1. Концепция Bridge VLAN Filtering в RouterOS: переход от программной к аппаратной коммутации
Концепция Bridge VLAN Filtering в RouterOS: переход от программной к аппаратной коммутации
Представьте ситуацию: вы настроили сегментацию сети в офисе, разделив бухгалтерию и гостевой Wi-Fi, но при копировании тяжелого файла внутри одного сегмента загрузка процессора маршрутизатора MikroTik мгновенно подскакивает до , а скорость интернета у остальных сотрудников падает. Это классический симптом «старого подхода» к настройке VLAN, когда каждое перемещение кадра внутри сети обрабатывается центральным процессором (CPU). Современный стандарт настройки MikroTik — технология Bridge VLAN Filtering — позволяет избежать этой ловушки, перенося нагрузку на специализированные чипы коммутации (Switch Chip).
Эволюция методов работы с VLAN в RouterOS
Долгое время экосистема MikroTik предлагала системным администраторам несколько путей настройки виртуальных сетей, что часто приводило к путанице. Существовало три основных метода, каждый из которых имел свои критические недостатки.
Первый метод — создание отдельных интерфейсов VLAN поверх физических портов и объединение их в программные мосты (Bridge). Если вам нужно было пробросить VLAN 10 на порты ether2 и ether3, вы создавали vlan10-eth2 и vlan10-eth3, а затем «склеивали» их в bridge-vlan10. Это интуитивно понятно, но катастрофично для производительности: каждый кадр проходил через CPU, превращая мощный коммутатор в медленный программный роутер.
Второй метод — использование меню /interface ethernet switch. Это прямая работа с регистрами чипа коммутации. Она обеспечивала максимальную скорость (Hardware Offloading), но интерфейс настройки был крайне недружелюбным, а логика работы различалась в зависимости от модели чипа (Atheros, Broadcom или Marvell). Настройка одного и того же функционала на hAP ac2 и Cloud Router Switch 326 выглядела совершенно по-разному.
Третий, современный метод — Bridge VLAN Filtering, появившийся в RouterOS v6.41. Его главная задача — унифицировать настройку. Теперь администратор работает с одним логическим объектом (Bridge), а операционная система сама решает, как транслировать эти настройки в инструкции для чипа коммутации.
Как работает Bridge VLAN Filtering
В основе концепции лежит превращение обычного программного моста в «VLAN-aware» устройство — мост, который понимает теги 802.1Q. В классическом мосте MikroTik все порты равноправны и просто пересылают широковещательный трафик всем соседям. В режиме VLAN Filtering мост начинает анализировать заголовки кадров и сверяться с внутренней таблицей соответствия (VLAN Table).
Ключевое преимущество этого подхода заключается в поддержке Hardware Offloading (HW Offload). Если оборудование поддерживает современный стандарт (например, устройства серий CRS3xx, CRS5xx, а также многие современные роутеры вроде hAP ax3 или RB5009), то после включения фильтрации трафик продолжает обрабатываться аппаратно.
Рассмотрим математическую разницу в производительности. В программном режиме (без HW Offload) пропускная способность ограничена тактовой частотой CPU и количеством прерываний. Для устройства среднего сегмента это может быть предел в Мбит/с. В аппаратном режиме лимит определяется только физической скоростью портов. Если у вас 24 порта по Гбит/с, суммарная коммутационная способность (Switching Capacity) может достигать:
где:
В данном случае Гбит/с. Процессор при этом остается практически свободным (), занимаясь только управлением и протоколами маршрутизации.
Анатомия трафика: Untagged, Tagged и PVID
Чтобы эффективно использовать Bridge VLAN Filtering, необходимо четко разделять типы трафика и ролей портов. В терминологии MikroTik мы оперируем тремя ключевыми понятиями.
PVID (Port VLAN ID) — это идентификатор VLAN, который присваивается входящему «немаркированному» (untagged) кадру. Когда обычный компьютер, который ничего не знает о тегах, отправляет пакет в порт маршрутизатора, мост должен решить, к какой сети этот пакет относится. Если на порту установлен , кадр внутри моста помечается как принадлежащий к VLAN 20.
Tagged (Тегированные порты) — это порты, через которые трафик проходит с сохранением метки 802.1Q. Обычно это транковые линии (Trunks) между двумя коммутаторами или соединение с точкой доступа, которая транслирует несколько SSID.
Untagged (Нетегированные порты) — порты доступа (Access), к которым подключены конечные устройства (ПК, принтеры, IP-телефоны). На выходе из такого порта тег VLAN снимается, чтобы конечное устройство могло прочитать данные.
Процесс обработки кадра при прохождении через Bridge VLAN Filtering выглядит так:
ether2./interface bridge vlan. В ней указано, на какие порты разрешено отправлять трафик VLAN 10.ether3 указан как untagged для VLAN 10, мост удаляет тег и отдает чистый кадр устройству. Если порт ether4 указан как tagged, мост отправляет кадр с тегом 10.Почему важна аппаратная разгрузка (HW Offload)
Переход к Bridge VLAN Filtering — это не просто смена синтаксиса команд. Это стратегическое изменение архитектуры сети. В старых моделях RouterOS включение фильтрации на мосту автоматически отключало аппаратное ускорение на большинстве чипов. Это приводило к тому, что мощные коммутаторы серии CRS1xx/2xx становились крайне медленными.
Однако в современных реализациях (начиная с драйверов для чипов Marvell Prestera и новых моделей на базе ARM) MikroTik реализовал полноценную поддержку аппаратного моста с фильтрацией. Это означает, что логика VLAN теперь «зашивается» непосредственно в таблицу коммутации чипа.
Существует важный нюанс: если вы добавите в мост функции, которые чип коммутации не поддерживает аппаратно (например, некоторые виды сложных правил Firewall на уровне моста или специфические протоколы туннелирования), HW Offload может отключиться. В интерфейсе WinBox это легко отследить по букве «H» рядом с портом в списке Bridge Ports. Потеря этой буквы означает, что ваш трафик пошел «в обход» через CPU, что недопустимо для высоконагруженных офисных сетей.
Межсегментное взаимодействие (Inter-VLAN Routing)
Хотя Bridge VLAN Filtering в первую очередь отвечает за коммутацию (L2), сегментация офиса невозможна без маршрутизации (L3). Зачем разделять сеть на сегменты, если устройства из разных VLAN никогда не смогут связаться друг с другом?
В концепции Bridge VLAN Filtering сам интерфейс Bridge выступает в роли «внутреннего порта», который соединяет мир коммутации с миром маршрутизации (CPU). Чтобы роутер мог управлять трафиком внутри VLAN, мы создаем виртуальные интерфейсы поверх моста.
Например, если у нас есть VLAN 10 (Сотрудники) и VLAN 20 (Гости), мы создаем:
/interface vlan add name=VLAN10_Interface vlan-id=10 interface=bridge/interface vlan add name=VLAN20_Interface vlan-id=20 interface=bridgeЗдесь кроется тонкий момент: в таблице VLAN самого моста (/interface bridge vlan) сам объект bridge должен быть указан как tagged порт для всех VLAN, которые требуют маршрутизации. Это позволяет тегированным кадрам «подниматься» из чипа коммутации в стек протоколов RouterOS, где им будут присвоены IP-адреса, применены правила Firewall и настроен NAT.
Типичные ошибки при переходе на новый метод
Одной из самых опасных ошибок является активация параметра vlan-filtering=yes до того, как настроены PVID и правила в таблице VLAN. Как только вы включаете фильтрацию, мост начинает отбрасывать любые кадры, которые не соответствуют правилам. Если вы подключаетесь к роутеру через один из портов этого моста и не добавили этот порт в разрешенные для вашего текущего VLAN, связь будет мгновенно разорвана. Это часто называют «эффектом закрытой двери».
Вторая ошибка — дублирование настроек. Администраторы по привычке создают VLAN на физических интерфейсах (ether1), а затем пытаются добавить эти порты в мост с включенной фильтрацией. В режиме Bridge VLAN Filtering интерфейсы VLAN должны создаваться только поверх моста и только для целей маршрутизации, но никак не поверх физических портов, входящих в этот мост.
Третья ошибка связана с управлением самим устройством (Management VLAN). По умолчанию MikroTik доступен через любой порт. После включения фильтрации доступ может пропасть, если не настроен специальный интерфейс управления в выделенном VLAN. Правильный подход — выделить, например, VLAN 99 для управления, назначить его тегированным на мосту и создать соответствующий IP-интерфейс.
Сравнение производительности: пример из практики
Рассмотрим гипотетический офис с 20 рабочими станциями и NAS-сервером. В режиме программного моста при копировании данных с NAS на скорости Гбит/с процессор устройства уровня RB4011 будет загружен на . Если же мы используем Bridge VLAN Filtering с поддержкой HW Offload, та же операция потребует менее ресурсов CPU.
Это освобождает вычислительные мощности для более важных задач:
Использование аппаратной коммутации позволяет сети масштабироваться. Даже если объем внутреннего трафика вырастет в пять раз, это никак не скажется на стабильности работы интернета или VPN-каналов, так как эти потоки данных обрабатываются разными подсистемами устройства.
Таким образом, Bridge VLAN Filtering в RouterOS — это не просто «еще один способ настройки», а современный стандарт, который объединяет гибкость программного управления с мощностью аппаратного обеспечения. Понимание этой концепции является фундаментом для построения отказоустойчивых и быстрых сетей на базе оборудования MikroTik. В следующих главах мы перейдем от теории к практике и пошагово настроим каждый из этих элементов.