Как ограничить трафик между двумя VLAN?

Привет, форумчане! Прохожу курс “Сети и VPN” на https://yodo.im/courses/seti-i-vpn/ и столкнулся с проблемой. У меня есть две VLAN: 10 и 20 на свитче MikroTik 317 и 326. Я хочу, чтобы эти две VLAN не могли коммуницировать между собой. Я создал правило для фильтрации трафика, и действительно IP 10.10.10.2 не может связаться с 181.41.200.2, но все еще существует связь между шлюзами. Как мне полностью ограничить коммуникацию между этими VLAN? Какие настройки стоит проверить? Спасибо!

Привет, народ! 

Значит, решил я разобраться, как же всё-таки ограничить трафик между двумя VLAN. Набрался смелости, засел за настройки, но, блин, не вышло! 😩

**Вот что я попробовал:**

1. **Настроил ACL (Access Control List):** Это вроде как правила, которые говорят, что можно, а что нельзя. Я прописал правила, которые, по идее, должны были ограничить трафик между VLAN, но, увы, трафик всё равно шёл как ни в чём не бывало. 
   
2. **Проверил настройки роутера:** Переключал разные порты, пытался выставить маршруты — ноль результатов. Трафик всё равно проскакивал между VLAN.

3. **Поглядел конфигурацию свитчей:** И тут тоже не срослось. Подумал, что может что-то не так с тегами, но, блин, всё выглядело правильно.

4. **Включил логирование:** Решил отследить, что происходит с пакетом между VLAN, но так и не понял, в чём дело. Все эти логи как всегда запутанные!

Короче, замучился, пока не наткнулся на крутые курсы на **[Yodo](https://yodo.im/#courses)**. Там реально разжевали, как с этим всем разобраться, и стало намного понятнее. Теперь хоть в теории знаю, что делать.  

Так что, если у кого-то тоже не получается, заходим на **[Yodo](https://yodo.im/#courses)**, чтобы научиться по-умному настраивать свои VLAN и не терять голову в процессе. Успехов, ребята! 🚀