Тёмный
bozza
bozza
bozza
Подписаться
Канал про настройку компьютерных сетей, серверов Linux, роутеров Mikrotik и др.
Комментарии
@alexrus8979
@alexrus8979 Месяц назад
Одни и те же объяснения во всех видео про вланы. Хоть бы кто пояснил, например, если и бухам и манагерам , к примеру , нужен доступ к базам на одном сервере в сети. Две сетевухи настраивать в сервере под разные порты для вланов бухов и манагеров? И много всяких подобных нюансов. В каком влане должен сидеть сисадмин, чтобы иметь доступ ко всему и вся?
@bozzaru
@bozzaru 26 дней назад
VLAN - хоть и виртуальная (из названия следует), но все же отдельная сеть. Бухи (vlan 101, сеть 192.168.101.0.24), манагеры (vlan 102, сеть 192.168.1020/24), админ (vlan 10, сеть 192.168.10.0/24). Серверы (например, файловый, AD и другие) находятся вообще в другой сети, например, 10.0.10.0/24. У вас должен быть центральный (главный) маршрутизатор, который будет раздавать маршруты - бухам можно только к сети серверов, манагерам - только к сети серверов, а админам - к любым сетям. Можно бухам дать доступ только к серверу 10.0.10.15, а манагерам - к 10.0.10.10 и заодно еще и интернет им разрешить, а бухам - без инета. То есть как именно вы распорядитесь вашими сетями - ваше дело.
@prezid9586
@prezid9586 Месяц назад
Крайне рекомендуется сначала настраивать все вланы, а только в самом конце включать на бридже птичку Vlan filtering, предварительно перед ней нажав Safe Mode. Особенно если вы работаете удаленно. Иначе вам выпадет сектор "дальняя дорога" на барабане с высокой степенью вероятности. Ну либо вызванивать поблизости с оборудованием дежурного сотрудника с зубочисткой, который ресетнёт для вас девайс. Кстати, сложность ресета может возрасти кратно, если вы счастливый обладатель, например, RB1100AH2, уже установленного в стойку, у которого кнопка Reset расположена на плате, но в корпусе нет отверстия под нее. Ну и не забывайте, что вам не удастся исправить потерю управления из-за косяков с вланами путем другого подключения, как, например, косяки с фаерволлом можно исправить, зайдя на маршрутизатор по L2 (MAC) ниже фаерволла. Вланы работают на L2, поэтому зайти по МАС также не получится.
@bozza8654
@bozza8654 Месяц назад
По этой причине, когда я настраиваю vlan, всегда тот интерфейс/порт, к которому подключен лично, исключаю из бриджа, в котором настраиваю vlan. Когда все настроено и проверено, можно просто добавить этот "порт последней надежды" в бридж. Но сначала все проверить!
@koshechkin_roman
@koshechkin_roman 3 месяца назад
Видео полезное, но в терминологии плаваешь. Путаешь интерфейсы и порты. Я тебе спокойно езернет1 на 5 порт настрою. И влан это тоже интерфейс, только виртуальный)
@bozza8654
@bozza8654 3 месяца назад
Для интереса - где я перепутал интерфейс и порт? Это не очень принципиально, если честно, но для саморазвития. И второе - зачем ethernet1 настраивать на 5 порт?! И не стоит с ходу на «ты», это невежливо.
@koshechkin_roman
@koshechkin_roman 3 месяца назад
@@bozza8654 Это не принципиально? После подобных роликов на собесы приходят Джуны, которые на простейшие вопросы несут лютую ересь. Сорян, я уже не буду больше пересматривать твоё видео. Тем более, раз это не принципиально.
@bozza8654
@bozza8654 3 месяца назад
Опять «тыкаете». И без фактуры. Нечего сказать - не лезьте. Есть - говорите, но по факту.
@victork.1574
@victork.1574 3 месяца назад
1. Странная привычка называть виртуальный интерфейс (SVI) VLAN бриджом. Дикость какая-то. Как после этого кто-то будет документы разбирать или настройки. Рука-лицо.жпг 2. Ни слова про настройку портов PVID. А без указания PVID работать вообще не будет.
@bozza8654
@bozza8654 3 месяца назад
Будет-будет, поверьте. Кроме того, на дату создания видео просто терминология могла быть другой в ходу.
@bozza8654
@bozza8654 3 месяца назад
А по поводу бриджа - это с какой стороны смотреть, мне, например, виртуальный интерфейс при коммутации пакетов так же не ложится, как и вам - бридж. Берется офиц. документация, пара мануалов в сети и формулировки уже не имеют большого значения.
@ДавлатёрСафармамадов
@ДавлатёрСафармамадов 6 месяцев назад
Было бы яснее если показали ip/adress этот ip и dhcp нужно присвоить bridge или vlan 10 ?
@rtklm1167
@rtklm1167 6 месяцев назад
для влана нужно присвоить
@fghtr5
@fghtr5 7 месяцев назад
Единственный адекватный мануал без "воды"
@LShadow77
@LShadow77 7 месяцев назад
Спасибо за видео, очень толковое. Но можете ли снять (или дать ссыль на) видео по настройке именно аппаратных vlan на встроенном switch chip'е микротика. При этом интересует способ повесить на эти аппаратные vlan отдельные wlan. Чисто логически я вижу, что нужно организовать как бы два слоя настроек. Первый - это собственно настройки аппаратных влан на портах (включая trunk-порт). Второй слой- создание софтовых бриджей для каждого аппаратного vlan для того, чтобы объединить их с собственными wlan. Но как это сделать практически, ничего не нашёл. Гуглится инфа только по софтовым vlan...
@bozza8654
@bozza8654 10 месяцев назад
Для лучшего понимания процесса, рекомендую после просмотра видео ознакомится с коротким текстом на странице bozza.ru/art-349.html, где подводится итог. Это может снять часть вопросов.
@Олег-б3ц9б
@Олег-б3ц9б 10 месяцев назад
то есть, один бридж на все порты и в нем уже влины создаем. Я так понял это для комутации вне проца, что б его не нагружать?
@bozza8654
@bozza8654 10 месяцев назад
Пробегитесь взглядом по тексту статьи bozza.ru/art-349.html Она короткая, суть изложена. Лучше, чем там написал, не отвечу :) Цитата с сайта: 1-й вариант (описан в видео, Bridge VLAN Filtering). Для лучшего понимания процесса кратко суть: сделать общий бридж (например, bridge1), на него "повесить" vlan-ы, добавлять в бридж bridge1 порты доступа (access ports или другими словами, untagged) или trunk-порты (или другими словами, tagged порты). Этот способ хорош тем, что он един по своей логике с настройкой bridge и vlan не только на роутере с одним trunk-портом, но также подходит к настройке коммутаторов mikrotik. Я очень рекомендовал бы вникнуть в суть этого подхода. На мой взгляд он логичен. Vlan здесь - сущность "над портами". Создали vlan и постепенно наполняете его нужными портами. А не отталкиваетесь от т.н. trunk-порта, куда подключен нижестоящий коммутатор (см. ниже;). Другими словами - есть bridge (коммутатор, короче), по нему бегает трафик. Трафик может приходить с любого порта и уходить на какой-то другой порт или порты. Это так и для роутера, и для коммутатора. Ок. Добавили какой-то vlan (например, 10-й). Ок. А потом спокойно думаем, какой порт должен принимать входящий из-вне трафик с этим "10-ым" номером vlan (trunk aka tagged порт), а какой порт будет помечать входящий трафик этим "10-м" vlan (access port aka untagged). И соответственно нашим мыслям будем добавлять порты. После этого трафик будет по-прежнему гулять по bridge, но трафик для 10 vlan попадет он только на те порты, которые имеют отношение к соотв. номеру vlan.
@prezid9586
@prezid9586 Месяц назад
Изучите свой девайс, в частности, его switch-chip. На сайте микрота есть все характеристики всех применяемых ими в маршрутизаторах свитч-чипов. Если вы задействуете функцию не поддерживаемую свитч-чипом, хардварь отключится вне зависимости от того какой механизм влана вы используете и весь трафик попрет через проц. В винбоксе в настройке Bridge - Ports напротив каждого порта показывается режим его работы. Если там не стоит буква H (Hardware Offload), то трафик этого порта идет через проц. Чип не работает.
@aa9095
@aa9095 10 месяцев назад
Тяжко смотреть с такими паузами и аааа, оооо, ээээ.
@bozza8654
@bozza8654 10 месяцев назад
Вы знаете, до того, как сам попробовал делать видосы по теме, которая требует некоторых размышлений, думал, что вообще влет все выйдет. Оказалось - показалось :) Буду совершенствоваться.
@aa9095
@aa9095 10 месяцев назад
@@bozza8654 есть куда😁 Главное действовать про принципу - лучше сделать неидеально, чем вообще не сделать.
@vitalylubensky6328
@vitalylubensky6328 9 часов назад
надо просто на скорости 1,75 смотреть, и тогда как нормальная речь получается)
@АнтонПупкин-з8к
@АнтонПупкин-з8к 11 месяцев назад
А что приходит к сетевому интерфейсу buch2 кадр или ip пакет ?
@ShelestinoShow
@ShelestinoShow Год назад
День добрый спасибо за видео, будьте добры сделайте видео по SYN очень интересна реализация такого
@dmitriymatveev4558
@dmitriymatveev4558 Год назад
Спасибо за мануал. Смотрел и читал других, но по вашему мануалу получилось. Вариантов настройки Вланов на микротике определенно поражает. В циске все намного проще.
@hellotoyou14
@hellotoyou14 Год назад
а у меня не получает почему-то DHCP на аксес порты, хотя все прописал, DHCP Client получил адрес, другие порты нетегированные не получают.
@mpoltav2
@mpoltav2 Год назад
А на первом микротике нужно ставить vlan filtering?
@bozza8654
@bozza8654 Год назад
Я не помню, сейчас негде это проверить. Я бы сделал так: не заработает, поставьте :) Главное - не потерять линк со своего компа к миротику. Один порт по возможности всегда держите как management, не включайте его в фильтрующие схемы.
@ТимурТ-л2ю
@ТимурТ-л2ю Год назад
Нужна ваша помощь. Не могу разобраться.
@bozza8654
@bozza8654 Год назад
Здравствуйте! bozza.ru/contacts.html - там есть email. Или пишите здесь, как вам удобнее.
@ТимурТ-л2ю
@ТимурТ-л2ю Год назад
@@bozza8654 Написал вам на почту.
@bozza8654
@bozza8654 Год назад
@@ТимурТ-л2ю Ничего не получил. Если актуально еще, пишите на t.me/i3bzzz
@batradzbazzaev
@batradzbazzaev Год назад
👍
@serhio4409
@serhio4409 Год назад
бро, респ. наглядно и быстро.
@yungyeeze
@yungyeeze 2 года назад
автор в winbox через консоль пашет 😅 да и еще и про TAB забыл ...
@bozza8654
@bozza8654 2 года назад
Уж как говорится, как привык. Чем чаще юзаешь, тем больше табов и скриптов ;)
@bozza8654
@bozza8654 10 месяцев назад
Заодно тренируюсь. В 95% пользуюсь winbox, но иногда бывают случаи, когда нужна консоль. Чем больше повторений, тем в бою легче.
@AK-md1dq
@AK-md1dq 2 года назад
Автору благодарность! Весьма понятно и подробно рассказал.
@OfficialRoot
@OfficialRoot 2 года назад
И про фильтрацию и маршрутизацию между вланами также по возможности когда время появиться у Вас.
@OfficialRoot
@OfficialRoot 2 года назад
Не пропадайте)! Делитесь знаниями.
@OfficialRoot
@OfficialRoot 2 года назад
Очень интересно было бы посмотреть связку виртуализации Proxmox и Mikrotik как шлюз в Hetzner. Особенно размышления как бы Вы спроектировали сеть , чтобы сделать это безопасно и правильно.
@olegkozlov5554
@olegkozlov5554 2 года назад
Будут ли еще видео на канале ?
@bozza8654
@bozza8654 2 года назад
Вполне возможно. Но для этого всего-то нужны время и вдохновение. Просто ради канала постить видео не планирую. Я не «блогер»…
@OstJoker
@OstJoker 2 года назад
Много лет администрирую микротики, сколько не пытался разобрать тему вланов, это просто дремучий лес. В Интерфейсах вланы, на вкладке Интерфейсов отдельно вкладка вланов, в бридже вланы, в разделе свитч - вланы, в этих разделах еще есть позиции....В голове каша, сейчас попытался понять, опять каша в голове, опять закину на неопределенный срок это дело...
@OfficialRoot
@OfficialRoot 2 года назад
Спасибо за видео
@sergemamaev5148
@sergemamaev5148 2 года назад
Спасибо! Видео полезное!
@GoogleUser-iv9nm
@GoogleUser-iv9nm 2 года назад
после пяти минут полыхнула жопа. какое то растягивание соплей
@bozza8654
@bozza8654 2 года назад
А тут на любителя. Совсем кратко - текстовая инструкция по настройке.
@fedorpro2114
@fedorpro2114 2 года назад
Большое спасибо за видео, все четко и по делу, наконец навел порядок и развел по разным вланам виртуалки, как давно хотел.
@B_u_d_d_a
@B_u_d_d_a 2 года назад
Очень интересно было бы понять разницу VLAN на базе порта/тега/МTU.
@B_u_d_d_a
@B_u_d_d_a 2 года назад
Спасибо за видео . Не понятно как из разных вланов происходит обращение к роутеру, хотелось бы услышать. На каком оборудовании (роутер +коммутатор) сделать простейшую недорогую сеть с вланами, например для видеонаблюдения? На tp-link archer c6 + sg105e возможно ?
@bozza8654
@bozza8654 2 года назад
Роутер является приёмником всех пакетов, в том числе тегированных. Поэтому роутер ничего не пропускает. Роутер может ничего не делать с пакетом, тегированным, например, 100-м вланом (если на 100 влан не настроено реакции). Но увидеть - роутер увидит.
@bozza8654
@bozza8654 2 года назад
Важно понимать, что сетевое оборудование, которое имеет доступ к вланам, является частью системы безопасности, поэтому доступ к такому оборудованию должен быть ограничен только для админов. К клиентам идёт нетегированный трафик, без пометок с номером vlan. Клиенты (ноутбуки, принтеры и прочее) вланов не видят. Номера вланов видит только сетевое оборудование (роутер, управляемые коммутаторы, которые вы настроили на обработку вланов).
@bozza8654
@bozza8654 2 года назад
Если tplink поддерживает настройку вланов, то почему нет? Но я не припомню, чтобы видел в подобных роутерах такое. Правда, и не искал специально. Тплинк- хорошие роутеры для дома. Но что там с вланами- не знаю.
@B_u_d_d_a
@B_u_d_d_a 2 года назад
@@bozza8654 Спасибо за ответы. Так вот и хотелось бы узнать в общих чертах как проходит выход наружу обращений от клиентов в интерент за разными вланами. Возможен ли проброс обращений снаружи на устройства в разных вланах, например файлсерверы, видеорегистраторы.
@МаксимМаврин-ь5с
@МаксимМаврин-ь5с 2 года назад
Очень похож на pulse )))
@bozza8654
@bozza8654 2 года назад
На какой такой pulse?
@МаксимМаврин-ь5с
@МаксимМаврин-ь5с 2 года назад
@@bozza8654 забей в ютубе
@yodajedy8263
@yodajedy8263 2 года назад
топчик, за 5 минут наглядно понял аксес и тагед, интерестно было бы рассмотреть вариант с приходом n каналов белых адресов через аксес и транк их на crs по разным портам и бриджам...
@crazybrother777
@crazybrother777 2 года назад
14:26 так бы сразу и сказал...
@admaerable
@admaerable 3 года назад
Видео очень полезное - из их вики я понял только то, что документацию они писать не умеют. Но в начале видео сказано, что есть несколько способов настроить vlan Из вики следует, что некоторые варианты подходят только для тех устройств, в которых есть switch chip Есть ли принципиальная разница между этими способами? Влияет ли выбор варианта настройки на производительность или ещё на что-то?
@bozza8654
@bozza8654 3 года назад
Ну есть вариант, когда VLAN навешивают на один интерфейс, чаще всего это используют в схеме "роутер на палке", когда есть роутер и к нему подключен коммутатор. Это софтовый вариант. Есть описанный в видео вариант. Тоже софтовый. Есть разновидность, когда за коммутацию отвечает не основной процессор, а выделенный чип. Но для того, чтобы реализовать вариант с чипами, нужно конкретную железку брать и смотреть, что там за чипы. В простых моделях этого нет. Поэтому универсальный вариант - программный, который и представлен в видео. Что касается нагрузки и пропускной способности - тут лучше смотреть по факту. Если хватает простого варианта, то зачем усложнять?
@OompaLoompa555
@OompaLoompa555 3 года назад
А есть ссылка на эту таблицу с моделью OSI на 5:26 или слишком личная она? Уж больно хорошо выглядит как напоминалка.
@bozza8654
@bozza8654 3 года назад
ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%B0%D1%8F_%D0%BC%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_OSI Википедия - Сетевая модель OSI
@OompaLoompa555
@OompaLoompa555 3 года назад
@@bozza8654 Спасиб. Доходчивая подача у тебя среди прочих в этой теме, продолжай, есть смысл.
@bozza8654
@bozza8654 3 года назад
@@OompaLoompa555 Спасибо. Будут идеи - сделаю еще. Мне важно создавать тогда, когда реально есть желание, а не для того, чтобы тупо что-то постить.
@OompaLoompa555
@OompaLoompa555 3 года назад
@@bozza8654 Да уж, смысла хайпить на техническом контенте никакого нету, это мы все прекрасно понимаем как айтишники. Посматриваю Павленко и бороду, но павленыч совсем погнал: все через шуточки стал делать, терминологию полностью опустил, что совсем в технической теме не уместно.
@bigloafef
@bigloafef 3 года назад
А можно ли утверждать, что очередь Simple отличается от очереди Tree, тем что в Tree можно делить на входящий и исходящий трафик? И по крупному счету больше нет ни каких различий ...
@bozza8654
@bozza8654 3 года назад
Не знаю, можно ли так утверждать, но очень похоже. Но это микротик, тут надо точно знать ;)
@Flanker351
@Flanker351 3 года назад
Какой смысл в вланах, если бриджи - это и есть виртуальные сети... Разве что потом в транк завернуть. А без транка - непонятно зачем.
@bozza8654
@bozza8654 3 года назад
Вы, похоже, ни разу не сталкивались с сетью больше одного устройства, когда приходилось бы хоть как-то ограничивать или разделять трафик. Бридж - в рамках одного устройства, а на VLAN можно сеть от двух устройств домашнего уровня до крупной сети расширять. И транк - не ручательство или выпендрёж. Просто кабель между двумя коммутаторами на разных этажах или комнатах одного офиса. И все, приехали, ваши бриджи вам уже не помогут. Представьте, вы строите поселок заранее ограниченный только одной поселковой площадью. Или строите с возможностью связать этот посёлок с другим, а потом ещё с одним, но при этом четко устанавливая правила, кто и куда может ездить по дорогам. Есть разница?
@Flanker351
@Flanker351 3 года назад
@@bozza8654 Вы похоже не вдумались в мой пост.
@bozza8654
@bozza8654 3 года назад
@@Flanker351 Тогда ещё больше неясно, что вам неясно :) Потому что «разве что в транк» и есть соль VLAN. Именно в транк :) а куда ещё?
@germanreshetkin8947
@germanreshetkin8947 3 года назад
Мне показалось, что чтец не трезв. :) Не, говорит всё правильно, но речь.... ;)
@bozza8654
@bozza8654 3 года назад
Чтец был точно трезв :) Я раньше был уверен, что качественная речь в видео - не так и сложно. Оказалось, что показалось. Чем больше материал сидит в голове, тем свободнее речь, но это прямо пропорционально затраченному времени на подготовку к созданию видео. В общем, с тех пор, как стал делать контент сам, по другому смотрю, как кто-то что-то объясняет, неважно, на какую тему. Спасибо за отзыв!
@germanreshetkin8947
@germanreshetkin8947 3 года назад
@@bozza8654 Без обид. Верю. :)
@bigloafef
@bigloafef 3 года назад
На самом деле - это единственный ролик в русско язычном ютубе, который хоть как-то и главное коротко объясняет подход с очередями. В основном на руЮтубе шлак по 1.5 часа всякой дичи.
@bozza8654
@bozza8654 3 года назад
Спасибо за отзыв.
@osada96
@osada96 3 года назад
А как правильно пропустить Voice VLAN если в сети в отдельном VLAN-е находится IP-телефон? Т.е., схема такая - ПК соединен через второй порт на телефоне, а первый порт телефона соединен сразу в Mikrotik (без свитча). При этом подсеть телефона в одном VLAN-е, а подсеть ПК в другом VLAN-е. Соот-но, чтобы можно было говорить по телефону и одновременно выходить в Интернет через ПК.
@bozza8654
@bozza8654 3 года назад
То есть: ПК в одном влане, а телефон - в другом, но они физически подключены к одному порту микротика? Если порт микротика - untagged (то есть не trunk, а access), то при выходе с порта микротик удалит информацию о vlan, и что дальше будет? IP-телефон получит нетегированный трафик для себя или для компьютера. Но если порт микротика будет в т.н. hybrid режиме (например, tagged для vlan 100, но untagged для vlan 200), то может получиться. Например, если IP-телефонный адаптер позволяет разделять трафик - например, трафик с тегом 200 адаптер отправит на порт, к которому подключен компьютер, а трафик без тега будет считать своим трафиком (т.е. ip-телефонии). Вы это имели в виду?
@osada96
@osada96 3 года назад
@@bozza8654 "Вы это имели в виду?" - да, именно этот вариант. Микротик в гибридном режиме. VLAN 100 с адресацией 192.168.100.x для SIP-телефона, VLAN 200 с адресацией 192.168.200.x для ПК. Я правильно понимаю, что кроме настройки в гибридном режиме в микротике , нужно подбирать какую-то специфическую модель SIP-телефона ? У меня модель такая www.fanvil-russia.ru/fanvil_x1sp Я настроил в гибридном режиме, но проходит просто интернет-трафик для ПК, но телефон не работает. Он не может зарегиться на SIp-сервере. Если же подключить телефон и ПК через отдельные патч-корды на выделенные два порта с каждым своим VLAN-ом, то оба девайса работают нормально.
@kot6897
@kot6897 3 года назад
@@osada96 Решил дополнить теории. В cisco свичах существует понятие смарт порт. Где как раз есть правило указывающее, что порт свича смотрит на конечный хост (телефона) и есть возможность выбрать влан для пк. По микроту нужно почитать.... интересная задачка.
@osada96
@osada96 3 года назад
@@kot6897 Если у вас будут новости по Микротику, то дайте сразу знать.
@МитяРусский-ц9о
@МитяРусский-ц9о 3 года назад
Архитектор локальной сети - ЗВУЧИТ!!!!! 😁 👍
@bozza8654
@bozza8654 3 года назад
Ну а как еще красивее назвать сисадмина?! :) Предлагайте варианты ;) Но если серьезно - даже на относительно простом уровне можно нагородить ошибок типа узких или уязвимых мест ну и в таком роде. Так что почему не архитектор?
@МитяРусский-ц9о
@МитяРусский-ц9о 3 года назад
@@bozza8654 я не против, наоборот, очень круто звучит :)
@kurator911
@kurator911 3 года назад
Добрый день! Вопрос: при аналогичной ситуации необходимо к отдельному порту (допустим Ether6) подключить управляющий ПК (админа), который должен видеть все ПК во всех вланах (в Вашем случае - во VLAN1 и Vlan10 ), но остальные сегменты сети к нему доступа иметь не должны. Для этого на отдельном порту (Ether6) создал новый VLAN, присвоил ему свою сетку, DHCP и DNS. Но всех сегментов сети ПК на Ether6 не видит. Думаю, у его VLAN должны быть другие настройки (tagget - бридж1 untagget - все порты)? Спасибо за ответ
@bozza8654
@bozza8654 3 года назад
VLAN что админа, что буха - это отдельная сеть. Но можно на роутере, куда приходят vlan-ы, настроить правила firewall в forward, по которым new из vlan админа могут ходить куда угодно, а для остальных vlan forward new в vlan админа можно даже явно запретить. Established, related понятно, разрешены. Ещё вроде можно в маршрутах сделать, что для сети vlan-a "простых смертных" нет маршрута в сеть админа. На ходу пишу, сори, что сбивчиво. Суть такая.
@kurator911
@kurator911 3 года назад
@@bozza8654 спасибо за ответ. просто я думал, что доступ в остальные вланы настраивается в наборе портов влана админа. пока с настройками правил в firewall туговато...
@bozza8654
@bozza8654 3 года назад
@@kurator911 Не вы один с vlan так думали ;)
@SovMan
@SovMan 3 года назад
Спасибо, Друг!
@ДмитрийЕгорович-н5д
"add address=192.168.10.1/24 interface=bridge1.10 network=192.168.10.0" думал, что маски сети достаточно, чтобы получить адрес сети, а оно вон как.
@bozza8654
@bozza8654 3 года назад
Да не факт, что это не избыточно. Что-то автоматом пишу, что-то на всякий случай. Прямо правил нет, главное, чтобы работало и было верно логически. В микротике полно мест, когда и так можно, и вот так работает.
@OfficialRoot
@OfficialRoot 3 года назад
Все понятно. Про настройку vlan kvm очень интересно посмотреть. Спасибо.
@bozza8654
@bozza8654 3 года назад
Понятно. Поставил в планы. Надеюсь, хватит времени.
@newlegal
@newlegal 3 года назад
Очень круто объясняете. Продолжайте в том же духе)))).
@bozza8654
@bozza8654 3 года назад
Спасибо. Стараюсь выражать так, как сам себе объяснил, чтобы прочувствовать вопрос, а не термины запомнить.
@newlegal
@newlegal 3 года назад
Спасибо за видео, было бы интересно узнать по поводу подсчета количества соединений с последующим баном.
@bozza8654
@bozza8654 3 года назад
На здоровье, пользуйтесь. Принято, добавил в планы.
@overburndz
@overburndz 3 года назад
после объединения портов в бридж, правила firewall, примененные непосредственно к портам распространяются на траффик по ним? что я не понял - объединение портов в бридж как-то влияет непосредственно на сами порты или это тоже "сущность" над портами как vlan, но с другими свойствами?
@bozza8654
@bozza8654 3 года назад
Я бы сказал, не очень академично, если порт не назначен ни в какой бридж, то firewall правила применяются к порту (дальше порта - только процессор микротика, роутинг), если порты в бридже - к бриджу. Выше бриджа - процессор. ЗЫ: bridge -> firewall посмотрите, там можно. Но там свои приколы.
@overburndz
@overburndz 3 года назад
@@bozza8654 подЕлитесь, если не секрет? с точки зрения уже опытного администратора, как можно сконфигурировать и в каких случаях есть полюсы и минусы
@overburndz
@overburndz 3 года назад
@@bozza8654 кстати про vlan - я так понял, что выше бриджа vlan, если бридж назначен в vlan?
@bozza8654
@bozza8654 3 года назад
@@overburndz В такой постановке вопроса нет правильного ответа. Если у вас один интрефейс внешний, то он сам по себе, а остальные интерфейсы можно в бридж. Но это не обязательно! Может, у вас роутер соединяет 4 разные сети - внешний, локалка1, dmz (почта), тестовый nextcloud. И вы просто настраиваете маршрутизацию между интерфейсами? Кто знает, как вам надо. А может быть так, что все порты в бридже, но на один порт надо ограничить какую-то железку, например, по mac-адресу. Когда порт в бридже, filter может сказать, что фильтровать по отдельному интерфейсу он не будет. И тогда уже останется фильтровать в bridge. Или перестроить схему подключения. Или.... "Или" тут миллион, и каждый раз индивидуально.
@bozza8654
@bozza8654 3 года назад
@@overburndz [долго подбирал ответ, но если очень осторожно, то] можно и так сказать.
@overburndz
@overburndz 3 года назад
так и что, несколько сетей от одного интернета для mikrotik (типа 941или 951) как по ресурсозатратам выгоднее, изолировать по vlan или просто на каждый порт свой DHCP сервер? а хождение траффика между сетями правилами Firewall закрывается в любом случае?
@bozza8654
@bozza8654 3 года назад
До тех пор, пока изоляция возможна на уровне отдельных портов, делайте как вам удобнее. Vlan сделан для повышения гибкости и безопасности, а не просто для увеличения гемора сетевым админам.
@overburndz
@overburndz 3 года назад
@@bozza8654 понял, спасибо