Сегментація та контроль доступу в MikroTik

24/01/2026
| instruction | iron_will | 0 | 6 | |

Вступ

У мережах на базі MikroTik одним із найбільш коректних і масштабованих підходів до сегментації є використання VLAN-інтерфейсів у поєднанні з IP Firewall. Такий підхід дозволяє будувати зрозумілу логіку доступу між сегментами, не прив’язуючись жорстко до IP-адресації та зберігаючи високий рівень керованості.

У цій статті розглянуто повний цикл налаштування сегментації мережі через VLAN-інтерфейси: від базової архітектури до контролю міжсегментного трафіку.

Чому саме VLAN-інтерфейси

Основні переваги

  • логічна прив’язка правил доступу до сегмента, а не до IP

  • висока читабельність firewall-правил

  • зручне масштабування

  • відповідність enterprise-підходам

  • відсутність залежності від зміни IP-плану

Чим VLAN-інтерфейси відрізняються від VLAN ID

  • VLAN ID — L2-тег (802.1Q), використовується на bridge

  • VLAN-інтерфейс — логічний L3-інтерфейс у RouterOS

IP firewall працює саме з інтерфейсами, а не з VLAN ID напряму.

Типова архітектура сегментованої мережі


VLAN
НазваПризначенняПідмережа
10
vlan10-users
Користувачі192.168.10.0/24
20vlan20-serversСервери192.168.20.0/24
30
vlan30-mgmt
Керування192.168.30.0/24
40
vlan40-guest
Гості192.168.40.0/24



Крок 1. Створення bridge з підтримкою VLAN

/interface bridge add name=bridge-main vlan-filtering=yes
VLAN filtering має бути увімкнено після початкової конфігурації, щоб уникнути втрати доступу.

Крок 2. Додавання фізичних портів до bridge

/interface bridge port add bridge=bridge-main interface=ether1 # trunk add bridge=bridge-main interface=ether2 # users add bridge=bridge-main interface=ether3 # servers add bridge=bridge-main interface=ether4 # guest

Крок 3. Налаштування VLAN на bridge

/interface bridge vlan add bridge=bridge-main vlan-ids=10 tagged=bridge-main,ether1 untagged=ether2 add bridge=bridge-main vlan-ids=20 tagged=bridge-main,ether1 untagged=ether3 add bridge=bridge-main vlan-ids=40 tagged=bridge-main,ether1 untagged=ether4

Крок 4. Створення VLAN-інтерфейсів

/interface vlan add name=vlan10-users vlan-id=10 interface=bridge-main add name=vlan20-servers vlan-id=20 interface=bridge-main add name=vlan30-mgmt vlan-id=30 interface=bridge-main add name=vlan40-guest vlan-id=40 interface=bridge-main

Крок 5. IP-адресація VLAN-інтерфейсів

/ip address add address=192.168.10.1/24 interface=vlan10-users add address=192.168.20.1/24 interface=vlan20-servers add address=192.168.30.1/24 interface=vlan30-mgmt add address=192.168.40.1/24 interface=vlan40-guest

Крок 6. Базова логіка міжсегментного доступу

Принцип “deny by default”

/ip firewall filter add chain=forward action=drop comment="Default inter-VLAN deny"

Правило повинно бути в кінці chain=forward.


Крок 7. Контроль доступу через VLAN-інтерфейси

Заборонити Users → Servers

/ip firewall filter add chain=forward in-interface=vlan10-users out-interface=vlan20-servers action=drop comment="Block users to servers"

Дозволити HTTPS доступ до конкретного сервера

/ip firewall filter add chain=forward in-interface=vlan10-users out-interface=vlan20-servers \ protocol=tcp dst-port=443 action=accept

Крок 8. Ізоляція гостьової мережі

/ip firewall filter add chain=forward in-interface=vlan40-guest out-interface=!ether1 action=drop comment="Guest isolation"

Гості мають доступ лише до WAN.

Крок 9. Захист мережі керування (Management VLAN)

Доступ до керування тільки з mgmt VLAN

/ip firewall filter add chain=input in-interface=!vlan30-mgmt action=drop comment="Protect management"
/ip service set winbox address=192.168.30.0/24 set ssh address=192.168.30.0/24

Крок 10. Рекомендовані best practices

  • іменувати VLAN-інтерфейси зрозуміло (vlan10-users)

  • використовувати interface-based firewall

  • документувати VLAN та IP-план

  • не змішувати L2 та L3 фільтрацію без потреби

  • використовувати interface-lists у великих мережах

Типові помилки

  • використання лише IP-адрес у firewall

  • відсутність default deny

  • доступ до керування з користувацьких VLAN

  • вимкнений vlan-filtering на bridge


Схожі пости

Основи комп’ютерних мереж

Модель OSI та базові мережеві концепції Вступ Комп’ютерні мережі є основою сучасної IT-інфраструктури. Вони забезпечують обмін даними між пристроями, доступ до серверів, роботу вебзастосунків, хмарних сервісів та корпоративних систем. Для ефективн...

IT Fundamentals iron_will 12/01/2026

SSH: що це таке, навіщо використовується та як налаштувати на Linux

1. Що таке SSH SSH (Secure Shell) — це криптографічний мережевий протокол, який використовується для безпечного віддаленого доступу до операційних систем, серверів і мережевих пристроїв через незахищені мережі. Основні функції SSH: шифрування...

instruction iron_will 12/01/2026

Базові поняття комп’ютерних мереж

Терміни, скорочення, призначення та практичне застосування Комп’ютерні мережі є основою сучасної IT-інфраструктури: від домашніх мереж до дата-центрів і хмарних платформ. Для коректної роботи, адміністрування та захисту мереж необхідно чітко розуміт...

IT Fundamentals iron_will 11/01/2026

Захист MikroTik: базовий та розширений рівень

Вступ Firewall у MikroTik RouterOS є одним із ключових механізмів захисту мережевої інфраструктури. Він забезпечує гнучке керування трафіком та дозволяє будувати як базові, так і складні політики безпеки. Проте за відсутності коректної конфігурації...

instruction iron_will 11/01/2026

Налаштування Honeypot на MikroTik RouterOS

Вступ Honeypot - це механізм активної безпеки, призначений для виявлення, аналізу та фіксації спроб несанкціонованого доступу до мережевої інфраструктури. У контексті MikroTik RouterOS honeypot зазвичай реалізується як набір правил firewall, сервісі...

instruction iron_will 09/01/2026

Базове налаштування MikroTik RouterOS

Вступ Маршрутизатори MikroTik з операційною системою RouterOS широко використовуються в корпоративних і провайдерських мережах завдяки гнучкості, стабільності та широкому набору мережевих функцій. Після першого ввімкнення пристрій потребує базового...

instruction iron_will 09/01/2026

Коментарі (0)

Коментування доступне лише для авторизованих користувачів.

Цей сайт використовує cookies для покращення роботи. Детальніше