Трафик между подсетями на одном микротике.

как смаршрутизировать трафик между подсетями 192.168.0.1/24 и 10.4.1.0/24

? компы друг друга не видят. 

Хочу реализовать как на схеме. см.изобр.

схема.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Навесить ip на каждый влан, разрешить forward между вланами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На Vlan10 IP не навешивать. Для PPPoE он не нужен и даже вреден.

Изменено пользователем nkusnetsov

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 07.10.2017 в 20:22, nkusnetsov сказал:

На Vlan10 IP не навешивать. Для PPPoE он не нужен и даже вреден.

Для PPPoE понятно, что сервак вешается просто на vlan и всё работает.

 

В 06.10.2017 в 23:46, myth сказал:

Навесить ip на каждый влан, разрешить forward между вланами.

Между вланами не нужно трафик, нужен трафик между одним вланом (или подсеть которая идёт через vlan) и домашней локальной сетью. Задача то какова, что бы регистратор увидел камеры, но регистратор и камеры находятся в разных подсетях. Вот как это прописать? я новичок в этом деле и опыта ещё маловато, если не сложно объясните что и как подробнее=)

Изменено пользователем Владислав

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ну значит, разрешить forward между тем, чем нужно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

IP адрес на Vlan 11 стоит?На коммутаторе порт смотрящий в сторону свитча с камерами untagget? На регистраторе и камерах должен быть указан основной шлюз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
12 часов назад, myth сказал:

ну значит, разрешить forward между тем, чем нужно

Дак вот собственно как правильно это прописать? Где что прописывать?

5 часов назад, test90 сказал:

IP адрес на Vlan 11 стоит?На коммутаторе порт смотрящий в сторону свитча с камерами untagget? На регистраторе и камерах должен быть указан основной шлюз.

Да я пока без камер пытаюсь что бы хоть компы друг друга увидели. А так да, ip адресс на Vlan 11 назначен, порт который слушает с микротика в tagged, в который ноут втыкаю в untagget. Интернет работает если на ноуте прописываю ip из подсети 10.4.1.0, но вот между сетями не общается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 09.10.2017 в 13:44, Владислав сказал:

Дак вот собственно как правильно это прописать? Где что прописывать?

Да я пока без камер пытаюсь что бы хоть компы друг друга увидели. А так да, ip адресс на Vlan 11 назначен, порт который слушает с микротика в tagged, в который ноут втыкаю в untagget. Интернет работает если на ноуте прописываю ip из подсети 10.4.1.0, но вот между сетями не общается.

Как так может быть?Я не верю.

ip firewaal print сделай

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

[vlad7229@MikroTik] > ip firewall filter print 
Flags: X - disabled, I - invalid, D - dynamic 
 0    ;;; defconf: accept established,related
      chain=forward action=accept connection-state=established,related log=no 
      log-prefix="" 

 1 X  ;;; defconf: drop invalid
      chain=forward action=drop connection-state=invalid log=no log-prefix="" 

 2 X  ;;; defconf:  drop all from WAN not DSTNATed
      chain=forward action=drop connection-state=new 
      connection-nat-state=!dstnat in-interface=ether1 log=no log-prefix="" 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 12.10.2017 в 12:53, Владислав сказал:

[vlad7229@MikroTik] > ip firewall filter print 
Flags: X - disabled, I - invalid, D - dynamic 
 0    ;;; defconf: accept established,related
      chain=forward action=accept connection-state=established,related log=no 
      log-prefix="" 

 1 X  ;;; defconf: drop invalid
      chain=forward action=drop connection-state=invalid log=no log-prefix="" 

 2 X  ;;; defconf:  drop all from WAN not DSTNATed
      chain=forward action=drop connection-state=new 
      connection-nat-state=!dstnat in-interface=ether1 log=no log-prefix="" 

А еще бы правила NAT посмотреть...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 19.10.2017 в 07:43, test90 сказал:

А еще бы правила NAT посмотреть...

Flags: X - disabled, I - invalid, D - dynamic 
 0    ;;; defconf: masquerade
      chain=srcnat action=masquerade out-interface=pppoe-out1 

 1    ;;; 
      chain=dstnat action=dst-nat to-addresses=192.168.0.1 to-ports=8123 
      protocol=tcp in-interface=pppoe-out1 dst-port=113 log=no log-prefix="" 

 2    ;;; udaljonnyj dostup na router cherez web_versiyu
      chain=dstnat action=dst-nat to-addresses=192.168.0.1 to-ports=112 
      protocol=tcp in-interface=pppoe-out1 dst-port=112 log=no log-prefix="" 

 3    ;;; udaljonnyj dostup na router cherez winbox
      chain=dstnat action=dst-nat to-addresses=192.168.0.1 to-ports=8291 
      protocol=tcp in-interface=pppoe-out1 dst-port=8291 log=no log-prefix="" 

 4    ;;; BitComet na statsionarnom komp'jutere
      chain=dstnat action=dst-nat to-addresses=192.168.0.3 to-ports=25630 
      protocol=tcp dst-address=81.16.29.211 dst-port=25630 log=no log-prefix="" 

 5    ;;; BitComet na nout
      chain=dstnat action=dst-nat to-addresses=192.168.0.2 to-ports=8725 
      protocol=tcp dst-address=81.16.29.211 dst-port=8725 log=no log-prefix="" 
-- [Q quit|D dump|down]

Изменено пользователем Владислав

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти
Подписчики 0