Demo s VLAN
Napsal: 27 Apr 2015 20:19
Mohli by jste někdo nahodit nějaké demo s VLAN na mikrotiku? S mikrotikem začínáme a potřebovali bychom pošťouchnout demem 

ludvik píše:Lepší bude začít teorií
http://cs.wikipedia.org/wiki/IEEE_802.1Q
http://www.samuraj-cz.com/clanek/vlan-v ... a-network/
http://www.svetsiti.cz/clanek.asp?cid=V ... nam-242003
atd. atp.
mashinepistole2 píše:Niesom vo vlanoch nejako extra zbehly . Natavene to mam takto . Mikrotik vs tp-link jetstream , v mk interfce pridas VLAN interface , nastavis mu VLAN ID:2 . V TP-linku nastavis vo 802.1Q VLAN - port config , port1 ktory bude pripojeny do mk nastav na Link type - general ostatne porty nastav na Access . Vo Vlan config zaskrtni port 1 a 2 a daj create , nastav tam VLAN ID: 2
Port 2 v tplinku by mal komunikovat uz len s VLANOm2 v mk .
ludvik píše:Jo ty chceš vidět konfiguraci switche v mikrotiku ... to asi spousta lidíProtože to je tak neintuitivní, až by jeden brečel.
Ale jen tak mimochodem to v interfacích neuvidíš. Resp. nemáš důvod to tam mít. A pokud to tam uvidíš, tak je to jen ta menší práce ...
Kód: Vybrat vše
/interface vlan
add interface=ether3 l2mtu=1576 name=Vlan31 vlan-id=31
Kód: Vybrat vše
/interface ethernet switch port
set 1 default-vlan-id=31 vlan-header=always-strip vlan-mode=fallback
Kód: Vybrat vše
/interface ethernet switch vlan
add independent-learning=yes ports=ether3,switch1-cpu switch=switch1 vlan-id=31
ludvik píše:Někdy také pomůže, místo nadávání a obecných výkřiků, sem uvést konfiguraci s popisem co to má dělat. Takhle jednou jsem jel do Libuše v sobotu do rachoty a v Říčanech jsem zůstal viset. Proč sakra?
ludvik píše:Skrytí SSID není žádné zabezpečení. To jen tak na okraj.
Na zbytek ti nikdo nedá jednoznačnou odpověď. Těch přístupů k věci je několik a žádný nemusí být špatný. Podobný přístup jako ty občas použiji, někdy se to hodí z hlediska výkonu (switchovat lze gigabit skoro na čemkoliv, routovat ovšem již ne). Jenže je to o dost méně flexibilní, než routing.
Zabezpečit switche i apčka lze i bez VLAN. Na mikrotiku máš plnohodnotný firewall. Na rozdíl od ceragonů a alcomZáleží jenom na tom, zda potřebuješ fast-path nebo ne (a podle toho se to musí napsat, což nemusí být triviální).
Zabezpečení PtP spojů je už jiná káva. Tam se oddělení managementu do VLAN používá běžně. A je na to určitě opět několik přístupů. Jeden je "malý" - každá jednotka má management zakončený na nejbližším routeru. A druhý je "velký" - v rámci celé sítě je jedna VLAN sdružující všechny managementy v síti. A pak je ještě třetí - je ti to jedno. Případně čtvrtý - stačí ti ACL seznam, který na těch zařízeních bývá.