Microtik RB751G-2HnD Wie verhindere ich das VLAN 2 getaggte Daten in das WLAN geroutet werden?
Hallo zusammen, das ist meine erste Frage hier und hoffe den richtigen Bereich getroffen zu haben.
Als "Einäugiger" und den "Blinden" hier in der Firma bin ich hier der Admin, aber das auf Amateur-Niveau, daher werde ich hier zuerst eher fragend als helfend mitwirken können.
Ich hab zuhause auch ein Netzwerk, vermutlich ein recht ungewöhnliches, da ich verschiedene VLAN benötige.
Im Keller habe ich einen NetCeiver installiert, das ist ein modularer DVB-Empfänger der austauschbare Tunermodule hat in meinem Fall mit 5 von 6 möglichen DVB-S2 Satellitentunern ausgerüstet ist, und die empfangenen DVB-Streams als IPv6 Multicast Daten ins Gigabit-Ethernet Netzwerk "bläst".
Das wäre normalerweise kein Problem, würden die normalen WLAN-Router (wie meine Fritzbox) nicht versuchen diese Daten ins WLAN zu funken, was komplett in die Hose geht weil aufgrund der Datenmenge das WLAN total überlastet wird.
Die Lösung ist, die Daten des NetCeivers über die PVID Funktion des Keller SLM2008 Switch als VLAN2 Daten zu taggen und alle Geräte die diese IPv6 Multicast Daten nicht brauchen durch VLAN fähige Switche zu schützen.
Ich habe das alles soweit im Griff, will aber jetzt noch einen WLAN AP im Obergeschoss aufstellen, den ich auch wieder mit einem SLM2008 schützen müsste.
Anstatt dem SLM2008 und einem WLAN AP dachte ich mir das ich beides zusammen mit einem kleineren, günstigeren
Microtik RB751G-2HnD
erreichen könnte, Gigabit-Ethernet zu dem einen Multimediaclient der auch die IPv6 Multicast Daten zum Live-Sat-Glotzen bekommt, und im WLAN nur die harmlosen Daten aus dem VLAN 1.
Leider ist meine Lernkurve was das Gerät angeht sehr flach, ich bekomme das Gerät und die WLAN Geschichte zum laufen, wie ich dem Gerät beibringe, dass der eine Netzwerkport der Trunk ist, der andere VLAN 1 und VLAN 2 Daten ausspuckt, alle anderen Netzwerkports und die WLAN Antenne nur VLAN1 Daten ausspucken habe ich mit Trail & Error noch nicht hin bekommen.
Daher meine Frage nach Hilfe hier im Forum
Vielen Dank
Als "Einäugiger" und den "Blinden" hier in der Firma bin ich hier der Admin, aber das auf Amateur-Niveau, daher werde ich hier zuerst eher fragend als helfend mitwirken können.
Ich hab zuhause auch ein Netzwerk, vermutlich ein recht ungewöhnliches, da ich verschiedene VLAN benötige.
Im Keller habe ich einen NetCeiver installiert, das ist ein modularer DVB-Empfänger der austauschbare Tunermodule hat in meinem Fall mit 5 von 6 möglichen DVB-S2 Satellitentunern ausgerüstet ist, und die empfangenen DVB-Streams als IPv6 Multicast Daten ins Gigabit-Ethernet Netzwerk "bläst".
Das wäre normalerweise kein Problem, würden die normalen WLAN-Router (wie meine Fritzbox) nicht versuchen diese Daten ins WLAN zu funken, was komplett in die Hose geht weil aufgrund der Datenmenge das WLAN total überlastet wird.
Die Lösung ist, die Daten des NetCeivers über die PVID Funktion des Keller SLM2008 Switch als VLAN2 Daten zu taggen und alle Geräte die diese IPv6 Multicast Daten nicht brauchen durch VLAN fähige Switche zu schützen.
Ich habe das alles soweit im Griff, will aber jetzt noch einen WLAN AP im Obergeschoss aufstellen, den ich auch wieder mit einem SLM2008 schützen müsste.
Anstatt dem SLM2008 und einem WLAN AP dachte ich mir das ich beides zusammen mit einem kleineren, günstigeren
Microtik RB751G-2HnD
erreichen könnte, Gigabit-Ethernet zu dem einen Multimediaclient der auch die IPv6 Multicast Daten zum Live-Sat-Glotzen bekommt, und im WLAN nur die harmlosen Daten aus dem VLAN 1.
Leider ist meine Lernkurve was das Gerät angeht sehr flach, ich bekomme das Gerät und die WLAN Geschichte zum laufen, wie ich dem Gerät beibringe, dass der eine Netzwerkport der Trunk ist, der andere VLAN 1 und VLAN 2 Daten ausspuckt, alle anderen Netzwerkports und die WLAN Antenne nur VLAN1 Daten ausspucken habe ich mit Trail & Error noch nicht hin bekommen.
Daher meine Frage nach Hilfe hier im Forum
Vielen Dank
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 183499
Url: https://administrator.de/contentid/183499
Ausgedruckt am: 25.11.2024 um 12:11 Uhr
2 Kommentare
Neuester Kommentar
Für ein "Zuhause" Netz ein respektables Netzwerk !
Ggf. hilft dir das weiter:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Es bezieht sich allerdings auf einen Mikrotik 750. Vermutlich ist die Konfig über die Winbox aber gleich.
Es sollte dir aber helfen die VLAN Geschichte zum Fliegen zu bringen auf dem Mikrotik.
Ggf. postet Kollege dog noch ein Kommentar der die Mikrotik Familie besser kennt.
Ggf. hilft dir das weiter:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Es bezieht sich allerdings auf einen Mikrotik 750. Vermutlich ist die Konfig über die Winbox aber gleich.
Es sollte dir aber helfen die VLAN Geschichte zum Fliegen zu bringen auf dem Mikrotik.
Ggf. postet Kollege dog noch ein Kommentar der die Mikrotik Familie besser kennt.
Prinzipiell gibt es da bei MT zwei Wege:
Switching
Das benutzt den Hardware-Switch-Chip und entlastet die CPU, ist also effizienter - aber die Konfiguration ist IMHO recht konfus.
Bridging
Das geht über die CPU, ist aber leichter zu konfigurieren und man kann optional alle Firewall-Funktionen benutzen.
In dem Fall erstellst du zuerst auf dem Trunk-Port die VLANs:
Dann zwei Bridges:
Und dann kannst du die Ports einfach zuweisen:
Bei einem Tagged Port musst du wieder erst ein VLAN-Interface anlegen und dann das zur Bridge hinzufügen.
Das Problem mit den WLAN-APs hättest du übrigens einfacherer und effizienter lösen können, wenn du einfach Switche benutzt hättest, die IGMP Snooping können.
Switching
Das benutzt den Hardware-Switch-Chip und entlastet die CPU, ist also effizienter - aber die Konfiguration ist IMHO recht konfus.
Bridging
Das geht über die CPU, ist aber leichter zu konfigurieren und man kann optional alle Firewall-Funktionen benutzen.
In dem Fall erstellst du zuerst auf dem Trunk-Port die VLANs:
interface vlan add name=ether1-vlan1 vlan-id=1 interface=ether1
interface vlan add name=ether1-vlan2 vlan-id=2 interface=ether1
interface bridge add name=vlan1
interface bridge add name=vlan2
interface bridge port add bridge=vlan1 interface=ether2 comment="Ein untagged Port"
interface bridge port add bridge=vlan1 interface=wlan1 comment="WLAN untagged"
...
Das Problem mit den WLAN-APs hättest du übrigens einfacherer und effizienter lösen können, wenn du einfach Switche benutzt hättest, die IGMP Snooping können.