Здравствуйте! Прошу помощи!
Задача следующая, будет 3-и объекта которые нужно соединить в одну единую сеть через VPN туннель по интернету, все объекты далеко друг от друга в пределах города и физически их нет возможности соединить свитчами, на всех 3-х объектах будут стоять MikroTik`и, в каждой сети будут несколько ПК, принтеров, IP-камер видеонаблюдения и в основном мобильные гаджеты, в каждой сети не более 15 клиентов будет, 3 объекта к примеру будут A B и C, возможно ли их все разместить в одну подсеть без разброса каждого объекта в свои подсети с использованием маршрутизации, попробую ниже привести пример что хотелось бы!
1-й объект A
10.0.0.1-MikroTik роутер с белым IP в интеренет и DHCP сервером (пул адресов 10.0.0.3-10.0.0.50)
10.0.0.2-VPN сервер
10.0.0.3-Клиент
10.0.0.4-Клиент
и т.д.
2-й объект B
10.0.0.51-MikroTik роутер с белым IP в интернет и DHCP сервером (пул адресов 10.0.0.53-10.0.0.100)
10.0.0.52-VPN клиент (подключенный к VPN серверу на 1-ом объекте A к 10.0.0.2)
10.0.0.53-Клиент
10.0.0.54-Клиент
и т.д.
3-й объект C
10.0.0.101-MikroTik роутер с белым IP в интерент и DHCP сервером (пул адресов 10.0.0.103-10.0.0.150)
10.0.0.102-VPN клиент (подключенный к VPN серверу на 1-ом объекте A к 10.0.0.2)
10.0.0.103-Клиент
10.0.0.104-Клиент
и т.д.
Возможно ли так сделать или все же придется разбивать все на подсети?
3 DHCP сервера в одной подсети?
-
- Сообщения: 4204
- Зарегистрирован: 25 фев 2018, 22:41
- Откуда: Москва
В принципе оно возможно и примерно в таком виде, как вы описываете: активный DHCP сервер все-таки должен быть один, но можно сделать остальные резервными, так чтобы они отвечали с задержкой в случае, например, падения туннелей. Но в остальном сделать именно единую сеть через EoIP-туннели.
Так как диапазоны не пересекаются, то вероятно, можно и какие-то хитрые варианты придумать.
Но все равно самое простое - сделать разные подсети и трафик между ними маршрутизировать.
Так как диапазоны не пересекаются, то вероятно, можно и какие-то хитрые варианты придумать.
Но все равно самое простое - сделать разные подсети и трафик между ними маршрутизировать.
Telegram: @thexvo
-
- Сообщения: 1484
- Зарегистрирован: 23 ноя 2018, 11:08
- Откуда: Харкiв
У меня несколько сетей работают по такой схеме.
В туннель блокируется UDP 67/68 соответственно DHCP запрос/ответ не проходят.
Каждый офис в интернет ходит через свой шлюз, получает адреса от своего DHCP сервера.
В туннель блокируется UDP 67/68 соответственно DHCP запрос/ответ не проходят.
Каждый офис в интернет ходит через свой шлюз, получает адреса от своего DHCP сервера.
1-е Правило WiFi - Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!
Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!
Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.
- SinnerLike
- Сообщения: 70
- Зарегистрирован: 03 окт 2016, 08:13
- Откуда: Когалым
Интернет каналы на столько жирные что не жалко гонять брудкаст через ВПН?
Согласен с xvo - лучше разные подсети и маршрутизировать их.
Согласен с xvo - лучше разные подсети и маршрутизировать их.
Дома: hAP ac
На работе: Зоопарк.
На работе: Зоопарк.
- SinnerLike
- Сообщения: 70
- Зарегистрирован: 03 окт 2016, 08:13
- Откуда: Когалым
Объект A
10.0.0.0/26 (10.0.0.1-10.0.0.62)
10.255.255.1 - VPN сервер
10.0.0.1 - Шлюз
Объект B
10.0.0.64/26 (10.0.0.65-10.0.0.126)
10.255.255.2 - VPN клиент
10.0.0.65 - Шлюз
Объект C
10.0.0.128/26 (10.0.0.129-10.0.0.190)
10.255.255.3 - VPN клиент
10.0.0.129 - Шлюз
На объекте A
/ip route
add distance=1 dst-address=10.0.0.64/26 gateway=10.255.255.2
add distance=1 dst-address=10.0.0.128/26 gateway=10.255.255.3
На объекте B
/ip route
add distance=1 dst-address=10.0.0.0/26 gateway=10.255.255.1
add distance=1 dst-address=10.0.0.128/26 gateway=10.255.255.1
На объекте C
/ip route
add distance=1 dst-address=10.0.0.0/26 gateway=10.255.255.1
add distance=1 dst-address=10.0.0.64/26 gateway=10.255.255.1
Или 10.0.1.0/24; 10.0.2.0/24; 10.0.3.0/24
10.0.0.0/26 (10.0.0.1-10.0.0.62)
10.255.255.1 - VPN сервер
10.0.0.1 - Шлюз
Объект B
10.0.0.64/26 (10.0.0.65-10.0.0.126)
10.255.255.2 - VPN клиент
10.0.0.65 - Шлюз
Объект C
10.0.0.128/26 (10.0.0.129-10.0.0.190)
10.255.255.3 - VPN клиент
10.0.0.129 - Шлюз
На объекте A
/ip route
add distance=1 dst-address=10.0.0.64/26 gateway=10.255.255.2
add distance=1 dst-address=10.0.0.128/26 gateway=10.255.255.3
На объекте B
/ip route
add distance=1 dst-address=10.0.0.0/26 gateway=10.255.255.1
add distance=1 dst-address=10.0.0.128/26 gateway=10.255.255.1
На объекте C
/ip route
add distance=1 dst-address=10.0.0.0/26 gateway=10.255.255.1
add distance=1 dst-address=10.0.0.64/26 gateway=10.255.255.1
Или 10.0.1.0/24; 10.0.2.0/24; 10.0.3.0/24
Дома: hAP ac
На работе: Зоопарк.
На работе: Зоопарк.