Настройка Vlan MikroTik

Настройка Vlan через Bridge VLAN Filtering

Заказав настройку MikroTik, вы получите 100% проработанное решение от опытного сетевого инженера.

Инструкция актуальна для любого MikroTik (но не на любом получится аппаратная разгрузка), в частности данный метод применяется на CRS326-24G-2S+ и является основным.

Планирование Vlan

Минимальный набор не загромождённой конфигурации:

  • Vlan1 — нативный Vlan (когда IP вешается прямо на bridge);
  • Vlan2-MGMT — управления сетевым оборудованием;
  • Vlan10-SRV — сеть серверов;
  • Vlan255-Tech — техническая сеть

Все эти Vlan’ы должны быть заведены и настроены на маршрутизаторе, к которому подключается настраиваемый коммутатор.

Настройка коммутатора MikroTik

Первоначальная конфигурация

Сбрасываем устройство в 0 и подключаемся по mac для настройки.

Создаем bridgeLAN:

Создание bridgeLAN
/interface bridge
add admin-mac=2C:C8:1B:AA:AA:AA auto-mac=no name=bridgeLAN
Добавление портов в bridgeLAN
Добавляем в него все порты. Добавлять рекомендую по одному, а не все сразу (через all)
/interface bridge port
add bridge=bridgeLAN interface=ether1
add bridge=bridgeLAN interface=ether2
add bridge=bridgeLAN interface=ether3
add bridge=bridgeLAN interface=ether4
add bridge=bridgeLAN interface=ether5
add bridge=bridgeLAN interface=ether6
add bridge=bridgeLAN interface=ether7
add bridge=bridgeLAN interface=ether8
add bridge=bridgeLAN interface=ether9
add bridge=bridgeLAN interface=ether10
add bridge=bridgeLAN interface=ether11
add bridge=bridgeLAN interface=ether12
add bridge=bridgeLAN interface=ether13
add bridge=bridgeLAN interface=ether14
add bridge=bridgeLAN interface=ether15
add bridge=bridgeLAN interface=ether16
add bridge=bridgeLAN interface=ether17
add bridge=bridgeLAN interface=ether18
add bridge=bridgeLAN interface=ether19
add bridge=bridgeLAN interface=ether20
add bridge=bridgeLAN interface=ether21
add bridge=bridgeLAN interface=ether22
add bridge=bridgeLAN interface=ether23
add bridge=bridgeLAN interface=ether24
add bridge=bridgeLAN interface=sfp-sfpplus1
add bridge=bridgeLAN interface=sfp-sfpplus2

Настройка управляющего Vlan

Так как мы подключены через mac, настроим Vlan2 для управления.

Vlan2 для управления
Вешаем Vlan ID 2 на bridgeLAN
/interface vlan
add interface=bridgeLAN name=Vlan2-MGMT vlan-id=2

DHCP Client Vlan2-MGMT
И вешаем на него IP адрес, либо получаем по DHCP, если на этот Vlan он настроен
/ip dhcp-client
add disabled=no interface=Vlan2-MGMT

Теперь можно подключаться по полученному IP

Лучше вешать статический IP без участия DHCP сервера, не забыв указать маршрут по умолчанию.

/ip address
add address=10.254.11.2/24 interface=Vlan2-MGMT
/ip route
add gateway=10.254.11.1

Планировка портов

Trunk порты пропускают несколько Vlan тэгов. Без настройки все порты являются транком (гибрид с Native Vlan1) и пропускают любой трафик. Но нам нужно самим определять что они могут через себя пропускать.

  • ether24 — является аналогом гибридного порта, который пропускает Vlan 2, 10, 255. Vlan1 будет проходить автоматически, так как он native, который можно запрещать дополнительно.
  • ether23 — так же является Trunk, но пропускает только Vlan10
  • ether10 — является access портом с Vlan255
  • Остальные порты access для native Vlan1

Разметка Vlan

Список Vlan
Общий вид настройки Vlan на все порты
Разметка тэгов Vlan
VLAN IDs: 2 вешаем на Trunk порт ether24 и bridgeLAN

bridgeLAN добавляем так же в Tagged, чтобы трафик Vlan2 заходил на процессор, так как с него устройство будет управляться.

Разметка тэгов Vlan
VLAN IDs: 10 вешаем на Trunk порт ether24 и ether23

Управления или маршрутизации на этом устройстве не планируется, по этому bridgeLAN в Tagged не нужен.

Разметка тэгов Vlan
Аналогично добавляем Vlan255

Vlan’ы можно группировать через запятую и тире.

Режим портов

У портов есть 3 варианта настроек:

  1. admit allАналог гибридного порта, пропускать весь трафик (все теги vlan, в т.ч. native Vlan)
  2. admit only VLAN taggedАналог Trunk, пропускать только тэгированный трафик (все теги Vlan указанные в VLAN’s)
  3. admit only untagged and priority taggedАналог Access, пропускать указанный PVID Vlan

Так как используется Native Vlan, через ether24 пускаем весь трафик

Разметка PVID
admit all
(Любой трафик)

Через ether23 пропускаем только тэгированный трафик (Vlan10)

Разметка PVID
admit only VLAN tagged
(Только тэгированный трафик)

Порт ether10 является access для Vlan10

Разметка PVID
admit only untagged and priority tagged
(Только указанный VLAN)

Немного безопасности

Так как остальные не настроенные порты являются admit all (пропускать всё), они являются серьезной проблемой безопасности, так как являются гибридными и злоумышленник может через них попадать в любой доступный Vlan на этом коммутаторе.

Разметка PVID
На не назначенные на Vlan порты, которые смотрят в Native VLAN нужно поставить
admit only untagged and priority tagged
(Только указанный VLAN)

Включение Bridge VLAN Filtering

Активация VLAN Filtering
frame-types=admit-only-vlan-tagged name=bridgeLAN vlan-filtering=ye

Так как для управления отдельный Vlan2, то при включении фильтра указываем admit only VLAN tagged (только тэгированный трафик)

Ошибки и предупреждения

port with pvid added to untagged group which might cause problems, consider adding a seperate VLAN entry

По опыту ни на что не влияет. Обычное предупреждение, которое должно пропасть после перезагрузки.

Настройка коммутатора Cisco

Делаем порт Gi0/0 гибридным

interface Gi0/0
 switchport trunk encapsulation dot1q
 switchport mode trunk
 switchport trunk allowed vlan 2,10,255
 switchport trunk native vlan 1
 no shutdown
exit

Вешаем на access порт Gi0/1 Vlan255

interface Gi0/1
 switchport mode access
 switchport access vlan 255
 no shutdown
exit

Создаем Vlan управления

vlan 2
 no shutdown
exit

interface vlan2
 ip address 10.254.11.3 255.255.255.0
 no shutdown
 description MGMT
exit

Указываем шлюз по умолчанию

ip default-gateway 10.254.11.1