
2x MikroTik hAP lite a VLAN
Zdravím, mám 2 routery hAP lite a potřebuji co nejelegantněji rozchodit síť pro hosty. Nyní je 1. jako router v pracovně a 2. v obýváku jako AP v bridge. Vše funguje perfektně, ale nyní potřebuji síť pro hosty. Na routeru mám ether1 jako WAN a ether2-4 jako LAN. Do ether4 je zapojený kabel, který vede do ether1 na AP. Nyní potřebuji to, aby jsem měl VLAN třeba 10.10.10.0/24, která by byla na VirtualAP na routeru a přes ether4 šla do VirtualAP na AP v obýváku. Ether4 bez vlany musí být moje LAN a s VLANou např. 100 musí být jako síť pro hosty. Poté potřebuji VirtualAP s tou VLANou. Snad jsem to dobře popsal. Díky za rady.
Siet pre hosti mozes riesit roznymi sposobmi.
VLAN je podla mna najkomplikovanejsi, pretoze MT podporuje priamo v sebe funkciu Hotspot, ktora ti nastavi vsetko potrebne.
Druha tiez nenarocna moznost je priradenie inej routy pre ssid hosti a tento rozsah blokovat na fw, aby sa nevedel dostat na tvoju siet.
mně VLAN přijde naopak jako geniálně jednoduché a bezproblémové řešení, vše řešíš na Layer2, což kromě daleko vyšší bezpečnosti, dává možnost celé řešení připojení k inetu vyřešit velmi jednoduše, zejména pokud se má jednat o vícero zařízení, kde už máš problémy jak poskytovat DHCP/DNS v rámci jednotlivých wifi sítí.
Tak jsem to udělal přes VLAN a funguje to. Hodil jsem ether1-4, WiFi Doma a WiFi Host do stejného bridge a do bridge jsem hodil VLAN 20. Na ní jsem dal Firewall, že se nedostaneš do administrace na 10.10.10.1 a vůbec do síťě 10.0.0.0/24. Na WiFi host jsem dal tag VLAN 20 a funguje to. Na VLAN jsem dal omezení rychlosti na 4/1Mbps. Na AP v obýváku jsem dal všechny porty do bridge + WiFi i Virtual AP. Na Virtual AP jsem dal tag 20 a jede to. Pokud si na ethernetu v PC nastavím tag na 20, jsem v síti pro hosty.
bohužel to máš špatně. jeden z ether portů na obou MKTicích musí být trunk (a tedy součást obou VLAN - pomocí virtuálních portů). Možná ti to po haluzi nějak funguje, ale je to naprosto špatně.
Předpokládám, že jsi dva DHCP servery nenastavil a v obou "kvaziVLANách" máš stejný rozsah. No, asi chápu, co jsi provedl, ale je to naprosto špatně a žádnou VLAN neprovozuješ.
Tak jsem to tak nastavil, ale nyní mi nefunguje pravidlo ve FW na komunikaci mezi sítěma. Moje pravidlo je :
/ip firewall filter
add chain=forward action=drop src-address=10.0.0.0/24 dst-address=10.10.10.0/24
add chain=forward action=drop src-address=10.10.10.0/24 dst-address=10.0.0.0/24
Bohužel z Guest sítě se dostanu na ip 10.0.0.0/24. Jak to opravit? Díky
PS : Jinak 2 dhcp servery jsem samozřejmě měl, 1. s IP range 10.0.0.10-254 na LAN a 2. 10.10.10.10-254 na VLAN. Toto vše fungovalo a dokonce fungovalo moje FW pravidlo.
E1: A jak mám nastavit, když chci např. na ether2 hodit AP, které podporuje na Virtual SSID VLAN tag? Ve VLANech se nevyznám. Díky
forward pravidla jsou správně, nicméně bez znalosti celého konfigu je to celkem k ničemu.
Níže máš příklad pro RB941 (rozdíl je jen ve 4 portech, tudíž tam chybí ether5), kde ether1 je WAN, ether2 je trunkport a zbytek (E3+E4 jsou LAN porty):
Podobně řešení pro AP (tady je to o dost jednodušší, žádný routing, jen jeden trunkport v podobě ether1 a zbytek v bridgi):
samotný propoj je nutno realizovat přes trunk porty (Ether2 na routeru, Ether1 na AP).
Tak jsem zjistil, že mi hosté mohou furt koukat do sítě. Mohl bys mi, prosím, poslat .backup soubor? Když hodím to tvoje do terminálu, hodí mi to chyby a wifi "Hosti" mi nepřidělí IP. Díky
Backup nemám, nemám ani dva volné mikrotiky.
Konfiguraci jsem psal ručně podle jiných zařízení, takže tam může být chyba.
Nicméně: obnova konfigurace se provádí z čistého rebootu po výmazu konfigu: https://wiki.mikrotik.com/wiki/Manual:Configuration_Management#Configuration_Reset
Případně importuj ručně do čistého HW bez defaultu, ale s parametrem "verbose=yes" - pak bych potřeboval vědět, kde to ty chyby dělá.
To jsem udělal, teď mám tuto konfiguraci :
Je to OK? Momentálně jsem zkoušel dát na eth4 starší AirCa8-PRO, co umí VLANy a z 10.10.10.0/24 se dostanu do 10.0.0.0/24 i přes Firewall.
Není to OK.
Svévolně jsi změnil firewallová pravidla, používáš IP adresy (naprosto špatně) a úplně jsi deaktivoval stavový firewall (totálně špatně).
Kromě toho jsi udělal další menší chybu, že jsi dal trunk až na poslední port, což ti znemožňuje použít switchčip a veškerý bridging dělá úplně zbytečně CPU. Všimni si, že já mám v bridgi jen Masterport (ether2-master).
Firewall tam samozřejmě bude, tady mi šlo jen o tu VLANu. Na netu bylo psané, že se tam takto mají dát ty IP, hodím tam tedy místo IP ty VLANy.
Nepodporuje MK Hardware Offload? Myslel jsem, že to funguje stejně. Alespoň se poučím. Díky za rady!
Ale ty VLANy fungují, jinak bys nedostal IP adresy z různých rozsahů. Co ti nefunguje, je právě ten firewall, protože ti to nějaký router odroutoval. Ve firewallingu dále platí, že se používají co nejobecnější pravidla; je to jednak nejbezpečnější, a potom taky nejrychlejší z pohledu zatížení CPU.
Podporuje, ale musíš jej nastavit. To se "postaru" dělá právě tím masterportem.
https://wiki.mikrotik.com/wiki/Manual:Switch_Chip_Features
FW mi už funguje perfektně, z domácí sítě se nedostanu do hosta a naopak. Jinak už jsem zprovoznil i to AirCa8-PRO - AirCa8-PRO je před MkT a do ethernetu nezasahuje, jen na AP jsem nastavil VLANu 10 pro home a 20 pro hosty a taky to fachčí. Díky za rady, nakonec jsem tam hodil i speed limit, 4Mbps / 1Mbps stačí i na FHD YouTube.
PS : Nevíš, jestli by šlo do sítě pro hosty dostat nějak IPv6, když mám od ISP prefix /64?? Díky
Pokud mas od ISP jen /64, tak nijak. Neni mozne si pres DHCP-PD vyzadat dalsi /64 prefix?
Právě že není, proto jsem to chtěl zkusit vyřešit jinak. Mám přidělený 1 statický blok. Chtěl jsem to mít komplet, hosti budou mít hold smůlu :D . Možná po domluvě s ISP by to šlo, uvidíme. Díky za rady
OK.
ad IPv6: to záleží, zda je ten rozsah určen pro tvou LAN (tj. router dostal IP z jiného rozsahu), nebo jej ISP přidělil už "odroutovaný" (mám pocit, že to takto doprasil jeden velký český ISP). V prvním případě postupuješ dle standardních IPv6 postupů, pro MKT např. zde: http://access.feld.cvut.cz/view.php?cisloclanku=2012080001 . V případě druhém je to problém, a VLAN hostů budeš muset vysunout na úroveň WAN rozhraní a zbridgovat jej, plus si "nějak" zařídit, aby neprocházely DHCP requesty a lease offery z WAN do LAN. Řešitelné to asi je, ale určitě to není standardní procedura a už vůbec ne standardní setup.
Mne pride VLAN na domace sieta naopak ako zbytocnost, pretoze je tam +- zopar zariadeni a stale tie iste. Navyse preco obist cely hotspot, ktory bol prave na takyto problem navrhnuty a jeho setup nam vytvori vsetko (od dhcp, cez pravidal na fw, nastavenie a pod).
VLAN je podla mna vhodny naopak do zlozitejsich sieti, kde by som sa mohol po case "stratit"....prirovna by som to k statickemu routingu vs dynamicky pri zlozitejsich sietovych strukturach.
hotspot ti ale řeší jen jednu věc, a tou je separátní wifi pro hosty. Naopak, hotspot stačí v případě, že si vystačíš s jedním zařízením (routerem). Jakmile máš takových AP víc, je logická volba VLAN, a to právě kvůli nižším protokolům, broadcastům, nebo třeba zjednodušenému řízení šířky pásma. Navíc nastavit VLANy na MKT je tak extrémně jednoduché, že to právě celé nastavení zjednodušuje.
Ved prave. On chce len riesit hosti a tam je najjednoduchsia cesta spravit setup hotspotu. O nic viac sa nemusi starat.
no právě. Tímhle jsem si už prošel a rozhodně to není něco, co bych komukoli doporučil, mixovat hosty a vlastní domácí síť.
Nechapem, co myslis tym mixovanim. Hotspot ti predsa vytvori privatnu siet oddelenu od zvysku na urovni fw. Pozrel si si ty vobec, co spravi setup hotspotu na MT;o)?
Tak ještě jednou: ty se bavíš o FW, a co ARP a spol? Jak vyřešíš vícero AP? Ptám se proto, že vím co je HS zač.
Definuj arp a spol...ved ide o inu routu, takze netreba riesit ani arp, ani broadcast, ani spol...z hotspotu sa nic na lan siet nedostane. Nastaveniei druheho AP cez hotspot setup zaberie imho menej casu ako nastavenie vlanov v celej sieti.
Ako som povedal za mna su vlany urcene pre zlozitejsie a komplexnejsie siete, kde sa kombinuju LAN, WAN a WLAN rozhrania a napriklad ak na jednom ethernete trunkujem viacero skupin s roznymi bezpecnostnymi poziadavkami, pretoze to sa ani inak poriesit neda.
Doprčicuž... jak dostaneš bez VLANy traffic z AP na router, když jsou propojeny jen jedním ethernetem?