настройка 2-го WAN порта для создания 2-й подсети WLAN

Тема в разделе "Маршрутизация", создана пользователем Дмитрий Иванов, 7 окт 2016.

  1. Илья Князев

    Илья Князев Администратор Команда форума

    Первые три правила можете прибить. Они в общем и целом делают то же самое, что и вторые два и нужны только если вы пробрасываете порты.
    Теперь еще раз.
    Приведенные правила обрабатываю соединения СНАРУЖИ. Т.е. когда на WAN приходит пакет из инета, чтобы он ушел на тот же WAN при ответе.
    А вы должны направить трафик из внутренних сетей в нужный вам WAN
    И делается это именно так:
    Никакой ошибки тут нет.
     
  2. mrrc

    mrrc Участник

    Чтобы не создавать новую схожую тему, продолжу тут, вопрос близок к изначальному.

    Необходимо отдельную внутреннюю подсеть, обслуживающую wi-fi-ные точки доступа, завернуть на выделенный узкий канал провайдера, зазовем его ether1_WAN_10M.

    В /ip route rule добавлены подсети, трафик с которых должен идти по указанному узкому каналу.
    Код:
    /ip route rule
    add action=lookup-only-in-table src-address=172.16.18.0/24 table=wi-fi_hotel_users
    add action=lookup-only-in-table disabled=yes src-address=50.0.0.0/24 table=wi-fi_hotel_user
    Прописываем маршрут на узкий и основной каналы
    Код:
    /ip route
    add comment="Wi-Fi hotel route to 10Mbits channel" distance=1 gateway=ether1_WAN_10M routing-mark=wi-fi_hotel_users
    add comment="Main WAN route" distance=1 gateway=80.xxx.xxx.xxx
    В общем работает, трафик от вай-файных пользователей судя по трасерту и активности интерфейса идет по узкому каналу.

    Вопрос остается такой, как быть с DNS-запросами?
    Если выдернуть кабель из интерфейса основного канала (на нем пока нет юзеров), перестает работать DNS и интернет у подключённых wi-fi пользователей соответственно. В общем, провайдер пока один заведен, просто разные по пропускной способности каналы, поэтому DNS-адреса провайдера на обоих WAN-подключениях на данный момент одинаковые.
    Собственно как заставить работать пользователей указанной подсети полностью через ether1_WAN_10M, включая работу с DNS.
    И второй момент, существует еще одна подсетка 50.0.0.0/24, в которой точки доступа и контроллер CAPsMAN внутри общаются между собой. Она сейчас отключена в ip route rule как видно выше, если ее также активировать, точки от контроллера отваливаются.

    Был бы признателен за помощь на данном этапе настройки.
     
  3. Илья Князев

    Илья Князев Администратор Команда форума

    Настройте DNS-сервер на Mikrotik

    Правильно. На входе тоже отрабатывает роутинг. Как следствие когда приходит пакет на CAPsMan, маршрут для него будет искаться в таблице wi-fi_hotel_user
     
  4. mrrc

    mrrc Участник

    Адреса предоставленных DNS-серверов провайдера прописаны в IP - DNS статически, на бридж с пользователями развернут свой DNS-сервер.
    Не совсем понял, что вы имеете в виду и как настроить. Или имелось в виду поднять дополнительный DNS-сервер со static-only (возьмется адресация из IP - DNS), но тогда на каком интерфейсе?

    И по второму вопросу как можно решить описанную ситуацию?
     
  5. Илья Князев

    Илья Князев Администратор Команда форума

    1. У вас на Mikrotik есть IP->DNS. Ставите там галку Allow remote requests и указываете адрес роутера как DNS для юзеров
    2. Файрволлом.
     
  6. mrrc

    mrrc Участник

    Илья, именно так и сделано, иначе бы как все работало. В качестве адреса DNS и шлюза пользователям выдаётся адрес из указанной подсети 172.16.18.5, который висит на бридже контроллера на роутере. Или какой им адрес передавать по DHCP в качестве DNS в рассматриваемом мной случае?

    Файрволлом - хорошо, нужно как-то перехватить запросы от точек к адресу CAPsMAN 50.0.0.1 и направить куда нужно? Просто не понимаю как.
     
  7. mrrc

    mrrc Участник

    Пока ответа от вас не последовало, хотел бы позволить себе развить мысль касаемо DNS в свете описанной проблемы, или может я не прав?
    Запросы к DNS-серверам провайдера, указанным в IP -> DNS, отправляются по основному маршруту, и в случае отваливания интерфейса основного канала (когда мы отключаем интерфейс или выдергивает провод основного канала), слать их получается некуда, DNS прекращает работать, отсюда и проблема. То есть необходимо обеспечить доступ Микротика к серверам DNS провайдера через узкий канал, на котором "сидят" wi-fi-ные абоненты. Если я не прав, поясните на примере, пжл, как решить задачу.
     
  8. Илья Князев

    Илья Князев Администратор Команда форума

    Рассуждения правильные. Дополню, что если вы укажите DNS-ы все провайдеров, то при падении одного из каналов, часть DNS-ов будет недоступна.
    Поэтому или ставить внутрь сети DNS-сервер с рекурсией, или пользоваться публичными DNS (Google,Yandex и т.п.)
     
  9. mrrc

    mrrc Участник

    Вопрос с направлением трафика из подсетей, обслуживающих wi-fi подключения, решил таким образом:
    Код:
    /ip firewall address-list
    add address=172.16.18.0/24 list=to_ether1_WAN_10M
    add address=50.0.0.0/24 list=to_ether1_WAN_10M
    Код:
    /ip firewall mangle
    add action=mark-routing chain=prerouting new-routing-mark=toWAN1 passthrough=yes src-address-list=\
      to_ether1_WAN_10M
    Код:
    /ip route
    add distance=1 gateway=80.xxx.xxx.233 routing-mark=toWAN1
    Трафик ходит через требуемый узкий канал.
    Единственное, не совсем понимаю, почему потребовалось только одно правило маркировки?

    Доступность DNS провайдера, в случае отсутствия основного канала и маршрута по умолчанию, указанием маршрута ко второму адресу DNS провайдера через узкий канал.
    Код:
    /ip route
    add comment="DNS secondary to 10Mbits chanell" distance=1 dst-address=80.xxx.xxx.233/32 \
      gateway=ether1_WAN_10M
     
  10. Илья Князев

    Илья Князев Администратор Команда форума

    Можно было так
    Код:
    /ip route
    add distance=1 gateway=80.xxx.xxx.233 routing-mark=toWAN1
    /ip route rule
    add action=lookup-only-in-table src-address=172.16.18.0/24 table=toWAN1
    add action=lookup-only-in-table src-address=50.0.0.0/24  table=toWAN1 
    В вашем примере, если узкий канал накроется, то трафик пойдет через второй. В моем-трафик никуда не пойдет.
     
  11. mrrc

    mrrc Участник

    Илья, по приведенному вами варианту я пробовал в самом начале, я же писал о возникшей при этом проблеме с подсетью 50.0.0.0/24, в которой сразу отваливалась связь между точками и контроллером.
     
  12. Илья Князев

    Илья Князев Администратор Команда форума

    А, точно. Склероз ))
    В прероутинге я бы еще in-interface ограничил.
     
  13. mrrc

    mrrc Участник

    Поясните как именно и с какой целью? В приведенном мною mangle-правиле?
    Мне не хотелось бы сморозить что-то явно неправильно в обсуждаемом вопросе.
     
  14. Илья Князев

    Илья Князев Администратор Команда форума

    Да, именно там. Иначе при приходе пакета с WAN он улетит назад.
     
  15. mrrc

    mrrc Участник

    Имеется в виду при попытке подключения снаружи на внешний адрес интерфейса узкого канала соединения не установится? В общем-то туда извне подключаться не планируется, но проверил - доступ есть. К сожалению, не всегда понятно, что вы имеете в виду.
    Однако добавляя in-interface=ether1_WAN_10M к своему правилу маркировки у wi-fi-йных подсетей пропадает интернет.
     
    Последнее редактирование: 5 май 2017
  16. Илья Князев

    Илья Князев Администратор Команда форума

    Вообще по идее с LAN, хотя можно и так оставить.
     
  17. mrrc

    mrrc Участник

    Верно, доступа из подсетей 172.16.18.0/24 и 50.0.0.0/24 к любым локальным адресам самого микротика нет.
    Впрочем, если нужно, можно в mangle-правиле задать dst-address-list=!, т.е. с отрицанием самой же маркируемой в src-address подсети, в этом случае локальные адреса становятся доступны.
     
    Последнее редактирование: 10 май 2017