Владислав Posted October 6, 2017 · Report post как смаршрутизировать трафик между подсетями 192.168.0.1/24 и 10.4.1.0/24 ? компы друг друга не видят. Хочу реализовать как на схеме. см.изобр. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
myth Posted October 6, 2017 · Report post Навесить ip на каждый влан, разрешить forward между вланами. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
nkusnetsov Posted October 7, 2017 (edited) · Report post На Vlan10 IP не навешивать. Для PPPoE он не нужен и даже вреден. Edited October 7, 2017 by nkusnetsov Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Владислав Posted October 8, 2017 (edited) · Report post В 07.10.2017 в 20:22, nkusnetsov сказал: На Vlan10 IP не навешивать. Для PPPoE он не нужен и даже вреден. Для PPPoE понятно, что сервак вешается просто на vlan и всё работает. В 06.10.2017 в 23:46, myth сказал: Навесить ip на каждый влан, разрешить forward между вланами. Между вланами не нужно трафик, нужен трафик между одним вланом (или подсеть которая идёт через vlan) и домашней локальной сетью. Задача то какова, что бы регистратор увидел камеры, но регистратор и камеры находятся в разных подсетях. Вот как это прописать? я новичок в этом деле и опыта ещё маловато, если не сложно объясните что и как подробнее=) Edited October 8, 2017 by Владислав Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
myth Posted October 8, 2017 · Report post ну значит, разрешить forward между тем, чем нужно Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
test90 Posted October 9, 2017 · Report post IP адрес на Vlan 11 стоит?На коммутаторе порт смотрящий в сторону свитча с камерами untagget? На регистраторе и камерах должен быть указан основной шлюз. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Владислав Posted October 9, 2017 · Report post 12 часов назад, myth сказал: ну значит, разрешить forward между тем, чем нужно Дак вот собственно как правильно это прописать? Где что прописывать? 5 часов назад, test90 сказал: IP адрес на Vlan 11 стоит?На коммутаторе порт смотрящий в сторону свитча с камерами untagget? На регистраторе и камерах должен быть указан основной шлюз. Да я пока без камер пытаюсь что бы хоть компы друг друга увидели. А так да, ip адресс на Vlan 11 назначен, порт который слушает с микротика в tagged, в который ноут втыкаю в untagget. Интернет работает если на ноуте прописываю ip из подсети 10.4.1.0, но вот между сетями не общается. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
test90 Posted October 10, 2017 · Report post В 09.10.2017 в 13:44, Владислав сказал: Дак вот собственно как правильно это прописать? Где что прописывать? Да я пока без камер пытаюсь что бы хоть компы друг друга увидели. А так да, ip адресс на Vlan 11 назначен, порт который слушает с микротика в tagged, в который ноут втыкаю в untagget. Интернет работает если на ноуте прописываю ip из подсети 10.4.1.0, но вот между сетями не общается. Как так может быть?Я не верю. ip firewaal print сделай Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Владислав Posted October 12, 2017 · Report post [vlad7229@MikroTik] > ip firewall filter print Flags: X - disabled, I - invalid, D - dynamic 0 ;;; defconf: accept established,related chain=forward action=accept connection-state=established,related log=no log-prefix="" 1 X ;;; defconf: drop invalid chain=forward action=drop connection-state=invalid log=no log-prefix="" 2 X ;;; defconf: drop all from WAN not DSTNATed chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface=ether1 log=no log-prefix="" Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
test90 Posted October 19, 2017 · Report post В 12.10.2017 в 12:53, Владислав сказал: [vlad7229@MikroTik] > ip firewall filter print Flags: X - disabled, I - invalid, D - dynamic 0 ;;; defconf: accept established,related chain=forward action=accept connection-state=established,related log=no log-prefix="" 1 X ;;; defconf: drop invalid chain=forward action=drop connection-state=invalid log=no log-prefix="" 2 X ;;; defconf: drop all from WAN not DSTNATed chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface=ether1 log=no log-prefix="" А еще бы правила NAT посмотреть... Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Владислав Posted October 21, 2017 (edited) · Report post В 19.10.2017 в 07:43, test90 сказал: А еще бы правила NAT посмотреть... Flags: X - disabled, I - invalid, D - dynamic 0 ;;; defconf: masquerade chain=srcnat action=masquerade out-interface=pppoe-out1 1 ;;; chain=dstnat action=dst-nat to-addresses=192.168.0.1 to-ports=8123 protocol=tcp in-interface=pppoe-out1 dst-port=113 log=no log-prefix="" 2 ;;; udaljonnyj dostup na router cherez web_versiyu chain=dstnat action=dst-nat to-addresses=192.168.0.1 to-ports=112 protocol=tcp in-interface=pppoe-out1 dst-port=112 log=no log-prefix="" 3 ;;; udaljonnyj dostup na router cherez winbox chain=dstnat action=dst-nat to-addresses=192.168.0.1 to-ports=8291 protocol=tcp in-interface=pppoe-out1 dst-port=8291 log=no log-prefix="" 4 ;;; BitComet na statsionarnom komp'jutere chain=dstnat action=dst-nat to-addresses=192.168.0.3 to-ports=25630 protocol=tcp dst-address=81.16.29.211 dst-port=25630 log=no log-prefix="" 5 ;;; BitComet na nout chain=dstnat action=dst-nat to-addresses=192.168.0.2 to-ports=8725 protocol=tcp dst-address=81.16.29.211 dst-port=8725 log=no log-prefix="" -- [Q quit|D dump|down] Edited October 21, 2017 by Владислав Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...