Админская фамилия

Тэги

ссылки

интересное

Mikrotik

security

routeros

links

MS

books

link

обучение

ИБ

linux

Книги

cisco

windows

Автоматизация

D-Link

MTCNA

VPN

OSPF

ubuntu

безопасность

Active Directory

The Dude

firewall

script

сеть

скрипт

AD

FreeBSD

Linux Server

MTCRE

RDP

failover

monitoring

mum

routing

Сертификация

#Sysadminka

Asterisk

Certification

DDoS

DHCP

HDD

Hyper-V

IP-телефония

MTU

Microsoft

PowerShell

RAID

SNMP

SSL

Wi-Fi

WiFi

debian

hardware

internet

presentation

routerboard

server

webmin

Линукс

Челябинск

виртуализация

для чайников

жизнь

закон

коммутатор

коммутация

настройка

BGP

CureIt

DNS

DPI

Dr.Web

KeePass

L2

Linux Firewalls

MPLS

MSS

MVA

MidnightCommander

O’Reilly

PPTP

QoS

SDN

SNMPv3

about

bandwidth

best practice

cmd

eoip

groups

hack

iptables

open source

password

python

ssh

terminal

Антивирус Касперского

ИСПДн

Интернет

Информационная безопасность

ПДн

СКЗИ

ЦОД

группы

курсы

оптимизация

официальные документы

пароль

полезное

приказ

производительность

профессионализм

работа

скорость

туризм

юзвери

70-640

70-642

8.8.4.4

8.8.8.8

802.11

802.1Q

APC

ARP

Arduino

AutoIt

Azure

Benchmarks

Bridging

CEPH

CIS

CactiEZ

CentOS

ConfigServer Services

Consultant

DFL-260e

DFS

DNS Failure

DoS

ERPS

EVE-NG

EXOS

Excel

Extreme Networks

FS

FTP

FastNetMon

Fortigate

Fortinet

Forwarding

GNU

GPL

GRUB2

IDA

IDE

IIS

IPAM

ISO

ISO/OSI

ISP

IT

Introduction

KAV

KIS

Kaspersky Internet Security

KeePassX

LACP

LAPS

LVM

Lab

Lastpass

Local Admin

MAC-Port

MC

MCITP

MCTS

MPBGP

MS12-020

MTCTCE

MTCWE

MiTM

Mikrotik-trainigs

NAT

NFS

Netwrix AD change auditor

OSI

OpenSource

Option 82

PDU

PHD VI

PHPIPAM

PRTG

Pentium-I

RAT

RFC

RTT

Remote Administration Tool

SJPhone

SMART

SMS

STP

Sysinternals

System Center

TCP

TCP/IP

TLS

Telegram

TrixBox

UTM

Ubuntu 10.10

Uptime Robot

VPS

VRDP

VRF

Veeam Endpoint Backup

Virtual Address Mapping

VirtualBox

VoIP

WPAD

Window Size

Windows 2000

Windows 8

Windows server 2008R2

X Window System

XFCE

aggregation

ansible

apache

apple

autonegotiate

aws

backdoor

balance

bash

bat

batch

beeline

blog

bonding

bug

cacti

ccna

ccnp

ciseg

cjdns

cloud

collision

configuration management

courses

crc

csv

delay-threshold

design

devnet

docker

duplex

dynamic MAC

error

exploit

fedora

firewalls

fly

free

free software

functions

geany

gentoo

google public dns

grafana

greenshot

grep

hajime

highload

highload++

hotspot

html

https

i2p

install

inux

ios

ios10

iot

iperf

iphone

ipsec

iptest

kubernetes

l2tp

l7-filter

layer2

loader

manual

mdt 2013

mf710m

nDPI

network

ntop

openstack

openvpn

ostinato

ovpn

oxidized

packages

papercut

pascal

performance

pidgin

ping

ports

price

printer

prometheus

proxy

putty

qlproxy

queues

radmin

rb951ui-2hnd

regexp

remote display

rsc

segmentation

sipnet.ru

snmp_exporter

spiceworks

tag

teamviewer

texet

theory

time-management

tools

tor

tox

trojan

troubleshooting

tutotial

twister

utilites

video

vlan

vpls

wireshark

wlan

xplico

zabbix

zte

Аракуль

Башкирия

Белорецк

Белый ключ

Гремучий ключ

Двуглавая сопка

Ланит

Митькины скалы

Мраткино

Перья

СКС

Таганай

Том Лимончелли

Управление IP адресами

ФСБ

ФСТЭК

Хакер

анонимность

антивирусы

аппаратный файерволл

аудио

балансировка

блог

большой брат

будущее

видео

вирусы

горнолыжка

горы

группы по умолчанию

двойной NAT

диагностика

дизайн

домен

доступ

заметка

запрет

запретили google

защита

зима

иксы

инструменты

интервью

карьера

китайцы

коллизии

командная строка

консоль

конференция

масштабируемость

менеджер паролей

мероприятие

неайтишное

облака

общие папки

объекты идентификации

оглавление

оповещения

отдых

отпуск

отрубить руки

пакеты

пароли

перенос профиля

пересекающиеся адреса

печать

пиздец

письмо

пользователи

порты

права доступа

приветствие

пропаганда

пропускная способность

радиолюбитель

раритет

резервирование

рекомендации

русификация

свободное ПО

сегментация

сертификаты

сноуборд

советы

софтфон

сравнение

стандарты

старое железо

стена позора

таблица

тайм-менеджмент

тайм-менеджмент для системных администраторов

терминал

технологии

удаление

удаленный доступ

ускорение

установка

установка программ

уязвимость

файловая система

форум

хомячки

хранение паролей

цены

чертов MS

шифрование

яндекс

№17

№378

MikroTik Bridge

Every port in MikroTik Router is a layer 3 port by default and its keep in different broadcast domain. So, if you create a PPPoE server or a DHCP server on any interface, the service cannot be accessible from any other interfaces and other interfaces keep unused sometimes. If you want to use these unused interfaces and want to access your DHCP or PPPoE server from all the interfaces, you have to turn your layer 3 ports to layer 2 ports and bind them to a layer 3 logical port. MikroTik bridge feature has come for this purpose.

MikroTik Bridge turns layer 3 ports to layer 2 ports and bind them with a logical layer 3 port. So, all the bridge ports as well as the logical layer 3 port keep in the same broadcast domain. Now it is possible to access any service like PPPoE or DHCP from any bridged MikroTik port.

How to Create Bridge in MikroTik Router

There are two major steps to create Bridge in MikroTik Router. First step is creating a logical bridge interface and second step is binding your desired physical interface to this logical interface. Following steps will show you the complete bridge configuration in MikroTik Router.

  • Login to your MikroTik Router by winbox with your login credentials.
  • Click on Bridge menu item from left menu bar. Bridge window will appear now.
  • Click on Bridge tab if not selected and then click on PLUS SIGN (+). New Interface window will appear.
  • Put your bridge interface name as you wish in the Name
  • Click Apply and OK
  • Now click on Ports tab and then click on PLUS SIGN (+). New Bridge Port window will appear.
  • Choose your physical interface that you want to bind to the bridge interface from Interface dropdown menu.
  • Choose your Bridge interface that you created before from Bridge dropdown menu.
  • Click Apply and OK
  • Do step 6 to step 9 if you want to add more physical interfaces to your bridge interface.

Creating logical bridge interface and binding physical interfaces to this bridge interface have been completed. Now any service that is created on bridge interface will be accessible from your bound physical interfaces easily.

If you face any problem to do above steps properly, watch below video carefully about MikroTik VLAN and Bridge Configuration. I hope it will help you to do the above steps successfully.

MikroTik VLAN and Bridge configuration has been discussed in this article. I hope you are now able to create VLAN or Bridge in your MikroTik Router if necessary. However, if you face any problem to create VLAN or Bridge in your MikroTik Router, feel free to discuss in comment or contact with me from Contact page. I will try my best to stay with you.

VLAN in MikroTik

VLAN (Virtual Local Area Network) is used to create multiple virtual LANs on a single physical interface. It is a layer 2 method that divides a single broadcast domain into multiple broadcast domains. So, proper VLAN planning can increase your network performance as well as network privacy.

There are various situations when you need to create VLAN in your MikroTik router. For example, if your ISP provides your WAN connection through a VLAN, you have to create a VLAN on your WAN interface or if you need to isolate your VIP users from other network users for any security purpose, VALN will be a better solution to isolate your physical network into multiple logical networks.

MikroTik VLAN Network

How to Create VLAN in MikroTik

VLAN can easily be created in MikroTik router like other network devices. Following steps will show you how to create VLAN in your MikroTik Router.

  • Login to your MikroTik Router by winbox with your login credentials.
  • Click on Interfaces menu from left menu bar and then click on VLAN tab.
  • Click on PLUS SIGN (+) to add new VLAN interface. A new window named New Interface will appear.
  • Put your VLAN name what you wish in Name input field.
  • Put your VLAN id in VLAN ID input field. If you want to create VLAN for WAN connection, your ISP will provide you the VLAN ID. If you want to create VLAN for your network, provide an integer number between 1 to 4095 what you wish.
  • Now choose your physical interface on which you want to create VLAN from Interface dropdown menu.
  • Click Apply and OK button.

A new VLAN interface has been created. Similarly, you can create as many VLANs as you want following the above steps.

Your newly created VLAN interface will behave like a physical interface. So, you can assign an IP on this VLAN interface as well as you can use this interface for routing. You will find your newly created VLAN interface all the places where there is an option to select interface such as assigning IP address on an interface, selecting your network gateway interface and so on.

If you wish to create VLAN for your local network, you have to configure a manageable switch. Follow my article about MikroTik VLAN routing configuration with manageable switch. It will show how to configure inter-VLAN routing with MikroTik Router and manageable switch.

Добавление интерфейса VLAN.

Пожалуй самое простое. Через Winbox выбираем раздел Interface в нём жмём кнопку добавления интерфейс (+) и выбираем VLAN.

В появившемся окошке достаточно заполнить три поля:

  • Name — имя нового интерфейса;
  • VLAN ID — собственно метка VLAN;
  • Interface — порт на котором будем смотреть VLAN.

Если хотим выполнить эту же операцию в терминале — набираем команду interface vlan add name=VLAN-141-Env interface=ether4 vlan-id=141. По сути тоже самое.

Затем в IP — Addreses не забываем интерфейсу присвоить IP Адрес.

Есть один нюанс в этом простом действии, если Вам надо добавить интерфейс VLAN на slave порт, то добавлять его следует на master порт.

На этом всё.

Настройка VLAN Switch

Для того что бы настроить VLAN вторым методом GUI Winbox’a нам уже не поможет, по крайней мере на 5ой версии там этих настроек нет, всё делается только через терминал.

UPD. В 5ой версии иногда не получается сделать эти настройки даже через терминал, в 6ой версии RouterOS эти настройки можно выполнять в т.ч. и через Winbox.

В этом режиме микротик работает только как Switch, все его прелести как маршрутизатора в этом случае нам не нужны и задействованы не будут. Это с одной стороны плюс, потому что передача пакетов в этом случае будет происходить на скорости сетевого интерфейса (т.е. если порт 100 мегабит — пакеты будут проходить со скоростью 100 мегабит, 1гигабит — 1гигабит) т.е. быстрее чем если мы будем использовать бридж или роут режимы. С другой стороны толком контроля трафика здесь мы не добьёмся, но этого и не нужно.

Я рассмотрю две схемы, 1я схема когда микротик будет использоваться как свитч доступа, и 2я — транзитный.

В первой схеме у нас порты 3,4,5 — акцесс порты (access ports,порты доступа), 2 — порт транковый (trunk port). Эта схема рассматривается на оф. сайте микротика. Соответственно если у вас чип 8316 читаем русскую версию , если 8327 английскую, или читаем дальше.

Создаём свитч-группу.

/interface ethernetset ether3 master-port=ether2set ether4 master-port=ether2set ether5 master-port=ether2

Настраиваем на портах vlan-mode и vlan-header, а так же для access портов присваиваем default-vlan-id (аналоги PVID на D-link’ах и VLAN to Port на Linksys’ах).

Параметр «vlan-mode» может принимать следующие значения:

  • disabled — игнорировать vlan-таблицу, обрабатывать пакеты, содержащие vlan-теги точно так же, как если бы они не содержали vlan-тегов;
  • fallback — режим по умолчанию – обрабатывать пакеты, содержащие vlan-теги, не представленные в vlan-таблице, точно так же, как если бы они не содержали vlan-тегов. Пакеты, содержащие vlan-теги, представленные в vlan-таблице, но входящий порт не соответствует какому-либо порту в записях vlan-таблицы, не будут отброшены.
  • check — отбрасывать пакеты, содержащие vlan-теги, не представленные в vlan-таблице. Пакеты, содержащие vlan-теги, представленные в vlan-таблице, но входящий порт не соответствует какому-либо порту в записях vlan-таблицы, не будут отброшены.
  • secure — отбрасывать пакеты, содержащие vlan-теги, не представленные в vlan-таблице. Пакеты, содержащие vlan-теги, представленные в vlan-таблице, но входящий порт не соответствует какому-либо порту в записях vlan-таблицы, тоже будут отброшены.

Параметр «vlan-header» может принимать следующие значения:

  • leave-as-is — пакет не подвергается изменениям на исходящем порте;
  • always-strip — если VLAN-заголовок присутствует, он будет удалён из пакета;
  • add-if-missing — если VLAN-заголовок отсутствует, он будет добавлен к пакету.
/interface ethernet switch portset ether3 vlan-mode=secure vlan-header=always-strip default-vlan-id=200set ether4 vlan-mode=secure vlan-header=always-strip default-vlan-id=300set ether5 vlan-mode=secure vlan-header=always-strip default-vlan-id=400set ether2 vlan-mode=secure vlan-header=add-if-missing

Добавляем в таблицу VLAN записи наших меток:

/interface ethernet switch vlanadd ports=ether3,ether2 switch=switch1 vlan-id=200 independent-learning=yesadd ports=ether4,ether2 switch=switch1 vlan-id=300 independent-learning=yesadd ports=ether5,ether2 switch=switch1 vlan-id=400 independent-learning=yes

На этом настройка первой схемы завершена.

Во-второй схеме наш микротик стоит между двумя управляемыми свитчами, т.е. мы настраиваем только два транковых порта которые будут передавать данные допустим с Vlan тэгом 141 с одного порта на другой.

Это более простая схема нам достаточно будет два порта для примера 4й и 5й.

Как и в первой схеме нужно создать свитч-группу:

/interface ethernetset ether4 master-port=ether5

Настраиваем на портах vlan-mode и vlan-header:

/interface ethernet switch portset ether4 vlan-mode=secure vlan-header=add-if-missingset ether5 vlan-mode=secure vlan-header=add-if-missing

Добавляем в таблицу VLAN записи наших меток:

/interface ethernet switch vlanadd ports=ether4,ether5 switch=switch1 vlan-id=141 independent-learning=yes

Всё, пакеты с меткой 141 буду проходить с одного порта на другой, естественно в этом случае мы также должны подготовить и свитчи между которыми будет стоять микротик, но это уже совсем другая история.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector