Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Строю сеть из 3000+ CPE, буду рад советам.

    Строю сеть из 3000+ CPE, буду рад советам.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Строю сеть из 3000+ CPE, буду рад советам., RouterOS
     
    Skaught
    Guest
    #1
    0
    27.10.2006 20:21:00
    У нас сеть на 802.11b с Star-OS и Tranzeo с примерно 1500 клиентами уже стала тесной. Поэтому решили построить сеть 802.11a/Nstreme для следующих 3000 клиентов. Есть несколько сложностей с точной реализацией. Хочется использовать полные классы C (или больше), чтобы эффективно использовать мой ARIN-выделение. Нет Proxy ARP bridging в MT CPE, поэтому придется использовать другой метод, чем тот, что я использую в своих Tranzeo 2.4ghz CPE.

    Вариант 1: Использовать WDS. Это не очень хорошо сработает, так как нет Sta isolate, не знаю, будет ли это работать с Nstreme, и сверхушка не очень приятная.

    Вариант 2: NAT-ить всех клиентов в их CPE. Это не устроит моих клиентов, так как они ожидают реальный публичный IP на своем роутере, и так делают мои конкуренты.

    Вариант 3: Выдавать небольшие /30 подсети каждому клиенту. Этот вариант не пройдёт по ARIN, так как это пустая трата IP-адресов и кошмар для маршрутизации и поддержки.

    Вариант 4: Использовать PPPoE (или IPIP или L2TP) и строить туннели к каждому CPE, а затем бриджить ethernet-порт CPE к PPPoE-туннелю. Это может сработать, если получится бриджить PPPoE к Ethernet-порту?

    Вариант 5: Есть еще какие-то идеи? Мне очень интересно узнать рекомендованный производителем способ, который подходит для моего бизнеса.
     
     
     
    BrianHiggins
    Guest
    #2
    0
    12.07.2011 21:42:00
    Кому бы там в декабре не писал комментарий на моем личном сайте с просьбой о помощи в этом вопросе (я не знаю твой никнейм), приношу свои извинения, комментарий был помечен как спам, и я только что его обнаружил. Я уже отправил тебе письмо, но решил также написать здесь, чтобы ты точно получил ответ.
     
     
     
    Stryker777
    Guest
    #3
    0
    30.10.2006 14:33:00
    Я согласен по поводу PPPoE. Настраивал много сетей с ним. Это снижает риск сетевых циклов, более эффективно использует IP-адреса, легче сдерживать трафик вирусов и троянов, с использованием RADIUS легко управлять, предлагает хороший механизм аутентификации пользователей, можно легко назначать публичные IP-адреса статически или динамически из пулов публичных или приватных через RADIUS, и его легко настроить на стороне клиента. Конечно, есть и другие способы, и когда-нибудь появятся лучшие, но на данный момент я вижу это как лучший способ обработки такой сети, не теряя функциональности. Удачи.
     
     
     
    Skaught
    Guest
    #4
    0
    30.10.2006 16:05:00
    Ну и значит, поддерживается ли соединение между туннелем PPPoE и eth CPE? Я думал добавить правило брандмауэра, блокирующее всё, кроме юникаста, ARP и DHCP.  Чтобы клиенты не видели трафик друг друга. (кроме ARP и DHCP)
     
     
     
    HarvSki
    Guest
    #5
    0
    30.10.2006 16:47:00
    Создается мост от CPE к AP, AP может мостить другой интерфейс, например, порт Ethernet. CPE затем создает PPPoE-туннель через этот мост к PPPoE Access Concentrator — который, если AP — это MikroTik, может быть сам AP или более мощная машина, подключенная по Ethernet. Вы можете создать любые правила брандмауэра, которые вам нравятся, и если вы выключите "Default Forward" на AP, клиенты не смогут обойти ваши правила брандмауэра.
     
     
     
    BrianHiggins
    Guest
    #6
    0
    31.10.2006 01:58:00
    Но из-за ваших собственных требований, которые вы перечислили, это единственный вариант, который соответствует всем вашим потребностям. Вы сказали, что вам нужен публичный IP для каждого клиента, это исключает NAT, и в основном оставляет только WDS в связке либо с DHCP, либо с PPPoE, или очень сложную настройку, где каждый CPE запускает OSPF и назначает IP-адреса через DHCP или статчески на интерфейс E1, потому что нет способа объединить wlan1 и ether1 в режиме станции на Mikrotik. (Использование MAC NAT решило бы проблему с WDS и все равно оставило бы либо DHCP, либо PPPoE). У устройства нет меньшей пропускной способности, и вы можете легко подключить 80 клиентов к точке доступа. Вопрос в том, какую задержку вы хотите получить. У нас есть AP 802.11a, работающие с NStream+Polling, которые в пиковые нагрузки выдают до 8-10 Мбит/с со средним временем пинга до CPE 20 мс. NStream + Polling гарантирует, что у каждого подключенного CPE будет возможность говорить, опрашивая каждый CPE и давая ему шанс передавать, даже если CPE не передает трафик (Я думаю, что есть какая-то оптимизация для единиц с низким трафиком, но я не знаю, есть ли это документально подтверждено, это означает, что один клиент не может занять всю полосу пропускания на AP, и проблемы со скрытыми узлами также исчезают). Один из способов это представить — ваша точка доступа всегда передает или принимает данные с почти максимальной нагрузкой, даже если никто не отправляет данные; они либо передают «данные», либо передают «нет данных», в любом случае они все равно передают. Это приводит к увеличению задержки соединения, примерно пропорционально количеству CPE, подключенных к точке доступа. Это цена, которая, по моему мнению, далеко перевешивается выгодами, которые вы получаете. Итак, вы можете подключить столько CPE, сколько хотите, к этой точке доступа, но делайте это только после тестирования влияния на производительность и определения приемлемой задержки для CPE, учитывая ваши сетевые требования. Мы маршрутизируем (через PPPoE и WDS, как я описывал ранее) публичные IP-адреса и 3 Мбит/с полосы пропускания каждому клиенту, и на основе наших спецификаций и требований к производительности, 25-30 CPE на AP — это максимум, который мы допускаем (пока не выйдет v3 с новым NStreamX, тогда, надеюсь, мы сможем почти удвоить это). Вы свободны определить свой собственный максимум, исходя из вашей ситуации, что бы вы ни решили, пожалуйста, опубликуйте это здесь, чтобы другие могли использовать это в качестве основы для своих будущих развертываний.
     
     
     
    WirelessRudy
    Guest
    #7
    0
    10.05.2010 00:58:00
    И больше мы никаких постов не видели?? Прошло уже почти 4 года с тех пор, как в этой теме был последний пост. Как теперь устроена эта сеть? Как можно научиться на примере новых ROS пакетов? Было бы неплохо узнать, какая "лучшая практика" настройки для больших сетей.
     
     
     
    j2sw
    Guest
    #8
    0
    10.05.2010 03:46:00
    Некоторые лучшие практики, которыми я руководствуюсь, когда дело доходит до масштабирования. Это довольно общие вещи, и некоторые считают их базовыми.

    1. Роутер в каждой точке подключения.
    2. PPPoE — это хорошо. Централизованная аутентификация всегда отличная вещь. Легко включать/отключать людей с проблемами оплаты, вирусами и т.д.
    3. Направление данных в один центральный "пункт" — это хорошо. Хороший биллинговый пакет поможет в этом. Если пакет может опрашивать ваши устройства и отображать все в одном месте, вы сэкономите себе кучу времени.
     
     
     
    WirelessRudy
    Guest
    #9
    0
    10.05.2010 20:48:00
    Ну, интересно. Из-за накладных расходов я PPPoe особо не люблю. То есть вы его не используете? Но… как вы управляете своими клиентами? Ваше замечание "В некоторых ситуациях нам нужно точно настроить и привязать CPE к выделенному сектору, не знаю, как это сделать с центральным PPPoe Server" — я не понимаю. Это потому, что ваш сервер аутентификации находится в той же башне, где и AP? Можете объяснить чуть подробнее, пожалуйста?
     
     
     
    ste
    Guest
    #10
    0
    11.05.2010 03:57:00
    Мы используем accesslists и dhcp-server на точке доступа. У нас есть комбинация всенаправленных и секторных антенн в некоторых случаях. С помощью accesslist я могу назначать cpe сектору. Мы выяснили, что загрузка точки доступа с несколькими секторами, к которым подключены cpe, приводит к тому, что cpe подключается к неправильному сектору, что приводит к плохому сигналу, если не назначить cpe сектору.
     
     
     
    BrianHiggins
    Guest
    #11
    0
    27.05.2010 14:06:00
    Раз уж эта тема снова всплыла… после выхода и стабилизации v3 мы практически полностью убрали WDS-связи из сети и перевели все CPE в режим station-pseudobridge. Это улучшило производительность, снизило задержки и позволило обслуживать больше клиентов на каждой точке доступа с лучшей производительностью, чем с WDS. Мы всё ещё оставили клиентов с PPPoE на собственных устройствах, так что нам не приходилось ими управлять — это была ответственность клиентов. IP-адреса всегда назначались динамически через PPPoE-сессию, при этом каждому торцу выделялись статические блоки (обычно /25 или /26), но фактическое назначение клиенту производилось динамически (или статически через RADIUS, если они запрашивали/оплачивали статику). Все учётные записи клиентов были настроены в RADIUS, и RADIUS-сервер выдавал пакет пропускной способности PPPoE-серверу в момент подключения. Каждый торнец маршрутизировался через OSPF.
     
     
     
    rodolfo
    Guest
    #12
    0
    27.05.2010 19:42:00
    PPPoE-сервер — это не единая точка отказа: вам нужно только два PPPoE-сервера.
     
     
     
    WirelessRudy
    Guest
    #13
    0
    27.05.2010 22:59:00
    Ну ладно, интересно. Но зачем этот WDS/station-псевдомост? Чтобы клиент сам разбирался с аутентификацией PPPoE? Я не вижу в этом никакого смысла. Некоторые клиенты едва ли знают, как включить свой ПК (действительно!), не говоря уже о том, как настроить интерфейс PPPoE и логин. Так что в итоге нам все равно приходится многим из них помогать в этом. А как управлять CPE клиентам? Отдельная сетевая структура для этого? Или просто IP-адрес в той же сети, что и устройство клиента? Мне кажется, что IP-адреса у меня заканчиваются вдвое быстрее. И что, если у клиента вирусы или трояны? Если весь тауэр соединен через бридж, то локальные сетевые штормы возникают гораздо легче, чем если бы клиент хотя бы находился за NAT-файрволом, а у сетевого оператора было бы больше контроля. В любом случае, какая-то маршрутизация трафика должна уже происходить на CPE клиентам, по моему мнению. И что, если клиенту нужно больше устройств онлайн? Как разделить его аккаунт для большего количества пользовательских устройств? Вы выдаете ему вторую аутентификацию и взимаете плату в два раза? Или вы делите его договорную скорость между двумя аккаунтами? Разве не проще сделать CPE конечным пограничным маршрутизатором для клиента и передать всю аутентификацию и управление сетью в этот CPE оператором? На стороне клиента на маршрутизаторе он может иметь любое и столько устройств, сколько он хочет, они просто делят его договорную скорость. И если ему нужен телефон, я могу проложить туннель от моего основного концентратора в этот конечный маршрутизатор, где нам просто нужно настроить интерфейсное мостирование или переадресацию портов, чтобы достичь его VOIP/SKype-бокса? Я предполагаю, что это более личный выбор, но мне интересно узнать, какие аргументы могут быть в пользу вашего выбранного пути настройки сети. Если посмотреть, как клиенты подключены «большими» провайдерами в моей предыдущей стране (Нидерланды): они получают предварительно настроенный маршрутизатор, подключают его либо к кабелю, либо к телефонной линии и с другой стороны у них есть четыре порта (плюс Wi-Fi) с DHCP, к которым можно подключить столько устройств, сколько им нужно, практически без какого-либо взаимодействия со стороны клиента. В некоторых случаях вам, как клиенту, нужно всего лишь войти в маршрутизатор один раз, чтобы указать логин своей учетной записи, но в некоторых случаях даже этого не требуется. Возможно, MAC-адрес устройства зарегистрирован в файле учетной записи клиента и работает только в этом конкретном месте (адрес дома/телефонная линия). Я также думаю о том, как настроить отдельную сеть для людей, которым мы хотим предложить решение VOIP. Даже если это Skype. Но, например, Skype-телефоны не имеют опции PPPoE, только DHCP, так что как я смогу что-то подобное настроить? У меня есть над чем подумать и много работы…
     
     
     
    BrianHiggins
    Guest
    #14
    0
    03.06.2010 15:49:00
    Почему клиенты сами управляют PPPoE клиентом? Многие клиенты требуют контроля над IP-адресом на собственном файрволе (чтобы настраивать собственные правила файрвола, запускать IPSec VPN и т. д.). Это требует меньшей конфигурации вашего оборудования, и замена неисправного CPE намного проще для техника. Это дает большей возможности для диагностики вашей команде (если PPPoE сессия работает стабильно в течение 36 дней, вы уже исключили проблемы с беспроводной связью, проблемы с CPE и проблемы с их роутером, и можете сразу сказать, что проблема между их ПК и роутером). Это просто правильный способ делать это. Каждой VLAN (каждый AP находился в отдельной VLAN) выделялось по /24 частного IP-адресного пространства и работал DHCP (на том же Mikrotik, где работал PPPoE). CPE получали DHCP от вышки, основные маршрутизаторы в ЦОД были настроены на запуск webproxy для любого трафика с этих частных IP-адресов и перенаправляли весь WWW-трафик на страницу с инструкциями по настройке компьютера или роутера для использования PPPoE, весь остальной трафик блокировался. На AP по умолчанию отключал переадресацию, и поскольку каждый AP находился в отдельной VLAN, клиент мог видеть только свой CPE и PPPoE-сервер в сети, весь остальной трафик был от него изолирован. Кроме того, AP был настроен с клиентом TX скоростью по умолчанию 1 Мбит/с, так что CPE ограничивал трафик, который мог быть загружен, до 1 Мбит/с, даже прежде чем он попадет в эфир, не говоря уже о простом очереди на PPPoE-сервере. У них есть роутер, и они подключают сколько угодно устройств. Это был наш предпочтительный способ, даже если у них было только одно устройство. Вы добавляете сложность в свою конфигурацию, если будете это делать, и когда клиентам нужны не-NAT соединения (некоторый VPN-софт, например), этот метод не работает, или вам придется создавать специальные конфигурации, которые потребуют дополнительной подготовки вашей команды и создадут возможности для ошибок при обновлениях. Если придерживаться модели K.I.S.S. (Keep It Stupid Simple), все работает гораздо лучше, и никому не нужно помнить, как все настроено для каждого клиента, так как все настроено абсолютно одинаково. Если вы хотите, чтобы я помог вам настроить часть вашего оборудования или помочь с конфигурациями и/или методами, или даже QOS для VoIP, я буду рад подключиться.
     
     
     
    tneumann
    Guest
    #15
    0
    29.10.2006 15:22:00
    Предложить решение без знания топологии вашей сети непросто, но с таким количеством узлов я бы, если возможно, спроектировал строго маршрутизируемую backbone-сеть. Можете рассказать подробнее о вашей топологии сети? –Том
     
     
     
    BrianHiggins
    Guest
    #16
    0
    29.10.2006 17:54:00
    MikroTik отказывается предоставить нам опцию MAC NAT, поэтому WDS – ваш единственный вариант. (Порыскайте на форуме, я оставил там несколько комментариев на эту тему). Настройте ваш AP как WDS динамический (Bridge1 по умолчанию), настройте CPE как станцию WDS, на станции моста E1 и W1, на AP добавьте VLAN в ваш Bridge1. Включите NStream + Polling (и с нетерпением ждите нового NStream в v3), затем настройте машину в качестве PPPoE концентратора на каждой вышке (P4, неплохая RAM и процессор) и создайте PPPoE сервер, привязанный к каждому VLAN. Важные моменты: используйте уникальный VLAN для каждого AP на вышке, это поможет поддерживать некоторую сепарацию клиентов (не идеально, но сойдёт), создайте правила моста на AP, чтобы максимально ограничить связь CPE с CPE, учитывая ваши требования, используйте AP с достаточным количеством CPU (532 установлен на 330 MHz минимум). Используйте Radius для определения формирования пропускной способности для каждого PPPoE клиента, не перегружайте AP, пинг-таймы от CPE к AP будут примерно связаны с количеством подключенных CPE (побочный эффект Polling, у нас ограничено примерно 25 на радио). Это должно быть хорошей отправной точкой.
     
     
     
    Skaught
    Guest
    #17
    0
    29.10.2006 23:28:00
    Я думал, я перечислил несколько других вариантов? Настрой свой AP как WDS динамический (Bridge1 по умолчанию), установи CPE как станцию WDS, на станции bridge E1 и W1, на AP добавь VLAN к твоему Bridge1. Включи NStream + Polling (и с нетерпением жди новый NStream в v3), затем настрой машину как PPPoE концентратор на каждой вышке (P4, приличный объем оперативной памяти и процессор) и создай PPPoE сервер, привязанный к каждому VLAN.

    Вещи, которые нужно проверить: используй уникальный VLAN для каждого AP на вышке, это помогает поддерживать некоторую клиентскую изоляцию (не идеально, но неплохо). Создай правила моста на AP, чтобы максимально ограничить связь CPE с CPE, учитывая твои требования. Используй AP с большим количеством вычислительных ресурсов процессора (532 установлен на 330MHz минимум). Используй Radius для определения формовки трафика для каждого PPPoE клиента. Не перегружай AP, время пинга от CPE к AP будет примерно связано с количеством подключенных CPE (побочный эффект Polling, мы ограничиваем наше до примерно 25 на радио).

    Это звучит как огромный шаг назад. У нас сейчас 80 клиентов на AP, каждый из которых ограничен до 2 мбит, и это работает очень-очень хорошо. И это на 802.11b. Почему 54 мбит на 802.11a имеет меньшую ёмкость? Наша сеть на 100% маршрутизирована, за исключением CPE. Я сейчас настроил каждый AP для работы с DHCP с 128 IP-адресами.
     
     
     
    HarvSki
    Guest
    #18
    0
    30.10.2006 13:27:00
    Опция 4 — это то, что я настраивал на нашем WISP Route: выделяю IP-блок для MT Router (AP) достаточно большой, чтобы выдать каждому клиенту один адрес, плюс сколько бы свободных адресов, как тебе кажется, понадобится в будущем. Один из этих адресов назначаем роутеру. Затем настраиваем CPE, чтобы он подключался по PPPoE к MT Router и выдавал ему один из адресов. В итоге получится /32 подсеть между AP и CPE, и вся сеть будет маршрутизироваться.
     
     
     
    ste
    Guest
    #19
    0
    10.05.2010 07:43:00
    Мы смешиваем Опцию 2 с Опцией 3. Большинство наших клиентов довольны Опцией 2. В самой простой конфигурации клиент подключает антенну, втыкает свой ПК — и всё работает без какой-либо настройки. DHCP-клиент по умолчанию включен в Windows, поэтому всё автоматически настраивается с DHCP-сервера CPE. Если нужно настроить NAT, мы делаем это удалённо и без дополнительной платы. Поскольку большинство клиентов даже не знают, что такое NAT, они вполне довольны. Клиентам, которым нужен статический IP-адрес или опытным пользователям, придётся заплатить за него. Затем мы маршрутизируем /30 к ethernet CPE и отключаем NAT. Мы решили не использовать PPPoE из-за некоторых недостатков: единая точка отказа. Так что убедитесь, что ваш PPPoE-сервер работает безотказно, иначе будут большие неприятности. Протокольный оверхед — PPPoE — это просто ещё одна инкапсуляция, которую должны выполнять CPE и PPPoE-сервер. По мере увеличения пропускной способности это может увеличить задержку и ограничить пропускную способность. В некоторых ситуациях нам нужно точно настроить и связать CPE с отдельным сектором, но мы не знаем, как это сделать с центральным PPPoE-сервером. У нас разные Uplinks в разных Локациях. PPPoE-сервер не подходит для этого сценария, так как трафик должен проходить через него.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры