Manual Bridge Vlan
Manual Bridge Vlan
Manual Bridge Vlan
Contenido
[Ocultar]
1Resumen
2Fondo
3Configuración del puerto troncal/acceso
4Configuración del túnel VLAN
4.1Apilamiento de etiquetas
Resumen
Puesto que RouterOS v6.41 es posible utilizar un Bridge para filtrar los VLA N
en su red. Para lograr esto, usted debe utilizar la característica del Filtrado del
VLA N del Bridge. Esta característica se debe utilizar en vez de muchas
configuraciones VLAN malas conocidas que probablemente le estén causando
problemas de rendimiento o problemas de conectividad, usted puede leer sobre
una de las configuraciones incorrectas más populares en el VLA N en un Bridge
con una sección de la interfaz física. La parte más importante de la característica
de filtrado del VLA N del Bridge es la tabla del VLA N del Bridge, que
especifica qué VLA N se permiten en cada puerto, pero configurarlo pudo llegar
bastante complejo si usted está tratando de hacer la configuración más avanzada,
para las configuraciones genéricas usted debe poder configurar su dispositivo
usando el ejemplo del trunk y de los puertos de acceso, pero el propósito de esta
guía es proporcionar una explicación en profundidad y señalar algunas de las
características del comportamiento al utilizar el Filtrado VLAN del Bridge.
Fondo
Antes de explicar el filtrado del VLA N del Bridge en profundidad, usted debe
entender algunos conceptos básicos que están implicados en el filtrado vlan del
Bridge.
Special note must be added for the property. This property should be used on
access ports, but it can be used for trunk ports as well (in Hybrid port setup). By
using the property you are adding a new VLAN tag with a VLAN ID that is
specified in the to all UNTAGGED packets that are received on that specific
bridge port. The does not have any effect on tagged packets, this means that, for
example, if a packet with a VLAN tag of VLAN40 is received on ether2 that
has , then the VLAN tag is NOT changed and forwarding will depend on the
entries from the bridge VLAN table. PVIDPVIDPVIDPVIDPVID=20
To configure the trunk/access port setup, you need to first create a bridge:
/interface bridge
add name=bridge1
Agregue los puertos del Bridge y especifique para cada puerto de acceso: PVID
Nota: no tiene ningún efecto hasta que se habilite el filtrado de VLAN. PVID
Agregue las entradas apropiadas en la tabla del BRIDGE VLAN:
Usted podría pensar que usted podría simplificar esta entrada con una sola
entrada, similar a esto:
Nota: Usted puede ser que no pierda el acceso al dispositivo tan pronto como
usted habilite el Filtrado VLAN, pero usted puede ser que consiga desconectado
puesto que el Bridge debe reajustarse para que el Filtrado VLAN tome cualquier
efecto, que le obligará a volver a conectar (esto es sobre todo relevante cuando
utiliza MAC-telnet). Existe la posibilidad de que pueda acceder a su dispositivo
mediante tráfico sin etiquetar, este escenario se describe a continuación.
Hay una entrada dinámica agregada para el VLAN1 puesto que se fija por
abandono a todos los puertos del Bridge (incluyendo nuestro puerto
troncal, ether1),pero usted debe también notar que la interfaz bridge1 (el puerto
CPU) también se agrega dinámicamente. Cuando los puertos se agregan a una
sola entrada de la tabla VLAN del Bridge, el Bridge puede saltar agregando una
etiqueta VLAN y quitándola cuando los paquetes se remiten entre estos puertos
(puesto que el cambio de los paquetes no es necesario y disminuye el
rendimiento), por esta razón todos los puertos con el mismo se agregan como
puertos sin etiquetar dinámicamente. PVID=1PVID
Usted debe ser consciente que el puerto CPU (bridge1) es también un puerto del
Bridge y por lo tanto pudo conseguir agregado a la tabla VLAN del Bridge
dinámicamente. Existe la posibilidad de que usted pueda permitir
involuntariamente el acceso al dispositivo debido a esta característica. Por
ejemplo, si usted ha seguido esta guía y el conjunto izquierdo para el puerto
troncal (ether1) y no cambió el para el puerto CPU (bridge1) también, después
el acceso a través del ether1 al dispositivo usando el tráfico sin etiquetar se
permite, esto también es visible cuando usted imprime hacia fuera la tabla del
VLA N del Bridge. Este escenario se ilustra en la imagen de abajo: PVID=1PVID
Acceso de administración involuntariamente permitido usando tráfico sin etiquetar a través del puerto
troncal
Hay una manera simple de evitar que el Bridge (puerto CPU) sea agregado como
puerto sin etiquetar, usted puede simplemente fijar el en el puerto troncal para ser
diferente del Bridge (o cambiar el Bridge), pero hay otra opción, que es más
intuitiva y recomendada. Puesto que usted está esperando que el puerto troncal se
supone solamente para recibir el tráfico marcado con etiqueta (en este ejemplo,
debe recibir solamente el VLAN20/VLAN30),pero ningún tráfico sin etiquetar,
después usted puede utilizar junto con para filtrar hacia fuera los paquetes no
deseados, pero para entender completamente el comportamiento del filtrado del
ingreso, primero debemos entender los detalles del acceso de
administración. PVIDPVIDPVIDingress-filteringframe-type
Nota: Usted puede utilizar la característica que agrega dinámicamente los puertos
sin etiquetar con el mismo valor, usted puede simplemente cambiar el para hacer
juego entre el ether3 y el bridge1. PVIDPVID
Acceso de administración mediante tráfico etiquetado a través de un puerto de acceso (lo que lo
convierte en un puerto híbrido)
Nota: Si para las coincidencias del ether1 y del bridge1 (por abandono, hace
juego con 1), después el acceso al dispositivo se permite usando el tráfico sin
etiquetar del ether1 debido a la característica que agrega dinámicamente los
puertos sin etiquetar a la tabla VLAN del Bridge. PVID
Pero usted puede ser que observe que el acceso usando el VLAN99 no trabaja en
este momento, esto es porque usted necesita una interfaz VLAN que escuche
para el tráfico marcado con etiqueta, usted puede crear simplemente esta interfaz
para el VLAN ID apropiado y usted puede fijar una dirección IP para la interfaz
también:
/interface vlan
add interface=bridge1 name=VLAN99 vlan-id=99
/ip address
add address=192.168.99.2/24 interface=VLAN99
Nota: Nuestro puerto de acceso (ether3) en este punto espera el tráfico etiquetado
y sin etiquetar al mismo tiempo, tal puerto se llama un puerto híbrido.
/interface bridge
set bridge1 frame-types=admit-only-vlan-tagged ingress-filtering=yes
Esto no sólo cae los paquetes sin etiquetar, pero esto inhabilita la característica
que agrega dinámicamente los puertos sin etiquetar a la tabla VLAN del Bridge.
Si usted imprime la tabla actual del BRIDGE VLAN usted notaría
que bridge1 no se agrega dinámicamente como puerto sin etiquetar:
Mientras que se puede utilizar para caer un cierto tipo de paquete, el se puede
utilizar para filtrar los paquetes antes de que se puedan enviar. Para entender
completamente la necesidad de filtrado de ingreso, considere el siguiente
escenario: EL VLAN99 se permite en el ether3 y el bridge1,pero usted puede
todavía enviar el tráfico VLAN99 del ether1 al ether3,esto es porque la tabla del
VLA N del Bridge marca si un puerto se permite llevar un cierto VLA N
solamente en los puertos de salida. En nuestro caso, el ether3 se permite llevar el
VLAN99 y por esta razón se remite. Para evitar esto DEBE utilizar . Con el
filtrado de ingreso, los paquetes de ingreso también se marcan, en nuestro caso la
tabla VLAN del Bridge no contiene una entrada que EL VLAN99 se permita
en el ether1 y por lo tanto será caído inmediatamente. Por supuesto, en nuestro
escenario sin la conexión del filtrado del ingreso no se puede establecer
puesto que el VLAN99 se puede remitir del ether1->ether3,pero no del ether3-
>ether1,aunque todavía hay posibles ataques que se pueden utilizar en tal
configuración incorrecta (por ejemplo, la intoxicación ARP). El comportamiento
de la caída del paquete se ilustra en la imagen abajo: frame-typeingress-
filteringingress-filtering
Configuración del puerto troncal/acceso con y sin filtrado de entrada. El filtrado de entrada puede
impedir que se reenvíe el tráfico no deseado. Observe que el ether1 no se permite llevar el VLAN99 en
la tabla del VLA N del Bridge.
Advertencia: Siempre trate de utilizar donde sea posible, añade una capa
significativa de seguridad. ingress-filtering
Nota: La propiedad sólo tiene efecto en el tráfico de ingreso, pero tiene efecto en
la salida y el tráfico de entrada. ingress-filteringframe-type
Aunque usted puede limitar los VLA N permitidos y los tipos de paquetes en un
puerto, nunca es una buena práctica de seguridad permitir el acceso a un
dispositivo a través de los puertos de acceso puesto que un atacante podría oler
los paquetes y extraer el ID del VLA N de la administración, usted debe permitir
solamente el acceso al dispositivo desde el puerto troncal (ether1) puesto que los
puertos troncales generalmente tienen mejor seguridad física, usted debe quitar la
entrada anterior y permitir el acceso al dispositivo a través del puerto que está
conectado a su router (ilustrado en la imagen abajo):
Dado que RouterOS v6.43 hay dos maneras posibles de lograr esto, una es la
manera estandarizada IEEE 802.1ad, la otra manera es utilizar el apilamiento de
etiquetas,primero revisaremos la manera estandarizada ya que los mismos
principios se aplican a ambas maneras y sólo un par de parámetros deben ser
cambiados para utilizar el otro método. La forma en que la tunelización VLAN
trabaja es que el Bridge marca si la etiqueta VLAN externa está utilizando la
misma etiqueta VLAN especificada como. Si la etiqueta VLAN coincide, el
paquete se considera como un paquete etiquetado, de lo contrario se considera
como un paquete sin etiquetar. ether-type
Para configurar correctamente el filtrado del VLA N del Bridge, usted debe
entender cómo el Bridge distingue los paquetes marcados con etiqueta y sin
etiquetar. Como se mencionó antes, el Bridge marcará si EtherType hace juego
con la etiqueta VLAN externa en el paquete. Por ejemplo, considere el siguiente
paquete:
Este tiempo asumamos que hemos fijado, en este caso el paquete anterior se
considera como untagged también puesto que la etiqueta externa está utilizando
una etiqueta VLAN IEEE 802.1ad. Los mismos principios se aplican a otras
funciones relacionadas con VLAN, por ejemplo, la propiedad agregará una nueva
etiqueta VLAN en los puertos de acceso y la etiqueta VLAN utilizará el
EtherType especificado en . ether-type=0x8100PVIDether-type
/interface bridge
add name=bridge1 vlan-filtering=yes ether-type=0x88a8
/interface bridge port
add interface=ether1 bridge=bridge1 pvid=200
add interface=ether2 bridge=bridge1 pvid=300
add interface=ether3 bridge=bridge1
/interface bridge vlan
add bridge=bridge1 tagged=ether3 untagged=ether1 vlan-ids=200
add bridge=bridge1 tagged=ether3 untagged=ether2 vlan-ids=300
En este ejemplo el tráfico entre SW1 y SW2 va a ser etiquetado y estará usando
la etiqueta VLAN SVID. Aquí estamos asumiendo que todos los routers están
pasando el tráfico que está usando una etiqueta VLAN CVID y tal tráfico será
considerado como tráfico sin etiquetar basado en el principio descrito arriba.
Nota: Todos los principios que se aplican a la configuración regular del puerto
troncal/de acceso usando IEEE 802.1Q, también se aplican a las configuraciones
de tunelización VLAN, aseegurese usted está limitando los VLA N y el tipo de
paquete correctamente usando la tabla VLAN del Bridge y el filtrado del ingreso.
Como usted puede notar, la única diferencia es que la interfaz VLAN está
usando, esto fija la interfaz VLAN para escuchar las etiquetas VLAN SVID
(IEEE 802.1ad). Esto requerirá que utilice la etiqueta VLAN IEEE 802.1ad para
acceder al dispositivo mediante la VLAN de administración. Esto significa que
usted no podrá conectar con el dispositivo usando una etiqueta VLAN CVID
mientras que usa el filtrado del VLA N del Bridge, el se fija globalmente y tendrá
un efecto a todas las funciones de filtrado vlan del Bridge. use-service-
tag=yesether-type
Apilamiento de etiquetas
En la configuración del Túnel VLAN estábamos agregando una nueva etiqueta
VLAN que fuera diferente de la etiqueta VLAN, pero es posible agregar una
nueva etiqueta VLAN independientemente del contenido del paquete. La
diferencia entre la configuración regular de la tunelización VLAN es que el
Bridge no marca si el paquete está marcado con etiqueta o sin etiquetar, asume
que todos los paquetes que se reciben en un puerto específico son todos los
paquetes sin etiquetar y agregará una nueva etiqueta VLAN independientemente
de si una etiqueta VLAN está presente o no, esto se llama apilamiento de
etiquetas puesto que "apila" las etiquetas VLAN en la parte superior de la
etiqueta anterior, independientemente del tipo de etiqueta VLAN. Esta es una
configuración muy común para las redes que no soportan el estándar IEEE
802.1ad, pero todavía quieren encapsular el tráfico VLAN en un nuevo VLA N.