Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Подключение нескольких офисов, UniFi Network
 
Привет! Я совсем новичок в Ubiquiti и UniFi, работаю над настройкой сети для мероприятия и очень нужна помощь. Пожалуйста, не судите строго, если что! У меня будет 3 отдельных площадки, каждая в другом городе, соединённые каналом Ethernet второго уровня. На каждой площадке есть по крайней мере одно-два интернет-соединения. На каждой площадке будет UniFi Switch 48, USG, AP и контроллер CloudKey. Устройства на каждой площадке должны иметь доступ к устройствам на других площадках. Каждая площадка должна выходить в интернет через свои собственные интернет-каналы. Всё для настройки уже подготовлено. Сеть на площадке 1 — 192.168.10.1/24, на площадке 2 — 192.168.20.1/24, на площадке 3 — 192.168.30.1/24. Самое большое, что мне сейчас нужно понять — как сделать так, чтобы устройства из разных площадок «говорили» друг с другом. Я понимаю, что USG на каждой площадке должен будет заниматься маршрутизацией между подсетями, но не знаю, как это настроить и как должны выглядеть конфигурации портов коммутатора. Вот быстрый и простой рисунок схемы... Может, кто-то подскажет? Спасибо! Micah
 
Спасибо за обновление, @micahstevens. Пожалуйста, дайте знать, если нужно будет что-то сделать по этому вопросу.
 
К сожалению, нет, у меня не получилось это запустить. Я, конечно, мог где-то накосячить. Сейчас собираюсь снова запустить это мероприятие и, скорее всего, попробую ещё раз.
 
Привет! Я тоже новичок в Unifi и пытаюсь настроить очень похожий сценарий (даже с такими же диапазонами IP). Похоже, что описанное решение сработало у тебя, @micahstevens, правда? Я пытался настроить это сам, но сейчас у меня проблемы с маршрутизацией трафика из Transfer VLAN в реальные сети. Я могу пинговать адреса Transfer (192.168.200.10, 192.168.200.20 и 192.168.200.30) из всех сетей, но не могу достучаться до 192.168.10.x, 192.168.20.x или 192.168.30.x с других площадок из-за ошибки "Сеть недоступна". Запуск traceroute с Site 1 на 192.168.20.x, например, показывает, что USG пытается отправить трафик через интерфейс WAN1 (интернет). По какой-то причине он игнорирует статические маршруты, которые я настроил, как показал @weiti. Думаю, я где-то ошибся с настройкой сетей или разводкой между площадками.

Я создал 3 сети с названием «Transfer VLAN» типа WAN на интерфейсе WAN2 с такими статическими IP-адресами:  
Site 1: 192.168.200.10/24, роутер: 192.168.10.1 (USG), Load Balancing: только Failover  
Site 2: 192.168.200.20/24, роутер: 192.168.20.1 (USG), Load Balancing: только Failover  
Site 3: 192.168.200.30/24, роутер: 192.168.30.1 (USG), Load Balancing: только Failover

Потом соединил так (стрелки — это Ethernet на расстояние):  
Site 1 [WAN2] ► [Dumb Switch на Site 2] ◄ [WAN2] Site 3
                               ▲  
                               [WAN2]
                           Site 2

У меня вопросы:  
Правильна ли описанная выше сетевая конфигурация? Или одна из сетей должна быть другого типа, а не WAN (WAN2)?  
Верна ли моя разводка? Не должны ли кабели Ethernet на Site 2 быть подключены не к WAN2 интерфейсу, а к свитчу? Если да, то как правильно настроить порты свитча?  
Есть ли у кого-то идея, почему статические маршруты не срабатывают при попытке подключиться к LAN другой площадки?  

Буду очень благодарен за любую помощь. Заранее спасибо!  
Flo
 
У тебя есть пример конфигурации, как могут выглядеть некоторые правила для такой настройки?
 
Привет, да, у тебя получится. Но для такого сценария нужно перейти с статической маршрутизации на динамическую (Quagga + OSPF — один из возможных вариантов). Насколько я знаю, Quagga нельзя настроить через контроллер, это делается через json-файл на контроллере. Возможно, эта тема тебе поможет: OSPF-Config-on-USG. При правильной настройке твой шлюз должен объявлять локальные диапазоны с обеих сторон. VPN будет работать как резервный (через стоимости, метрики) и попадать в FIB только при падении прямого канала. Для этого нужна прямая VPN-связь между двумя шлюзами. Надеюсь, это поможет, Тим.
 
Я последовал твоему совету для двух своих сайтов, и всё работает просто отлично. Я связал их друг с другом через LAN2, используя Transfer VLAN. Теперь у меня другой вопрос. Что если связь LAN2 вдруг пропадёт — тогда я в пролёте, потому что у меня нет резервирования. Можно ли в таком случае настроить резервную линию через Site2Site VPN? Как лучше это сделать? Чтобы если связь между сайтами по LAN2 упадёт, трафик автоматически переключался на VPN.
Страницы: 1
Читают тему (гостей: 1)