czwartek, 10 lutego 2011

Po kilku godzinach Access Point gotowy do montażu na zewnątrz

Jeden z ostatnich projektów do zakończenia to rozbudowa sieci. Wirtualna sieć wygląda podobnie jak podane poniżej przykłady:
Końcówka nr 1 [adres własny LAN] (adres otrzymany WAN)
  1. Modem ADSL Speedtouch [192.168.1.1] (82.00.00.00) NAT
    DHCP Server 192.168.1.2
  2. Router Zyxel Zywall [192.168.2.100] (192.168.1.2) Firewall/NAT
    DHCP Server 192.168.2.101-192.168.2.150
  3. TechnicLAN Access Point [192.168.3.1] (192.168.2.122)  Firewall/NAT +PoE DHCP Server 192.168.3.2-192.16.3.10
    ............<-  ! połączenie bezprzewodowe ! -> ........ 
  4. TechnicLAN Wireless Client [192.168.4.1] (192.168.3.3) NAT +PoE
     DHCP Server 192.168.4.2-192.168.4.10
  5. Laptop (192.168.4.5)
    Laptop bezproblemu łączy się nie tylko z internetem, ale ma dostęp również do komputerów po drodze, np. 192.168.2.101 :)
TechnicLAN W54G w środku

Końcówka nr 2 [adres własny LAN] (adres otrzymany WAN)

  1. Modem ADSL Speedtouch [192.168.1.1] (82.00.00.00)  NAT
    DHCP Server 192.168.1.2
  2. Router Zyxel Zywall [192.168.2.1] (192.168.1.2) Firewall/NAT
    DHCP Server 192.168.2.10-192.168.2.60
  3. Switche Auto MDI-X 
  4. PatchPanele 16port Cat 5e 
  5. Klienty (192.618.2.10)..
Przyszłość to VPN. Następnym krokiem kiedyś tam będzie połączenie podsieci 192.168.2.100-192.168.2.150 tunelem VPN do podsieci 192.168.2.10-192.168.2.60 Czy ktoś wie jak to skonfigurować?? Kiedyś znalazłem nawet materiały jak to zrobić, zważając że za modemi założone są te same routery ZYXEL :-) Nie jest to jednak takie proste...

Firmware.  Zyxell do starszych modeli.  TechnicLAN do modelu z QoS

Ważne porty (LAN->WAN)
  • 20-21 FTP
  • 25 SMTP
  • 53 DNS
  • 60-67 DHCP
  • 80-81 HTTP
  • 110 POP3
  • 443 SSL
  • 587 SMTP
  • 995 POP3
  • 4060 SKYPE
  • 8080 HTTP
  • 8074 GG
  • PING (protokół ICMP) 
Porównanie funkcjonalności.
  1. ZYXEL zdecydowanie lider, VPN, strefy firewall, zaprzeczanie reguł, ntp client, static dhcp, log, content filter
  2. TechnicLAN wbudowany PoE na porcie WAN, Quality of Service - zarządzenie pasmem, nawet z dokładnością do portów, watchdog, ntp client
  3. EDIMAX dhcp, firewall i przekierowanie portów, ntp client, DDoS, proste w konfiguracji

Sieć w Kairze
  1. Modem+Router ADSL Speedtouch [192.168.1.254] (43.00.00.00)  Firewall/NAT
    DHCP Server 192.168.1.1-192.168.1.250
    SSID New... + WEP
  2. Switch
  3. Access Point TP-LINK  (192.168.1.253)
    Static IP! DHCP Off
    SSID: New.._1 + WPA
    ...<-  ! WiFi ! -> ...
  4. Switch
  5. Access Point TP-LINK  (192.168.1.252)
    Static IP! DHCP Off 

    SSID: New.._2 + WPA
    ...<-  ! WiFi ! -> .... 
  6. Klienci New.._1, New..._2 (192.168.1.45)....

Dawne plany rozbudowy końcówki..  [static IP] (dhcp WAN)
  1.  Router Zyxel Zywall [192.168.2.1] (192.168.1.2) Firewall/NAT
    DHCP Server 192.168.2.10-192.168.2.60
  2. Access Point EDIMAX APG [192.168.2.40] Bridge/WPA2/MAC
    ...........<-  ! połączenie bezprzewodowe ! -> ........ 
  3. Access Client EDIMAX APG [192.168.2.42] Bridge/WPA2/MAC
  4. Switch AUTO MDI-X 
  5. Klient (192.168.2.21)
  6. Drukarka (192.168.2.22)

      Brak komentarzy:

      Prześlij komentarz