Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

MK750Gr2 + VLANs + L2 Managed Switch

Návody a problémy s konfigurací.
Pavel.cz
Příspěvky: 6
Registrován: 5 years ago

MK750Gr2 + VLANs + L2 Managed Switch

Příspěvekod Pavel.cz » 5 years ago

Byl by někdo ochotný mi pomoci a navést mě jak nakonfigurovat MK (6.43)? Začínám s MK tak se předem omlouvám jestli to formuluji špatně.
Mám MK750Gr2 a chtěl bych na měm vytvořit 5x VLAN (10 - 50) a ty pak trunkem dostat do Cisco L2 switche SG220. Tam bych nastavil porty k jednotlivym VLAN sitim. Viděl jsem pár příkladů, ale ty řešili jen jak nastavil VLANy na jednotlivé porty MK, ale nikdy přes jeden port na switch.
Lze využít nový způsob HW Offloudingu když vše půjde přej jeden port?
Předpokládám:
ether1 WAN (internet)
ether2 vytvořené VLANy do jednoho Bridge
ether3 Management
NA dvou VLANach potrebuji DHCP server
Díky
0 x

Noxus28
Příspěvky: 439
Registrován: 12 years ago

Příspěvekod Noxus28 » 5 years ago

prečo chceš mať vytvorené VLANy do bridge? nestráca to potom zmysel? aký je jeho účel?
vlany si vytvoríš na porte jednoducho ich pridaním a pomenovaním, priradíš im interface na ktorom sa majú vytvoriť + adresu a NAT pravidlo do internetu a ak treba aj DHCP. Vlan potom z daného eth lezú tagované a vedia sa "dohovoriť" s trunk portom na switchy
0 x
MTCNA, MTCRE, MTCTCE a furt toho viem málo 🤓

ludvik
Příspěvky: 4448
Registrován: 13 years ago

Příspěvekod ludvik » 5 years ago

Bridge má výhodu, že tam může mít třeba STP, nebo filtry, IGMP a DHCP snooping. A také pokud tam bude chtít vrazit druhý port, nebude to muset celé předělat.

HW offload znamená, že lze provoz mezi jednotlivými porty řídit samotným čipem. Což se v případě jednoho portu nemá jak uplatnit, všechno vždy končí na CPU. Ale stejně to prakticky všechny pokročilejší funkce vypnou, takže je to vlastně fuk.
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.

Pavel.cz
Příspěvky: 6
Registrován: 5 years ago

Příspěvekod Pavel.cz » 5 years ago

Díky za nasměřování. Ten Bridge jsem vykouzlil z článků co jsem četl o VLAN sítích. Udělám to čiště bez Bridge.
Můžeš mě ještě trknou jak nastavit povolení když budu chtít aby PC z VLAN 10 mělo přístup na počítače např. z VLAN 30 a 50. Díky.
0 x

Noxus28
Příspěvky: 439
Registrován: 12 years ago

Příspěvekod Noxus28 » 5 years ago

mikrotik v čistom stave nič nezakazuje takže všetko môže komunikovať so všetkým. Čiže nevieme čo máš vo firewall teraz či vychádzaš z default konfigu alebo úplne čistého routra.
v zásade v ip firewall filter pridáš pravidlo kde bude povolovať chain=forward src-address="IP počítača" out-interface=vlan30 action=accept
pravidiel si spravíš koľko potrebuješ a posledné ktoré zahodí všetko ostatné chain=forward in-interface=all_vlan out-interface=all_vlan action=drop
na filter je kopu návodov a wiki na nete tak by nemal byť problém niečo nájsť a aspoň si naštudovať základ aby si vedel čo robíš
0 x
MTCNA, MTCRE, MTCTCE a furt toho viem málo 🤓

Pavel.cz
Příspěvky: 6
Registrován: 5 years ago

Příspěvekod Pavel.cz » 5 years ago

Tak mi skoro už všechno chodí. Jen pořád nemůžu rozjet přístup z jedné VLANy do druhé. Ve firewalu nemám žádný filtr tak by nic teoreticky nemělo bránit. Mám Notebook, který je přes Switch > Wifi AP připojen do VLAN30 (ip adresa odpovídá) a dále kameru, která je v VLAN20. Když se chci připojit z PC(30) přes web na kameru(20) tak to nejde. Pro kontrolu jestli je kameru funkční jsem píchnul drát napřímo do switche a nastavil na počítači ip adresu pro VLAN20. Pak se bez problému na kameru přihlásím.
V čem může být zakopaný pes. Díky.
0 x