Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Изолирование компьютеров в локальной сети

    Scheduled Pinned Locked Moved Russian
    40 Posts 6 Posters 4.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      Добрый
      @Kowex

      сеть 192.168.0.0/24

      Оч. надеюсь, что это пример и адресация у вас в продакшене совсем иная.

      K 1 Reply Last reply Reply Quote 0
      • dragoangelD
        dragoangel @Kowex
        last edited by

        @kowex нужно сделать client isolation на свитче, тогда они будут видеть только шлюз, на шлюзе запретить обращаться к всем ip с подсети кроме dns 53 tcp/udp и icmp на сам шлюз - профит. Дробить vlan на каждый комп - это извращение

        Latest stable pfSense on 2x XG-7100 and 1x Intel Xeon Server, running mutiWAN, he.net IPv6, pfBlockerNG-devel, HAProxy-devel, Syslog-ng, Zabbix-agent, OpenVPN, IPsec site-to-site, DNS-over-TLS...
        Unifi AP-AC-LR with EAP RADIUS, US-24

        L werterW 2 Replies Last reply Reply Quote 0
        • K
          Kowex @werter
          last edited by

          @werter естественно.

          @dragoangel said in Изолирование компьютеров в локальной сети:

          vlan на каждый комп - это извращение

          тут не поспоришь

          1 Reply Last reply Reply Quote 0
          • L
            luha @dragoangel
            last edited by

            @dragoangel said in Изолирование компьютеров в локальной сети:

            нужно сделать client isolation на свитче

            Потдерживаю. Банальная задача - банальное решение.

            1 Reply Last reply Reply Quote 0
            • werterW
              werter @dragoangel
              last edited by

              @dragoangel

              @kowex нужно сделать client isolation на свитче, тогда они будут видеть только шлюз, на шлюзе запретить обращаться к всем ip с подсети кроме dns 53 tcp/udp и icmp на сам шлюз - профит.

              Это если у ТС свитчи в L3 умеют. Иначе - только Private VLAN - https://habr.com/ru/post/165195/, https://www.cisco.com/c/en/us/support/docs/lan-switching/private-vlans-pvlans-promiscuous-isolated-community/40781-194.html

              dragoangelD 1 Reply Last reply Reply Quote 0
              • dragoangelD
                dragoangel @werter
                last edited by dragoangel

                @werter глупости полнейшие. L2 managed switch на уровне ARP таблицы и ebtables режит на ура. К примеру cisco, ubiquity etc: port isolation. Я еще раз говорю: не хаб, а свитч. То же самое что guest network на wifi

                Latest stable pfSense on 2x XG-7100 and 1x Intel Xeon Server, running mutiWAN, he.net IPv6, pfBlockerNG-devel, HAProxy-devel, Syslog-ng, Zabbix-agent, OpenVPN, IPsec site-to-site, DNS-over-TLS...
                Unifi AP-AC-LR with EAP RADIUS, US-24

                werterW 1 Reply Last reply Reply Quote 0
                • werterW
                  werter @dragoangel
                  last edited by werter

                  Причем тут ebtables и циска? Про разницу между хабом и свитчом в курсе.

                  Изоляция клиентов в случае ТС будет выполняться на L2 с помощью PVLAN:
                  https://www.reddit.com/r/networking/comments/2d0sb1/best_way_to_isolate_clients_across_large_amounts/

                  You are correct. Private vlans is what you want

                  Или дайте ссылку КАК реализовать без использования PVLAN на L2-свитче.

                  guest network на wifi

                  Проделывал на той же Openwrt:

                  1. VLAN (L2)
                  2. ebtables (L2) + iptables (L3)

                  Ну вот незадача, на L2-свитче (внезапно) нет аналога iptables (2-й уровень OSI и не должен уметь, то, что умеет 3-й)

                  L 1 Reply Last reply Reply Quote 0
                  • L
                    luha @werter
                    last edited by luha

                    @werter Ну не знаю. Многие задачи как по мне проще решать именно на свичах. Ограничение трафика, разделение на группы и т.д.. Да и просто удобно - накупили пусть даже не супер дорогих, но нормальных управляемых свичей, по сети залез в админку и рулишь. Посмотреть можно статусы, кстати.

                    Вот для примера How to для простых свичей tp-link из любой ближайшей булочной:
                    https://www.tp-link.com/pl/support/faq/788/

                    Просто сам юзаю то тут то там TL-SG108PE и знаете решает. А про навороченные там всякие с консолью так и вовсе молчу. Функционал ух - и ГРЕ и что угодно. Любую изоляцию сделает.

                    werterW 1 Reply Last reply Reply Quote 0
                    • werterW
                      werter @luha
                      last edited by werter

                      @luha
                      Я где-то написал, что НЕ надо использовать возможности свитчей?
                      Я написал о том, что изолировать клиентов друг от друга прийдется на уровне 2, т.е. там, где исп-ся (P)VLAN.

                      @dragoangel
                      https://ru.wikipedia.org/wiki/VLAN

                      Обозначение членства в VLAN
                      ...
                      по MAC-адресу (MAC-based): членство в VLANe основывается на MAC-адресе рабочей станции. В таком случае сетевой коммутатор имеет таблицу MAC-адресов всех устройств вместе с VLANами, к которым они принадлежат.
                      ...

                      Вот это ТС-у и надо. Настраивается вот так https://www.cisco.com/c/en/us/support/docs/smb/switches/cisco-350-series-managed-switches/smb5657-configure-mac-based-vlan-groups-on-a-switch-through-the-cli.html
                      Как по другому в этой вселенной - я не в курсе. Почему? Потому как машины, к-ые надо изолировать друг от друга, могут быть подключены (внезапно) к одному и тому порту на свитче.

                      L dragoangelD 3 Replies Last reply Reply Quote 0
                      • L
                        luha @werter
                        last edited by

                        @werter ^_^
                        Ну всё! Наше дело накидать, теперь клиент пускай решает как ему лучше.

                        werterW 1 Reply Last reply Reply Quote 0
                        • dragoangelD
                          dragoangel @werter
                          last edited by

                          @werter я не спец в цысках и фиг знает как они это обзывают, но на unifi это звучит "Enable port isolation" Untitled.png

                          Latest stable pfSense on 2x XG-7100 and 1x Intel Xeon Server, running mutiWAN, he.net IPv6, pfBlockerNG-devel, HAProxy-devel, Syslog-ng, Zabbix-agent, OpenVPN, IPsec site-to-site, DNS-over-TLS...
                          Unifi AP-AC-LR with EAP RADIUS, US-24

                          werterW 1 Reply Last reply Reply Quote 0
                          • werterW
                            werter @luha
                            last edited by werter

                            @luha
                            Ваша ссылка о самом "простом" варианте - Port-based VLAN.

                            1 Reply Last reply Reply Quote 0
                            • K
                              Kowex
                              last edited by

                              Свичи там 2960.
                              Спасибо большое, буду пробовать, но это уже скорее всего после НГ.

                              Еще раз спасибо, всех с наступающим!!! 🎉 ❄ 🎄 🎄 🎄

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter @dragoangel
                                last edited by

                                @dragoangel
                                Описал выше ПОЧЕМУ port isolation ТС-у не подойдет.

                                Зы. Совет. Прежде чем, про "глупости полнейшие" писать, стоит изучить матчасть.

                                werterW 1 Reply Last reply Reply Quote 0
                                • werterW
                                  werter @werter
                                  last edited by werter

                                  @Kowex
                                  Не уверен, что 2960 умеет mac-based vlan без танцев.
                                  Может после обновления ПО сможет? Не подскажу. Попробуйте в телеге поспрашивать.

                                  https://www.reddit.com/r/networking/comments/1fqnut/best_method_for_dynamic_vlan_on_cisco_2960_based/
                                  https://rzemieniecki.wordpress.com/2019/01/11/cisco-switch-configuration-dynamic-vlan-assignment-to-users-device/

                                  Зы. Всех с наступающим )

                                  werterW 1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter @werter
                                    last edited by

                                    @Kowex

                                    Умеет )

                                    https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960/software/release/12-2_53_se/configuration/guide/2960scg/swvlan.html
                                    Раздел "Dynamic-Access Port VLAN Membership"

                                    werterW 1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter @werter
                                      last edited by werter

                                      @luha
                                      На тп-линках это делается так - https://www.tp-link.com/us/configuration-guides/configuring_mac_vlan/?configurationId=18215
                                      И самые дешевые л2-свитчи тп-линк-а это не умеют.

                                      L 1 Reply Last reply Reply Quote 0
                                      • dragoangelD
                                        dragoangel @werter
                                        last edited by

                                        @werter said in Изолирование компьютеров в локальной сети:

                                        Как по другому в этой вселенной - я не в курсе. Почему? Потому как машины, к-ые надо изолировать друг от друга, могут быть подключены (внезапно) к одному и тому порту на свитче.

                                        Я с этим утверждением согласен - но как они будут подключены к одному порту? Через хаб или через другой L2 свитч? Если через другой L2 свитч - то это не беда, а вот с хабом - тут и ваша схема не проканает 😕

                                        Latest stable pfSense on 2x XG-7100 and 1x Intel Xeon Server, running mutiWAN, he.net IPv6, pfBlockerNG-devel, HAProxy-devel, Syslog-ng, Zabbix-agent, OpenVPN, IPsec site-to-site, DNS-over-TLS...
                                        Unifi AP-AC-LR with EAP RADIUS, US-24

                                        K werterW 2 Replies Last reply Reply Quote 0
                                        • L
                                          luha @werter
                                          last edited by

                                          @werter Главное принцип понять. На свичах часто терминология не совсем соответствует механизму работы. Это делают для того чтобы меньше вводить пользователей в замешательство. По факту VLAN-ы виртуальные (каламбурчик получился), только описывают маршруты.

                                          Да не важно, как оно называется - изолирует порты друг от друга, пускает только на шлюз. Но если прям несколько машин в один порт надо, или машину через машину... тогда ждём акробатов сетевых технологий, они подскажут что там лучше взять для основы, MAC или просто пакеты метить. ;)

                                          1 Reply Last reply Reply Quote 0
                                          • K
                                            Kowex @dragoangel
                                            last edited by

                                            @dragoangel said in Изолирование компьютеров в локальной сети:

                                            но как они будут подключены к одному порту? Через хаб или через другой L2 свитч?

                                            Есть там оборудование у которого по 2 порта и подключаются друг за другом а в конце одним шнуром в свич, но оно в этой схеме не участвует и такого варианта подключения не будет.

                                            dragoangelD 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.