[ bloker @ 25.05.2015. 08:08 ] @
Pozdrav,
Potrebna mi je pomoć oko rješavanja sljedećeg problema.


Na MikroTik ruteru je DHCP server koji daje adrese računarima u mreži. Računari su povezani na ova dva cisco swithca.
Internet dolazi na eth1 na MikroTik-u. Na eth2 je spojen prvi cisco switch.
Na jedan switch su povezane i dvije NanoStation2 antene koje su postavljene u AP bridge mod.
Kada se korisnikik preko wireless-a nakači na jedan od ova dva NanoStation-a dhcp od MikroTika mu dodijeli IP adresu i on ima internet.
Problem je što mu dodijeli isti opseg kao i računarima u mreži.
Interesuje me koji je najelegantniji način da razdvojim računare u mreži od wireless korisnika, tj. da MikroTik dodjeljuje wireless korisnicima drugi opseg.
Idealno bi bilo kada bih mogao da podignem i HotSpot na MikroTiku za wireless korisnike.

Nemam mogućnost provlačenja kablova od NanoStation-a do MikroTik Rutera..

Često mi se dešava da preko 300 korisnika krene da se kači na wireless (svadbeni salon je u pitanju), a pošto je opseg /24 za računare dhcp brzo ispuca
sve slobodne adrese.

Razmišljao sam o kupovini nekog slabijeg MikroTik rutera na koji bih podigao HotSpot i povezao ove dvije antene, ali problem je što svi "jeftiniji" ruteri
imaju level 4 licencu koja podržava do 200 aktivnih hotspot korisnika. Ovaj ruter ima L5 licencu.
[ milosbeo @ 25.05.2015. 09:23 ] @
Ako je ozicen samo jedan port izmedju RB2011 i Cisco switcha trebaju ti VLAN-ovi (VLAN1 Internet, VLAN2 WiFi mreza). Ako su ozicena dva porta, onda vozis access vlan preko switcheva od NS2 do MT i na njemu odvojeni opesg privatnih adresa i onda u fw blokiras komunikaciju izmedju njih. Hot spot dizes na VLAN interfejsu na rb2011 ili ako su ozicena dva porta na tom drugom fizickom interfejsu.
[ Joja82 @ 25.05.2015. 09:29 ] @
POsto ima te cisco sviceve, oni su ti upravljivi.

Po meni najelegantnije resenje ti je da napravis vlanove.
Jedan vlan za racunare u mrezi, a drugi vlan za wifi korisnike i za taj vlan vezi novi dhcp pool sa maskom /23 i tako mozes imati malo vise od 500 adresa i to ti je dovoljno.

Na uplinkovima napravi trunk portove i propusti sve vlanove. to isto uradis i na mikrotiku.

mislim da ti je to najelegantnije resenje.
[ bloker @ 25.05.2015. 12:01 ] @
I ja sam razmišljao da to riješim preko vlanova.. Na portovima 13 i 15 su mi povezane NanoStation antene.

http://prntscr.com/7954a0

Kreirao sam vlan na switchu 111 (za wireless), e sada da li je potrebno da pustim samo vlanid 111 na ta dva porta i blokiram vlanid 1?
[ Aleksandar Đokić @ 25.05.2015. 22:21 ] @
Na portovima 13 i 15 udaris

switchport access vlan 10

Na portovima preko kojih su vezani svicevi dignes trunk:

switchport mode trunk (valjda tako bese)

I na mikrotiku na portu gde dolazi svic dignes trunk tj. dodas taj VLAN (mikrotik nema opciju trunk), i na taj vlan interfejs dignes DHCP za wireless.

Sve sto ne dolazi na 13 i 15 bice u 'native' Vlan-u, a mozes i to da podesis. Dalje mozes preko trunk-a da dozvolis samo te vlan-ove:

switchport trunk vlan allowed 1,10... (valjda tako bese)
[ Joja82 @ 26.05.2015. 06:57 ] @
tako je Aleksandar Djokic.

Bas tako i sam i mislio kad sam mu pisao post.

Svud na uplinkovima podigne trunk portove i propusti vlanove.
Pa da to su te komande ali mislim da ivaj cisco SF-300 ima neki web interface i nema standardan CLI. Tako da mislim da mu te komande nece pomoci.

Ali sustina je ta koju si naveo.
[ bloker @ 26.05.2015. 07:19 ] @
Moram na oba switch-a da podignem trunk portove i propustim vlanove? Ili samo na switch-u na koji su mi nakačene antene?
[ niceness @ 26.05.2015. 07:25 ] @
Da, na oba switch-a i na MT.
Taj SF-300 ima CLI samo nije IOS već neki ROS (sličan sam viđao i na nekim tp-link i liksys modelima samo u starijoj verziji), ali komande za switchport su skoro identične (ili potpuno iste).