Сегментація та контроль доступу в MikroTik
Вступ
У мережах на базі MikroTik одним із найбільш коректних і масштабованих підходів до сегментації є використання VLAN-інтерфейсів у поєднанні з IP Firewall. Такий підхід дозволяє будувати зрозумілу логіку доступу між сегментами, не прив’язуючись жорстко до IP-адресації та зберігаючи високий рівень керованості.
У цій статті розглянуто повний цикл налаштування сегментації мережі через VLAN-інтерфейси: від базової архітектури до контролю міжсегментного трафіку.
Чому саме VLAN-інтерфейси
Основні переваги
-
логічна прив’язка правил доступу до сегмента, а не до IP
-
висока читабельність firewall-правил
-
зручне масштабування
-
відповідність enterprise-підходам
-
відсутність залежності від зміни IP-плану
Чим VLAN-інтерфейси відрізняються від VLAN ID
-
VLAN ID — L2-тег (802.1Q), використовується на bridge
-
VLAN-інтерфейс — логічний L3-інтерфейс у RouterOS
IP firewall працює саме з інтерфейсами, а не з VLAN ID напряму.
Типова архітектура сегментованої мережі
| Назва | Призначення | Підмережа | ||
|---|---|---|---|---|---|
| 10 |
| Користувачі | 192.168.10.0/24 | ||
| 20 | vlan20-servers | Сервери | 192.168.20.0/24 | ||
| 30 |
| Керування | 192.168.30.0/24 | ||
| 40 |
| Гості | 192.168.40.0/24 |
Крок 1. Створення bridge з підтримкою VLAN
VLAN filtering має бути увімкнено після початкової конфігурації, щоб уникнути втрати доступу.
Крок 2. Додавання фізичних портів до bridge
Крок 3. Налаштування VLAN на bridge
Крок 4. Створення VLAN-інтерфейсів
Крок 5. IP-адресація VLAN-інтерфейсів
Крок 6. Базова логіка міжсегментного доступу
Принцип “deny by default”
Правило повинно бути в кінці chain=forward.
Крок 7. Контроль доступу через VLAN-інтерфейси
Заборонити Users → Servers
Дозволити HTTPS доступ до конкретного сервера
Крок 8. Ізоляція гостьової мережі
Гості мають доступ лише до WAN.
Крок 9. Захист мережі керування (Management VLAN)
Доступ до керування тільки з mgmt VLAN
Крок 10. Рекомендовані best practices
-
іменувати VLAN-інтерфейси зрозуміло (
vlan10-users) -
використовувати interface-based firewall
-
документувати VLAN та IP-план
-
не змішувати L2 та L3 фільтрацію без потреби
-
використовувати interface-lists у великих мережах
Типові помилки
-
використання лише IP-адрес у firewall
-
відсутність default deny
-
доступ до керування з користувацьких VLAN
-
вимкнений vlan-filtering на bridge