magcool Posted February 27, 2017 Posted February 27, 2017 Доброго времени суток. Для начала опишу схему: Имеются 2 шт AirGrid M2 HP и 2 шт NanoStation Loco M2 и так же cisco коммутатор. На cisco настроен основной VLAN 1 и дополнительный VLAN 7. Оба vlan рабочие и проверены заранее на оборудовании в локальной сети. В cisco подключена AirGrid M2 в режиме WDS. К данной точке соответственно по радио каналу подключена другая AirGrid M2 так же в режиме WDS. Далее ко второй точке добавлен еще один мост WDS из NanoStation Loco M2. На всех точках включен airmax и режим wds. Прошивка последняя v6.0. cisco----AirGrid M2 HP--(WDS)---AirGrid M2 HP--(ethernet)--NanoStation Loco M2---(WDS)---NanoStation Loco M2 ---(ethernet)--коммутатор. Нативный vlan 1 - работает в данной схеме на ура. Понадобилось прокинуть дополнительно на удаленный коммутатор еще один vlan под номером 7. Исходя из документации - точки в режиме WDS свободно пропускают тэгированные пакеты. Но в реальности оказалось не так. Прочитав принцип работы ubnt с vlan - создал в разделе network дополнительный bridge1 интерфейс и привязал к нему два дополнительных интерфейса с нужным vlan - WLAN0.7 и LAN0.7. Данное действие проделал на всех точках. Для проверки на самой крайней точке NanoStation Loco M2 задал ip интерфейсу bridge1 из подсети vlan7. Данный ip без проблем пропинговался с cisco коммутатора. Проблема: со всех устройств, которые включены в крайнюю точку NanoStation Loco M2 не доступен VLAN 7, а только не тегированный vlan 1. P/S Для уточнения - проверял доступность с нескольких устройств, будь то коммутатор cisco или PC с сетевой картой с поддержкой vlan. Вставить ник Quote
rdc Posted February 27, 2017 Posted February 27, 2017 на убиках не надо создавать никаких вланов. достаточно поднять MTU - должно быть минимум 1504, чтобы пролезали тегированные пакеты Вставить ник Quote
YuryD Posted February 27, 2017 Posted February 27, 2017 (edited) Доброго времени суток. Для начала опишу схему: Имеются 2 шт AirGrid M2 HP и 2 шт NanoStation Loco M2 и так же cisco коммутатор. На cisco настроен основной VLAN 1 и дополнительный VLAN 7. Оба vlan рабочие и проверены заранее на оборудовании в локальной сети. В cisco подключена AirGrid M2 в режиме WDS. К данной точке соответственно по радио каналу подключена другая AirGrid M2 так же в режиме WDS. Далее ко второй точке добавлен еще один мост WDS из NanoStation Loco M2. На всех точках включен airmax и режим wds. Прошивка последняя v6.0. cisco----AirGrid M2 HP--(WDS)---AirGrid M2 HP--(ethernet)--NanoStation Loco M2---(WDS)---NanoStation Loco M2 ---(ethernet)--коммутатор. Vlan1 не должен существовать вообще, как класс. На крайней локо создать 2 бриджа, если у вас уж влан управления во влан1. Бридж1 wlan.1 он же для управления. Бридж2 wlan.7+lan0. В эфире при этом светятся vlan1 и vlan7. бридж2 - для растегирования vlan7 и выдачи его антегом в lan0 Моя схема, с киско порт tru, с vlan управления и клиентским. На всех транзитных создаются тоже бриджи vlan управления и клиентским и на wlan.xxx и на lan.xxx . На конечной точке - как выше писал. P.s. Неоднократно переводил на vlan хренову тучу ubnt, весьма удалённо, и после первого стенда на столе - всегда успешно. Просто вланы и бриджи надо неоднократно обдумать, и начинать перевод с крайней точки. Edited February 27, 2017 by YuryD Вставить ник Quote
magcool Posted February 27, 2017 Author Posted February 27, 2017 (edited) Спасибо за ответы. Что касаемо mtu - пробовал и 1504 и 1522 - эффекта 0. Теперь по поводу растегирования vlan 7. Убирать теги vlan как раз то не интересны. Так как добавятся еще vlanы. Как я понял из сообщения - vlan1 мы кидаем в bridge1 и оставляем на нем управление. А в bridge0 делаем связку для vlan 7 (wlan0.7/lan0) что б на выходе точки получить не тегированый vlan 7. А как в таком случае передать еще несколько vlan? И почему точки прекрасно воспринимают dot1q vlan "внутри себя" на отдельно созданных bridge интерфейсах? Edited February 27, 2017 by magcool Вставить ник Quote
rdc Posted February 27, 2017 Posted February 27, 2017 Управление делается нетегированным, и проблемы не будет. Вставить ник Quote
ShumBor Posted February 28, 2017 Posted February 28, 2017 (edited) PowerBeam M5 300 PtP Ходит около 5 вланов, 172 управление. С расширенной настройкой не заморачвивались, просто включили Management VLAN bridge name bridge id STP enabled interfaces br0 ffff.XXXXXXXXXXXX no eth0 ath0 br1 ffff.XXXXXXXXXXXX no eth0.172 ath0.172 Edited February 28, 2017 by ShumBor Вставить ник Quote
magcool Posted February 28, 2017 Author Posted February 28, 2017 (edited) ShumBor PtP - точка точка - имеется в виду обе точки в бридже с включенным WDS? MTU 1500? rdc - управление в нашей схеме - нетегированное. проблемы есть. Всё же вопрос остается открытый - почему тегированные vlan без проблем гуляют внутри точек, а на выходе ethernet нет. Есть еще идеи? Edited February 28, 2017 by magcool Вставить ник Quote
ShumBor Posted February 28, 2017 Posted February 28, 2017 magcool Да точка точка,но есть и многоточки небольшие на 2-3 станции. WDS включаем всегда , MTU не поднимали, но вроде жалоб нет, в вланах сборная солянка: голос, видео наблюдение, интернет (как IPoE так и PPTP) А вообще там же внутри линух, посмотрите tcpdumpom что происходит на входе/выходе Вставить ник Quote
rdc Posted February 28, 2017 Posted February 28, 2017 rdc - управление в нашей схеме - нетегированное. проблемы есть.У меня всё построено по этой схеме - нетегированное управление и влан на абонента.Всё прекрасно работает. Вставить ник Quote
magcool Posted February 28, 2017 Author Posted February 28, 2017 Можно скрин Ваших настроек точек network/wlan доступа ap/station ? Вставить ник Quote
YuryD Posted February 28, 2017 Posted February 28, 2017 Да зачем скрины ? Логика ubnt проста... Хотите транзитом кучку влан пробросить, создаете нужные vid и на lan и на wlan. Затем создаете кучку бриджей для транзитных vlan - в каждом по соотв lan.x и wlan.x Управление задаете в нужном vlan, указывая соотв бридж. Это для транзитных. Для того, чтобы приземлить нужный vlan клиенту - на крайнем устройстве просто создаете пару бриджей. Один голый с wlan.x для управления, а второй - wlan.y и голый lan0 Кстати - физические интерфейсы в транзитах лучше бы удалять во всех бриджах, иначе будет лететь куча мак-адресов с физических интерфейсов в эфир например. Вставить ник Quote
rdc Posted February 28, 2017 Posted February 28, 2017 Какая ещё кучка бриджей?! o_O Вот настройка моста, пропускающего несколько транзитных вланов. За мостом стоит свич, терминирующий по влану на каждого абонента: Вставить ник Quote
rdc Posted February 28, 2017 Posted February 28, 2017 Теперь пример, как можно обойтись без свича. Два абонента воткнуты в порты нанки: Вставить ник Quote
YuryD Posted March 2, 2017 Posted March 2, 2017 Теперь пример, как можно обойтись без свича. Два абонента воткнуты в порты нанки: Для двухпортовых - так и у меня такое есть, например lan0-inet_vlan, lan1-voip_vlan. т.е. два бриджа у клиента всё равно есть. На ap vlan-ов у меня до десятки, и соотв количество бриджей. Растегирование у ubnt осуществляется очень просто, созданием соотв бриджа с эфирным wlan.xxx и физическим lan0/1 Для управления создаю везде lan.xyz и wlan.xyz, и бридж да этого wlan.xyz, ну и управление в этом бридже. У тразитников в этом бридже только wlan.xyz для управления. Вставить ник Quote
rdc Posted March 2, 2017 Posted March 2, 2017 Зачем десятки бриджей на AP? Она прозрачно пропускает любые вланы. Вставить ник Quote
YuryD Posted March 2, 2017 Posted March 2, 2017 Вообще, тактика перевода ubnt на vlan проста. 1. Заходим на базу, находим самого дальнего и хренового клиента. 2. заходим на клиента, создаем нужный vlan и бридж с wlan.x и lan0 например, назначаем его управляющим 3. удаляем из этого бриджа все физические wlan. 4. применяем настройки и теряем управление клиентом 5. Делаем 2-4 для всех остальных клиентов базы. 6. На АП создаем нужные vlan.x на wlan0, управление клиентами возвращается 7. Создаём нужные vlan на lan0 базы, и соотв им бриджи, по паре -wlan.x-lan.x, назначаем бридж для управления 8. После применения - всё пропало ! Уходим на коммутатор, переводим порт где ap в транк с нужными vlan. И никакого vlan1 или native ! Это противоречит моей религии! Да и кстати - не все железяки понимают номера vlan >1023 Зачем десятки бриджей на AP? Она прозрачно пропускает любые вланы. Она прозрачно пропускает фреймы с тегами. А мне нужно, чтобы их обрабатывала. Чтобы клиенты ненужного тут vlan не срали. Вставить ник Quote
rdc Posted March 2, 2017 Posted March 2, 2017 заходим на клиента, создаем нужный vlan и бридж с wlan.x и lan0 например, назначаем его управляющимЗачем для управления бридж?Управление можно повесить на сам влан. Чтобы клиенты ненужного тут vlan не срали.Не разумнее ли их просто не пущать?)) Вставить ник Quote
magcool Posted March 5, 2017 Author Posted March 5, 2017 (edited) Всем большое спасибо за ответы. Приехав на место всё же разобрался с VLAN. Как оказалось - действительно точки UBNT без проблем передают тегированные(и без изменений mtu) и нетегированные пакеты 802.1q. Беда была банальная - D-Link DGS-1100-08P Который был на пути между коммутатором и беспроводной точкой. Заменив его на аналогичный другой фирмы - пакеты стали проходить прекрасно. Почему он режет тегированные пакеты - непонятно. Но это уже другая история :) Edited March 5, 2017 by magcool Вставить ник Quote
rdc Posted March 5, 2017 Posted March 5, 2017 не проще ли было настроить вланы на свиче? Вставить ник Quote
magcool Posted March 6, 2017 Author Posted March 6, 2017 Теперь уже да. Их закупали уже очень дааавно. Нужны были просто poe свичи. И я был уверен что это просто poe свич. Вставить ник Quote
Morty Posted October 31, 2023 Posted October 31, 2023 Подниму старую тему. Не хотел PBE-5AC-GEN2 с прошивкой 8.7.9 пропускать прозрачно вланы. Настраивал LAN+WLAN в одном бридже, клиент не получал тегированные пакеты. Пропустил он вланы только после того, как я снял тег на LAN, а потом навесил его обратно на WLAN. Вставить ник Quote
badryk Posted June 5, 2024 Posted June 5, 2024 (edited) Перенесено Edited June 6, 2024 by badryk Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.