pixi123
Goto Top

Mikrotik: neues vlan-Konzept seit RouterOS 6.41: was ist da bei mir los?

Hallo!

Im Zuge eines anderen threats hier von mir bin ich darauf aufmerksam gemacht worden, dass mikrotik seit der RouterOS Version 6.41 den Syntax zur VLAN-Konfiguration geändert hat und jetzt alles über bridges läuft, weil das master/slave abgeschafft wurde. und dass ein skript, wenn man sein RouterOS auf 6.41 oder neuer aktualisiert, die VLAN-Konfiguration automatisch in dieses "bridge-Design" überführt.
ich habe die VLANS in meinem mikrotik nach diesen Anleitungen konfiguriert:

https://www.youtube.com/watch?v=i1gDaClPxSs
und
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Also ich hatte/habe keine bridges. Bitte seht euch hierzu den angehängten Screenshot an.
Ich habe vor Kurzem das RouterOS upgedatet, aber bei mir blieb die VLAN-Konfiguration komplett gleich, da wurde nichts in bridges überführt noch hat sich sonstwas geändert. Ich kenne mich nun nicht mehr aus. Es wird gesagt, dass früher VLAN mit master/slave aufgesetzt wurde, aber in den beiden links oben, nach denen ich vorgegangen bin, ist davon keine Rede. Genauso bin ich vorgegangen und die Konfig geht auch jetzt noch, mit RouterOS 6.42.3
meine Konfig (siehe dazu auch en Screenshot):
Ich habe zu den Ethernet Interfaces vlans hinzugefügt. routeradresse/gateway für jedes vlan, dns und dhcp bzw dhcp-relay und fertig. ich weiss nicht, ob man das als master/slave bezeichnet, aber ich denke nicht. Ich habe auch keine client-ports am mikrotik, sondern nur Trunks (im Sinne von mehreren tagged vlan auf einen port, als uplink, bzw Kamera- und Server-Vlan haben einen eigenen exklusiven uplink) auf den mikrotik. ich habe da nirgends tagged oder untagged einstellen müssen, jedenfalls nicht auf der mikrotik-Seite. Die anderen Enden der Trunks, die in meine D-Link-Switches gehen, sind an Ports an den Switches, die tagged alle Vlans konfiguriert haben und die als uplink zum mikrotik dienen, das management-Vlan liegt auch tagged an (wobei ich nun lese, dass das falsch ist. ich habe auf den switches jedoch dass management nicht auf vlan id 1, sondern auf 10 geändert).


Kann mich bitte jemand aufklären, ob meine VLAN-Konfiguration in Ordnung ist (siehe Screenshot) und warum das überhaupt noch ohne bridge funktioniert.
Habe mir den link zur neuen VLAn-Konfig von aqui auch schon angeshehen, aber ich checke es noch nicht ganz, weil ich bisher mit bridges nur (erfolgreich) probiert habe, einen ethernet port des mikrotik als access port zu einem vlan hinzuzufügen. also bridge mit den ports vlan-xy und ether-xy, dann das gateway des vlans auf die bridge gelegt, dhcp-releay auch vom vlan auf die bridge und fertig. das funktionierte. ansosnten habe ich mit bridges noch nix gemacht.

danke für Hilfe, die Sache beschäftigt mich sehr.
lg
mikrotik vlan setup

Content-ID: 377140

Url: https://administrator.de/contentid/377140

Ausgedruckt am: 22.11.2024 um 08:11 Uhr

aqui
aqui 15.06.2018 um 17:35:16 Uhr
Goto Top
Das es bei dir so ohne Bridge klappt liegt daran das du eine sehr einfache "Spar" VLAN Konfig gemacht hast.
Du hast quasi nur einen Port des MT genommen und darauf dann einfach deine ganzen VLAN Interfaces mit Tag gelegt.
Das ist dann eine feste statische Konfig die eben nur ganz simpel den entsprechenden Tag auf einem einzigen Port mitgibt.
Da brauchst du dann keine Bridge. Das ist ja quasi dann nur ein Router Interface mit Tagging.

Die Bridge benötigt man nur wenn man flexibel ALLE Ports des MT nutzen will mit flexiblen Tags der verwendeten VLAN oder eben auch lokale Ports in einzelne VLANs legen will.
Braucht man das nicht, dann muss man natürlich auch keine Bridge definieren.
Also alles gut bei dir und deiner Konfig....
Pixi123
Pixi123 15.06.2018 aktualisiert um 19:52:48 Uhr
Goto Top
Hallo aqui,
das bringt schon mal etwas Licht ins Dunkel. Danke dir.
Ich werde mir jetzt dein tutorial nochmal genau durchdenken und bei Bedarf hier nochmal nachfragen, wenn mir was unklar ist. Ich will dazu lernen und das ist eine gute Gelegenheit, meine vlan-konfig zu aufzumotzen.
Nochmal danke, du bist echt ein Genie.

An der Stelle gleich die ersten Fragen:

Was versteht du unter flexiblen Tags?

Und da ich ja für mein Server- und Surveillance-VLan jeweils eigene uplinks auf den MT habe: kommen die in einer bridge-VLan-Konfiguration einfach genauso in die selbe bridge wie der trunk-uplink? Ich nehme an ja. Nur da nur ein VLan auf diesen uplinks liegt nehme ich hier wahrscheinlich nicht "admit all" sondern "tagged".

Zum default vlan: ich habe das management vlan auf den dlink-switches auf die vlan-id 10 geändert. Das management vlan ist auch (wie die anderen VLans) tagged auf dem trunk. Wenn ich das auf untagged umstellen, wie es scheinbar best practise ist: welchen Vorteil hat das? Oder bringe ich hier management und native (default) vlan durcheinander? Ich Frage deshalb, weil ich die pvid 1 beim trunk in deinem tutorial nicht kapiere.

Was mir bei dieser bridge Sache aber generell unklar ist, ist folgendes; in deinem tuturial erstellt du 1 bridge, auf der mikrotik Seite bei den manuals wird für jedes VLan eine eigene bridge erstellt. Habe ich das falsch erfasst?
Spirit-of-Eli
Spirit-of-Eli 15.06.2018 um 20:02:37 Uhr
Goto Top
Hey,

dir wird noch ein Lichtlein aufgehen wenn du dich kurz mit der Vlan Thematik auseinander setzt.

Untagged ist normales LAN wo du nen Client drauf stecken kannst.

Tagged definiert die Vlan ID vor jedem zugehörigen IP Paket usw. Und wird somit in das intsprechende Netz geschubst.
Hier müssen Sender und Empfänger Seite das selbe Vlan kennen.


So ich glaub mit na kurzen Erklärung werde ich immer besser. ;)

Schönes WE!

Spirit
Pixi123
Pixi123 15.06.2018 aktualisiert um 21:52:11 Uhr
Goto Top
Was tagged und untagged ist, weiss ich. Wenn der client selbst kein vlan taggen kann, dann muss der port, wo ich ihn anstecke untagged im vlan sein. Ich habe aber auch Clients, die ich getagged im vlan habe, meine qnaps zum Beispiel, weil denen kann ich einen tagbauf die lan-schnittstelle geben. Das ist mir alles klar, wie hätte ich auch sonst meine switche konfigurieren können. Ich habe es mir so zusammengedacht: erreicht ein tagged-paket einen tagged-port am switch, dann wird das Paket mitsamt seinem tag weitergereicht an andere ports mit entweder dem selben vlan-tag oder eben untagged des selben vlans. Bei untagged wird der Tag, wenns in den switch reingeht hinzugefügt und wenns untagged rausgeht entfernt.


Mir geht es darum dass es offenbar best practise ist, das default vlan untagged am trunk zu haben. Aber ich glaube auch, dass ich management und default/native vlan hier vermische. In meiner konfig habe ich wie gesagt das management vlan auf vlan-id 10 gelegt, weil ich mal gelesen habe, dass es ein Risiko ist, das auf der 1 zu haben, eben weil das das default vlan ist. Ein default vlan habe ich eigentlich gar nicht, weil alle ports auf allen switches einem vlan zugeordnet sind. Die nicht verwendeten ports sind untagged in einem "tot"-vlan (tot im Sinn von ungenutzt), das nirgendwo hingeht.

Um es kurz zu machen: ich checke die pvid 1 beim trunk in aquis tutorial nicht.
Spirit-of-Eli
Spirit-of-Eli 15.06.2018 um 22:03:14 Uhr
Goto Top

Mir geht es darum dass es offenbar best practise ist, das default vlan untagged am trunk zu haben. Aber ich glaube auch, dass ich management und default/native vlan hier vermische. In meiner konfig habe ich wie gesagt das management vlan auf vlan-id 10 gelegt, weil ich mal gelesen habe, dass es ein Risiko ist, das auf der 1 zu haben, eben weil das das default vlan ist. Ein default vlan habe ich eigentlich gar nicht, weil alle ports auf allen switches einem vlan zugeordnet sind. Die nicht verwendeten ports sind untagged in einem "tot"-vlan (tot im Sinn von ungenutzt), das nirgendwo hingeht.

Um es kurz zu machen: ich checke die pvid 1 beim trunk in aquis tutorial nicht.

Best practise ist, das default Vlan in der internen Struktur nicht zu nutzen. Außer zumindest bei irgend welche Access Switches.
Sonst könnte sich ja jeder dort mit nem Kabel drauf stecken.
Das sowas noch keine Sicherheit bringt sollte jeder sofort sehen. Aber das ist schon mal ein Anfang.

Als Default wird bei manchen Herstellern auch ein untagged Vlan auf nem Port bezeichnet.

Kurz zu Management: Dieses liegt in einem eigenen Vlan um es z.B. gegen die anderen Priorisieren zu können. So ist bei high load immer noch Zugriff auf die Elemente möglich.

Solche Strukturen werden meines Erachtens bei einem Router nicht einfach zu verstehen sein. Stellt man sich dies jedoch größer und über mehrere Switche vor wird schnell klar wofür es genutzt wird. Nämlich um mehere logische Netze in einen physischen Netz nutzen zu können.
Dann kommt noch das taggen usw. zum tragen.
Pixi123
Pixi123 15.06.2018 aktualisiert um 23:38:59 Uhr
Goto Top
hi,
hier mal die screenshots meiner switch-config. ich habe wie gesagt das management vlan auf die 10 gelegt. das default vlan 1 nutze ich nicht. Die Frage ist jetzt: ist das so richtig und wenn ja, wleche pvid trage ich am trunk-port am mikrotik als ein? weil über den trunk (auf diesem switch ist der trunk zum Mikrotik der port 1) gibt es auf der witch-Seite kein untagged vlan.
ps: die vlans, wo überhaupt keine ports konfiguriert sind, gibt es nur auf anderen Switches. ich habe nur der Übersicht wegen alle Vlans auf allen Switches angelegt, egal ob diese vlans auch Ports auf den jeweiligen Switches haben oder nicht. Die ports 2,3,4 udn 5 sind Trunks zu anderen Switches im Netzwerk (ich habe alle Switches auf diesem Switch zusammengeführt, um dann von hier zum Mikrotik zu trunken).

ps: ich habe jetzt zum ersten Mal in die pvid-settings des switches geshen (mus szugeben, damit habe ich mich bishe rnicht befasst). da muss sich autmatisch was eingetragen haben, jedenfalls werde ich im Moment noch nicht schlau daraus. ich glaube, das ist der Knackpunkt bei mir. Ich weiss nicht, was die pvid ist. Ich würd ejetzt spontan sagen, dass ist die vlan-id des untagged vlans, sofern ein untagged anliegt. wenn kein untagged anliegt, dann weiss ich auch nicht, was die pvid sein sollte. vielleicht das management vlan?
pvid
switch config 1
switch config 3
switch config 2
Pixi123
Pixi123 15.06.2018, aktualisiert am 16.06.2018 um 00:10:16 Uhr
Goto Top
ok, habe die pvid`s jetzt angepasst. Alle ports, wo management sowieso untagged drauf ist, auf 10 gelassen (kann man eh nicht ändern), alle ports ohne untagged auf 10 und die ports, wo ein anderes vlan untagged drauf liegt, müssen eh dieses vlan-id auch als pvid haben. man kann sie jedenfalls nicht ändern. Damit ist mir klar, dass das aufliegende untagged vlan die pvid vorgibt. Gehe ich auch richtig in der Annahme, dass ports, die kein untagged vlan haben, die vlanid des managemnt vlans (in meinem Fall 10) als pvid haben sollten?
so siehts jetzt jedenfalls aus:
pvid ausgebessert

hallo nochmal:
ich muss zugeben, ich checke das pvid imm ernoch nicht. also, wie pvid mit der vlan-id zusammenhängt. ich wollte jetz tgerade bei einem anderme switch die pvid`s ändern. wenn ich auf apply gegangen bin, dann hat es mir "invalid" gesagt, wenn ich einen pvid auf 10 ändern wollte bei einem port, der kein untagged hatte. ich lasse es jetzt mal gut sein und hoffe auf eine Antwort.
Wäre super , wenn mir jemand erklären könnte, was pvid`s genau sind und wie sie in meinem Fall (siehe screenshots) gesetzt werden müssen.
hier noch ein screenshot eines anderen switches. da ist soagr pvid 1 teilweise drinn. hä???
pvid anderer switch
aqui
Lösung aqui 16.06.2018 aktualisiert um 08:58:35 Uhr
Goto Top
erreicht ein tagged-paket einen tagged-port am switch, dann wird das Paket mitsamt seinem tag weitergereicht an andere ports
Das ist richtig ! Aber nur wenn der Empfänger das VLAN bzw. die ID auch kennt. Ansonsten verwirft er das Paket.
dass es offenbar best practise ist, das default vlan untagged am trunk zu haben.
Nein !
Mit best practise hat das nichts zu tun sondern mit der Implementation wie Hersteller den 802.1q Standard umsetzen.
Der Standard definiert nicht genau wie mit dem Default VLAN auf Tagged Links umgegangen werden soll.
Manche Hersteller übertragen es gar nicht, manche eben untagged.
Cisco hat es am Anfang der VLAN Entwicklung untagged gemacht und so sind fast alle anderen da mit aufgesprungen. Aber eben nicht alle.
Den Begriff "Trunk" sollte man besser immer vermeiden für einen Tagged Uplink, denn er verwirrt nur !!
Einzig Cisco versteht darunter einen tagged Uplink. Für den Rest der Netzwerkwelt sind das LAGs. Also per Link Aggregation gebündelte Links zur Bandbreitenerhöhung.
Mit dem Management VLAN und Default VLAN hast du es richtig verstanden und auch richtig gemacht. Kollege Spirit... hat es ja auch schon genau erklärt wie es richtg ist.
da muss sich autmatisch was eingetragen haben, jedenfalls werde ich im Moment noch nicht schlau daraus.
Ja, Switches arbeiten in der Regel immer mit Auto PVID. Guckst du dazu auch hier:
Warum gibt es PVID bei VLANs?
Spätestens JETZT solltest du genau wissen was die PVID ist. Einfach mal Tutorial hier lesen und verstehen ! face-wink
Du hast die PVID aber intuitiv richtig verstanden in deinen Ausführungen oben.
Die Port Vlan ID ist das VLAN in das der Port untagged Pakets an diesem Port forwardet. Eigentlich ganz einfach.
Pixi123
Pixi123 19.06.2018 aktualisiert um 16:49:08 Uhr
Goto Top
hall aqui,
dank an dich und die anderen.

ich habe heute übrigens etwas für mich ganz neues zum Thema VLan erfahren von einem ITler, was ich nicht so recht glaube.
Folgende Situation:
2 Netze; Netz 1 (vlan 10) will den Internetanschluss von Netz 2 (vlan 11) mitbenutzen, es gibt also von Port 1 des Switches A (Netz 1) eine uplink zu Port 1 von Switch B (Switch 2). Es geht mir jetzt nur um die Verbindung zwischen den Netzen, die Anbindung an den Router ist schon klar.

Ich kann diesen uplink unterschiedlich konfigurieren:
1.) (so hätte ich es gemacht) vlan 10 ist tagged auf Port 1 von Switch A und B.
2.) vlan 10 untagged an Port 1 von Switch A und tagged an Port 1 von Switch B. (bzw. umgekehrt)
3.) vlan 10 untagged an Port 1 von beiden Switchen.

Fall 2 finde ich sehr seltsam, dass das funktionieren soll, weil ich dachte es läuft so:
Paket erreicht Port 1 Switch A --> Port ist untagged VLan 10, also wird VLan-Tag entfernt --> Paket erreicht Port 1 Switch B (tagged im Vlan 10): es gibt keinen VLAN-Tag, also geht das Paket in das untagged VLan , das auf diesem Port aufliegt (und das nicht VLan-10 ist sondern VLAn 11).Im Umgekehrten Fall (also Switch A tagged, Switch B untagged im VLAN 10):
Paket verlässt Port 1 Switch A; Port ist getagged im VLan 10, VLAN-ID 10 wird hinzugefügt zum Paket --> Paket erreicht Port 1 Switch B ( untagged im VLan-10) --> Der Port erwartet keine tags, sondern nimmt die PVID , um sie ungetaggten Paketen hinzuzufügen. Dieses Paket hat aber bereits einen Tag, also wird es verworfen.

Ich würde ja sagen, dieser ITler hatte Unrecht, aber wahrscheinlich leige ich mal wieder falsch.
aqui
Lösung aqui 20.06.2018 aktualisiert um 19:48:25 Uhr
Goto Top
Alle 3 Möglichkeiten sind FALSCH !!
Wobei Möglichkeit 2 ganz besonderer Schwachsinn ist (Sorry)
Nur mal neben bei:
Wenn VLAN 10 untagged an Port 1 von Switch A liegt und Tagged an Switch B kommt das niemals an. Ist ja auch logisch:
Das ungetaggte Paket von Switch A kommt bei Switch B an. Switch B weiss ja nicht das es von VLAN 10 kommt und die Default Regel (PVID) an Switch B sagt: Alles was untagged kommt schiebe ins Default VLAN 1.
Jetzt landet bei Option 2 also das ungetaggte Pakte aus VLAN 10 mit einmal in VLAN 1 an Switch B und das Datenchaos ist perfekt.
Wer denkt sich so einen Blödsinn aus....ganz sicher kein ITler. Deiner ist keiner...allerhöchstens ein Baster mit gefährlichem Halbwissen oder eher gar keinem Wissen.

Denke also bitte logisch nach und lies dir nochmals die VLAN Schnellschulung GENAU durch:
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet

Richtig ist nur allein diese Option:
VLAN 10 und VLAN 11 tagged an BEIDEN Port 1 der Switches !!

Ist doch auch klar: Ein Uplink zwischen 2 Switc hes MUSS immer die VLAN Info mitschicken, da am VLAB Tag beide Switches sauber erkennen für welches VLAN diese Pakete bestimmt sind und in welches VLAN der Switch diese Pakete Forwarden muss.
Ich würde ja sagen, dieser ITler hatte Unrecht,
Du hast absolut Recht !
Der "Bastler" liegt vollkommen falsch ! Vermutlich weil er keinerlei Fachkenntnisse hat und im freien Fall rät.
Pixi123
Pixi123 20.06.2018 um 22:19:46 Uhr
Goto Top
Danke aqui für die Aufklärung.
Wobei Option 1 schon richtig ist, wenn es nurndrim geht, dass vlan 10 seinen weg zum Router finden soll und vlan 11 keinerlei ports/Verbindungen in das Netz A haben soll, oder?
Ich dachte mir eh, dass das so nicht sein kann, wie das dieser ITler gesagt hat. Hm, der kennt sich sonst schon aus, vielleicht habe ich ihn ja falsch verstanden. Sehr seltsam.
aqui
aqui 21.06.2018 um 11:41:26 Uhr
Goto Top
Ja, stimmt !
Das ist richtig wenn es rein nur VLAN 10 ist und 11 komplett isoliert bleiben soll.
Jemand der sich auskennt erzählt aber nicht solch einen Unsinn. Oder du hast ihn wirklich falsch verstanden face-wink