Public IP aan vlan toewijzen (MikroTik)

Pagina: 1
Acties:

  • ShadowAS1
  • Registratie: September 2010
  • Laatst online: 27-11 12:16

ShadowAS1

IT Security Nerd

Topicstarter
Hey Tweakers,
Ik heb weer eens een mikroTik vraagje.
Ik heb een /29 subnet (x.x.x.209-x.x.x.214)
En een vast IP dat in een ander subnet ligt x.x.y.11
Nou krijg ik dat laatstgenoemde IP bij het opbouwen van een PPPoE sessie (het is een glasvezelverbinding)
De 5 bruikbare IP's uit het /29 subnet zijn in de MikroTik gezet.

Nou wil ik een VLAN maken voor 'restricted' users. Hierop moeten sommige sites, via openDNS geblokkeerd worden. Mijn idee was, gezien we een /29 subnet hebben. Om het verkeerd van dit vlan over x.x.x.214 te laten lopen.

Alleen krijg ik dit niet voor elkaar, en ik kan het ook niet goed vinden.

Voor zover mij bekend word in routerOS een vlan gezien als een interface. daar wilde ik het IP dus aan toewijzen.

De internetverbinding komt binnen op poort 3 en doet NAT naar bridge-local. Al het verkeer gaat dus over het .11 IP

Nu wil ik dat, als ik zou verbinden met het 'restricted' vlan, en ik naar bv. watismijnip.nl zou gaan. Ik het .214 IP te zien krijg.

Is dit mogelijk zoals ik het in gedachten heb? Zo ja, kan iemand me een zetje in de goede richting geven :)?

PA-ACE / RHCE / SCE // Any post or advice is provided as is, and comes with no warranty at all.


  • plizz
  • Registratie: Juni 2009
  • Laatst online: 22:40
Het is mogelijk wat je wilt. Je kunt een nat pool maken met die .214 adres heeft en zo nat overload doen.

  • ShadowAS1
  • Registratie: September 2010
  • Laatst online: 27-11 12:16

ShadowAS1

IT Security Nerd

Topicstarter
plizz schreef op donderdag 06 maart 2014 @ 16:42:
Het is mogelijk wat je wilt. Je kunt een nat pool maken met die .214 adres heeft en zo nat overload doen.
Heb je misschien iets meer informatie :)?

PA-ACE / RHCE / SCE // Any post or advice is provided as is, and comes with no warranty at all.


  • plizz
  • Registratie: Juni 2009
  • Laatst online: 22:40
Ik weet niet of het mogelijk is met MikroTik. Maar het idee is zo volgens de Cisco configuartie.
Je geeft een vlan interface een private ip adres, nat inside. Je maakt aan acces-list welke private netwerk(en) mag natten. Daarna maak je een nat pool aan waar alleen die .214 IP adres in zit met /29 subnetmask. Vervolgens maak je de nat translation met overload waar je die nat pool IP adres gebruikt als publiek IP adres.

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

ShadowAS1 schreef op donderdag 06 maart 2014 @ 16:11:
Hey Tweakers,
Ik heb weer eens een mikroTik vraagje.
Ik heb een /29 subnet (x.x.x.209-x.x.x.214)
En een vast IP dat in een ander subnet ligt x.x.y.11
Nou krijg ik dat laatstgenoemde IP bij het opbouwen van een PPPoE sessie (het is een glasvezelverbinding)
De 5 bruikbare IP's uit het /29 subnet zijn in de MikroTik gezet.

Nou wil ik een VLAN maken voor 'restricted' users. Hierop moeten sommige sites, via openDNS geblokkeerd worden. Mijn idee was, gezien we een /29 subnet hebben. Om het verkeerd van dit vlan over x.x.x.214 te laten lopen.

Alleen krijg ik dit niet voor elkaar, en ik kan het ook niet goed vinden.

Voor zover mij bekend word in routerOS een vlan gezien als een interface. daar wilde ik het IP dus aan toewijzen.

De internetverbinding komt binnen op poort 3 en doet NAT naar bridge-local. Al het verkeer gaat dus over het .11 IP

Nu wil ik dat, als ik zou verbinden met het 'restricted' vlan, en ik naar bv. watismijnip.nl zou gaan. Ik het .214 IP te zien krijg.

Is dit mogelijk zoals ik het in gedachten heb? Zo ja, kan iemand me een zetje in de goede richting geven :)?
Je moet dat IP niet aan het VLAN toewijzen, maar aan de loopback interface. Vervolgens kun je NAT-rules instellen om van dat IP gebruik te maken.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • ShadowAS1
  • Registratie: September 2010
  • Laatst online: 27-11 12:16

ShadowAS1

IT Security Nerd

Topicstarter
De hulp van Plizz heeft me op weg geholpen :)
Voor het VLAN gewoon src-nat en dst-nat rules aangemaakt, deze op het VLAN gewezen en nu werkt het perfect :)

PA-ACE / RHCE / SCE // Any post or advice is provided as is, and comes with no warranty at all.

Pagina: 1