ja siis seal tikus confida kuidagi sealt tulev liiklus suunatakse hauaweisse kuidagi?
Tegelikult ma unustasin eile unise peaga mainimata ka selle, et.... hiljem tuleb siia juurde veel 4 panni mis siis peaks saama netti punktist 1 aga pääsema ka punkti 2 ja 1 sisvõrku. Aga esialgu võiks tööle saada selle lingi 2 vahelgi sedasi:/
Olemas on ka veel punktis 2 DD-WRT-ga Linksys WRT54G mis teeb ka wifit lihtsalt katuseall. Ehk annab kuidagi seda ka ära kasutada.
_________________
 |
|
Kommentaarid: 20 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
16 |
|
tagasi üles |
|
 |
OFFF
HV veteran

liitunud: 29.07.2004
|
16.01.2015 18:52:32
|
|
|
Jube segane kirjeldus, mitte muffigi aru ei saanud. Katsun siis üldisemalt seletada.
Igal võrgul peab olema gateway, mis teab teisi võrke. Ühes võrgus võib olla mitu gatewayd eirnevatesse võrkudesse. See gateway, kuhu suunatakse 0.0.0.0 on "default gateway".
Sinu case puhul saab teha mitut moodi.
Kõige loogilisem:
1. sul on marsruuter. Marsruuteril on kolm liidest.
väline liides (ISP)
192.168.1.0/24 liides mille taga on üks alamvõrk
192.168.2.0/24 liides mille taga on teine alamvõrk
Kas ja kuidas sa liiklust lubad, selle paned paika juba tulemüüris filtreerimisega. Võid lubada algatada näiteks ühendusi esimesest võrgust teise, aga teisest esimesse ei luba. Või vastupidi. Või lubad ühest teise ja vastupidi. Lubad ühe või mõlemad Internetti jne.
Sul on kummalgi võrgul oma marsruuter, ja kahe marsruuteri vahel on veel transmissioonitunnel näiteks 10.0.0.1/30
Sul on marsruuter 192.168.0.1 võrgus. Sul on teine marsruuter mille üks liides on 192.168.0.1 võrgus (192.168.0.2 näiteks) ja teine on 192.168.1.0 võrgus.
Vaikekonffis hakkab sellisel juhul router1 saatma ICMP redirecte, et vot 192.168.1.0 võrgu GW on hoopis 192.168.0.2 ja see toob palju ikaldusi majja.
Sellisel juhul pead sa spetsiaalselt KEELAMA ICMP redirectide saatmise. Muidu hakkab üks suur murukann ja sessioonide katkemine pihta.
Pealegi tekitab see asi sulle LANi topeltliikluse. Pakett tuleb router 1 sisse, saadetakse sama liidese kaudu tagasi Router2 ja nii kogu kahe LAN vahelise liikluse puhul.
_________________ Õnnelikul malakamaal ei nuteta! Parem käsi abistab. Sõidame! |
|
Kommentaarid: 32 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
1 :: |
29 |
|
tagasi üles |
|
 |
Markspoiss
HV veteran

liitunud: 10.12.2002
|
25.02.2015 21:10:01
|
|
|
ei hakka uut teemat tegema aga teab keegi kuidas blokeerida ära mikrotikul näiteks dhcp spetisaalse pordi puhul?
ja kuidas keelata netti päärdumine mõlemal poolel? et ei saaks nagu võrgu 1 omad käia võrgu 2 netis ja vastupidi.
Lahendus on hetkel siuke:
sxt wifi-des siis on tehtud seaded:
sxt 1:
/ip firewall nat
chain=srcnat action=masquerade out-interface=bridge1 log=no log-prefix=""
/ip routes
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADC 192.10.10.0/28 192.10.10.1 bridge1 0
1 ADC 192.168.0.0/24 192.168.0.4 bridge1 0
2 A S 192.168.1.0/24 192.10.10.2 1
sxt 2:
/ip firewall nat
chain=srcnat action=masquerade out-interface=bridge1 log=no log-prefix=""
/ip route
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADC 192.10.10.0/28 192.10.10.2 wlan1 0
1 A S 192.168.0.0/24 192.10.10.1 1
2 ADC 192.168.1.0/24 192.168.1.88 bridge1 0
praegu on nii, et kui ma ühendan siis punktis 2 oleva võrgukaabli ära... tekib kohe kaunis läbu võrku... punks 2 on siis see kus see 1.88 lõpuga sisevõrgu ip on.
ja mõlema poole dhcp-d hakatakse lennutama kumbagisse võrku.
Selle kuradi huiawei seadeid ei saa eriti muuta ka:S
oleks võimalus panna sinna tglt (olemas kohe) üks väike mikrotiku ruuter sappa ja siis teha dmz huiaweist sinna. see vist peaks asja lihtsustama?
või saab ka teisiti? (muidugi praeguse konfi puhul on see ka, et pean käsitsi andma masinale teise ip et saaks teise võrku pöörduda. (sxt masinatest pinge tehes saab mõlema sisevõrgu masinatele vastused)
ehk siis hetkel on minu mõistus see kuhu taha asi kinni jääb
EDIT:
ühesõnaga mul juhe koos ja närvid on läbi nagu politsei koeral juba...
ei suuda ma seda asja kuidagipidi tööle saada.
kuna keegi niisama siin ei viitsi vastata siis ehk nõus keegi miski diili eest vms ära asja tegema/abistama?
siin on veel see keiss, et see esimene purk on AP mille taha siis tuleb peale minu veel 5 klienti (esialgu) ja neil peaks ka hakkama nett ja võrk tööle.
aga neile siis tuleb nett sellest esimesest purgist ja võrku pääs peaks olema siis nii minu omasse kui ka sinna esimesse (mõlematpidi siis mõlemasse)
_________________
 |
|
Kommentaarid: 20 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
16 |
|
tagasi üles |
|
 |
Outenter
HV kasutaja
liitunud: 06.11.2001
|
25.02.2015 21:44:16
|
|
|
Tee lingist eraldi võrgusegment näiteks. 10.10.10.x ja tee route punktist A punkti B ja vastupidi.
Bridge tõmbabki kõik omavahel sõbralikult kokku ja laseb kogu sodi läbi, trafficu segmenteerimiseks see aga kindlasti ei sobi...
EDIT....
Minu bääd. Ei lugenud su konfi korralikult läbi, võta link bridgest välja ja tee routingud korralikult.
_________________ I was an ateist, until I realized - I am a God |
|
Kommentaarid: 8 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
8 |
|
tagasi üles |
|
 |
Markspoiss
HV veteran

liitunud: 10.12.2002
|
25.02.2015 22:38:21
|
|
|
seda ma mõtlesin isegi, et see bridge teema ei saa õige olla loogiliselt.
mul nende ruutingu tegemistega tglt juhe ongi koos....
et millistes otstes ma need tüpsemalt teen jne
kui ma teen purkides võrgu aadressid 192.10.10.1/28 ja 192.10.10.2/28
siis mis nede lan otstega teha? (ms aadressid siia)
hetkel mul nüüd mõlemal pool lan otsas ka mikrotik (viskasin selle huiawei suuska)
siis kumbalgi pool olevate tiku portidega kuhu sealt wifi linkidest tuleb (need jätta bdigesse või sealt välja)
ja mis aadressid neile anda?
vot see kõik teebki segaseks asja :/
_________________
 |
|
Kommentaarid: 20 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
16 |
|
tagasi üles |
|
 |
Outenter
HV kasutaja
liitunud: 06.11.2001
|
26.02.2015 11:43:15
|
|
|
Selline conf peaks andma ühenduse kahe punkti vahel ja väljapääsu kõigile läbi huawei.
Default route metric peaks alati olema vähemalt 10.
Kui ikka käima ei saa siis võib ka helistada .... saab kiiremini niimoodi
sxt 1:
/ip routes
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADC 192.10.10.0/28 192.10.10.1 bridge1 0
1 ADC 192.168.0.0/24 192.168.0.4 bridge1 0
2 A S 192.168.1.0/24 192.10.10.1 1
3 A S 0.0.0.0/0 192.10.10.1 10
sxt 2:
/ip firewall nat
chain=srcnat action=masquerade out-interface=whatever the Huawei port is log=no log-prefix=""
/ip route
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADC 192.10.10.0/28 192.10.10.2 wlan1 0
1 A S 192.168.0.0/24 192.10.10.2 1
2 ADC 192.168.1.0/24 192.168.1.88 bridge1 0
3 A S 0.0.0.0/0 whatever the Huawei IP is distance 10
|
|
Kommentaarid: 8 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
8 |
|
tagasi üles |
|
 |
|
lisa lemmikuks |
|
|
sa ei või postitada uusi teemasid siia foorumisse sa ei või vastata selle foorumi teemadele sa ei või muuta oma postitusi selles foorumis sa ei või kustutada oma postitusi selles foorumis sa ei või vastata küsitlustele selles foorumis sa ei saa lisada manuseid selles foorumis sa võid manuseid alla laadida selles foorumis
|
|