1. Основы Bridge VLAN Filtering и архитектурные особенности RouterOS
Основы Bridge VLAN Filtering и архитектурные особенности RouterOS
Представьте, что вы строите многоэтажное здание, где каждый этаж должен быть изолирован от соседа, но при этом иметь доступ к общим коммуникациям. В мире сетевых технологий MikroTik долгое время предлагал несколько способов возведения таких «стен»: через настройки чипа коммутации (Switch Chip), создание отдельных интерфейсов VLAN поверх физических портов или объединение портов в программные мосты. Однако с выходом RouterOS v6.41 архитектурный подход радикально изменился. Появление стандарта Bridge VLAN Filtering превратило MikroTik из устройства с «особым путем» настройки в систему, следующую общеиндустриальному стандарту IEEE 802.1Q. Понимание этой логики — это не просто изучение новой вкладки в Winbox, а фундаментальный сдвиг в понимании того, как пакеты перемещаются внутри процессора и свитч-чипа вашего роутера.
Эволюция логики VLAN в экосистеме MikroTik
До появления Bridge VLAN Filtering администраторы MikroTik часто сталкивались с дилеммой. Если нужно было настроить VLAN, существовало два основных пути, каждый из которых имел критические недостатки.
Первый путь — создание VLAN-интерфейсов на каждом физическом порту и последующее объединение их в программные мосты (Bridge). Например, для VLAN 10 создавался vlan10-ether1 и vlan10-ether2, которые затем помещались в bridge-vlan10. Этот метод интуитивно понятен, но он катастрофически нагружает центральный процессор (CPU). Каждый пакет вынужден покидать чип коммутации, проходить через шину данных в CPU, обрабатываться программно и возвращаться обратно. На устройствах вроде RB2011 или даже мощных CCR это приводило к тому, что гигабитные порты выдавали едва ли 200–300 Мбит/с при межсегментном обмене.
Второй путь — использование меню /interface ethernet switch. Это «путь джедая», позволяющий задействовать аппаратное ускорение (L2 Hardware Offloading). Пакеты коммутируются внутри свитч-чипа со скоростью провода (Wire Speed), не нагружая процессор. Однако проблема заключалась в фрагментации: настройки для чипов Atheros8327, Marvell и Realtek различались. Синтаксис, который работал на hAP ac2, не подходил для CRS326. Это создавало огромные сложности при масштабировании сети и переносе конфигураций.
Bridge VLAN Filtering стал мостом между этими мирами. Он предложил унифицированный синтаксис, который выглядит одинаково для любого устройства, и, что более важно, научился автоматически транслировать программные настройки в правила свитч-чипа там, где это поддерживает железо.
Архитектурная модель Bridge VLAN Filtering
В основе новой концепции лежит идея, что мост (Bridge) — это не просто «хаб», объединяющий порты, а полноценный виртуальный коммутатор с поддержкой тегирования. Теперь мы не создаем десятки мостов под каждый VLAN. У нас есть один-единственный мост, внутри которого мы определяем правила прохождения тегированного и нетегированного трафика.
Ключевое изменение произошло в иерархии объектов. Если раньше VLAN-интерфейс был «родителем» для порта в мосту, то теперь Bridge является фундаментом, а VLAN — атрибутом внутри этого фундамента.
Важно различать три типа сущностей в этой архитектуре:
Когда мы активируем опцию vlan-filtering=yes, RouterOS начинает проверять каждый входящий и исходящий кадр на соответствие таблице VLAN. Если порт получает кадр с VLAN ID, который не прописан для этого порта в таблице, кадр будет немедленно отброшен. Это обеспечивает безопасность на уровне L2 «из коробки».
Роль CPU и аппаратное ускорение (L2HW)
Одним из самых тонких моментов в освоении Bridge VLAN Filtering является понимание того, когда трафик обрабатывается аппаратно, а когда «улетает» в процессор. В MikroTik это обозначается флагом H (Hardware Offload) в списке портов моста.
Для современных линеек устройств, таких как CRS3xx, CRS5xx, а также новых моделей серий hAP и cAP (на чипах Marvell или Mediatek), Bridge VLAN Filtering полностью поддерживает аппаратное ускорение. Это означает, что даже при включенной фильтрации коммутация внутри одного VLAN между портами происходит на уровне микросхем, минуя CPU.
Однако есть нюанс: как только пакету требуется маршрутизация (переход из VLAN 10 в VLAN 20), он обязан попасть в CPU. В архитектуре Bridge VLAN Filtering для этого используется специальный «внутренний порт» самого моста.
Рассмотрим это на примере взаимодействия уровней:
ether1 и ether2. Проходит через таблицу Bridge VLAN, проверяется на теги и пересылается чипом коммутации. CPU спит.ether1, понимает, что его получатель в другой подсети, и направляется на логический интерфейс Bridge. Здесь происходит переход из коммутации в маршрутизацию.Если ваше устройство не поддерживает аппаратное ускорение для Bridge VLAN Filtering (например, старые модели на чипах Atheros 7420), включение vlan-filtering=yes приведет к тому, что весь трафик, даже внутри одного VLAN, пойдет через CPU. В таких случаях нагрузка на процессор может вырасти в 5–10 раз. Поэтому перед внедрением стандарта всегда важно проверять таблицу совместимости Hardware Offloading в официальной документации MikroTik.
Логика работы с тегированным и нетегированным трафиком
В классических коммутаторах (Cisco, HP) мы привыкли к понятиям Access и Trunk. В MikroTik Bridge VLAN Filtering эти понятия реализуются через два параметра: PVID (Port VLAN ID) и записи в Bridge VLAN.
PVID (Port VLAN ID) — это идентификатор, который присваивается любому нетегированному кадру, пришедшему в порт. Если мы настраиваем Access-порт для компьютера в VLAN 10, мы указываем pvid=10 в настройках порта моста. Как только пакет от компьютера попадает внутрь моста, он «окрашивается» в десятый VLAN.
Bridge VLAN Table — здесь мы указываем, как кадры должны покидать порты.
untagged, мост при отправке кадра снимет с него тег.tagged, мост оставит тег (или добавит его).Особенность MikroTik в том, что настройка Access-порта требует синхронности в двух местах: указания pvid в меню /interface bridge port и добавления этого же порта в список untagged для соответствующего VLAN в /interface bridge vlan. К счастью, начиная с последних версий RouterOS v6 и в v7, система умеет автоматически добавлять динамические записи в таблицу VLAN на основе параметра PVID, что упрощает конфигурацию.
Межсегментное взаимодействие и интерфейс моста
Частая ошибка новичков — непонимание того, как роутер сам «видит» свои VLAN. Чтобы RouterBoard мог выступать в роли шлюза для VLAN (Inter-VLAN Routing), сам интерфейс моста должен стать участником процесса тегирования.
Представьте, что Bridge — это невидимый кабель, соединяющий порты. Чтобы процессор роутера «услышал» трафик из VLAN 10, мы должны:
bridge в список tagged портов для VLAN 10 в таблице /interface bridge vlan./interface vlan add interface=bridge vlan-id=10.В этой схеме interface=bridge выступает в роли Trunk-порта, который смотрит внутрь самого процессора. Если вы забудете добавить bridge в список tagged портов для конкретного VLAN ID, роутер не сможет пинговать устройства в этом сегменте и не будет маршрутизировать их трафик, даже если IP-адреса настроены верно.
Безопасность и фильтрация на входе
Одним из преимуществ Bridge VLAN Filtering является возможность жесткой фильтрации типов кадров. В настройках порта моста (/interface bridge port) есть параметр frame-types, который позволяет минимизировать риски атак и ошибок конфигурации:
admit-only-vlan-tagged: порт будет принимать только кадры с тегом. Идеально для Trunk-портов между коммутаторами. Любой нетегированный пакет (например, от случайно подключенного ноутбука) будет немедленно отброшен.admit-only-untagged-and-priority-tagged: порт будет игнорировать любые входящие тегированные кадры. Это стандарт для Access-портов, куда подключены конечные устройства. Это предотвращает атаку типа "VLAN Hopping", когда злоумышленник пытается отправить тегированный кадр, чтобы попасть в другой сегмент сети.Также параметр ingress-filtering=yes заставляет мост проверять, разрешен ли входящий VLAN ID на данном порту согласно таблице VLAN. Если устройство присылает кадр с VLAN 20 на порт, где разрешен только VLAN 10, пакет не пройдет.
Почему стоит переходить на новый стандарт?
Переход на Bridge VLAN Filtering — это не просто следование моде. Это вопрос предсказуемости сети. При использовании старых методов (множество мостов) таблица MAC-адресов раздувается, а логика работы STP (Spanning Tree Protocol) становится запутанной. В новом стандарте один экземпляр STP работает над одним мостом, корректно обрабатывая все VLAN, что предотвращает петли на уровне всей физической инфраструктуры.
Кроме того, в RouterOS v7 именно этот метод является приоритетным для реализации аппаратного ускорения маршрутизации (L3 Hardware Offloading). Если вы планируете использовать возможности новых чипов Marvell Prestera для маршрутизации трафика между VLAN на скорости 10 или 40 Гбит/с, использование Bridge VLAN Filtering является обязательным условием.
Таким образом, архитектура современного MikroTik строится на принципе «один мост — много VLAN». Это упрощает визуальное восприятие конфигурации: заглянув в /interface bridge vlan, вы видите всю карту вашей сети — какие VLAN куда приходят и где они терминируются. Это делает диагностику прозрачной: если трафик не идет, вы проверяете цепочку: PVID на входе → запись в таблице VLAN → наличие интерфейса моста в Tagged портах → IP-адрес на VLAN-интерфейсе.
В следующих частях мы подробно разберем практическую реализацию этих принципов, но фундамент остается неизменным: мост — это ваш главный коммутатор, а фильтрация — это правила игры, по которым этот коммутатор живет.