Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    VLAN Truck, объединение немаркированных пакетов.

    VLAN Truck, объединение немаркированных пакетов.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    VLAN Truck, объединение немаркированных пакетов., RouterOS
     
    diode
    Guest
    #1
    0
    23.09.2009 08:39:00
    Привет! У меня есть VLAN Trunk, по которому идут помеченные пакеты, но также и непомеченные. Понятно, как направить помеченные пакеты к разным VLAN-интерфейсам и подключить их к разным мостам. НО: как мне определить интерфейс, получающий непомеченные пакеты с этого интерфейса/транка, к другому мосту? Не работает: создание VLAN-интерфейса с VLAN ID 1 (который, как полагается, должен быть зарезервирован для этой цели). Тоже не работает: помещение интерфейса ether с транком на мост — это перенаправит абсолютно всё, помеченные и непомеченные. Спасибо, Мария из Австрии.
     
     
     
    astounding
    Guest
    #2
    0
    19.10.2010 00:12:00
    Кстати, MikroTik, в этой ветке KernelTrap есть полезная информация: http://kerneltrap.org/mailarchive/linux-netdev/2010/7/18/6281280. Aaron out.
     
     
     
    stephend
    Guest
    #3
    0
    10.10.2009 11:52:00
    У меня та же проблема. На интерфейсе определен VLAN (то есть это транковый порт), и большинство пакетов помечены. Но иногда он также получает непомеченные пакеты — это неизбежно. Большинство коммутаторов имеют возможность поддержки PVID (Port VLAN), то есть VLAN по умолчанию, которой присваиваются непомеченные пакеты. Маршрутизаторы Cisco тоже могут это делать, используя default vlan на интерфейсе. Кажется, это реальная проблема для Mikrotik.
     
     
     
    plainlogic
    Guest
    #4
    0
    18.10.2010 16:17:00
    Решался ли кто-нибудь с этой проблемой? У меня та же самая ситуация. С моим Cisco-коммутатором без проблем назначаю немаркированные пакеты в VLAN по умолчанию на транке, но с RouterBoard никак не получается сделать то же самое.
     
     
     
    fewi
    Guest
    #5
    0
    18.10.2010 17:02:00
    Роутеры Mikrotik — это не коммутаторы, и они по-другому обрабатывают VLAN. Просто назначьте неиспользуемый VLAN (идеально, чтобы он даже не был в базе данных VLAN) в качестве нативного VLAN на trunk-порте на коммутаторе Cisco. Все пакеты в других VLAN теперь будут иметь тег dot1q (включая те, которые были бы нативными, немаркированными пакетами на других портах коммутатора), и вы сможете обрабатывать их в RouterOS по их тегу dot1q. Это вполне приемлемый обходной путь, сами Cisco рекомендуют использовать совершенно неиспользуемый VLAN в качестве нативного VLAN на trunk-портах в рамках своих рекомендованных лучших практик для безопасности второго уровня.
     
     
     
    plainlogic
    Guest
    #6
    0
    18.10.2010 17:43:00
    Спасибо за ответ, но в моей ситуации это не сработает. Посмотрите мой другой пост: http://forum.mikrotik.com/t/vlan-issue-between-two-routers/41585/1 Я не использую коммутатор. Я просто привел его как пример того, что я хотел бы видеть.
     
     
     
    fewi
    Guest
    #7
    0
    18.10.2010 17:50:00
    Ответил в той теме.
     
     
     
    xxiii
    Guest
    #8
    0
    18.10.2010 19:54:00
    Попробовал ли ты как-нибудь соединить интерфейс на нижнем уровне, а потом использовать правило брандмауэра на мосту, чтобы убрать всю помеченную трафику? Просто идея, я особо не смотрел на фильтры мостов, чтобы понять, можно ли их убедить это сделать. Может, получится что-нибудь сделать в связке с mangle/marking. Если у тебя Routerboard с чипом коммутатора, смотрел ли ты там, есть ли какие-нибудь полезные опции? (Ответил здесь, так как касаюсь именно темы:).
     
     
     
    xxiii
    Guest
    #9
    0
    18.10.2010 20:02:00
    Копался в одном из наших роутеров с чипом коммутатора, и оказалось, что он может назначать untagged трафик в конкретную VLAN.
     
     
     
    astounding
    Guest
    #10
    0
    19.10.2010 00:09:00
    ЗАПРОС НА РЕАЛИЗАЦИЮ функции для MikroTik: разрешить создание VLAN с vlan-id=0 и, если такой VLAN-интерфейс подключен (и активен) на интерфейсе, направлять весь входящий НЕОТМЕЧЕННЫЙ или НУЛЕВО-ОТМЕЧЕННЫЙ трафик на VLAN-интерфейс с vlan-id=0. Для трафика, выходящего через VLAN-интерфейсы с vlan-id=0, добавить новый пункт конфигурации priority-tag=yes|no, чтобы указать, следует ли выводить кадр с нулевой отметкой (т.е. 4-байтный тег VLAN с VLAN ID нуль – принадлежит НИ ОДНОЙ VLAN, поэтому тег служит только для указания приоритета), или (если “no”) выводить кадр БЕЗ тега. Это решит все проблемы, упомянутые в этой теме (и упомянутые мной и упомянутые многими другими в других темах), позволив использовать комбинацию помеченного и непомеченного трафика на интерфейсе и предоставив РАБОЧИЙ способ обработки трафика. Спасибо! Aaron out.
     
     
     
    plainlogic
    Guest
    #11
    0
    19.10.2010 06:24:00
    Я поигрался с настройками, но никак не получилось указать разные параметры для входящего и исходящего трафика. Либо все теги удалялись, либо добавлялся тег VLAN ко всем пакетам. Мне нужно, чтобы все входящие немаркированные пакеты были помечены, а все исходящие пакеты на VLAN 10 были лишены тега. Кажется, настроить это невозможно. Если бы такая возможность была, это было бы решением…
     
     
     
    xxiii
    Guest
    #12
    0
    19.10.2010 21:57:00
    Вкладку правил, под разделом Switch, можно использовать, чтобы добавить правило с Match, VLAN, VLAN header not present, которое будет применяться только к пакетам без VLAN-заголовка. Кстати, если установить новый VLAN ID в 0, то это, похоже, значит "удалить". Можно как-то обойти ограничение ввода/вывода, используя поля MAC-адреса источника и назначения (которые могут быть диапазоном), чтобы сопоставлять пакеты, приходящие к/от ваших радиомодемов (вместе с сопоставлением VLAN, на случай, если у ваших клиентов есть какие-то из этих радиомодемов). Например: порты 1,2,3, MAC-адрес источника: xx:yy:zz:00:00:00/00:xx:yy:ff:ff:ff, VLAN header: not present, это значит, что пакет от одного из моих радиомодемов, действие: установить новый VLAN ID 10. Порты 1,2,3, MAC-адрес назначения: xx:yy:zz:00:00:00/00:xx:yy:ff:ff:ff, VLAN ID: 10, это значит, что пакет предназначен для одного из моих радиомодемов, действие: установить новый VLAN ID 0. Где xx:yy:zz – это MAC-адрес(ы) производителя ваших радиомодемов (возможно, потребуется несколько копий правил, если их больше одного и они не смежные). Это работает, только если VLAN 0 действительно означает "неотмеченный/без VLAN". Если так, что входящий VLAN-10 всегда приходит от CPU, а радиомодемы всегда на физических портах, можно, наверное, избавиться от src/dst MAC и просто использовать порты для обозначения входящего/исходящего (например, преобразовать неотмеченное на 1,2,3 в VLAN-10, преобразовать VLAN-10 от CPU в неотмеченное (VLAN-0)). Кстати, если память не изменяет, кажется, есть ограничение на количество правил, которые может обработать коммутатор, и оно может быть связано со сложностью правил, кажется, это было что-то вроде 32 "шага", но я немного заржавел в этом вопросе.
     
     
     
    xxiii
    Guest
    #13
    0
    19.10.2010 23:59:00
    Только что почитал про VLANы, и выяснилось, что vlan-0 на самом деле не VLAN, а всё равно помечен (согласно стандарту 802.1q); вот тебе и задачка. Можно, конечно, подсоединить vlan-10 к коммутатору, но придётся думать, как заставить коммутатор отправлять в vlan-10 только непомеченные пакеты. Это ещё больше усложняется тем, что разные RouterOS имеют разные чипы коммутатора с разными возможностями. Судя по всему, только 450g, 750g и 1100 имеют чип, способный работать с правилами. И похоже, он не умеет удалять метки, по крайней мере, в 5.0rc1. Ну что ж, можно не обращать внимания на мой предыдущий пост, наверное. Похоже, firewall mangle тоже не умеет добавлять или удалять метки. Возможно, можно что-то придумать с созданием псевдо-интерфейсов с VLANами, их подключением к другим устройствам и использованием правил firewall, чтобы контролировать передачу трафика. Но звучит это очень коряво, и у меня сейчас от этого голова болит. Похоже, единственный способ добавлять/удалять метки VLAN (если не считать чип коммутатора) — это объединять VLAN и не-VLAN, что проблема, если они ещё и содержат трафик, который не нужно объединять. Может, придётся просто ждать этот патч от kerneltrap и дождаться, пока RouterOS предоставит такую возможность. Ты не рассматривал альтернативные варианты, например, частную IP-сеть для радиомодемов и правила firewall, чтобы блокировать доступ к ней, кроме как из зоны управления? Я думаю, ты используешь в основном объединенную сеть, а не маршрутизированную? Или, если ты используешь (или мог бы использовать) VLANы повсюду, ты можешь использовать непомеченный трафик как “VLAN” для управления. Извини за эту неочевидную отвлекающую деталь.
     
     
     
    plainlogic
    Guest
    #14
    0
    15.04.2015 16:15:00
    Давно я в стороне от дел. Кто-нибудь знает, решают ли последние релизы RouterOS эту проблему?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры