Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    VLAN

    Scheduled Pinned Locked Moved Russian
    30 Posts 5 Posters 6.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      Jetberry
      last edited by

      Из вашего ТЗ не совсем ясно кто будет навешивать vlan-тэги. Сетевая карта терминального устройства или же L2-свитч? Если свитч, то тогда вам нужно 802.1X и RADIUS. И в этом случае есть подводные камни - на HP(например) на одном порту можно держать не более 32 авторизованных клиента. Еще есть вариант использовать ip unnambered. Но в любом случаем вам для маршрутизации нужен либо L3-свитч, либо маршрутизатор (pfSense - подойдёт). Без внятного ТЗ вам вряд ли помогут. Пока что это всё похоже на рассуждения о сферических конях в вакууме.

      1 Reply Last reply Reply Quote 0
      • Q
        qshiroe
        last edited by

        Теги вешать будет L2 свитч на основе mac

        1 Reply Last reply Reply Quote 0
        • S
          Scodezan
          last edited by

          Я всё пытаюсь уловить смысл деления на VLAN непосредственно перед pfsense.
          Цель повысить скорость передачи за счёт разделения трафика на несколько линий передачи?
          Или цель повысить безопасность сети? Или цель построить лабиринт, чтобы затеряться в нём?

          1 Reply Last reply Reply Quote 0
          • Q
            qshiroe
            last edited by

            Цель разделить широковещательный трафик и доступ к интернету, но т.к. возможности изменить топологию сети нет, то приходится изобретать велосипед.

            Кстати, решение нашел: 802.1X и авторизация по MAC (у cisco технология называется MAB)

            1 Reply Last reply Reply Quote 0
            • J
              Jetberry
              last edited by

              ТСу все равно придется заводить виланы в pfSense т.к. рутить то больше нечем. Кстати, безопасность сети будет очень сильно страдать при использовании mac-based vlan и неуправляемых коммутаторов. Вопрос "Зачем?" остается открытым.

              1 Reply Last reply Reply Quote 0
              • Q
                qshiroe
                last edited by

                Так в PfSense они и созданы и к нему подключен коммутатор

                1 Reply Last reply Reply Quote 0
                • werterW
                  werter
                  last edited by

                  Доброе.
                  Повторюсь.
                  Настроить на л2-свитче правило, типа всё что не имеет маков от VLAN200 - присваивать VLAN300. Если такое возможно.
                  Если и вариант с доп. свитчами (описывал ранее) не подходит, то тогда никак. Не тратьте время.

                  1 Reply Last reply Reply Quote 0
                  • Q
                    qshiroe
                    last edited by

                    Так решено ведь, ответ на все вопросы - 802.1x и MAC Authentication Bypass

                    Можно тему закрывать.

                    1 Reply Last reply Reply Quote 0
                    • S
                      Scodezan
                      last edited by

                      qshiroe, хорошо, если ты знаешь, что делаешь.

                      А я всё равно не понимаю зачем непосредственно перед pfsense делить трафик на два потока. Никакого преимущества это не даёт.

                      1 Reply Last reply Reply Quote 0
                      • S
                        Scodezan
                        last edited by

                        @qshiroe:

                        Цель разделить широковещательный трафик и….

                        В смысле DHCP трафик?

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.