Форум программистов, компьютерный форум, киберфорум
Mikrotik
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.62/47: Рейтинг темы: голосов - 47, средняя оценка - 4.62
0 / 0 / 0
Регистрация: 13.10.2015
Сообщений: 6
1

Разделение физических портов на две сети

08.02.2018, 12:20. Показов 8790. Ответов 8
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Добрый день, уважаемые господа!
Помогите разобраться, а то голову уже сломал.
Есть 24-портовой роутер (CRS125-24G-1S), он же шлюз и контроллер CAPsMAN для двух точек доступа.
На контроллере поднято две Wi-Fi сети, одна Master для работников офиса, и Slave для гостей.
Основная и гостевая находятся в разных подсетях и разделены фаерволом.
Одна из точек - 8-портовой RB2011UAS-2HnD. Необходимо два физических порта на ней объединить с гостевой сетью, раздаваемой контроллером. Как это лучше сделать?
С Mikrotik'ом пока не сильно дружу, а задача стоит.
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
08.02.2018, 12:20
Ответы с готовыми решениями:

Построить карту сети такую, что на ней виден каждый каждый коммутатор, состояние его портов, информация о вланах, топология сети
Здравствуйте! Собственно есть сеть из кучи коммутаторов, с вланами, QinQ, STP ну и прочими...

Разделение таблицы на две части
У меня есть таблица в mysql. Я разместил две вкладки на Tabsheet(Данные, доп данные) Как мне одну...

Разделение блока на две части
Нужно разделить один большой блок ( Контент ) , чтобы было отдельно . До - И после чтобы была...

Разделение строки на две (оптимизация)
Читаю из файла строки. Фишка в том, что каждая строка у меня выдаётся в виде "Example1 Example2",...

8
Модератор
Эксперт по компьютерным сетям
1762 / 671 / 141
Регистрация: 10.06.2009
Сообщений: 2,604
08.02.2018, 12:26 2
Экспорт с обоих RouterBoard и схему сети, а то мы сейчас в небо пальцем тыкать будем.
0
Эксперт по компьютерным сетям
5092 / 2154 / 461
Регистрация: 17.10.2015
Сообщений: 9,202
08.02.2018, 12:47 3
Цитата Сообщение от depp_junior Посмотреть сообщение
контроллер CAPsMAN для двух точек доступа.
Цитата Сообщение от depp_junior Посмотреть сообщение
Одна из точек - 8-портовой RB2011UAS-2HnD.
т.к. сАР соединены проводом, то, предварительно, на 2011 из бриджа локалки, нужно выделить эти два ethernet порта (например, eth4 и eth5) Объединить их между собой (для eth4 назначить мастерпортом eth5, например) и уже этот интерфейс(eth5) добавить в бридж с WLAN на самой сАР 2011.
Очень сложно давать рекомендации, не зная как именно у Вас там все настроено (бридж, или мастер-порт), какая прошивка (возможно уже и нету мастер-порта)
Поэтому, поддерживаю NoNaMe, - в терминале сделайте export compact и всё что вывалится сюда под spoiler.
0
0 / 0 / 0
Регистрация: 13.10.2015
Сообщений: 6
08.02.2018, 13:40  [ТС] 4
Я разделял порты и пытался объединить в мост в wlan, но не получалось. Подключенные компьютеры не получали адрес по DHCP.
Вот конфигурация контроллера:
Кликните здесь для просмотра всего текста
Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
# feb/08/2018 11:30:34 by RouterOS 6.40.4
# software id = FU76-Q2ZV
#
# model = CRS125-24G-1S
# serial number = 78770606C2F3
/caps-man channel
add band=2ghz-g/n control-channel-width=20mhz extension-channel=Ce frequency=\
    2412,2437 name=Channel_Wifi tx-power=10
add band=2ghz-g/n control-channel-width=20mhz extension-channel=Ce frequency=\
    2417,2442 name=Channel_Wifi_2 tx-power=10
/interface bridge
add name=bridge_Wifi
add name=bridge_Wifi_GUEST
add name=bridge_Wifi_LEARNING
/interface ethernet
set [ find default-name=ether1 ] comment=WAN name=**********
set [ find default-name=ether3 ] comment=LAN name=Eth3_Wifi
set [ find default-name=ether4 ] comment="Cabinet 602" master-port=Eth3_Wifi \
    name=Eth4_Port_0201
set [ find default-name=ether5 ] master-port=Eth3_Wifi name=Eth5_Port_0202
set [ find default-name=ether6 ] master-port=Eth3_Wifi name=Eth6_Port_0203
set [ find default-name=ether7 ] master-port=Eth3_Wifi name=Eth7_Port_0204
set [ find default-name=ether8 ] master-port=Eth3_Wifi name=Eth8_Port_0205
set [ find default-name=ether9 ] master-port=Eth3_Wifi name=Eth9_Port_0206
set [ find default-name=ether10 ] comment="Cabinet 604" master-port=Eth3_Wifi \
    name=Eth10_port_0401
set [ find default-name=ether11 ] master-port=Eth3_Wifi name=Eth11_Port_0402
set [ find default-name=ether12 ] master-port=Eth3_Wifi name=Eth12_Port_0403
set [ find default-name=ether13 ] comment="Cabinet 606" master-port=Eth3_Wifi \
    name=Eth13_Port_0601
set [ find default-name=ether14 ] master-port=Eth3_Wifi name=Eth14_Port_0602
set [ find default-name=ether15 ] master-port=Eth3_Wifi name=Eth15_Port_0603
set [ find default-name=ether16 ] master-port=Eth3_Wifi name=Eth16_Port_0604
set [ find default-name=ether17 ] master-port=Eth3_Wifi name=Eth17_Port_0605
set [ find default-name=ether18 ] master-port=Eth3_Wifi name=Eth18_Port_0606
set [ find default-name=ether19 ] comment="Cabinet 608" master-port=Eth3_Wifi \
    name=Eth19_Port_0801
set [ find default-name=ether20 ] master-port=Eth3_Wifi name=Eth20_Port_0802
set [ find default-name=ether21 ] master-port=Eth3_Wifi name=Eth21_Port_0803
set [ find default-name=ether22 ] master-port=Eth3_Wifi name=Eth22_Port_0804
set [ find default-name=ether23 ] master-port=Eth3_Wifi name=Eth23_Port_0805
set [ find default-name=ether24 ] master-port=Eth3_Wifi name=Eth24_Port_0806
set [ find default-name=ether2 ] disabled=yes name=Reserv
set [ find default-name=sfp1 ] disabled=yes master-port=**********
/caps-man datapath
add bridge=bridge_Wifi local-forwarding=no name=datapath1
add bridge=bridge_Wifi_GUEST name=datapath2_guest
add bridge=bridge_Wifi_LEARNING name=datapath3_learning
/caps-man rates
add basic="" name=rate1
/caps-man security
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    name=securityWifi passphrase=**********
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    name=securityWiFiGUEST passphrase=*************
add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm \
    name=securityWiFiLEARNING passphrase=*************
/caps-man configuration
add channel=Channel_Wifi datapath=datapath1 disconnect-timeout=15s mode=ap \
    name=Cfg1 rx-chains=0,1,2 security=securityWifi ssid="*************" \
    tx-chains=0,1,2
add channel=Channel_Wifi_2 datapath=datapath2_guest mode=ap name=Cfg2_GUEST \
    rx-chains=0,1,2 security=securityWiFiGUEST ssid="*************** GUEST" \
    tx-chains=0,1,2
add channel=Channel_Wifi_2 datapath=datapath3_learning mode=ap name=\
    Cfg3_LEARNING rx-chains=0,1,2 security=securityWiFiLEARNING ssid=\
    "*************** LEARNING" tx-chains=0,1,2
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp ranges=192.168.64.3-192.168.64.254
add name=dhcp_pool1 ranges=192.168.64.100-192.168.64.254
add name=VPN_pool ranges=192.168.100.2-192.168.100.254
add name=dhcp_pool3 ranges=192.168.168.2-192.168.168.254
add name=dhcp_pool4 ranges=192.168.66.2-192.168.66.254
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=bridge_Wifi lease-time=\
    4w2d10m name=dhcp1
add address-pool=dhcp_pool3 disabled=no interface=bridge_Wifi_GUEST name=\
    dhcp2
add address-pool=dhcp_pool4 disabled=no interface=bridge_Wifi_LEARNING name=\
    dhcp3_learning
/ppp profile
add change-tcp-mss=yes dns-server=192.168.64.248,8.8.8.8 local-address=\
    192.168.100.1 name=L2TP_profile_SmartTech remote-address=VPN_pool \
    use-compression=no use-encryption=yes use-mpls=yes
/queue type
add kind=pcq name=2MbpsLIMITdown pcq-classifier=dst-address \
    pcq-dst-address6-mask=64 pcq-rate=2M pcq-src-address6-mask=64
add kind=pcq name=2MbpsLIMITup pcq-classifier=src-address \
    pcq-dst-address6-mask=64 pcq-rate=2M pcq-src-address6-mask=64
/queue simple
add max-limit=20M/20M name=20M_LIMIT_per_subnet queue=\
    2MbpsLIMITup/2MbpsLIMITdown target=192.168.168.0/24
/caps-man manager
set enabled=yes
/caps-man provisioning
add action=create-dynamic-enabled master-configuration=Cfg1 \
    slave-configurations=Cfg2_GUEST,Cfg3_LEARNING
/interface bridge port
add bridge=bridge_Wifi disabled=yes interface=**************
add bridge=bridge_Wifi interface=Eth3_Wifi
/interface l2tp-server server
set authentication=mschap2 default-profile=L2TP_profile_SmartTech enabled=yes \
    ipsec-secret=********************** use-ipsec=yes
/ip address
add address=************/30 comment=defconf interface=************ network=\
    95.67.124.216
add address=192.168.64.1/24 interface=Eth3_Wifi network=192.168.64.0
add address=192.168.168.1/24 interface=bridge_Wifi_GUEST network=\
    192.168.168.0
add address=192.168.66.1/24 interface=bridge_Wifi_LEARNING network=\
    192.168.66.0
/ip dhcp-client
add dhcp-options=hostname,clientid interface=********************8
/ip dhcp-server lease
add address=192.168.64.124 mac-address=7C:E9:D3:EE:BA:1A server=dhcp1
add address=192.168.64.123 mac-address=B8:8A:60:92:6F:03 server=dhcp1
add address=192.168.64.178 mac-address=90:B9:31:F2:11:3F server=dhcp1
add address=192.168.64.250 mac-address=00:15:5D:40:F9:01 server=dhcp1
add address=192.168.66.100 mac-address=00:10:7F:17:43:CF server=\
    dhcp3_learning
/ip dhcp-server network
add address=192.168.64.0/24 dns-server=\
    192.168.64.248,192.168.64.1,8.8.8.8,8.8.4.4,************* domain=\
    local.smarttech.com.ua gateway=192.168.64.1 netmask=24
add address=192.168.66.0/24 dns-server=192.168.64.1,8.8.8.8,8.8.4.4 gateway=\
    192.168.66.1
add address=192.168.168.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.168.1
/ip dns
set allow-remote-requests=yes
/ip firewall filter
add action=drop chain=forward disabled=yes dst-address=192.168.64.248 \
    src-address=192.168.64.116
add action=drop chain=forward disabled=yes dst-address=192.168.64.1 \
    src-address=192.168.64.116
add action=drop chain=forward disabled=yes dst-address=192.168.168.1 log=yes \
    log-prefix=TARAS_TO_MIKROTIK_ src-address=192.168.168.0/24
add action=accept chain=forward disabled=yes dst-address=************ \
    dst-port=80 in-interface=************ protocol=tcp
add action=accept chain=forward dst-address=192.168.64.178 protocol=icmp \
    src-address=192.168.64.0/24
add action=accept chain=forward dst-address=************ in-interface=\
    ************
add action=accept chain=input protocol=icmp
add action=accept chain=input connection-state=established in-interface=\
    ************
add action=accept chain=input connection-state=related in-interface=**********
add action=accept chain=customer connection-state=established
add action=accept chain=customer connection-state=related
add action=accept chain=input in-interface=************ port=1701,500,4500 \
    protocol=udp
add action=jump chain=forward in-interface=************ jump-target=customer
add action=drop chain=customer
add action=drop chain=input in-interface=************
add action=drop chain=forward dst-address=192.168.64.0/24 src-address=\
    192.168.66.0/24
add action=accept chain=forward dst-address=192.168.64.143 src-address=\
    192.168.66.0/24
add action=accept chain=forward dst-address=192.168.64.137 src-address=\
    192.168.66.0/24
add action=accept chain=forward dst-address=192.168.64.136 src-address=\
    192.168.66.0/24
add action=accept chain=forward dst-address=192.168.64.142 src-address=\
    192.168.66.0/24
/ip firewall nat
add action=masquerade chain=srcnat out-interface=************
add action=masquerade chain=srcnat out-interface=************
add action=dst-nat chain=dstnat disabled=yes dst-address=************ \
    to-addresses=192.168.64.148
add action=masquerade chain=srcnat disabled=yes dst-address=192.168.64.148 \
    src-address=192.168.64.0/24
add action=netmap chain=dstnat disabled=yes dst-port=21 protocol=tcp \
    to-addresses=192.168.64.250 to-ports=21
add action=netmap chain=dstnat disabled=yes dst-port=80 in-interface=\
    ************ protocol=tcp to-addresses=192.168.64.250 to-ports=80
add action=netmap chain=dstnat disabled=yes dst-port=443 protocol=tcp \
    to-addresses=192.168.64.250 to-ports=443
add action=netmap chain=dstnat disabled=yes dst-port=8021 in-interface=\
    ************ protocol=tcp to-addresses=192.168.64.249 to-ports=21
/ip route
add distance=1 gateway=*.*.*.*
/ip route rule
add action=drop dst-address=192.168.64.0/24 src-address=192.168.168.0/24
add action=drop dst-address=192.168.168.0/24 src-address=192.168.64.0/24
add action=drop disabled=yes dst-address=192.168.64.248/32 src-address=\
    192.168.66.0/24
/ip upnp interfaces
add interface=Eth3_Wifi type=internal
add interface=Eth4_Port_0201 type=internal
add interface=Eth5_Port_0202 type=internal
add interface=Eth6_Port_0203 type=internal
add interface=Eth7_Port_0204 type=internal
add interface=Eth8_Port_0205 type=internal
add interface=Eth9_Port_0206 type=internal
add interface=Eth10_port_0401 type=internal
add interface=Eth11_Port_0402 type=internal
add interface=Eth12_Port_0403 type=internal
add interface=Eth13_Port_0601 type=internal
add interface=Eth14_Port_0602 type=internal
add interface=Eth15_Port_0603 type=internal
add interface=Eth16_Port_0604 type=internal
add interface=Eth17_Port_0605 type=internal
add interface=Eth18_Port_0606 type=internal
add interface=Eth19_Port_0801 type=internal
add interface=Eth20_Port_0802 type=internal
add interface=Eth21_Port_0803 type=internal
add interface=Eth23_Port_0805 type=internal
add interface=Eth22_Port_0804 type=internal
add interface=Eth24_Port_0806 type=internal
add interface=************ type=external
add interface=bridge_Wifi type=internal

Конфигурация 2011:
Кликните здесь для просмотра всего текста
Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
# feb/08/2018 12:30:25 by RouterOS 6.40.4
# software id = CVHZ-VEPN
#
# model = 2011UAS-2HnD
# serial number = 40260216CE11
/interface bridge
add admin-mac=D4:CA:6D:45:F2:B4 auto-mac=no comment=defconf name=bridge
/interface wireless
# managed by CAPsMAN
# channel: 2412/20-Ce/gn(10dBm), SSID: ************, CAPsMAN forwarding
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
    distance=indoors frequency=auto mode=ap-bridge ssid=MikroTik-45F2BD \
    wireless-protocol=802.11
/interface ethernet
set [ find default-name=ether2 ] name=ether2-master
set [ find default-name=ether3 ] master-port=ether2-master
set [ find default-name=ether4 ] master-port=ether2-master
set [ find default-name=ether5 ] master-port=ether2-master
set [ find default-name=ether6 ] name=ether6-master
set [ find default-name=ether7 ] master-port=ether6-master
set [ find default-name=ether8 ] master-port=ether6-master
set [ find default-name=ether9 ] master-port=ether6-master
set [ find default-name=ether10 ] master-port=ether6-master
/ip neighbor discovery
set ether1 discover=no
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp interface=ether2-master name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2-master
add bridge=bridge comment=defconf interface=ether6-master
add bridge=bridge comment=defconf interface=sfp1
add bridge=bridge comment=defconf interface=wlan1
add bridge=bridge interface=ether1
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/interface wireless cap
# 
set bridge=bridge discovery-interfaces=\
    ether1,ether2-master,ether6-master,sfp1 enabled=yes interfaces=wlan1
/ip address
add address=192.168.64.3/24 comment=defconf interface=ether2-master network=\
    192.168.64.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid interface=bridge
/ip dhcp-server network
add address=192.168.64.0/24 comment=defconf gateway=192.168.64.3 netmask=24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
/ip route
add distance=1 gateway=192.168.64.1
/system clock
set time-zone-name=Europe/Kiev
/tool mac-server
set [ find default=yes ] disabled=yes
add interface=bridge
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=bridge
0
Эксперт по компьютерным сетям
3999 / 1578 / 310
Регистрация: 23.06.2009
Сообщений: 5,606
08.02.2018, 14:41 5
эти 2 маршрутизатора соединены напрямую кабелем?

в голову приходит только vlan

Добавлено через 30 минут
или настроить local forwarding на 2011 и в указанный мост добавить ваши 2 порта, если я правильно все понял
0
0 / 0 / 0
Регистрация: 13.10.2015
Сообщений: 6
08.02.2018, 15:23  [ТС] 6
Цитата Сообщение от .None Посмотреть сообщение
эти 2 маршрутизатора соединены напрямую кабелем?
Да, напрямую кабелем.
Цитата Сообщение от .None Посмотреть сообщение
или настроить local forwarding на 2011 и в указанный мост добавить ваши 2 порта, если я правильно все понял
А разве local forwarding не в конфигурации на контроллере указывается, а не конкретно на точках доступа?
Цитата Сообщение от .None Посмотреть сообщение
в голову приходит только vlan
Да, думал об этом. Но непонятно почему не получается стандартными бриджами. Всё-таки vlan и конфигурация портов немного разные вещи...
0
Эксперт по компьютерным сетям
3999 / 1578 / 310
Регистрация: 23.06.2009
Сообщений: 5,606
08.02.2018, 15:43 7
мне с local forwarding не все до конца понятно, как оно там работает, с vlan проще
на CRS создаете vlan который включаете в мост гостевой сети и тегом гоните на 2011
на 2011 создаете мост, в проты которого добавляете vlan и 2 физ. интерфейса, должно работать
0
Модератор
Эксперт по компьютерным сетям
11424 / 6993 / 1901
Регистрация: 25.12.2012
Сообщений: 29,398
08.02.2018, 16:39 8
VLAN однозначно
0
Эксперт по компьютерным сетям
3999 / 1578 / 310
Регистрация: 23.06.2009
Сообщений: 5,606
08.02.2018, 17:36 9
с local forwarding, по идее, пакеты идут на локальный мост указанный в настройках, может возможно в этот мост для гостевой сети включить и физические интерфейсы, чтобы не гонять трафик на капсман и назад, но это не точно
0
08.02.2018, 17:36
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
08.02.2018, 17:36
Помогаю со студенческими работами здесь

Разделение программы на две формы
Здравствуйте. Есть программа тест, на одной форме находится прохождение теста и выбор...

две сетевые- две сети-несколько браузеров
Дело плохо. Есть 2 сетевые. По одной выход в Инет. ПО другой- к локальным ресурсам, в частности,...

Проброс портов в сети
Всем привет. Есть прокси сервер(ip : хх.хх.0.99, debian, squid, два сетевых интерфейса, один во...

Разделение данных из одной ячейке на две
Доброго времени суток. Подскажите пожалуйста, формулу или макрос. Суть вопроса, есть информ....


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
9
Ответ Создать тему
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru