Radiowe udostępnienie internetu (i tylko internetu

Wiem, że powinienem pytać na grupie poświęconej sieciom, ale tam od jakiegoś czasu panują pustki, więc tutaj jest większa szansa na trafienie na kogoś zorientowanego w temacie.

Sytuacja wygląda następująco:

  1. Dwa budynki oddalone od siebie o jakieś 300 metrów, jeden położony nieco wyżej. Z dachów powinna być względna widoczność optyczna, ewentualnie przez wierzchołki drzew.
  2. W jednym i drugim budynku proste sieci WiFi i Ethernetowe, zbudowane w oparciu o proste routery TP-Linka.
  3. Pierwszy budynek ma połączenie z Internetem, drugi nie.

Chciałbym zestawić połączenie przy pomocy tego, co aktualnie mam pod ręką, czyli używanych modułów Ubiquiti Nanostation Loco M5. Rozumiem, że jeśli zestawię między nimi połączenie w trybie Bridge'a, będą one stanowiły odpowiednik kabla ethernetowego, który połączy dwie rzeczy wpięte w RJ45 po obydwu stronach.

Chciałbym jednak się upewnić, że budynek 2 będzie miał dostęp TYLKO do połączenia internetowego, bez sieci lokalnej po drugiej stronie bridge'a. Czy można ustawić takie ograniczenie z poziomu konfiguracji modułów ubiquiti? Będzie się dało coś takiego uzyskać na sofcie d producenta, czy nie obejdzie się bez instalacji jakiegoś OpenWRT?

Reply to
Atlantis
Loading thread data ...

W dniu 16.12.2020 o 10:31, Atlantis pisze:

Raczej na konfiguracji routera do którego Ubik jest wpięty po stronie dawcy internetu. Ten router ma za zadanie separację sieci. Ja bym postawił tam jakiegoś mikrotika jako router i dokonał separacji bo wątpię żeby TP-Link miał takie możliwości.

Reply to
LordBluzg®

Hmm... TP-Link ma taką opcję jak "grupowanie interfejsów". Mogę w niej przypisać konkretne porty do nowej grupy i nadać jej nazwę. Wtedy na tym porcie tworzy się osobna sieć z własnym serwerem DHCP i zakresem adresów. Tędy droga?

Reply to
Atlantis

Użytkownik "Atlantis" napisał w wiadomości grup dyskusyjnych:5fd9d40b$0$548$ snipped-for-privacy@news.neostrada.pl... Sytuacja wygląda następująco:

troche watpie, choc jakby tak sie dalo ograniczyc dostep tylko do MAC routera 1

Ale obejrzyj te TP-linki

-skoro "router", to pewnie ma "WAN port" i podlaczasz takowy z routera2 do routera1. Komputery z sieci 2 nadal maja dostep do sieci 1, ale przez DNAT/proxy/masquerade czy jak to zwac w router2, wiec dostep troche ograniczony.

-moze w router1 jest jakis "guest network" dla gosci.

formatting link
Tylko to na wifi dziala, wiec moze byc problem.

Bo VLAN na tym sprzecie to raczej nie masz ...

formatting link
ale to chyba drozsze.

J.

Reply to
J.F.

W Draytekach tak jest. Ale oprócz przypisania sieci do konkretnego fizycznego portu można jeszcze włączyć izolację sieci. Nie wiem, czy izolacja będzie działać w TP-Linku.

Reply to
Adam

W dniu 16.12.2020 o 12:09, Atlantis pisze:

Nie, raczej grzebać w routingu TP-Linka ręcznie bym nie polecał ale można spróbować. Nigdy nie wiesz jakim portem gdzieś wyłazisz i jaki potrzebujesz. Tutaj raczej chodzi o dwa zupełnie odseparowane interfejsy lan czy to fizyczne czy wirtualne. Separacja w TP-Link działa chyba tylko po WiFi. Generalnie i tak obie sieci spotykają się na tej samej bramie i tutaj dokładnie w tym miejscu powinna następować separacja. W sumie problem dotyczy Ciebie, bo ty będąc w swojej podsieci czy za swoim routerem wychodzisz wyżej i możesz przeglądać sąsiada. Sąsiad nie wlezie do Ciebie przez router (który możesz mieć).

Generalnie spotyka się konfiguracje, które wyłączają/blokują protokoły sieciowe (przeglądanie sieci/udostępnianie itp) i prawdę mówiąc niewiele już możesz zobaczyć będąc nawet w tej samej sieci :)

Reply to
LordBluzg®

Ok, źle się wyraziłem. Pisząc o portach miałem na myśli porty ethernetowe, czyli właśnie interfejsy.

Reply to
Atlantis

Powinno zadziałać, można spróbować przecież :) Nie wiem jakiego masz TP-Linka ale te co skubałem (z VPN) mają takie opcje. Te najtańsze chyba nie.

Reply to
LordBluzg®

Ok, jeszcze jedno pytanie. W jakimś tutorialu natknąłem się na informację, że te moduły Ubiquiti mają zabezpieczenia antyprzepięciowe, dzięki czemu mogą bezpiecznie pracować na zewnątrz i infrastruktura jest mniej podatna na efekty pobliskich wyładowań atmosferycznych. Trzeba było tylko spełnić parę warunków:

1) Stosowanie odpowiedniego zasilacza PoE, np. tego sprzedawanego w zestawie z modułem. 2) Połączenie zasilacza z modułem za pomocą ekranowanego kabla ethernetowego. 3) Uziemiony środkowy bolec w gniazdku, do którego jest podłączony zasilacz.

Zastanawia mnie ostatni punkt: czy w przypadku instalacji TN-C i zerowanego gniazdka to zabezpieczenie też zadziała?

Reply to
Atlantis

W dniu 16.12.2020 o 18:33, Atlantis pisze:

No i dobrze bo Ubiki nie chcą pracować powyżej i poniżej małej tolerancji zasilania. Przy okazji wgraj najnowsze firmware.

To akurat nie ma znaczenia czy uziemienie czy zerowanie. Jak się ma spalić od pioruna to i tak się spali a z bezpieczeństwem nie ma to nic wspólnego w tym układzie.

Reply to
LordBluzg®

Jeszcze jedno pytanie, związane z powyższym. Zrobiłem jeszcze raz dokładne rozeznanie w terenie i posługując się mapami Google'a stwierdziłem, że zagajnik znajdujący się pomiędzy domami raczej nie będzie problemem, ponieważ leży minimalnie obok linii prostej łączącej te dwa punkty. Problemem mogą być natomiast dwa dość wysokie drzewa w pobliżu drugiego budynku - linia dosłownie prześlizguje się po nich. Może nie będzie to problemem, bo to drzewa iglaste, które zwężają się ku wierzchołkowi, jednak sytuacja jest mocno "na styk" i dopiero test będzie w stanie cokolwiek powiedzieć.

Gdyby odsunąć Ubiquiti dosłownie 5-10 metrów w bok, będziemy mieć już nieprzesłoniętą niczym linię widoczności optycznej, chociaż w tym wypadku modułu nie uda się zamocować tak wysoko (prowizoryczny maszt przymocowany do ogrodzenia kontra montaż na dachu budynku). I tutaj pojawia się problem - te 10 metrów skrętki trzeba będzie przeciągnąć na zewnątrz. A przecież właśnie z uwagi na wyładowania atmosferyczne i plenie się sprzętu sieciowego odradza się używania skrętki do połączeń między budynkami i raczej stosuje się światłowód. Czy w tym wypadku też może to powodować problemy?

Reply to
Atlantis

śledzę Twój wątek i dalej nie kumam co Cię powstrzymuje przed sprawdzeniem na żywo jak to będzie działać. Nie mam pojęcia co to Ubiquiti Nanostation Loco M5. Wygoglowałem na ceneo że kosztuje worek złota i ma antenę +27 db. Na polskiej stronie producenta/sprzedawcy antena ma już tylko 13db, ale zasięg.... 10 km!!!!! Więc jak to ma działać na 10km to co Ty się martwisz 0,3km? że "choinka" jest po drodze? Podłącz po swojej stronie, do sąsiada, dawcy intenetu idź pod płot z urządzeniem Ubiquiti albo z innym routerem i laptopem - bez zawracania głowy będziesz wiedział czy wystarczy, czy 20m w bok, czy bez wejścia na dach się nie da. JA bym postawił na zwykłe routery, klasy oddam gratis na olx i solidne anteny. długie. kierunkowe. które nie "dodają" zasięgu, a normalnie, zgodnie z prawidłami fizyki, ograniczają zasięg dookólny do minimum, skupiając go w jednym kierunku. Jak chcesz mieć dodakową ochronę kabli, to puść je w rurze pex. ma osłonę z aluminium i kosztuje lekko ponad 1zł za metr.

ToMasz

PS jak już masz te ubiquiti na 10km, i możesz zrobić doświadczenie czy działa na 2km - to ja byłbym bardzo wdzięczny. Baaardzo by mi sie przydała radiolinia na 2km

Reply to
ToMasz

Użytkownik "ToMasz" napisał w wiadomości grup dyskusyjnych:rrf7a9$3ea$ snipped-for-privacy@dont-email.me...

ale on sie nie martwi czy bedzie dzialac, tylko jak sieci izolowac.

J.

Reply to
J.F.

W dniu 17.12.2020 o 08:47, Atlantis pisze:

Jak drzewa iglaste, to gorzej. Cały czas pokryte (liściaste gubią liście) Samo zjawisko fali stojącej, która może występować w takim układzie jest w sumie do przewidzenia i występuje do kilku metrów nad przeszkodą ale test pokaże jak bardzo. Jesli uzyskasz łączność powyżej

65db stabilnie to jest to już sukces, jeśli poniżej 50db to nie bo będzie zrywać. Trzeba spróbować. Test to w sumie 2h max czasu.

Nie. Na dachach spotyka się dłuższe odcinki leżące na słońcu i wszystko działa poprawnie od wielu lat. Są przecież przewieszki pomiędzy budynkami i też jest OK. Gorzej kiedy na dłuższym odcinku biegnie kabel UTP i jakiś energetyczny razem.

Reply to
LordBluzg®

Trzeba podjechać na miejsce, trzeba zarezerwować na to kawałek dnia przy w miarę przyzwoitym świetle. Teraz robi się ciemno dość wcześnie, więc odpadają tkie eksperymenty po pracy - jedynie weekend. Zanim zmarnuję spory kawał dnia na praktyczne eksperymenty, wolę zapytać ludzi z doświadczeniem, czy ich zdaniem ma to w ogóle sens. Poza tym, moje oryginalne pytanie odnosiło się do izolowania sieci. Pytania związane z działanie linku, jego zasilaniem itp. zadałem przy okazji, w toku dyskusji.

Po pierwsze: mieszasz różne kategorie urządzeń. Moduły z anteną o zysku

27dBi służą do zestawiania linków na długich dystansach, nawet rzędu dziesiątek km. Te mniejsze (i tańsze) są wykorzystywane do połączeń lokalnych, nie tylko point2point, ale także rozleglejszych sieci (antena ma mniej kierunkową charakterystykę, więc urządzenia nie muszą być w siebie idealnie wycelowane). Zasięg podawany przez producenta odnosi się do warunków idealnych - dwa maszty na dwóch wzgórzach, idealna widoczność optyczna. Już pojedyncze drzewa potrafią sprawić, że ten zasięg bardzo, bardzo mocno spada i z kilku kilometrów robi si≥ę kilkadziesiąt-kilkaset metrów... Ubiquiti produkuje też ponoć moduły na 900 MHz, umożliwiające uzyskanie (wolniejszego) połączenia, bez widoczności optycznej. Niestety, w Polsce to pasmo nie jest dostępne dla takich zastosowań.

To nie jest zwykły access point, z którym komunikujesz się za pomocą śmiesznej antenki w karcie sieciowej w swoim laptopie. Chciałbym zobaczyć takiego laptopa, który zapewni stabilne połączenie z AP oddalonym o 300 metrów pomiędzy drzewami i budynkami. ;) To są dwa zlinkowane urządzenia, z wycelowanymi w siebie antenami. Nawet jakbym szedł z tym drugim Ubiquiti, to nic mi to nie daje, bo z poziomu gruntu zaraz będę miał do czynienia z budynkami i drzewami, blokującymi sygnał. Żeby wykonać miarodajny test trzeba zamontować obydwa urządzenia na maszcie na dachu i poświęcić kawałek dnia na ich ustawianie.

I właśnie tym są moduły Ubiquiti. Router z kierunkową anteną (jak bardzo kierunkową, to już zależy od kupionej wersji). Tyle tylko, że zamknięty w hermetycznej obudowie przystosowanej do montażu na masztu, wyposażony w zasilanie PoE oraz zabezpieczenie antyprzepięciowe.

Reply to
Atlantis

Poczytaj o strefie Fresnela, choćby tu:

formatting link
W kalkulatorze z powyższego linku znajdziesz odległość od linii optycznej.

Reply to
Adam

Obydwa routery to TP-LINK VR-600. Pierwszy w rewizji drugiej (tylko jeden port USB, bardziej parę dodatkowych funkcji w sofcie, m.in. możliwość ustawienia LTE jako łącza zapasowego). Drugi to rewizja pierwsza (dwa porty USB, ale bardziej ubogi soft). W chwili obecnej udało mi się:

1) Wydzielić w routerze sieć o numeracji 192.168.2.x na interfejsie LAN3. 2) Zestawić połączenie most dwoma Ubiquiti NanoStation Loco M2. Obydwa są widoczne w sieci 192.168.2.x, a komputer podłączony do drugiego urządzenia (STA) ma połączenie z Internetem. 3) Na chwilę obecną widzę, że sieci nie są odizolowane. Z sieci 192.168.1.x jestem w stanie pingować i łączyć się z urządzeniami 192.168.2.x i odwrotnie.

Robię coś nie tak, czy pro prostu na tych routerach nie jestem w stanie odizolować od siebie tych sieci?

Docelowo sieć w drugim budynku będzie podpięta przez router, więc będzie pracowała za NAT-em. To w sumie powinno wystarczyć. Bo tak naprawdę nie chodzi mi o jakieś kwestie związane z bezpieczeństwem, ale po prostu uniknięcie zamieszania - nie chciałbym przypadkowego łączenia się z chromecastami albo drukowania na drukarkach znajdujących się kilkaset metrów dalej. ;)

Oczywiście wszystko i tak zależy od tego, czy sygnał przedostanie się przez te wierzchołki drzew, które stoją po drodze. ;)

Reply to
Atlantis

A nie możesz ustawić sieci dla gości? Czy to nie jest wystarczająca izolacja?

Pozdrawiam

DD

Reply to
Dariusz Dorochowicz

W tym routerze sieć dla gości obejmuje tylko WiFi. Ale już znalazłem to, czego potrzebowałem. Okazuje się, że izolację sieci można włączyć tylko podczas tworzenia nowej grupy- tylko w tym miejscu dostępna do zaznaczenia odpowiednia opcja. Teraz wszystko działa tak, jak powinno - urządzenia z 192.168.2.x nie widzą 192.168.1.x i odwrotnie.

Reply to
Atlantis

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.