Конфигурация маршрутизатора RB1100AHx4
Добавлено: 21 июн 2022, 23:33
Здравствуйте, коллеги!
Прошу помочь советом по настройке устройства от производителя MikroTik. Постараюсь подробно описать проблему.
В организации имеется маршрутизатор RB1100AHx4, сама организация имеет некоторое количество выделенных каналов связи L2 VPN (VLAN). При настройке каналов связи, некоторые партнеры требуют изоляции сетевых подключений отдельными VLAN на нашей стороне.
В связи с этим возникают сложности по вопросам изоляции сетей на отдельные широковещательные домены (VLANы) на нашем оборудовании, а именно в производительности конфигурации которая будет на устройстве с учетом данных требований.
Данный маршрутизатор (RB1100AHx4) приобретался до устройства на работу в организацию, параметры железа были изучены мною уже после приобретения устройства другим работником (который покинул организацию). Основные минусы данного устройства, это микросхема коммутатора, базирующаяся на чипе RTL8367. У данного чипа, судя по информации с wiki mikrotik, отключаются полезные возможности при включении (иногда автоматическом) дополнительных функций и нагрузка ложится на ЦП маршрутизатора.
Опишу минусы чипа коммутации:
- отсутствие VLAN таблицы и таблицы правил;
- отключении аппаратной разгрузки моста при включении Bridge STP/RSTP, Bridge MSTP, Bridge IGMP Snooping, Bridge DHCP Snooping, Bridge VLAN Filtering, Bonding.
На данный момент на устройстве задействовано почти все имеющееся количество Ethernet интерфейсов. Конфигурация устройства с завода такова, что Ethernet интерфейсы изолированы друг от друга switch группами, которых на устройстве три - eth1-5 SW1 / eth5-10 SW2 / eth11-13 SW3. Сейчас некоторые Ethernet интерфейсы находятся в одном Bridge интерфейсе, но на разных switch группах, в связи с чем на некоторых Ethernet интерфейсах в мосту отсутствует флаг H (аппаратной разгрузки).
При текущей конфигурации порты изолируются друг от друга на канальном уровне, "колхозным", как мне кажется методом - созданием отдельных Bridge интерфейсов чуть ли не для каждого интерфейса - такая проблема также описана в вики (layer 2 misconfiguration).
В итоге с учетом сложившейся ситуации хочется изолировать Ehternet подключения друг от друга с использованием VLAN. Изоляция подключений будет базироваться на трех Bridge интерфейсах (на каждую switch группу) с включенной фильтрацией VLAN на мосту. Сами Bridge интерфейсы будут носителями VLAN интерфейсов для маршрутизации в подсети отдельных VLAN. Минусы такого решения - отключение аппаратной поддержки чипа коммутации и нагрузка на ЦП маршрутизатора (хотя сами Bridge интерфейсы при текущей конфигурации тоже используют ресурсы ЦП).
Вопрос относится больше к теоретически правильному построению сети с практической реализацией.
Коллеги, прошу описать как Вы решаете данную проблему. Стоит ли вообще заморачиваться по поводу изоляции сетей на L2 уровне (просто без этого происходит объединение сетей партнеров на L2 уровне без их ведома), если да, то в каких случаях? Данная конфигурация при практической реализации окажется жизнеспособной, сможет нормально функционировать при относительно большом, периодически, количестве трафика в сети?
P.S. Прошу прощения если написал в неподходящий раздел форума. Со всеми правилами форума ознакомиться еще не успел, исправлюсь.
Прошу помочь советом по настройке устройства от производителя MikroTik. Постараюсь подробно описать проблему.
В организации имеется маршрутизатор RB1100AHx4, сама организация имеет некоторое количество выделенных каналов связи L2 VPN (VLAN). При настройке каналов связи, некоторые партнеры требуют изоляции сетевых подключений отдельными VLAN на нашей стороне.
В связи с этим возникают сложности по вопросам изоляции сетей на отдельные широковещательные домены (VLANы) на нашем оборудовании, а именно в производительности конфигурации которая будет на устройстве с учетом данных требований.
Данный маршрутизатор (RB1100AHx4) приобретался до устройства на работу в организацию, параметры железа были изучены мною уже после приобретения устройства другим работником (который покинул организацию). Основные минусы данного устройства, это микросхема коммутатора, базирующаяся на чипе RTL8367. У данного чипа, судя по информации с wiki mikrotik, отключаются полезные возможности при включении (иногда автоматическом) дополнительных функций и нагрузка ложится на ЦП маршрутизатора.
Опишу минусы чипа коммутации:
- отсутствие VLAN таблицы и таблицы правил;
- отключении аппаратной разгрузки моста при включении Bridge STP/RSTP, Bridge MSTP, Bridge IGMP Snooping, Bridge DHCP Snooping, Bridge VLAN Filtering, Bonding.
На данный момент на устройстве задействовано почти все имеющееся количество Ethernet интерфейсов. Конфигурация устройства с завода такова, что Ethernet интерфейсы изолированы друг от друга switch группами, которых на устройстве три - eth1-5 SW1 / eth5-10 SW2 / eth11-13 SW3. Сейчас некоторые Ethernet интерфейсы находятся в одном Bridge интерфейсе, но на разных switch группах, в связи с чем на некоторых Ethernet интерфейсах в мосту отсутствует флаг H (аппаратной разгрузки).
При текущей конфигурации порты изолируются друг от друга на канальном уровне, "колхозным", как мне кажется методом - созданием отдельных Bridge интерфейсов чуть ли не для каждого интерфейса - такая проблема также описана в вики (layer 2 misconfiguration).
В итоге с учетом сложившейся ситуации хочется изолировать Ehternet подключения друг от друга с использованием VLAN. Изоляция подключений будет базироваться на трех Bridge интерфейсах (на каждую switch группу) с включенной фильтрацией VLAN на мосту. Сами Bridge интерфейсы будут носителями VLAN интерфейсов для маршрутизации в подсети отдельных VLAN. Минусы такого решения - отключение аппаратной поддержки чипа коммутации и нагрузка на ЦП маршрутизатора (хотя сами Bridge интерфейсы при текущей конфигурации тоже используют ресурсы ЦП).
Вопрос относится больше к теоретически правильному построению сети с практической реализацией.
Коллеги, прошу описать как Вы решаете данную проблему. Стоит ли вообще заморачиваться по поводу изоляции сетей на L2 уровне (просто без этого происходит объединение сетей партнеров на L2 уровне без их ведома), если да, то в каких случаях? Данная конфигурация при практической реализации окажется жизнеспособной, сможет нормально функционировать при относительно большом, периодически, количестве трафика в сети?
P.S. Прошу прощения если написал в неподходящий раздел форума. Со всеми правилами форума ознакомиться еще не успел, исправлюсь.