Добрый день. Имеется роутер микротик, настроен бридж, в него включены все порты (10 шт), есть несколько сетей:
10.0.100.0/24 (GW = 10.0.100.1) - MGMT - Сеть управления сетевыми устройствами
10.10.100.0/24 (GW = 10.10.100.1) - SRV - Сеть серверов
10.20.100.0/24 (GW = 10.20.100.1) - MFP - Сеть оргтехники
10.30.100.0/24 (GW = 10.30.100.1) - SIP - Сеть Телефонии
10.40.100.0/24 (GW = 10.40.100.1) - CCTV - Сеть видеонаблюдения
10.50.100.0/24 (GW = 10.50.100.1) - ACS - Сеть СКУД
192.168.100.0/24 (GW = 192.168.100.1) - LAN - Сеть клиентских ПК
Данная сеть развернута в малом офисе, на 15 человек. При такой конфигурации начинаются фокусы, один комп (192.168.100.101) может не увидеть расшаренную папку на сервере (10.10.100.51), а другой из этой же подсети (192.168.100.123) ее видит. Одна МФУ (10.20.100.101) видит сервер, и может на него отправлять сканы, другая МФУ (10.20.100.97) не может отправить.
Нужно нужно сделать чтобы хосты из разных подсетей видели друг друга?
в него включены все порты (10 шт), есть несколько сетей:
Что-то в твоем описании ни слова про vlan, соответственно напрашивается вопрос - И как их ты разделил? Все адреса GW повесил на bridge ? Без vlan это нормально работать не будет, я уже не говорю про DHCP.
И да, на такое количество пользователей нет никакого смысла так дробить сеть.
И да, на такое количество пользователей нет никакого смысла так дробить сеть.
А потом бизнес переходит из малого в средний, и вот у тебя бухгалтер тётя Маша и охранник дядя Стёпа сидят в одной подсети с домен-контроллером, свитчами, скудом и т. д
Massacre_Rage,
даже если количество голов увеличится до 25, один фиг нет рентабельности.
подобные организации обслуживают аутсорсеры, а не штатные админы.
и в таких случаях всегда нужно понимать, что рано или поздно могут перестать обращаться к тебе, а будут обращаться к другому
не нужно городить огород там ,где этого не требуется.
разделение сетей нужно в случаях либо реальной необходимой безопасности, которая поставлена руководством, либо в случаях с переполнением клиетов на стандартной 24 маске.
Massacre_Rage, средний бизнес - тоже самое. До 50 чел, а в большинстве случаев и до 100, прекрасно уживаются в одноранговой сетке. Максимум выносится видеонаблюдение, чтобы проще было QOS накидывать, да и то его лучше строить физически изолированной сетью до шлюза.
Необходимость во вланах возникает когда у тебя по 100+ юзеров, принтеров и телефонов и ты тупо не вмещаешься в стандартную /24. Или когда есть явный смымл отрезать контору со своими 1С, шарами, принтерами и тп, от производства со всякими асу/иот, чтобы друг-другу не гадили.
Ну или на крайняк, "модный" нынче вариант - компы кадровика и расчетника должны сидеть в атестованной под персональные данные сети
не нужно в малом бизнесе на 15 голов городить извраты подобные, тем более все с 24 маской
если хочешь попрактиковаться, практикуйся дома ,сделай лабу и играйся с настройками.
а в прод при таком количестве людей это городить не нужно, любой вменяемый человек после тебя придет и все в ноль переделает на одну/две подсети
максимум, что тут можно намудрить, это отделить сетевое оборудование (коммутатор/шлюз/точка доступа) в одельный влан и все на этом.
Зачем в офисе на 15 чел 7 подсетей??? Кто там из него лабу делал?
Максимум 3: рабочая, гостевая, СКУД+ВН, и то последняя под вопросом.
А они настраиваются в дефолт конфиг по мастеру.