Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Переключатель VLAN: резервный режим или безопасный?

    Переключатель VLAN: резервный режим или безопасный?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Переключатель VLAN: резервный режим или безопасный?, RouterOS
     
    mdkberry
    Guest
    #1
    0
    25.09.2018 02:01:00
    Маршрутизатор: RB2011, RoS 6.40.9. Настроил VLAN на Ether 6, который подключён к неуправляемому коммутатору Alloy. Параметр в /switch/port/vlan mode автоматически выбрал fallback. Всё работает отлично для устройств с правильно настроенным VLAN ID, но мне хотелось бы заблокировать интерфейс ether6 так, чтобы посторонние устройства, подключённые к нему, не получали DHCP от других подсетей роутера, то есть чтобы через интерфейс пропускались только устройства с корректным VLAN ID.

    В поисках решения я наткнулся на статью http://forum.mikrotik.com/t/vlan-not-working-with-switch-chip/116125/1, где советуют в будущем, при обновлении до RoS 6.41, поставить режим switch port vlan в «secure». Насколько я понял из статьи, после версии 6.41 функция switch станет устаревшей и будет заменена фильтрацией VLAN на мостах. Я бы хотел сейчас всё правильно настроить, чтобы не столкнуться с проблемами при следующих обновлениях, когда забуду об этом нюансе.

    Так что мой вопрос: стоит ли уже сейчас переключить vlan mode порта ether6 в «secure», чтобы соблюсти будущие требования и одновременно заблокировать доступ посторонних устройств к интерфейсу?
     
     
     
    mkx
    Guest
    #2
    0
    12.10.2018 06:54:00
    Если порты с одним и тем же VLAN не находятся на одном и том же чипе коммутатора, тогда придется использовать CPU-мост между ними. Есть два варианта: а) создать отдельный мост для конкретного VLAN или б) использовать общий мост (который, если настроен правильно, прозрачно пропустит VLAN). Какой способ лучше — зависит от остальной вашей конфигурации. В любом случае придется разрешить VLAN 60 через оба порта switchX-cpu.
     
     
     
    mdkberry
    Guest
    #3
    0
    12.10.2018 08:17:00
    Мой WAN подключен к Ether1, Ether1 находится на свитче 1, на свитче 1 VLAN отключён, на CPU свитча 1 тоже VLAN отключён. Моя VLAN60 подключена к Ether6, Ether6 на свитче 2, на свитче 2 VLAN включён в режиме fallback, на CPU свитча 2 VLAN тоже в режиме fallback. Если мне придётся менять настройки на свитче 1, я могу случайно заблокировать себе доступ к роутеру, поэтому не могу продолжать — делаю это удалённо и ближайшие пару месяцев планов поехать на объект нет. Единственные мосты, которые у меня сейчас есть, — это те, что обслуживают беспроводные точки доступа, хотспот и Ether5, к которым они подключены. Я не совсем понимаю, зачем нужен мост, если трафик не доходит до роутера, а останавливается на интерфейсе, так зачем тогда мостить интерфейс/VLAN — какое от этого толк? Меня ещё смущает момент, что VLAN-тегирование вроде как «снимается при входе и добавляется при выходе», или, может, я это неправильно понял. В любом случае, спасибо за помощь, но я не могу рисковать потерять доступ, так что оставлю всё как есть до своего визита через несколько месяцев — тогда смогу разобраться лично.
     
     
     
    sindy
    Guest
    #4
    0
    12.10.2018 09:14:00
    Подобные вещи лучше всего отлаживать на системе, которая стоит у вас на столе рядом, и только потом переносить на рабочее устройство, расположенное в другом континенте. Но поскольку вам не нужно пересылать кадры между switch1 и switch2 на уровне L2, менять конфигурацию switch1 не нужно, так что можно не переживать. Обычно (у коммутаторов всех других производителей, которых я знаю, и у соответствующих коммутаторных чипов) теги добавляются на входе и снимаются на выходе, а не наоборот. Только у Mikrotik в реализации мостов на программном уровне возможно снимать теги на входе и добавлять их на выходе, потому что безтеговые кадры разрешены внутри моста, но это одна из странностей мира Mikrotik. Когда вы смотрите (не torch, а сниффинг) трафик на ether6 с отключённым элементом в /interface ethernet switch vlan, видите ли вы 802.1Q теги с VID=60 в кадрах или нет? Моё смелое предположение — вам нужно также переключить порт switch2-cpu в режим fallback перед включением указанного элемента, но если это так, то на самом деле придётся ставить fallback режим на все порты switch2. У меня на 8227 это работало, и я помню, что тоже приходилось возиться с портом CPU.
     
     
     
    sindy
    Guest
    #5
    0
    13.10.2018 11:25:00
    Мне пришлось отлаживать это, и как побочный эффект я обнаружил, что в версии 6.43.2 есть проблема (см. выделенное серым ниже). Чтобы использовать режим безопасности для тегированных кадров на etherX в 6.43.2, достаточно настроить всего два параметра в конфигурации коммутаторного чипа при условии, что /interface vlan размещён непосредственно на etherX (как в вашем случае): etherX должен быть указан в списке портов строки /interface ethernet switch vlan для нужного vlan-id, vlan-mode у etherX должен быть установлен в secure.

    Если вы используете порт на AR8327 и подключенное оборудование ожидает от вас тегированные кадры, default-vlan-id у etherX не должен совпадать с этим VLAN, так как AR8327 снимет тег с кадров с этим VID при выходе. Поэтому default-vlan-id=60 будет ошибкой на порту AR8327, но в вашей конкретной конфигурации это не критично.

    Если /interface vlan размещён на мосте, в котором etherX — член порта, тогда также CPU-порт коммутатора должен быть указан в списке портов строки /interface ethernet switch vlan для соответствующего vlan-id (независимо от vlan-mode на CPU-порту).

    В общем и целом, поведение в 6.40.9 может отличаться от 6.43.2, и узнать это можно только проверив одну и ту же конфигурацию на обеих версиях. Но самое главное — поскольку вы подключили /interface vlan напрямую к ether6, а не через master port, обновление до 6.41+ никак не повлияет на работу без включённой фильтрации vlan на чипе коммутатора. Только конфигурации через master-port автоматически конвертируются в мостовые при обновлении.

    Единственное преимущество фильтрации vlan на чипе — это уже сбрасывать кадры с тегами, которые не разрешены, и не передавать их на CPU.

    На RB2011 порты ether1–ether5 работают на AR8327, который может тегировать при входе и снимать тег при выходе в зависимости от default-vlan-id, и это работает, как проверено ранее.

    Однако ether6–ether10 — это AR8227, который тегирует на входе в зависимости от default-vlan-id, но не может выборочно снимать теги при выходе по VID — согласно руководству, можно либо оставить кадры с тегами и без тегов как есть (leave-as-is), либо всегда снимать теги (always-strip), либо даже тегировать безтеговые кадры при выходе (add-if-missing) — но я никогда не проверял, что именно это делает.

    Проблема, которую я нашёл — always-strip просто не работает, по крайней мере в 6.43.2 (на hAP ac lite, у меня нет RB2011 для теста), по крайней мере для кадров, входящих через CPU-порт. Независимо от выбранного режима обработки тегов на выходе, порт продолжает отправлять в сеть тегированные кадры.

    Не исключаю, что это связано с тем, как CPU сообщает чипу, через какой порт нужно выводить кадр — для этого используется проприетарный тег, которого нет у кадров, пересылаемых с одного не-CPU порта на другой.
     
     
     
    mdkberry
    Guest
    #6
    0
    10.10.2018 22:04:00
    К сожалению, это не сработало, на самом деле установка порта в режим «secure» полностью отключила все телефоны, которые через него проходили. Я использовал torch, чтобы посмотреть трафик, и видел только входящий (rx), а исходящего (tx) не было. Коммутатор — Alloy unmanaged, но он работает с VLAN, а тегирование VLAN ID заложено в Cisco Phones и также настроено на роутере. Мне пришлось вернуть настройку обратно в «fallback», и все сразу же начали нормально работать. Есть идеи, почему так могло произойти? Телефоны связываются с облачной АТС для аутентификации и передачи VoIP-трафика.
     
     
     
    mkx
    Guest
    #7
    0
    11.10.2018 12:14:00
    Вы можете выложить соответствующую часть конфигурации (например, /interface export), и мы посмотрим.
     
     
     
    sindy
    Guest
    #8
    0
    11.10.2018 20:15:00
    Настройка /interface ethernet switch порт vlan-mode в режим secure ограничивает VLAN, разрешённые на этом порту, только теми, для которых порт указан в списке портов соответствующей строки /interface ethernet switch vlan. То есть, чтобы разрешить только VLAN 3, 17 и 29 на порту ether6, нужно настроить:

    /interface ethernet switch vlan add vlan-id=3 ports=ether6  
    add vlan-id=17 ports=ether6  
    add vlan-id=29 ports=ether6  

    /interface ethernet switch port set ether6 vlan-header=leave-as-is default-vlan-id=auto vlan-mode=secure

    Или можно воспользоваться мостом с vlan-filtering=yes, как это появилось в версии 6.41, и полностью игнорировать меню switch, в надежде, что когда-нибудь фильтрация VLAN будет выполняться чипом коммутатора под управлением меню конфигурации моста.
     
     
     
    mdkberry
    Guest
    #9
    0
    11.10.2018 21:49:00
    Когда я установил порт коммутатора в режим secure и наблюдал трафик на интерфейсе, через него не проходило ничего, кроме служебных пакетов обнаружения. При мониторинге уровней передачи (tx) и приёма (rx) интерфейса tx оставался равным нулю, а rx показывал небольшую активность. Странно, что на графике интерфейса был зафиксирован некоторый сигнальный трафик в обоих направлениях, но он не отображался в Torch для этого интерфейса, то есть реально через интерфейс вообще ничего не проходило, что Torch мог бы увидеть. Телефоны получают IP-адрес из пула DHCP на интерфейсе Vlan60. Как только я вернул настройку в режим fallback, в Torch сразу появился VLAN-трафик с тегом (60) на интерфейсе. Вот мой экспорт настроек /interface, кстати, трафик VLAN60 идёт через отдельный публичный IP, но я не думаю, что это влияет на проблему.

    # oct/12/2018 08:35:59 by RouterOS 6.40.9  
    # software id = F79J-8IIS  
    # model = 2011UiAS-2HnD  
    # serial number =  

    /interface ethernet  
    set [ find default-name=ether1 ] comment="WAN Link" name=ether1-gateway
    set [ find default-name=ether6 ] comment="[VLAN60] - 192.168.60.0/24" name=ether6-TRUNK-local

    /interface vlan  
    add interface=ether6-TRUNK-local name=vlan60 vlan-id=60  

    /interface ethernet switch port  
    set 6 default-vlan-id=60 vlan-mode=fallback
     
     
     
    mdkberry
    Guest
    #10
    0
    11.10.2018 22:01:00
    Ага, только что заметил! С первого прочтения это ускользнуло от меня, потому что формулировка создаёт впечатление, что я уже сделал это — ведь я установил порт на свитче в VLAN с ID 60. Но я только что проверил webfig роутера и вижу, что в разделе /Switch/Vlan ничего не настроено. Значит, в этом может быть причина. Это выглядит как странный дополнительный шаг, учитывая, что остальные настройки вроде бы уже все это покрывают, но я запланирую ещё одно изменение и посмотрю, поможет ли. По тем инструкциям, что я видел в интернете, этот пункт, по-моему, не упоминался.
     
     
     
    sindy
    Guest
    #11
    0
    11.10.2018 23:30:00
    Это железо, так что не стоит ждать, что всё будет связно и изящно работать. Значение default-vlan-id используется только для решения, тегировать или нет кадр при входе/выходе, но оно не меняет автоматически содержимое таблицы vlan<->порт, которая проверяется на другом этапе обработки кадра в чипе. И да, я согласен, что в руководстве это не очень понятно: в разделе VLAN Table есть фраза, что таблица содержит записи, сопоставляющие конкретные ID VLAN с группой из одного или нескольких портов, но про существование подветки конфигурации /interface ethernet switch vlan там не сказано, и её приходится искать в примерах ниже.
     
     
     
    mdkberry
    Guest
    #12
    0
    12.10.2018 06:01:00
    Все еще не работает. Я добавил следующее, и как только включил это, трафик перестал проходить через интерфейс Ether6, и дальше он стал недоступен. (даже без перехода в secure, в данный момент стоит fallback) Очень странно. Похоже, я что-то упускаю. Порты с 1 по 5 находятся на switch1, а порт 6 — на switch2. Может, дело именно в этом?  
    /interface ethernet switch vlan  
    add disabled=yes ports=ether6-TRUNK-local switch=switch2 vlan-id=60
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры