Как разделить сеть на подсети при помощи VLAN в Mikrotik?

Добрый день! Появилась задача разделения сети, отделение видеонаблюдения. Имеется Mikrotik RB2011 и два коммутатора JG538A - для пользователей (192.168.24.0) и JG539A -для камер (192.168.25.0). Разделил следующим образом:
Порт-5 отключил от мастер порта, создал новый Bridge, завел туда 5 порт, присвоил ip адрес для Bridge и поднял на нем DHCP (192.168.25.0). В Routes Rules ограничил хождение между этими сетями.
Вопрос, в чем принципиальное отличие от разделения vlan ами, какие замечания в моем примере? Просьба показать пример с vlan под мою задачу, желательно с двумя примерами (access и trunk доступом) для пользователей.
  • Вопрос задан
  • 7201 просмотр
Пригласить эксперта
Ответы на вопрос 3
@id2669099
а как понял я, то это коммутаторы hp и они управляемые.
А я бы сделал так:
создал бы 3 влана:
- один управление оборудованием, тогда эти 2 свитча будут по управлению в одной сети;
- второй - это сеть для пользователей;
- третий - это для видео.

Вланами ты разделяешь свою сеть на логические, то есть из одного влана ты не будешь иметь доступ в другой, настроя соответствующие правила в firewall.
Соответственно на микротике давай trunk на порты, которые подключены к коммутаторам, а на клиентских портах на коммутаторах надо прописать порты в access, т.к. клиенты и камеры не в курсе про вланы.
В итоге получаем, что весь трафик приходящий на конечные порты автоматически заворачивается во влан, который ты укажешь в access.
Ответ написан
ifaustrue
@ifaustrue
Пишу интересное в теллеграмм канале @cooladmin
Если я правильно смог в модели вашего железа (речь про свичи), то они у вас не управляемые, а значит не поддерживают нормальное разграничение по портам\vlan'ам.
В этом случае никакие vlan вам не нужны, делаете просто две отдельные l2 сети и отдельную адресацию для них, запрещаете трафик между ними либо роутами (как у вас), либо (что надёжнее) на уровне файрвола двумя drop правилами.

Бридж в данной конструкции не требуется, с тем же успехом адреса и правила firewall можно применять напрямую к пятому порту.

Алсо, отмечу, что в принципе возможна ситуация когда камеры умеют VLAN, тогда можно было бы на каждой камере настроить native vlan, затем добавить на master port виртуальный интерфейс с таким же vlan id и уже на этот VLAN интерфейс создать адресацию, роутинг и правила файрвола. Но опять же замечу, что в вашем случае (при наличии двух отдельных свичей, каждый для своей l2 сети) это излишне и тем более не безопасно, т.к. любой сможет принять трафик, прописав на интерфейса vlan id.
Ответ написан
@Obsession
А проще повесить на мастер-порт сеть для абонов(Y.Y.Y.Y/24) и на негоже сеть для камер(Х.Х.Х.Х/24), микротику это не помешает работать, в фаирволе дать правила обшения между сетями и нарисовать маршруты. единственное! не будут раздаваться адреса по DHCP на оба диапазона, 2 "сервера" на один интерфейс вроде не запилить, но можно назначать статику отлавливая сессии на микротике.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы