Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Проблемы с VLAN-тегированием, UniFi Network
 
Вчера на конференции получил одно из устройств, сегодня утром и днём попробовал его в деле. Аппарат работает хорошо, по поводу производительности пока всё отлично, но я столкнулся с серьёзной проблемой: VLAN вроде как не работает. Если создаю SSID без указания VLAN — он корректно попадает в нетегированный трафик, а как только указываю VLAN-тег — он никуда не идёт.

У меня уже настроена и работает беспроводная сеть, VLAN’ы на свитче для существующих AP определены и настроены, и всё функционирует правильно.

Вот что я заметил: свитчи (HP Procurve 2424-PWR, использую фирменный инжектор, разумеется) показывают, что MAC-адреса клиентов, подключённых к AP, находятся на нужном VLAN’е для SSID (в моём случае 203), но устройства в этом VLAN общаться не могут. Насколько я понимаю, они вообще ни с кем не связываются.

Я всё перепроверил, затем поставил старую точку доступа, чтобы убедиться, что это не какая-то случайность — и всё работает штатно. Пробовал разные VLAN id (даже четыре разных) на свитче, кучу вариантов SSID с VLAN и так далее, но клиентов на VLAN SSID заставить работать не получилось.

Есть какие-нибудь идеи?
 
stephouse должен получить бесплатный Unifi
 
Я пробовал этот обходной путь, но, похоже, он не работает. Трафик моих VLAN всё равно не возвращается. Есть ли какой-то определённый порядок настройки WLAN?
 
Итак, я правильно понимаю, что если сделать вот что с обеих сторон по беспроводной сети:

vconfig add eth0 3  
vconfig add eth0 5  
vconfig add eth0 42  
ifconfig eth0.3 up  
ifconfig eth0.5 up  
ifconfig eth0.42 up  
brctl addif br0 eth0.3  
brctl addif br0 eth0.5  
brctl addif br0 eth0.42

то это организует транк для VLAN’ов 3, 5 и 42 (и нативного VLAN) через беспроводную сеть, и будет работать так же, как кабель с тегированными VLAN’ами?
 
VLAN должны находиться на самом интерфейсе, а НЕ на мосту.  
vconfig add eth0 100  
brctl addbr admin  
brctl addif admin eth0.100  
brctl addif admin ath2  
И при необходимости можно добавить IP на мост admin.  
Это позволит объединить нетегированный трафик, приходящий на ath2, с VLAN 100... и отправлять нетегированные кадры через ath2, а тегированные — через eth0.100.
 
Всем привет! Есть идеи, когда эта проблема будет решена?  
Настройка:  
Management VLAN: 10  
Wifi VLAN: 20  
Коммутатор...  
Порт 1: контроллер, VLAN 10 без тегов.  
Порт 2: шлюз WiFi и DHCP, VLAN 20 без тегов.  
Порт 3: точка доступа 1, VLAN 20 с тегами, VLAN 10 без тегов.  
Порт 4: точка доступа 2, VLAN 20 с тегами, VLAN 10 без тегов.  
Порт 5: точка доступа 3, VLAN 20 с тегами, VLAN 10 без тегов.  

WiFi сеть настроена на VLAN 20.  
Не удаётся связаться за пределами точки доступа.
 
Спасибо за помощь stephouse, мы нашли ошибку. Дело не в том, как создаются и объединяются VLAN-интерфейсы (хотя его конфигурация выглядит чище, и мы используем её в следующем релизе после тестирования). Вместо этого баг проявляется, когда _все_ WLAN имеют включённый VLAN. Обходной путь — создать WLAN без VLAN (например, SSID="VlanBugBeGone", пароль="NoMoreVlanBugsFor2011", скрыть SSID — включено).
 
Неважно, с WPA проблем нет, похоже, что при смене моста, к которому подключён беспроводной интерфейс, каким-то образом сбрасываются его настройки безопасности. До смены настроек моста/VLAN я могу подключиться (хотя трафик не проходит), но после изменения моста/VLAN ключ безопасности почему-то повреждается или перестаёт работать.
 
Окей, я понял, что происходит. Пакеты тегируются на eth0, а это неправильно — их нужно тегировать на бридже, который содержит br0 (нам так же нужно сделать с нашими роутерами Mikrotik). У меня настроены два SSID. Один — это hotspot SSID, который незащищён и находится в vlan51, маршрутизируемый роутером с captive portal, который тоже в vlan51 и раздаёт DHCP. Наша офисная сеть защищена и находится в vlan30, там тоже есть роутер с DHCP.

Когда я настраиваю UniFi с этими двумя SSID и их vlan, он конфигурирует бриджи так:

bridge members  
br0 — eth0  
br0.30 — ath0, eth0.30  
br0.51 — ath1, eth0.51  

Запуская tcpdump на eth0, я вижу теги по vlan 51 так:  
tcpdump -vv -i eth0 \( vlan 51 \)

Но на eth0.51 теги не приходят, потому что eth0 — это член бриджа br0. Проверял так:  
tcpdump -vv -i eth0.51

Входящие пакеты из сети не доходят. Исходящие пакеты с беспроводного интерфейса в бридже появляются, они корректно тегируются и уходят в сеть (dhcp-серверы видят запросы), но ответы никогда не возвращаются на eth0.51.

Что нужно сделать — это создать vlan-интерфейс на br0 и затем бриджировать его к интерфейсу, имя которого не конфликтует со стандартным названием vlan-интерфейса.

Используя такую конфигурацию (с удалением настроек, добавленных контроллером), мне удалось сделать рабочую vlan-конфигурацию, пакеты успешно отправляются и принимаются беспроводным клиентом:

brctl delif br0.30 ath0  
brctl delif br0.30 eth0.30  
ifconfig br0.30 down  
brctl delbr br0.30  
brctl addbr br1  
brctl addif br1 ath0  
vconfig rem eth0.30  
vconfig add br0 30  
ifconfig br0.30 up  
brctl addif br1 br0.30  
ifconfig br1 0.0.0.0 up  
brctl delif br0.51 ath1  
brctl delif br0.51 eth0.51  
ifconfig br0.51 down  
brctl delbr br0.51  
brctl addbr br2  
brctl addif br2 ath1  
vconfig rem eth0.51  
vconfig add br0 51  
ifconfig br0.51 up  
brctl addif br2 br0.51  
ifconfig br2 0.0.0.0 up  
brctl setbridgeprio "br1" 65535  
brctl setbridgeprio "br2" 65535  
brctl setfd "br1" 1  
brctl setfd "br2" 1  

К сожалению, сделав это, я, кажется, обнаружил ещё один баг. В нашей офисной сети скрытый SSID и используется WPA-шифрование. Мне удалось подключить наш беспроводной принтер и мой ноутбук, но iPhone не мог подключиться, сообщая, что пароль неверный. Похоже, есть ошибка с подключением iPhone к WPA-зашифрованным сетям (неизвестно, имеет ли значение скрытый SSID). Если важно, наш WPA-пароль состоит из букв и цифр, без знаков препинания.
 
Нет, мы используем это так, как вы описали, в нашей сети более 150 точек доступа, состоящей из Mikrotik, Proxim и Dragonwave. Радиостанции Mikrotik и Proxim работают как задумано с этой конфигурацией, а устройство UniFi — нет. В нашей сети используются коммутаторы Cisco, если это имеет значение.
 
Мы проверяли это раньше и только что снова протестировали с версией 1.2.1. Действительно, работает так, как задумано. Позвольте показать нашу тестовую конфигурацию.

8-портовый коммутатор имеет две VLAN: vlan1 и vlan5. VLAN1 включает все порты как свои участники, без тегов. VLAN5 включает порт3 и порт5, с тегами.

* Контроллер подключён к порту1  
* DHCP-сервер/роутер подключён к порту3. У него есть интерфейс eth0 (нетегированная VLAN, сеть 10.0.0.0/24) и eth0.5 (vlan5 с тегами, 15.0.0.0/24)  
* Точка доступа (AP) на порту5 (нетегированный трафик может попадать к контроллеру, vlan5 с тегами – к DHCP-серверу/роутеру)  

Возможно, ваша схема устроена иначе, чем вы ожидали. Если это так, пожалуйста, подробнее опишите вашу настройку и сценарий. Спасибо.
 
После небольшого копания выяснилось, что проблема в том, что UniFi создаёт два тегированных интерфейса для каждой VLAN: один на Ethernet-порту, другой — на мосту (eth0.100 и br0.100). Правильная настройка должна выглядеть так: Ethernet-порт становится участником моста, а тегированный интерфейс для каждой VLAN создаётся уже на самом мосту, а не на Ethernet-порту.

То есть:

brctl addbr br0  
brctl addif br0 eth0  
vconfig add br0 100  
ifconfig br0.100 x.x.x.x netmask 255.255.255.0

Это правильно настроит рабочий VLAN-интерфейс для VLAN 100 (проверял на своём устройстве UniFi).
 
Я тоже обновился и столкнулся с той же проблемой. VLAN Switch — это Cisco 4500. ifconfig с Unifi AP показывает пакеты, отправленные через интерфейс eth0.xx, и пакеты, полученные на интерфейсе br0.xx, но в обратном направлении никаких пакетов нет.
 
Неважно. Я работал с двумя устройствами и забыл обновить второе.
Страницы: 1
Читают тему (гостей: 1)