Jump to content

Search the Community

Showing results for tags 'ds'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Keenetic Community
    • Keenetic Development
    • Keenetic Community Support
    • KeeneticOS Testing
    • Mobile App
  • Open Package Support
    • Opkg Help
    • Opkg Cookbook
    • Opkg Cookbook RUS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Web-site


Interests


Occupation


AOL Account


ICQ Account


WLM


YAHOO


Facebook Account


Twitter Account


Skype Account


Youtube Account


Google+ Account


Keenetic

Found 1 result

  1. Подумал на тему - как бы я это сделал. Цель: обеспечить прозрачное бриджевание, чтобы в т.ч. на соответствующий прозрачный бридж можно было повесть всякие вкусности по настройке дров радио в части 802.11k и 802.11r, привязать тот же hostapd с любым выходом на EAP .. ну и потом уже просить пакетики из буфера пытаться перекидывать в нужную очередь, если дрова не умеют .. а то мало ли, вдруг, как-то умеют. Вопрос по радиопланированию ячеек итп. настройкам не рассматриваю. Значит, например, есть 2 гордые коробки (далее по тексту К1 и К2) с в т.ч. гостевым сегментом. Будем все делать прозрачным мостом через EoIP. EoIP пойдет по проводу отдельным физ.линком а-ля вторым wan, чтобы меньше думать, т.к. настройки "ленивые" для режимов ИЦ. Если что-то пропустил - прошу добавить, м.б. будет полезно для желающих подобной схемы. 1) Выделим, например, 1-й желтенький порт под физ.линк, соединим шнурком и далее из серии: - на К1 interface GigabitEthernet0/0 rename 1 switchport mode access switchport access vlan 101 up ! # Поставим public, чтобы не думать + сетку на 2 хоста ptp interface GigabitEthernet0/Vlan101 description "Wired DS Link" security-level public ip address 172.16.0.1/30 up ! # Если, вдруг, нет маршрута для 172.16.0.0/30, то для поинта ip route 172.16.0.2 GigabitEthernet0/Vlan101 - на К2 interface GigabitEthernet0/0 rename 1 switchport mode access switchport access vlan 101 up ! # Поставим public, чтобы не думать + второй поинт interface GigabitEthernet0/Vlan101 description "Wired DS Link" security-level public ip address 172.16.0.2/30 up ! # Если, вдруг, нет маршрута для 172.16.0.0/30, то для зеркального поинта ip route 172.16.0.1 GigabitEthernet0/Vlan101 -> по идее, имеем рабочий линк а-ля второй wan, с мини-зонтиком. 2) Поднимем тоннельчеги для "Home" и "Guest": - на К1 # Для Home interface EoIP0 tunnel destination 172.16.0.2 tunnel eoip id 1 up ! # Для Guest interface EoIP1 tunnel destination 172.16.0.2 tunnel eoip id 2 up ! - на К2 # Для Home interface EoIP0 tunnel destination 172.16.0.1 tunnel eoip id 1 up ! # Для Guest interface EoIP1 tunnel destination 172.16.0.1 tunnel eoip id 2 up ! -> security-level итп. не указываем, т.к. включим в мосты и навесим. 3) Наведем красоту, предположим, К1 у нас мастер-шлюз с выходом в мир: - на К1 interface Bridge0 rename Home description "Home WDS" inherit GigabitEthernet0/Vlan1 include AccessPoint include AccessPoint_5G include EoIP0 security-level private ip address 192.168.1.1/24 up ! interface Bridge1 rename Guest description "Guest WDS" inherit GigabitEthernet0/Vlan3 include GuestWiFi include EoIP1 security-level protected ip address 10.1.30.1/24 up ! # на К1 ставим DHCP обслуживающий весь прозрачный бридж ip dhcp pool _WEBADMIN range 192.168.1.3 192.168.1.254 default-router 192.168.1.1 dns-server 8.8.8.8 8.8.4.4 lease 25200 bind Home enable ! ip dhcp pool _WEBADMIN_GUEST_AP range 10.1.30.3 10.1.30.254 default-router 10.1.30.1 dns-server 8.8.8.8 8.8.4.4 lease 25200 bind Guest enable ! - на К2 interface Bridge0 rename Home description "Home WDS" inherit GigabitEthernet0/Vlan1 include AccessPoint include AccessPoint_5G include EoIP0 security-level private ip address 192.168.1.2/24 up ! interface Bridge1 rename Guest description "Guest WDS" inherit GigabitEthernet0/Vlan3 include GuestWiFi include EoIP1 security-level protected ip address 10.1.30.2/24 up ! # можно, конечно, нарезать на случай войны, но лучше учет в одном месте ip dhcp pool _WEBADMIN no enable ! ip dhcp pool _WEBADMIN_GUEST_AP no enable ! # помогаем самому К2 видеть мир ip route default 192.168.1.1 Bridge0 ip name-server 8.8.8.8 "" on Bridge0 ip name-server 8.8.4.4 "" on Bridge0 .. м.б. что-то забыл, но вроде ничего из важного .. м.б. для пользования а-ля DynDNS на К2, возможно, придется на Bridge0 еще ip global повесить .. если с MAC-ами на EoIP все норм(?), то вроде как все гуд .. сохраняемся .. ребутаем при необходимости, для проверки чтобы заработало само собой. .. предположим, это 2xG3 с AC1200 на GbE + беспровод вылизан и с учетом средней 65% MAC-эффективности 802.11 потенциально нагружает с обоих диапазонов на средние 780Mbps (1200*0.65) на каждом поинте + проводные (потенциально) saturate до полной картины -> вопрос: проц справится с программным EoIP или не выйдет упереться в проводное ограничение с учетом оверхеда? ppe поможет? или как лучше? .. и мяч на стороне разработчиков, "воздух" выходит в штрафную и .. =)
×
×
  • Create New...