1
Sítě / Re:Nová infrastruktura, 10-15 sekcí - VLAN? [Mikrotik]
« Poslední příspěvek od cz6ace kdy Dnes v 11:23:19 »Ano, adresy na VLAN interfejsech, NE na bridgi
Ad konfigurace VLAN - jestli to chápu správně, tak pro X VLAN segmentů bude X interfaců s X IP adresami a X DHCP servery s pooly a případně omezení vzájemného provozu v FW?
Ve FW mě napadá zjednodušení počtu pravidel na pokrytí všech VLAN větší maskou, jedním CIDR pravidlem a povolením komunikace pouze na WAN?To by asi šlo, ale podle mého názoru elegantnější je udělat si seznamy interfejsů a na ty se už jen odkazovat z FW pravidel. Luštit masky bych nechtěl ani po sobě, natož po někom jiném, nebo kdo to bude dělat po mně.
Příklad:
Kód: [Vybrat]
/interface list member
add disabled=no interface=vlan1-server list=LAN
add disabled=no interface=vlan10-intranet list=LAN
add disabled=no interface=vlan20-guest list=ISOLATED
add disabled=no interface=vlan30-iot list=ISOLATED
add disabled=no interface=vlan40-voip list=ISOLATED
add disabled=no interface=vlan50-public list=ISOLATED
odpovídající FW pravidla:Kód: [Vybrat]
add action=drop chain=forward comment="Block ISOLATE to LAN" .... dst-address-list=LAN in-interface-list=ISOLATED log-prefix="Block ISOLATE to LAN"apod Jen poznamka:
Citace
add name=bridge1 vlan-filtering=yesTo bych si nechal až na konec jako poslední akci, je dost možné, že od té doby se na router nedostanete, kvůli chybě v konfiguraci. Protože "Safe Mode" tady zrovna moc nepomáhá, při zapnutí vlan filtering dojde s velkou pravděpodobností k rozpojení spojení, takže se to vrátí zpět, i když to máte dobře.
- všechno nakonfigurovat
- udělat backup
- povolit vlan-filtering
- případné recovery
Původně jsem se inspiroval zde: https://www.vaclavkrejci.cz/unifi-mikrotik-vice-SSID-rozdeleni-VLAN ale (už nevím přesně), ale něco tam bylo opomenuto, takže to není zdroj který by stačil sám o sobě rozjet daný příklad.
Poslední příspěvky