juliaugust
Goto Top

Mikrotik bekommt trotz konfigurierter IP Adresse eine weitere vom DHCP Server

Guten Abend,

Mein Mikrotik hEXPoE bekommt in jedem VLan nochmals eine IP Adresse vom Fritzbox/Cisco DHCP Server, obwohl ich jedem VLan bereits eine Adresse vorgegeben habe.
Ist dies normal, oder hab ich in der Konfiguration ein Fehler?

add igmp-snooping=yes name=bridge_trunk vlan-filtering=yes
/interface vlan
add interface=bridge_trunk name=vlan1 vlan-id=1
add interface=bridge_trunk name=vlan7 vlan-id=7
add interface=bridge_trunk name=vlan100 vlan-id=100
add interface=bridge_trunk name=vlan110 vlan-id=110
add interface=bridge_trunk name=vlan120 vlan-id=120
add interface=bridge_trunk name=vlan179 vlan-id=179
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/interface bridge port
add bridge=bridge_trunk interface=ether1
add bridge=bridge_trunk frame-types=admit-only-untagged-and-priority-tagged interface=ether2 pvid=7
add bridge=bridge_trunk frame-types=admit-only-untagged-and-priority-tagged interface=ether3 pvid=100
add bridge=bridge_trunk frame-types=admit-only-untagged-and-priority-tagged interface=ether4 pvid=110
add bridge=bridge_trunk frame-types=admit-only-untagged-and-priority-tagged interface=ether5 pvid=179
add bridge=bridge_trunk interface=vlan1
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan7 pvid=7
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan100 pvid= 100
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan110 pvid= 110
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan120 pvid= 120
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan179 pvid= 179
/interface bridge vlan
add bridge=bridge_trunk tagged=bridge_trunk,vlan1 vlan-ids=1
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan7 vlan-ids=7
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan100 vlan-ids=100
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan110 vlan-ids=110
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan120 vlan-ids=120
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan179 vlan-ids=179
/ip address
add address=192.168.1.252/24 interface=vlan1 network=192.168.1.0
add address=192.168.7.252/24 interface=vlan7 network=192.168.7.0
add address=192.168.100.252/24 interface=vlan100 network=192.168.100.0
add address=192.168.110.252/24 interface=vlan110 network=192.168.110.0
add address=192.168.120.252/24 interface=vlan120 network=192.168.120.0
/ip dns
set servers=192.168.7.1
/ip route
add distance=1 gateway=192.168.7.250
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=MT_hEXPoE

arp

Die .100 Adressen sind die vom Cisco DHCP vergebenen.
Die .252 per Mikrotik Konfig.

ping

Ein Ping dieser .100 Adressen führt zu folgendem Ergebnis.


Gruß Julian

Content-Key: 601577

Url: https://administrator.de/contentid/601577

Ausgedruckt am: 28.03.2024 um 18:03 Uhr

Mitglied: Spirit-of-Eli
Spirit-of-Eli 04.09.2020 um 07:20:04 Uhr
Goto Top
Moin,

wenn der Mikrotik sich eine Adresse per DHCP holt ist noch ein DHCP Client auf dem Interface konfiguriert.

Wäre schlimm wenn das selbständig entfernt werden würde.

Gruß
Spirit
Mitglied: aqui
aqui 04.09.2020 aktualisiert um 10:45:38 Uhr
Goto Top
Ist dies normal, oder hab ich in der Konfiguration ein Fehler?
Nein, das ist natürlich nicht normal. Du hast dann vermutlich fälschlicherweise zusätzlich zur statischen IP auch noch einen DHCP Client auf dem Interface aktiviert, was natürlich Unsinn ist.
Alle Routing Interfaces sollten IMMER statisch sein. Der Part DHCP Client sollte kein Interface definiert haben !

Zudem ist deine Konfig recht wirr ! Wenn du mit dem Mikrotik deine VLANs routest benötigtst du logischerweise keine L3 VLAN Interfaces auf dem Switch ! Der Switch darf dann rein nur im L2 Modus arbeiten.
Oder andersrum wenn du die VLANs mit dem Switch routest dann brauchst du keine VLAN Interfaces auf dem Mikrotik.
Vermutlich machst du hier einen gehörigen Denkfehler im VLAN Layer 3 Design, kann das sein ??
Beide Konzepte sind hier mit Tutorials beschrieben:
1.) VLAN Switch mit Layer 2 VLANs und Mikrotik routet:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
2.) VLAN Routing auf dem Switch, erfordert L3 fähigen Switch und Mikrotik ohne VLANs:
Verständnissproblem Routing mit SG300-28

Für eine der beiden Versionen musst du dich entscheiden. Oder...
Einmal genau schildern (Skizze ?!) was du genau vorhast. Auch an einem Freitag...
Mitglied: JuliAugust
JuliAugust 05.09.2020 um 09:21:55 Uhr
Goto Top
Hallo,
Danke für deine Antwort und Entschuldigung für die späte Beantwortung deines Kommentars.

Auf dem Mikrotik ist unter IP --> DHCP nichts eingetragen.
dhcp
dhcp_1

Ich dachte, dass mit dem Mikrotik als weiterer Router die Last auf den Trunk Ports sinkt, da Clints aus den verschieden V-LANs bereits auf dem Mikrotik kommunizieren und nicht noch zum Cisco müssen.

Anbei mal meine geplante Konfiguration:

it


Falls ich die MikroTik Router als L3 Switch laufen lassen sollte, wie muss ich dann meine Konfig ändern?
Ich möchte die entsprechenden Ports / W-LANs natürlich entsprechenden VLANs zuweisen.

Gruß
Mitglied: aqui
aqui 05.09.2020 aktualisiert um 11:12:58 Uhr
Goto Top
Auf dem Mikrotik ist unter IP --> DHCP nichts eingetragen.
Wenn irgend möglich benutze bitte einen WinBox Screenshot ! App Screenshots sind so wirr und rudimentär das sie wenig bis gar nicht hilfreich sind hier fürs Troubleshooting !
dass mit dem Mikrotik als weiterer Router die Last auf den Trunk Ports sinkt
Jein ! Das kommt ganz auf dein Layer 3 Design an und wie die Traffic Flows sind. Hast du viel übergreifenden VLAN Traffic wäre es allemal besser der SG300 (der direkt an der FB) würde das routen, denn der kann das erheblich besser und performanter. Bei einem Trunk musst du immer bedenken das der geroutete Traffic von VLAN x via Trunk zum Router geht und dann zrück auc h über den Trunk ins VLAN y. Doppelter Trunk Traffic also der bei direktem Routing im SG300 nicht gegeben ist.
Wenn du also schon einen Layer 3 fähigen Switch mit dem SG300 hast dann da die VLANs routen wenn es performant sein soll.
Wie das geht erklärt dir dieses Tutorial:
Verständnissproblem Routing mit SG300-28

Leider machst du keinerlei Aussage zum Routing bzw. den Layer 3 Flows so das man dir nicht wirklich sagen kann was die beste Lösung ist ohne wild rumraten zu müssen. face-sad
Falls ich die MikroTik Router als L3 Switch laufen lassen sollte, wie muss ich dann meine Konfig ändern?
Auch das müsstest du hier nicht fragen sondern einfach mal die Suchfunktion nutzen !
Dafür gibt es im Forum ein detailiertes Tutorial was dir das alles haarklein erklärt !!
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Ich möchte die entsprechenden Ports / W-LANs natürlich entsprechenden VLANs zuweisen.
Guckst du dazu auch hier:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Mitglied: 145916
145916 05.09.2020 aktualisiert um 12:31:59 Uhr
Goto Top
Zitat von @JuliAugust:
Auf dem Mikrotik ist unter IP --> DHCP nichts eingetragen.

dhcp

Doch siehst du doch, da existiert ein DHCP-Client mit dem Namen "vlan179" face-smile.

screenshot

Bitte harte Fakten posten, also am besten ein
ip dhcp-client export
in die Konsole des Mikrotik eintippeln und die Ausgabe hier posten bringt mehr als so ein Tatschphone-Bildchen-Mist, da sieht man ja so gut wie keine Details des Clients, wie z.B. an welchem Interface dieser lauscht ...
Mitglied: JuliAugust
JuliAugust 05.09.2020 um 12:40:53 Uhr
Goto Top
Hi,

Ist es ggf. Möglich mal zu telefonieren oder über einen Live Chat zu kommunizieren.
Dein vlan Tutorial habe ich befolgt und mehrfach gelesen.

Gruß
Mitglied: JuliAugust
JuliAugust 05.09.2020 um 12:44:25 Uhr
Goto Top
Sorry hatte heute morgen von der Arbeit aus nur die Möglichkeit per Handy auf mein Home zuzugreifen.

Du hast recht. Das VLAN 179 bekommt ne DHCP was soweit ja auch ok wäre da hier auch keine feste IP konfiguriert ist. Dies ist auch das Gästenetzwerk.

Aber die Vlan 7 100 110 und 120 Bekommen auch ne IP vom Cisco/fritzbox und da ist nichts auf dem Mikrotik zu sehen.

Export kommt heute Nacht.
Mitglied: JuliAugust
JuliAugust 05.09.2020 aktualisiert um 14:01:04 Uhr
Goto Top
Anbei der gewünscht Export:
[juli@MT_hEXPoE] > ip dhcp-client export
# sep/05/2020 13:58:56 by RouterOS 6.48beta27
# software id = KTEN-V1WD
#
# model = 960PGS
# serial number = 78D207683F5E
Mitglied: JuliAugust
JuliAugust 05.09.2020 um 14:02:31 Uhr
Goto Top
Falls ich die MikroTik Router als L3 Switch laufen lassen sollte, wie muss ich dann meine Konfig ändern?
Auch das müsstest du hier nicht fragen sondern einfach mal die Suchfunktion nutzen !
Dafür gibt es im Forum ein detailiertes Tutorial was dir das alles haarklein erklärt !!
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41

Entschuldigung, meint RouterOS als L2 einrichten.
Mitglied: JuliAugust
JuliAugust 05.09.2020 um 14:12:56 Uhr
Goto Top
dass mit dem Mikrotik als weiterer Router die Last auf den Trunk Ports sinkt
Jein ! Das kommt ganz auf dein Layer 3 Design an und wie die Traffic Flows sind. Hast du viel übergreifenden VLAN Traffic wäre es allemal besser der SG300 (der direkt an der FB) würde das routen, denn der kann das erheblich besser und performanter. Bei einem Trunk musst du immer bedenken das der geroutete Traffic von VLAN x via Trunk zum Router geht und dann zrück auc h über den Trunk ins VLAN y. Doppelter Trunk Traffic also der bei direktem Routing im SG300 nicht gegeben ist.
Wenn du also schon einen Layer 3 fähigen Switch mit dem SG300 hast dann da die VLANs routen wenn es performant sein soll.
Wie das geht erklärt dir dieses Tutorial:
Verständnissproblem Routing mit SG300-28

Der Cisco soll die Hauptarbeit abnehmen und ist als L3 konfiguriert und läuft auch ohne Probleme.
Die MTs sollen als Erweiterung des Netzwerkes sein, an denen zu wenig Ethernet Leitungen vorhanden sind. Pro MT sind 2-3 Teilnehmer in verschieden VLANs aktiv die (sehr) selten untereinander kommunizieren werden.
Somit ggf. auch nur als L2 Switch betreibbar.

Nochmals Entschuldigung, ich denke ich drücke mich ein bisschen komplex aus.

Anbei die vollständig konfig meines MT hEXPoe:
[juli@MT_hEXPoE] > backup export
bad command name backup (line 1 column 1)
[juli@MT_hEXPoE] > export compact file
expected end of command (line 1 column 16)
[juli@MT_hEXPoE] > export compact     
# sep/05/2020 14:11:02 by RouterOS 6.48beta27
# software id = KTEN-V1WD
#
# model = 960PGS
# serial number = 78D207683F5E
/interface bridge
add igmp-snooping=yes name=bridge_trunk vlan-filtering=yes
/interface vlan
add interface=bridge_trunk name=vlan1 vlan-id=1
add interface=bridge_trunk name=vlan7 vlan-id=7
add interface=bridge_trunk name=vlan100 vlan-id=100
add interface=bridge_trunk name=vlan110 vlan-id=110
add interface=bridge_trunk name=vlan120 vlan-id=120
add interface=bridge_trunk name=vlan179 vlan-id=179
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/interface bridge port
add bridge=bridge_trunk interface=ether1
add bridge=bridge_trunk frame-types=admit-only-untagged-and-priority-tagged \
    interface=ether2 pvid=7
add bridge=bridge_trunk frame-types=admit-only-untagged-and-priority-tagged \
    interface=ether3 pvid=100
add bridge=bridge_trunk frame-types=admit-only-untagged-and-priority-tagged \
    interface=ether4 pvid=110
add bridge=bridge_trunk frame-types=admit-only-untagged-and-priority-tagged \
    interface=ether5 pvid=179
add bridge=bridge_trunk interface=vlan1
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan7 \
    pvid=7
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan100 \
    pvid=100
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan110 \
    pvid=110
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan120 \
    pvid=120
add bridge=bridge_trunk frame-types=admit-only-vlan-tagged interface=vlan179 \
    pvid=179
/interface bridge vlan
add bridge=bridge_trunk tagged=bridge_trunk,vlan1 vlan-ids=1
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan7 vlan-ids=7
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan100 vlan-ids=100
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan110 vlan-ids=110
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan120 vlan-ids=120
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan179 vlan-ids=179
/interface detect-internet
set detect-interface-list=all
/ip address
add address=192.168.1.252/24 interface=vlan1 network=192.168.1.0
add address=192.168.7.252/24 interface=vlan7 network=192.168.7.0
add address=192.168.100.252/24 interface=vlan100 network=192.168.100.0
add address=192.168.110.252/24 interface=vlan110 network=192.168.110.0
add address=192.168.120.252/24 interface=vlan120 network=192.168.120.0
/ip route
add distance=1 gateway=192.168.7.250
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=MT_hEXPoE
[juli@MT_hEXPoE] > 
Mitglied: aqui
aqui 05.09.2020 aktualisiert um 14:38:39 Uhr
Goto Top
Aber die Vlan 7 100 110 und 120 Bekommen auch ne IP vom Cisco/fritzbox
Das ist ohne einen aktiven DHCP Client auf dem System bzw. VLAN Segment technisch vollkommen ausgeschlossen !! Weisst du auch selber.
Das kann man also sicher in den Bereich der Märchen einordnen...
Entschuldigung, meint RouterOS als L2 einrichten.
Ist kinderleicht...
  • Bridge einrichten
  • Ports der Bridge als Memberports zuweisen
  • Fertisch
Die MTs sollen als Erweiterung des Netzwerkes sein, an denen zu wenig Ethernet Leitungen vorhanden sind.
Dann sollten diese auch IMMER als reine Layer 2 Devices (Bridge) arbeiten und einzig der eine Cisco die zentrale L3 Routing Komponente sein !!! Der andere Cisco rennt dann auch nur als reiner Layer 2 Switch (Parameter ip routing enable ist im Setup deaktiviert !!)
Anbei die vollständig konfig meines MT hEXPoe:
Eine Beta Version der Firmware einzusetzen ist extrem kontraproduktiv in einem Produktivnetz. Davon ist dringenst abzuraten !! Zum Spielen im Labor OK aber in einem Live System ein absolutes NoGo !
Hier solltest du immer ausschliesslich die Stable oder Long Term Versionen verwenden.
Das sagt einem ja auch schon der gesunde Menschenverstand...
Wenn dein MT hEX ein reiner Layer 2 Switch sein soll ist deine Konfig total falsch. Jedenfalls im Hinblick auf die IP Adressen an den VLAN Interfaces !!!
Für einen reinen Layer 2 Betrieb brauchst du:
  • Keine VLAN Interfaces ! Lediglich ein Einziges was die Management IP hält ! Logisch, denn du willst ja nur switchen und niemals routen auf dem Gerät !
  • Die VLAN IDs werden ausschliesslich nur in der Bridge Konfig unter VLANs definiert ! Nochmals: Es gibt keine VLAN Interfaces mit der einzigen Ausnahme des Management VLANs !
So wird ein Layer 2 Schuh draus und nicht anders...
Dieser Thread zeigt dir eine Layer 2 Konfig des MTs:
Mikrotik - mehrere VLANs auf cAP AC mit CAPsMAN
Mitglied: JuliAugust
JuliAugust 09.09.2020 um 00:58:17 Uhr
Goto Top
Hallo,

nun habe ich es inzwischen geschafft meine MT's anhand deiner Einwände zu konfigurieren. Hoffentlich nun korrekt.
Der Cisco SG300-10PP warte noch auf seine Konfig.

Anbei nochmals die Konfig Files
# sep/08/2020 22:13:02 by RouterOS 6.47.3
# software id = KTEN-V1WD
#
# model = 960PGS
# serial number = 78D207683F5E
/interface bridge
add comment="VLAN Bridge" igmp-snooping=yes name=bridge_trunk vlan-filtering=\  
    yes
/interface ethernet
set [ find default-name=ether1 ] comment="Tagged Uplink Trunk"  
set [ find default-name=ether2 ] comment="VLAN7 Port"  
set [ find default-name=ether3 ] comment="VLAN100 Port"  
set [ find default-name=ether4 ] comment="VLAN110 Port"  
set [ find default-name=ether5 ] comment="VLAN179 Port"  
/interface vlan
add comment="Management IP" interface=bridge_trunk name=vlan7 vlan-id=7  
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/interface bridge port
add bridge=bridge_trunk comment="Tagged Uplink Trunk" interface=ether1  
add bridge=bridge_trunk comment=HOME frame-types=admit-only-vlan-tagged \
    interface=vlan7 pvid=7
add bridge=bridge_trunk comment=HOME frame-types=\
    admit-only-untagged-and-priority-tagged interface=ether2 pvid=7
add bridge=bridge_trunk comment=Solar frame-types=\
    admit-only-untagged-and-priority-tagged interface=ether3 pvid=100
add bridge=bridge_trunk comment=Licht frame-types=\
    admit-only-untagged-and-priority-tagged interface=ether4 pvid=110
add bridge=bridge_trunk comment=Gast frame-types=\
    admit-only-untagged-and-priority-tagged interface=ether5 pvid=179
/interface bridge vlan
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan7 vlan-ids=7
add bridge=bridge_trunk tagged=bridge_trunk,ether1 vlan-ids=100
add bridge=bridge_trunk tagged=bridge_trunk,ether1 vlan-ids=110
add bridge=bridge_trunk tagged=bridge_trunk,ether1 vlan-ids=120
add bridge=bridge_trunk tagged=bridge_trunk,ether1 vlan-ids=179
/ip address
add address=192.168.7.252/24 interface=vlan7 network=192.168.7.0
/ip dns
set servers=192.168.7.1
/ip route
add distance=1 gateway=192.168.7.250
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=MT_hEXPoE
.

# sep/08/2020 22:14:27 by RouterOS 6.47.3
# software id = CSWK-DFI9
#
# model = 750P
# serial number = 569B04DC6CAE
/interface bridge
add comment="VLAN Bridge" igmp-snooping=yes name=bridge_trunk vlan-filtering=\  
    yes
/interface ethernet
set [ find default-name=ether1 ] comment="Tagged Uplink Trunk"  
set [ find default-name=ether2 ] comment="Tagged Uplink Trunk"  
set [ find default-name=ether3 ] comment="VLAN7 Port"  
set [ find default-name=ether4 ] comment="VLAN100 Port"  
set [ find default-name=ether5 ] comment="VLAN110 Port"  
/interface vlan
add comment="Management IP" interface=bridge_trunk name=vlan7 vlan-id=7  
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/interface bridge port
add bridge=bridge_trunk comment="Tagged Uplink Trunk" interface=ether1  
add bridge=bridge_trunk comment="Tagged Uplink Trunk" interface=ether2  
add bridge=bridge_trunk comment=HOME frame-types=admit-only-vlan-tagged \
    interface=vlan7 pvid=7
add bridge=bridge_trunk comment=HOME frame-types=\
    admit-only-untagged-and-priority-tagged interface=ether3 pvid=7
add bridge=bridge_trunk comment=Solar frame-types=\
    admit-only-untagged-and-priority-tagged interface=ether4 pvid=100
add bridge=bridge_trunk comment=Licht frame-types=\
    admit-only-untagged-and-priority-tagged interface=ether5 pvid=110
/interface bridge vlan
add bridge=bridge_trunk tagged=bridge_trunk,ether1,ether2,vlan7 vlan-ids=7
add bridge=bridge_trunk tagged=bridge_trunk,ether1,ether2 vlan-ids=100
add bridge=bridge_trunk tagged=bridge_trunk,ether1,ether2 vlan-ids=110
add bridge=bridge_trunk tagged=bridge_trunk,ether1,ether2 vlan-ids=120
add bridge=bridge_trunk tagged=bridge_trunk,ether1,ether2 vlan-ids=179
/ip address
add address=192.168.7.253/24 interface=vlan7 network=192.168.7.0
/ip dns
set servers=192.168.7.1
/ip route
add distance=1 gateway=192.168.7.250
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=MT_PowerBox

# sep/08/2020 23:37:51 by RouterOS 6.47.3
# software id = KM0U-QCP6
#
# model = RouterBOARD wAP G-5HacT2HnD
# serial number = 7DF4078F7988
/interface bridge
add comment="VLAN Bridge" igmp-snooping=yes name=bridge_trunk vlan-filtering=\  
    yes
/interface ethernet
set [ find default-name=ether1 ] comment="Tagged Uplink Trunk"  
/interface vlan
add comment="Management IP" interface=bridge_trunk name=vlan7 vlan-id=7  
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
add authentication-types=wpa2-psk eap-methods="" management-protection=\  
    allowed mode=dynamic-keys name=Home supplicant-identity="" \  
    wpa2-pre-shared-key=
add authentication-types=wpa2-psk eap-methods="" management-protection=\  
    allowed mode=dynamic-keys name=SMA supplicant-identity="" \  
    wpa2-pre-shared-key=
add authentication-types=wpa2-psk eap-methods="" management-protection=\  
    allowed mode=dynamic-keys name=HUE supplicant-identity="" \  
    wpa2-pre-shared-key=
add authentication-types=wpa2-psk eap-methods="" management-protection=\  
    allowed mode=dynamic-keys name=Gast supplicant-identity="" \  
    wpa2-pre-shared-key=
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-g/n country=no_country_set \
    disabled=no frequency=auto frequency-mode=superchannel \
    hw-protection-mode=cts-to-self installation=indoor mode=ap-bridge name=\
    Home2 security-profile=Home ssid=Home_out station-roaming=enabled \
    vlan-id=7 vlan-mode=use-tag wps-mode=disabled
set [ find default-name=wlan2 ] band=5ghz-n/ac country=no_country_set \
    disabled=no frequency=auto frequency-mode=superchannel \
    hw-protection-mode=cts-to-self installation=indoor mode=ap-bridge name=\
    Home5 security-profile=Home ssid=Home_out station-roaming=enabled \
    vlan-id=7 vlan-mode=use-tag wps-mode=disabled
add disabled=no keepalive-frames=disabled mac-address=66:D1:54:5D:F3:56 \
    master-interface=Home2 multicast-buffering=disabled name=SMA2 \
    security-profile=SMA ssid=SMA station-roaming=enabled vlan-id=100 \
    vlan-mode=use-tag wds-cost-range=0 wds-default-cost=0 wps-mode=disabled
add disabled=no keepalive-frames=disabled mac-address=66:D1:54:5D:F3:58 \
    master-interface=Home5 multicast-buffering=disabled name=Gast5 \
    security-profile=Gast ssid=Gast_out station-roaming=enabled vlan-id=179 \
    vlan-mode=use-tag wds-cost-range=0 wds-default-cost=0 wps-mode=disabled
add disabled=no keepalive-frames=disabled mac-address=66:D1:54:5D:F3:55 \
    master-interface=Home5 multicast-buffering=disabled name=HUE5 \
    security-profile=HUE ssid=HUE station-roaming=enabled vlan-id=110 \
    vlan-mode=use-tag wds-cost-range=0 wds-default-cost=0 wps-mode=disabled
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/interface bridge port
add bridge=bridge_trunk comment="Tagged Uplink Trunk" interface=ether1  
add bridge=bridge_trunk comment=HOME frame-types=admit-only-vlan-tagged \
    interface=vlan7 pvid=7
add bridge=bridge_trunk comment=HOME frame-types=admit-only-vlan-tagged \
    interface=Home2 pvid=7
add bridge=bridge_trunk comment=HOME frame-types=admit-only-vlan-tagged \
    interface=Home5 pvid=7
add bridge=bridge_trunk comment=Solar frame-types=admit-only-vlan-tagged \
    interface=SMA2 pvid=100
add bridge=bridge_trunk comment=Licht frame-types=admit-only-vlan-tagged \
    interface=HUE5 pvid=110
add bridge=bridge_trunk comment=Gast frame-types=admit-only-vlan-tagged \
    interface=Gast5 pvid=179
/interface bridge vlan
add bridge=bridge_trunk tagged=bridge_trunk,ether1,vlan7,Home2,Home5 \
    vlan-ids=7
add bridge=bridge_trunk tagged=bridge_trunk,ether1,SMA2 vlan-ids=100
add bridge=bridge_trunk tagged=bridge_trunk,ether1,HUE5 vlan-ids=110
add bridge=bridge_trunk tagged=bridge_trunk,ether1 vlan-ids=120
add bridge=bridge_trunk tagged=bridge_trunk,ether1,Gast5 vlan-ids=179
/ip address
add address=192.168.7.254/24 interface=vlan7 network=192.168.7.0
/ip dns
set servers=192.168.7.1
/ip route
add distance=1 gateway=192.168.7.250
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=MT_wAP

Ab und zu kommt es nun vor, das ich die zwei (PowerBox und wAP) nicht anpingen kann, sofern der hEXPoE aktiv ist.
Sobald dieser vom Cisco getrennt wird sind sofort die zwei pingbar.
Ist das irgendwie erklärbar?

Gruß und nochmals vielen Dank
Mitglied: aqui
Lösung aqui 09.09.2020 um 10:20:07 Uhr
Goto Top
Ist das irgendwie erklärbar?
Das könnte (oder ist sehr) wahrscheinlich eine Spanning Tree Problematik da du das sicher nicht angepasst hast, oder ?
Der Cisco MUSS zwingend in einen Single Span RSTP konfiguriert werden:
stp
Wenn der Cisco dein Core Switch ist solltest du dort zwingend die RSTP Priority auf 4096 setzen, damit der Cisco immer zwingend der Root Switch ist !
Soll einer der Mikrotiks Root Switch sein musst du es dort anpassen. Der Cisco bleibt dann im Default (32768)
Bei den Mikrotiks macht man das im Bridge Setup. Die Priority wird dort in Hex angegeben und steht ebenflass auf dem Default 32768 was hex 8000 entspricht. Das musst du dann auf 1000 ändern (hex 1000=4096)
Das sollte das Problem lösen.
Zum Check das der Root Switch richtig gelernt wurde kannst du dir die RSTP Neigbors ansehen und dort wird immer die Mac Adresse des Root Switches angezeigt.
Achte auch darauf das du keine 2 Infrastruktur Protokolle aktiv hast ! Die können sowas auch bewirken. Der Cisco hat in der Regel CDP und LLDP aktiv was nicht gut ist.
Wenn du Standard komnform bleiben willst (besser im Mischbetrieb mit Fremdkomponenten) dann deaktivierst du CDP und lässt nur LLDP auf dem Cisco aktiv.
Der MT macht LLDP per default. https://wiki.mikrotik.com/wiki/Manual:IP/Neighbor_discovery#LLDP