Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    как изолировать vlan

    как изолировать vlan

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    как изолировать vlan, RouterOS
     
    andron26
    Guest
    #1
    0
    13.04.2012 12:38:00
    Привет, я новичок в Mikrotik. Подключил два компьютера к коммутатору HP Procurve 2626 с настроенными VLAN. Один ПК в VLAN2, другой в VLAN4. Оба имеют доступ в интернет и видят друг друга. Подскажите, как изолировать эти компьютеры?

    Моя конфигурация:  
    HP порт 2 — vlan2 untagged  
    HP порт 4 — vlan4 untagged  
    HP порт 26 — vlan2,4 tagged, подключен к mikrotik ether2  
    ether1 подключен к интернету.

    [admin@MikroTik] > interface print
    Flags: D - динамический, X - отключён, R - работает, S - подчинённый  
    NAME                               TYPE               MTU L2MTU  MAX-L2MTU  
    0  R  ether1                             ether             1500  
    1  R  ether2                             ether             1500  
    2  R  vlan2                              vlan              1500  
    3  R  vlan4                              vlan              1500  

    [admin@MikroTik] > ip address print
    Flags: X - отключён, I - недействителен, D - динамический  
    ADDRESS            NETWORK         INTERFACE  
    0   192.168.3.171/24   192.168.3.0     ether1  
    1   192.168.2.1/24     192.168.2.0     vlan2  
    2   192.168.4.1/24     192.168.4.0     vlan4  

    [admin@MikroTik] > ip route print
    Flags: X - отключён, A - активен, D - динамический, C - напрямую подключен, S - статический  
    DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE  
    0 A S  0.0.0.0/0                          192.168.3.254             1  
    1 ADC  192.168.2.0/24     192.168.2.1     vlan2                     0  
    2 ADC  192.168.3.0/24     192.168.3.171   ether1                    0  
    3 ADC  192.168.4.0/24     192.168.4.1     vlan4                     0  

    [admin@MikroTik] > ip firewall nat print
    Flags: X - отключён, I - недействителен, D - динамический  
    0   chain=srcnat action=src-nat to-addresses=192.168.3.171 src-address=192.168.2.0/24  
    1   chain=srcnat action=src-nat to-addresses=192.168.3.171 src-address=192.168.4.0/24  

    Подскажите, пожалуйста, как запретить этим двум ПК видеть друг друга?
     
     
     
    CelticComms
    Guest
    #2
    0
    29.05.2012 10:47:00
    Посмотрите здесь: http://wiki.mikrotik.com/wiki/Firewall  
    Для фаервола, где клиентам разрешено самостоятельно устанавливать соединения с WAN, основная логика обработки в цепочке forward такая:  
    - Разрешить LAN-клиентам создавать новые соединения с WAN  
    - Разрешить WAN отвечать на установленные и связанные соединения  
    - Отбрасывать всё остальное  

    Контролируя, кто может создавать новые соединения, получается типичное асимметричное поведение фаервола. Если цепочка forward не отбрасывает нежелательный трафик, то фаервол может казаться работающим после настройки маскарада, но на самом деле он небезопасен. Если кто-то знает диапазон приватных адресов LAN и имеет доступ к интерфейсу WAN, он всё равно сможет отправлять трафик в вашу LAN!
     
     
     
    helipos
    Guest
    #3
    0
    04.12.2016 08:35:00
    Знаю, тема по второму кругу... Но для тех, кто тоже хочет заблокировать маршрутизацию между VLAN'ами. Если у вас VLAN’ы нормально разнесены, например: 192.168.1.0/24, 192.168.2.0/24, 192.168.3.0/24, 192.168.4.0/24, 192.168.5.0/24, и вы хотите запретить роутинг между ними — у меня этот вариант сработал отлично. Просто добавьте на роутере, который занимается NAT, такую фильтрацию:

    /ip firewall filter add action=drop chain=forward dst-address=192.168.0.0/16 src-address=192.168.0.0/16
     
     
     
    g18c
    Guest
    #4
    0
    29.05.2012 05:53:00
    Спасибо, CelticComms, очень полезная информация всего в паре абзацев! Я этого не видел в руководстве для начинающих, было бы здорово, если бы там это было. Есть ли ещё какие-то правила (например, запрет на прием с WAN не маршрутизируемых адресов назначения), защита от флуда и прочее? В общем, любые другие настройки, чтобы устройство нормально заработало как фаервол. Спасибо!
     
     
     
    bdlsoluciones
    Guest
    #5
    0
    28.05.2012 17:51:00
    Я решил проблему, задав одно правило на каждый vLan: chain=forward action=drop in-interface=vLan7 dst=192.168.7.0**/16**. Доступ в интернет при этом продолжает работать.
     
     
     
    CelticComms
    Guest
    #6
    0
    28.05.2012 18:30:00
    Похоже, у вас нет правила по умолчанию "drop all" в цепочке forward. Возможно, это нормально, если у вас есть фаервол upstream. Он есть? Если нет, то лучше сделать так: Разрешить форвардинг, когда исходящий интерфейс — ваше WAN-соединение. Разрешить форвардинг для установленных и связанных соединений. Отклонять всё остальное в цепочке forward. Также можно заменить пару записей SCR NAT одной записью masquerade, когда исходящий интерфейс — WAN.
     
     
     
    g18c
    Guest
    #7
    0
    28.05.2012 20:41:00
    Привет, у меня была такая же проблема — мои VLANы пробрасывали трафик, и при этом, похоже, по умолчанию всё принималось. Существует ли какая-то рекомендуемая стандартная настройка, чтобы разрешать только связанные подключения и тому подобное? Большое спасибо!
     
     
     
    CelticComms
    Guest
    #8
    0
    28.05.2012 22:21:00
    Обычно всё принимается по умолчанию, если не выбрана одна из быстрых настроек. Если у вас есть routerboard с подключениями и к LAN, и к интернету, то в большинстве случаев в конце правил в цепочках input и forward должен стоять drop all, иначе это вряд ли можно назвать фаерволом! Правило drop all в цепочке forward изолирует VLANы. Но оно также блокирует разные другие варианты маршрутизации, которые могут быть полезными, поэтому кроме правила drop all вам понадобятся подходящие правила accept в цепочке forward с более высоким приоритетом, чем drop all.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры