Введение
После создания VLAN и настройки изоляции устройств может возникнуть необходимость предоставить доступ между сегментами — например, с рабочего компьютера к NAS, или с домашней сети к принтеру в другой подсети. В этой статье мы рассмотрим, как правильно управлять маршрутами и доступом между VLAN.
1. Встроенная маршрутизация между VLAN
MikroTik по умолчанию маршрутизирует между интерфейсами, если нет запрета в Firewall. То есть, если у вас настроены VLAN с IP, и нет фильтрующих правил, они могут «видеть» друг друга.
Важно: всегда ограничивайте межсегментный доступ вручную через Firewall.
2. Разрешение точечного доступа
Например, вы хотите, чтобы только с VLAN40 (рабочей сети) был доступ к NAS в VLAN30:
/ip firewall filter add chain=forward src-address=192.168.40.0/24 dst-address=192.168.30.10 action=accept comment="Allow Work to NAS"
/ip firewall filter add chain=forward src-address=192.168.30.10 dst-address=192.168.40.0/24 action=accept comment="Allow NAS reply"
/ip firewall filter add chain=forward src-address=192.168.40.0/24 dst-address=192.168.30.0/24 action=drop comment="Block rest Work to Media"
/ip firewall filter add chain=forward src-address=192.168.30.0/24 dst-address=192.168.40.0/24 action=drop comment="Block Media to Work"
Это даст доступ только к одному IP, остальное останется изолированным.
3. Настройка маршрутов, если VLAN находятся за разными роутерами
Если у вас несколько MikroTik, или внешние маршрутизаторы, потребуется прописать маршруты вручную:
/ip route add dst-address=192.168.30.0/24 gateway=192.168.88.2
Где 192.168.88.2 — IP второго маршрутизатора, отвечающего за VLAN30.
4. Пример: доступ с домашней сети к принтеру в IoT
Предположим, принтер имеет IP 192.168.10.50 в VLAN10, а пользователь в VLAN20 (домашняя сеть):
/ip firewall filter add chain=forward src-address=192.168.20.0/24 dst-address=192.168.10.50 action=accept comment="Home to Printer"
/ip firewall filter add chain=forward src-address=192.168.10.50 dst-address=192.168.20.0/24 action=accept comment="Printer reply"
/ip firewall filter add chain=forward src-address=192.168.20.0/24 dst-address=192.168.10.0/24 action=drop comment="Block other Home to IoT"
/ip firewall filter add chain=forward src-address=192.168.10.0/24 dst-address=192.168.20.0/24 action=drop comment="Block IoT to Home"
5. Мониторинг межсегментного трафика
- Используйте IP → Firewall → Connections для анализа текущих соединений
- Включите Logging для важных правил, чтобы видеть попытки доступа
- Можно настроить Graphing или NetFlow для трафика между VLAN
Заключение
Вы можете тонко управлять доступом между сегментами сети, не жертвуя безопасностью. MikroTik позволяет создавать правила практически любой сложности — главное, понимать, зачем каждый доступ нужен, и чётко его ограничивать.
📌 Следующая часть: \»VPN для отдельных VLAN и Wi-Fi сетей в MikroTik: точечный безопасный доступ\»
