VLAN
-
Из вашего ТЗ не совсем ясно кто будет навешивать vlan-тэги. Сетевая карта терминального устройства или же L2-свитч? Если свитч, то тогда вам нужно 802.1X и RADIUS. И в этом случае есть подводные камни - на HP(например) на одном порту можно держать не более 32 авторизованных клиента. Еще есть вариант использовать ip unnambered. Но в любом случаем вам для маршрутизации нужен либо L3-свитч, либо маршрутизатор (pfSense - подойдёт). Без внятного ТЗ вам вряд ли помогут. Пока что это всё похоже на рассуждения о сферических конях в вакууме.
-
Теги вешать будет L2 свитч на основе mac
-
Я всё пытаюсь уловить смысл деления на VLAN непосредственно перед pfsense.
Цель повысить скорость передачи за счёт разделения трафика на несколько линий передачи?
Или цель повысить безопасность сети? Или цель построить лабиринт, чтобы затеряться в нём? -
Цель разделить широковещательный трафик и доступ к интернету, но т.к. возможности изменить топологию сети нет, то приходится изобретать велосипед.
Кстати, решение нашел: 802.1X и авторизация по MAC (у cisco технология называется MAB)
-
ТСу все равно придется заводить виланы в pfSense т.к. рутить то больше нечем. Кстати, безопасность сети будет очень сильно страдать при использовании mac-based vlan и неуправляемых коммутаторов. Вопрос "Зачем?" остается открытым.
-
Так в PfSense они и созданы и к нему подключен коммутатор
-
Доброе.
Повторюсь.
Настроить на л2-свитче правило, типа всё что не имеет маков от VLAN200 - присваивать VLAN300. Если такое возможно.
Если и вариант с доп. свитчами (описывал ранее) не подходит, то тогда никак. Не тратьте время. -
Так решено ведь, ответ на все вопросы - 802.1x и MAC Authentication Bypass
Можно тему закрывать.
-
qshiroe, хорошо, если ты знаешь, что делаешь.
А я всё равно не понимаю зачем непосредственно перед pfsense делить трафик на два потока. Никакого преимущества это не даёт.
-