Нужно настроить:
Две отдельные подсети внутри устройства, каждая из которых смотрит в свой VLAN (51 или 66) и может выйти в интернет. Одна отдельная сеть для телефонии, где VLAN (16) уже явно задан на телефонах.
Конфигурация файрвола подробно рассматриваться не будет.
Дано:
Модель: Mikrotik 951G-2HnD
Порт1: Кабель из CiscoSG200, с 40U, 16T, 51T, 66T VLANами
Порт2: Подключен напрямую к розетке для первой подсети
Порт3: Подключен напрямую к розетке для первой подсети
Порт 4,5: Пустой
WifiAP1: Должен смотреть в первую подсеть
WifiAP2: Должен смотреть во вторую подсеть
Логика работы:
Наличие VLAN на порту определяется созданием интерфейса типа «vlan» с указанием мастер-порта. Трафик, который пойдет по основному порту, будет считаться UNTAGGED, трафик, который пойдет по «vlan» интерфейсу — TAGGED. В соответствии с этим и будут создаваться мосты (bridge).
Настройка:
1. Для Порт1 создаем 3 интерфейса типа «vlan» с VLAN ID 16, 51, 66. Называем их соответственно Порт1-VLAN16 (51,66).
2. Направляем маршрут 0.0.0.0/0 на Порт1, это будет выход в интернет.
3. Поскольку параллельно с компьютерами будут на неуправляемых свичах подключаться телефоны за Порт2,3, то для этих портов создаем интерфейсы «vlan» с VLAN ID 16. Называем их соответственно Порт2,3-VLAN16
4. Создаем мост Bridge-VLAN16. Объединяем в него интерфейсы Порт1,2,3-VLAN16. Телефония заработала.
5. Настраиваем Wifi-точку. Называем ее Wifi0. В её параметрах не указываем vlan id.
6. Добавляем новый интерфейс типа «Virtual AP». Называем его Wifi1. В параметрах не указываем vlan id.
7. Создаем мост Bridge-VLAN66. Объединяем в него интерфейсы Порт1-VLAN66, Порт2, Порт3 и Wifi0. Т.к. в этой подсети устройства не знают о vlan, то пакеты будут приходить в «голый» порт, и автоматически тегироваться в случае попадания во VLAN66 и растегироваться, приходя из него. На этот мост вешаем DCHP, NATим интернет и т.д.
8. Создаем мост Bridge-VLAN51. Объединяем в него интерфейсы Порт1-VLAN51 и Wifi1. Ситуация с пакетами будет аналогична. Приправить DHCP и правилами файрвола по вкусу.
Наслаждаемся.

Комментарии (27)
abehterev
22.04.2016 17:15+1Кстати, у многих микротиков на борту аппаратный коммутатор. И если вам не нужна маршрутизация, то тегировать порты лучше в настройках свитч-матрицы, т.к. bridge делается процом, что как бы негативно влияет на производительность.
nikerossxp
22.04.2016 17:19Как бы делать коммутатор из маршрутизатора, при наличии цисок, не было необходимости. Поэтому это не тот случай.
Нагрузка процессора 1%. Но, хостов там не шибко много, но трафика гоняется полно.abehterev
22.04.2016 17:26+1Так я не говорю о том, что надо делать коммутатор. Я говорю о том, что снимая тег аппаратно — вы вообще не расходуете ресурсы. Затем принимаете на vlan-интерфейс. Никаких bridge. Они реально грузят. Попробуйте флудануть мелкими пакетами — увидите до 90-100%% CPU load.
nikerossxp
22.04.2016 17:28Может, я не очень хорошо вчитывался именно в этот метод. Присмотрюсь :)
abehterev
22.04.2016 17:30+1Не знаю какая у вас подготовка, но советую про сети почитать побольше. routing&switching много курсов. Мне кажется, вам не нужна бы была вообще документация, понимай вы сеть изнутри.
nikerossxp
22.04.2016 17:51Цели, преследуемые в сути поста и наспех нагугленый способ разнятся. Как, например, при таком раскладе, правилам nat указывать, в какой vlan лезть? Расфасовав вланы аппаратно, ось не станет их видеть как несколько интерфейсов, как в данном примере, и придётся изгаляться, скача с одного порта на другой.
abehterev
22.04.2016 17:54+1Не путайте теплое с мягким. Вы путаете коммутацию и маршрутизацию. Это разные уровни OSI. Как только внутри vlan вы создаете vlan-интерфейс ваш L2 становится L3, но не для всего трафика, а лишь того, который должен быть смаршрутизирован. Удосужтесь — почитайте матчасть.
Я просто оставлю это здесь.nikerossxp
22.04.2016 17:59Мы точно о микротике говорим? Это личный опыт с микротиком, или просто общее цитирование? И я не в плане «матчасти», а о методе реализации.
abehterev
22.04.2016 18:06+2Понимаете, что бы ни касалось сетей — вам надо о них знать, чтобы понимать почему тот или иной метод работает. На чем вы строите сети, микротик, кошка или жунипер — вообще не важно, по крайней мере для уровня сети, разобранной в вашей статье. Поверьте на слово — у всех их будет одинаково, с некоторыми тонкостями.
Вашим комментарием вы показываете, что вам не нужно понимать физику, чтобы рассчитать плавучесть, потому что есть методичка. Но вот взяв методичку и посмотрев ее, вы не можете найти расчет плавучести для южных морей — потому что составлялась она для тех, кто купил девайс в северном полушарии и плотности вводы юга просто не попали в таблицу. Зная же физику, и зная плотность, вам не нужна методичка, но вы все еще можете ее использовать.
PS раз уж вы подписываетесь системный инженер, то извольте знать матчасть. или не подписывайтесь так.nikerossxp
22.04.2016 18:18Поменял подпись, давно пора.
Настоятельно рекомендую одолжить микротик и попробовать его настроить с приходящими со стороны vlanами, не прибегая к любым документациям. Особливо, сделать, что бы хосты родной локалки (192.168.88.х) могли ходить согласно правилам файрвола.
Буду рад еще более живоспособному решению, чем в этом посте.igorsd
22.04.2016 21:26Такая ерунда, после нескольких лет настройки всевозможного железа, настраивается практически на любой незнакомой железке за 15 минут. На особо упёртых — за час, после беглого чтения мануала.
kabachok
22.04.2016 23:18Давай еще картинок по настройке самого SG200)))
Пускай статья будет бестолковой до конца.
6piton9
23.04.2016 16:46Доброго времени суток. Ни могли бы вы снять видеоурок или помочь мне, ситуация следующая:
Недавно приобрел себе Mikrotik RB951Ui-2HnD на смену D-link DIR-300NRU и не могу настроить на нем PPPoE + IPTV, провайдер Ростелеком.
Схема моей цели такова:
1 порт — wan, в него вставлен кабель провайдера;
2,3,4 порты — локалка в которую нужно подать интернет;
5 порт — IPTV, из него идет кабель к тв приставке.
Что делал:
Создал на 1 порту PPPoE подключение, собрал в свитч 2,3,4,5 порты, поставив мастером 2, добавил мост между wi-fi и свитчем, настроил DHCP сервер.
Нужно настроить как тут nastroisam.ru/dir-300-nru-b7 (вариант где IPTV доставляется в тегированном виде — используется VLAN ID).IPTV доставляется в тегированном виде — используется VLAN ID.?nikerossxp
23.04.2016 16:50Бегло посмотрев, предложил бы выкинуть 5-й порт из свича, и сделать по аналогии с моей инструкцией, где VLAN66. Т.е. приставка идёт в 5-й голый порт, который в бридже с WAN-VLAN1601. Напоминаю, что для подобных вопросов есть тот же «тостер».
Kliba
А в чем собственно смысл статьи и причем тут связка с Cisco?
nikerossxp
Смысл статьи поделиться работоспособным решением по логике вланов у микротика, т.к. не только мне не удалось настроить их по офф.документации. Но, говорят, что по докам всё работает с d-link.
Kliba
Хм… Заработало по документации с первого раза как с Cisco(Cat. 2948 и SG200) так и с кучей другого железа. ЧЯДНТ?
nikerossxp
Какая связка заработала? Интересно посмотреть.
Kliba
Отлично заработала. Кусок конфига приведу ниже, прошу прощения что без спойлера и тегов:
/interface vrrp
add interface=ether1 interval=100ms name=VRRP_MAIN preemption-mode=no
/interface vlan
add interface=VRRP_MAIN name=SERVERS vlan-id=100
add comment=«Datagroup INET VLAN» interface=VRRP_MAIN name=DG_INET_VLAN vlan-id=77
add comment=«KS INET VLAN» interface=VRRP_MAIN name=KS_INET_VLAN vlan-id=94
add comment=«Management(172.16.0.0/24)» interface=VRRP_MAIN name=MGMT vlan-id=911
add comment=«Users(172.20.0.0/24)» interface=VRRP_MAIN name=USERS vlan-id=400
add comment=«SECURITY(192.168.3.0/24)» interface=VRRP_MAIN name=security vlan-id=300
со второй стороны именно на этом конфиге стоит Cisco 2948G с настроенным trunk для VLAN 77,94,100,300,400,911 и native VLAN 200, через который работает vrrp(без тега) на ether1. Никаких проблем не наблюдаю. Настраивал по документации mikrotik.
nikerossxp
а изнутри что смотрит и куда? И какая железка микротиковская?
Kliba
Изнутри микротика? Или за циской? Микротик в данном случае CCR 1016-12G
nikerossxp
Изнутри микротика. Т.е. как маршрутизуется, какие функции. Я же не просто так статью писал, у нас почему-то не работало изначально :)
Kliba
Интерфейсы на VLANах 77 и 94 — два интернет провайдера, туда натятся остальные VLAN(кроме 911). Интерфейсы на VLAN 100, 300,400,911 — локалки разного назначения(сервера, камеры, пользователи, Mgmt устройства). 400й влан бриджуется с Wi-Fi. На все VLAN действуют свои фильтры в файрволе + QoS и маршрутизация. Общую схему маршрутизации(без vrrp и VLAN) можете посмотреть тут — https://habrahabr.ru/sandbox/96643/ На момент написания VLANы и VRRP реализованы еще не были, да и не о них была статья.
В данный момент на всех микротиках из прошлой статьи настроены VLANы, бридж используется только внутри локации, весь обмен между локациями за счет маршрутизации.
Kliba
Прошу прощения, неверно прочитал. В данный момент работают связки Mikrotik CCR 1016-12G и Mikrotik 1100AHx2 c:
1. Cisco Catalyst 2948G
2. Cisco sg200-50
3. D-Link DES 3200-52
4. HP 1910-24g
и неизвестными мне свитчами провайдеров.
nikerossxp
Не, все верно, я имел в виду конфиг :)