Добрый день. Имеется роутер микротик, настроен бридж, в него включены все порты (10 шт), есть несколько сетей:
10.0.100.0/24 (GW = 10.0.100.1) - MGMT - Сеть управления сетевыми устройствами
10.10.100.0/24 (GW = 10.10.100.1) - SRV - Сеть серверов
10.20.100.0/24 (GW = 10.20.100.1) - MFP - Сеть оргтехники
10.30.100.0/24 (GW = 10.30.100.1) - SIP - Сеть Телефонии
10.40.100.0/24 (GW = 10.40.100.1) - CCTV - Сеть видеонаблюдения
10.50.100.0/24 (GW = 10.50.100.1) - ACS - Сеть СКУД
192.168.100.0/24 (GW = 192.168.100.1) - LAN - Сеть клиентских ПК
Данная сеть развернута в малом офисе, на 15 человек. При такой конфигурации начинаются фокусы, один комп (192.168.100.101) может не увидеть расшаренную папку на сервере (10.10.100.51), а другой из этой же подсети (192.168.100.123) ее видит. Одна МФУ (10.20.100.101) видит сервер, и может на него отправлять сканы, другая МФУ (10.20.100.97) не может отправить.
Нужно нужно сделать чтобы хосты из разных подсетей видели друг друга?
в него включены все порты (10 шт), есть несколько сетей:
Что-то в твоем описании ни слова про vlan, соответственно напрашивается вопрос - И как их ты разделил? Все адреса GW повесил на bridge ? Без vlan это нормально работать не будет, я уже не говорю про DHCP.
И да, на такое количество пользователей нет никакого смысла так дробить сеть.
И да, на такое количество пользователей нет никакого смысла так дробить сеть.
А потом бизнес переходит из малого в средний, и вот у тебя бухгалтер тётя Маша и охранник дядя Стёпа сидят в одной подсети с домен-контроллером, свитчами, скудом и т. д
Massacre_Rage,
даже если количество голов увеличится до 25, один фиг нет рентабельности.
подобные организации обслуживают аутсорсеры, а не штатные админы.
и в таких случаях всегда нужно понимать, что рано или поздно могут перестать обращаться к тебе, а будут обращаться к другому
не нужно городить огород там ,где этого не требуется.
разделение сетей нужно в случаях либо реальной необходимой безопасности, которая поставлена руководством, либо в случаях с переполнением клиетов на стандартной 24 маске.
Massacre_Rage, средний бизнес - тоже самое. До 50 чел, а в большинстве случаев и до 100, прекрасно уживаются в одноранговой сетке. Максимум выносится видеонаблюдение, чтобы проще было QOS накидывать, да и то его лучше строить физически изолированной сетью до шлюза.
Необходимость во вланах возникает когда у тебя по 100+ юзеров, принтеров и телефонов и ты тупо не вмещаешься в стандартную /24. Или когда есть явный смымл отрезать контору со своими 1С, шарами, принтерами и тп, от производства со всякими асу/иот, чтобы друг-другу не гадили.
Ну или на крайняк, "модный" нынче вариант - компы кадровика и расчетника должны сидеть в атестованной под персональные данные сети
Valentin Barbolin, почему без vlan это работать не будет, с чего бы это? С dhcp понятно, будут некоторые особенности, но остальное будет работать вполне штатно.
Нужно больше информации, в первую очередь, что значит не видит, каким образом раздаются адреса и какие маски, настройки роутинга на клиентских машинах, настройки nat.
Massacre_Rage, так смена оборудования идёт . Или покупать изначально , планируя это.
Не выдумывай. 100 - 150 -200 устройств. Прекрасно работают. Ну сильно хочешь - ну выдели сервера в отдельную сеть. Только кто ядром будет ?
nApoBo3, как ? Как оно должно работать ? В одной сети. Тут 7 dhcp серверов должно быть.
Скуд и наблюдение - вообще тяни своими проводами и никак не пересекай с остальным . Мерзота
emka2k, dhcp не единственный вариант раздачи дресов устройствам, там может быть статика или dhcp с резервированием на каждое устройство, и тот и другой вариант вполне рабочий. Скуд и видеонаблюдение достаточно давно умеют работать как обычные ip устройства ничем не отличающиеся от всех прочих.
не нужно в малом бизнесе на 15 голов городить извраты подобные, тем более все с 24 маской
если хочешь попрактиковаться, практикуйся дома ,сделай лабу и играйся с настройками.
а в прод при таком количестве людей это городить не нужно, любой вменяемый человек после тебя придет и все в ноль переделает на одну/две подсети
максимум, что тут можно намудрить, это отделить сетевое оборудование (коммутатор/шлюз/точка доступа) в одельный влан и все на этом.
Зачем в офисе на 15 чел 7 подсетей??? Кто там из него лабу делал?
Максимум 3: рабочая, гостевая, СКУД+ВН, и то последняя под вопросом.
А они настраиваются в дефолт конфиг по мастеру.
Бридж это условный l2 уровень, маршрутизация l3, они никак друг другу не мешают. Получается общий l2 домен, с раздельным l3, конечно рекомендовать такую конфигурацию нельзя, но работать должна.
Прежде чем начать строить сети, нужно понимать что такое уровни модели osi. Не узнавать картинку, не перечислять на-зубок уровни и что они делают, хотя это и важная часть, а понимать как строится пакет и кадр, чем отличаются и т.д. Без этого любой огород превратится в болото.
Так-же я бы не стал делать Корп. Сеть в диапазоне 192.168.x.x, просто из предубеждения, и возможных удаленщиков(уже напарывался когда корп.сеть пересекается с домашней)
nApoBo3, да что ты несёшь такое ? Ты сеть должен мультикастом завалить . Какой L2, какой l3 . Бери управляемые свитчи хотябы L2+ , делай транки на апликах и тегируй каждый порт на свой влан.
Один неуч бреда начитался, решил х-ню сделать , и наверное ещё и денег поднять , не обладая минимальными знаниями и адекватным пониманием.
Второй неуч. Поддакивает и рассуждает и ищет плюсы в заведомо бредовой и антинаучной реализации.
emka2k, не намерен с вами спорить, если ваш уровень квалификации не позволяет оценить работоспособность конфигурации, можете её собрать в лабе и проверить. Конфигурация рабочая, никаких проблем с мультикаст трафиком на таком, и значительно большем, кол-ве клиентов в ней не будет. Да, конфигурацию нельзя назвать "рекомендуемой" или оптимальной, но работать она будет.
nApoBo3, мой уровень квалификации , позволяет оценить конфигурацию, и пресечь на корню , её развитие дальше .
Я сам с тобой не хочу обсуждать - нечего.
В твоих советах нет здравого смысла , только потакания непрофессиональным и абсурдным реализациям, ссылаясь на :" технически должно работать ".
Ты пишешь словечки в интернете , а кто-то верит и чудит в реальной жизни. Ты несёшь вред , как постановщику вопроса , так и всем прочим людям кто коснется этой темы.
Тут надо смотреть: открыты ли порты между подсетями, настройки клиентский машины и их фаерволы. Если у тебя домен, то пути до папок пусть gpo раздаёт и тд..
Просто не понятно, что значит папки не видит? Проблема с правами или до сервиса не может достучаться? Правильные ли gw и тд?
Какой микротик? Отключи попробуй hardware offload. Но если что-то стоимостью до 30 тысяч, убирай бридж. Сколько всего клиентов? Зачем тебе вообще бридж нужен.
Потому что извращенец.
Как сделано у меня
10.1.1.0/24 - Сервера, коммутаторы, ибп, unifi
10.1.2.0/24 - ПК и принтеры.
10.1.3.0/24 - PBX. Телефония
10.1.4.0/24 - СБ. Скуд и камеры
10.1.5.0/24 - wifi с доступом в локалку
10.1.6.0/24 - wifi guest. Гостевой без доступа в локалку
Всем поставь ip это будут шлюзы.
10.1.1.1 - Gateway.
10.1.2.1
10.1.3.1..... и тд
Роуты сами пропишутся.
В интерфейсах Создай группу LAN и затолкай в нее подсети.
В фаерволе правило разрешающее LAN LAN.
Работает четко уже 4 года.
Если у тебя нет. Доводи до ума VLAN в бридже. Там у тебя косяк
Могу предположить, что у тебя вообще нкт VLAN . Тогда у тебя нормально вообще работать не будет.
Ip-routing- проверяешь что в твоей таблице маршрутизации прописан путь до нужной подсети.
192.168.200.0/24 gw bridge4
И в обратную сторону тоже самое.
В крайнем случае (максимально вряд ли) можешь докрутить нат между подсетью 192. И 10.
Последнее бред я знаю, но тут проектировка сети интересна