# create VLAN in PfSense ###### tags: firewall Ограничения по вилланам необходимо, чтобы злоумышленнику было сложно «гулять» между сетями, чтобы нельзя было перехватывать из других сетей, и чтобы не было широковещательного трафика. Также для каждой сети можно выдавать отдельные dhcp, dns; отдельные параметры, связанные с прошивками устройств; отдельные сервера для каждого участка сети. Фактически организация делится на мелкие кусочки: чем мельче кусочек – тем проще им управлять и выдавать определенные параметры. 1) Готовим вилланы: вилан10 – сервисный, винал1 – обычные пользователи, гости; вилан 30 –бухгалтерия (финансы); вилан40 – менеджеры; вилан50 – админы 2) Проверяем наш свич – что все сети находятся в нужном виллане. 3) На самом WF2 настроить данные для этих вилланов, возможно поднять dhsp для этих виланов (где нужен), а где не нужен ручками настроить IP-шники и проверить, что вся схема пингуется между друг другом. 4) Теперь нужно создать все эти вилланы на нашем PFSense на WF2 (чтоб они были и чтобы устройства друг с другом пинговались) и потом на каждом устройстве назначить IP-шники вилланов. У нас есть несколько сетей, разграниченных вилланами – 10, 20, 30, 40, 50 и есть роутер. Нужно один из вилланов (вилан 20) изолировать – есть доступ только в интернет, а вилан 40 может общаться только с 10-м, виллан 30 может ходить ко всем, но к нему никто. Создание vlan на фв: Перейдем в interfaces -> assigments -> vlans -> add выбираем лан-интерфейс ![](https://i.imgur.com/oAYXAu2.png) Далее так же добавляем остальные вланы. Далее надо прописать эти вланы к интерфейсам: ![](https://i.imgur.com/Hvg1ghq.png) Перейдем по interfaces -> ОРТ… попадаем в настройки ОРТ-интерфейсов: ![](https://i.imgur.com/I8tokj8.png) ![](https://i.imgur.com/kk1Z94t.png) Нажимаем save -> apply changes Теперь эти интерфейсы: ОРТ1 - VLAN10, ОРТ2 - VLAN20… делаем так же. Это нужно для настроенной рабочей системы.