EdgeRouter X SFP и PPPoE в trunk | Ubiquiti форум UBNT: инструкции, настройка

EdgeRouter X SFP и PPPoE в trunk

kot4600

участник
15 Мар 2013
90
7
10
Белгород
Здравствуйте !

Есть 2 роутера EdgeRouter X SFP (прошивка v1.7.0) , и 4 UniFi AP. Необходимо организовать Wi-Fi с единым SSID 2 двух физически удаленных офисах. Контроллер будет находится в 3 точке.
Предварительно попробовал разобраться самостоятельно, но с наскока но не вышло, на форуме тоже ответа не нашел.
Схема такая:
-на порт коммутатора со стороны провайдера (в качестве транспортной сети используется сеть провайдера ) приходит 2 VLAN
- VLAN 2056 (предполагается использовать для управления )
- VLAN 1949 - для авторизации по PPPoE
VLAN 2056 untagged
VLAN 1949 tagged
Возможна ли схема при которой, с порта Eth0 (WAN порт) PPPoE трафик принимается с тегом, на роутере происходит авторизация, настраивается NAT и DHCP для PPPoE подключения и далее трафик транслируется с тегом на 2 локальных порта Eth0 и Eth1 в которые включёны UniFi AP. Управление соответственно по этим же портам, без тега.
 

ubnt.su

Administrator
1 Июн 2012
1.635
52
60
товарищ dell нас спасёт в этом вопросе. на крайняк, напишите ему в личку.
 
Автор
kot4600

kot4600

участник
15 Мар 2013
90
7
10
Белгород
Разобрались самостоятельно, правда не получилось как планировал изначально. Схема вполне реализуема, позже выложу конфиг, может кому пригодится .
Не получилось, следующее, не смог объединить интерфейсы Eth5 (Uplink) и Eth2 Eth3 Eth4 (порты включения точек доступа ) в L2 switch или какое то его подобие

Делал следующее :

создал свитч из 3 портов (свитч работает устройства внутри свитча видят друг друга)
configure
set interfaces switch switch0 switch-port interface eth2
set interfaces switch switch0 switch-port interface eth3
set interfaces switch switch0 switch-port interface eth4
commit

создал бридж и добавил в бридж группу поднитерфейс Eth5.1567 (IP брибжа из вне через WAN порт Eth5 пингуется)
set interfaces bridge br2
set interfaces bridge br2 address 192.168.12.1/29
senterfaces ethernet eth5 vif 1567 bridge-group bridge br2
commit

и попытался добавить switch0 в бридж группу br2
set interfaces switch switch0 bridge-group bridge br2
commit

После последнего commit получаю сообщение

[ interfaces switch switch0 bridge-group ]
All switch interfaces must be in switch-port mode to bridge the switch


Commit failed
[edit]

Почему switch0 не добавляется бридж группу, не не понятно, 2 день уже на это убиваю.
 
Последнее редактирование:
Автор
kot4600

kot4600

участник
15 Мар 2013
90
7
10
Белгород
Во такой конфиг получился , под мою задачу, так как не получилось организовать бридж группу, решили на WAN интерфейсы навесить петлевую сеть, и приписать 2 статических маршрута один на Edgemax x, второй на роутере провайдера. Если у кого то будут замечания, с интересом выслушаю, роутер этот настраивал в первые, есть непонятные мне моменты.
interfaces {
ethernet eth0 {
address 192.168.1.1/24
duplex auto
speed auto
}
ethernet eth1 {
disable
duplex auto
speed auto
}
ethernet eth2 {
disable
duplex auto
poe {
output off
}
speed auto
}
ethernet eth3 {
description ==AP_2==
duplex auto
poe {
output 24v
}
speed auto
}
ethernet eth4 {
description ==AP_1==
duplex auto
poe {
output 24v
}
speed auto
}
ethernet eth5 {
description ==UpLink==
duplex auto
speed auto
vif 1949 {
description ==PPPoE-inet==
pppoe 0 {
default-route auto
mtu 1492
name-server auto
password **********
user-id *********
}
}
vif 2056 {
address 10.10.10.10/30
description ==ap_mgt==
}
}
loopback lo {
}
switch switch0 {
address 192.168.16.33/29
description ==mgt_AP==
mtu 1500
switch-port {
interface eth2
interface eth3
interface eth4
}
vif 10 {
address 192.168.21.1/25
description ==Wi-Fi_Free==
mtu 1500
}
vif 20 {
address 192.167.21.129/25
description ==Wi-Fi_Corp==
mtu 1500
}
}
}
protocols {
static {
route 192.168.0.0/16 {
next-hop 10.10.10.10 {
}
}
}
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name AP_Corp {
authoritative disable
subnet 192.167.21.128/25 {
default-router 192.167.21.129
dns-server 192.167.21.129
lease 86400
start 192.167.21.129 {
stop 192.167.21.254
}
}
}
shared-network-name AP_Free {
authoritative disable
subnet 192.168.21.0/25 {
default-router 192.168.21.1
dns-server 192.168.21.1
lease 86400
start 192.168.21.2 {
stop 192.168.21.126
}
}
}
shared-network-name AP_mnt {
authoritative disable
subnet 192.168.16.32/29 {
default-router 192.168.16.33
dns-server 192.168.16.33
lease 86400
start 192.168.16.34 {
stop 192.168.16.37
}
}
}
}
dns {
forwarding {
cache-size 150
listen-on switch0
listen-on switch0.10
listen-on switch0.20
}
}
gui {
https-port 443
}
nat {
rule 5000 {
outbound-interface pppoe0
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name test-tset
login {
user ubnt {
authentication {
encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
}
level admin
}
}
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone Asia/Novosibirsk
}