arcorpi
Goto Top

Mikrotik Router Kaskade

Ich möchte zwei Mikrotik ax3 und ax2 mit einander verbinden: Der ax3 ist über PPOE am Internet, der ax2 hängt mit ethernet 1 an ethernet5 des ax3 (Trunk). Bei beiden habe ich dieselben VLAN´s eingerichtet. Ich möchte über den ax3 (LAN und WLAN) die entsprechenden Geräte des jeweiligen VLAN sehen, die am ax2 hängen. Das VLAN 1 am ethernet 5 des ax3 habe ich untagged gesetzt, ethernet 1 am ax2 habe ich der bridge zugewiesen, und diese muss doch auch untagged und "admit all" gesetzt sein, oder? Ich habe ein Management VLAN erzeugt, welches Zugriff in die anderen VLANs hat, sehe aber die Geräte von ax2 nicht, wenn ich mit der Winbox am ax3 eingeloggt bin, und ein Ping auf ein Gerät schlägt auch fehl.

Content-Key: 5553087350

Url: https://administrator.de/contentid/5553087350

Printed on: July 24, 2024 at 09:07 o'clock

Member: Strods
Strods Jul 20, 2024, updated at Jul 21, 2024 at 11:31:31 (UTC)
Goto Top
Hallo erstmal, so viel Zeit sollte immer sein, auch am Wochenende!

Das ist simpel, alles folgende auf dem AX2 zu vollziehen
  • Auf dem AX2 die PVID von ether1 unter bridge > ports auf 1 stellen falls noch nicht geschehen.
/interface bridge port set [find interface=ether1] pvid=1

  • Ein neues VLAN Interface für das MGMT erzeugen
/interface vlan add interface=bridgeLocal name=vlan_mgmt vlan-id=1
  • Unter den Bridge > VLANs einen neuen Eintrag für das MGMT erzeugen der so aussieht (Bridgename anpassen) damit das vlan1 auf die Bridge getagged wird und somit die CPU Zugriff darauf hat.
/interface bridge vlan add bridge=bridgeLocal tagged=bridgeLocal vlan-ids=1
  • Dann noch dem MGMT Interface entweder manuell oder per DHCP Client eine IP verpassen
# manual
/ip address add interface=vlan_mgmt address=10.30.1.2/24
/ip route add address=0.0.0.0/0 gateway=10.30.1.1
# or DHCP client
/ip dhcp-client add interface=vlan_mgmt
  • Sicherstellen das VLAN-Filtering auf der Bridge aktiviert ist.
  • Am AX3 kommt das selbe Verfahren wie oben zum Einsatz um das MGMT VLAN auszukoppeln.
  • Fertig

Die Bridge selbst kann auf admit-all stehen bleiben oder tagged only, beides geht, das letztere verhindert nur das eine IP die auf das Bridge-Interface selbst gesetzt ist (was man möglichst immer vermeiden sollte), keine Wirkung mehr hat weil das Bridge-Interface selbst eben dann keinen untagged Traffic mehr annimmt. Das gilt aber nicht für die Ports, die können dann selbstverständlich noch untagged Traffic annehmen .

Gruß Strods
Member: ArcorPi
ArcorPi Jul 20, 2024 at 16:57:28 (UTC)
Goto Top
Hallo, und nochmals Hallo, weil das erste Hallo gefehlt hat. Sorry

Vielen Dank, ich werde es versuchen, bei mir hat das Management VLAN eine ID != 1.
Member: Strods
Strods Jul 20, 2024 updated at 17:21:07 (UTC)
Goto Top
Zitat von @ArcorPi:
Vielen Dank, ich werde es versuchen, bei mir hat das Management VLAN eine ID != 1.
Das spielt keine Rolle, das Verfahren bleibt das gleiche, das ist auf den Routern nur ne Nummer nichts weiter. Bei untagged Traffic kannst du Router intern dem MGMT sogar eine VLANID nach Gusto vergeben die muss nicht zwingend überall gleich sein, Hauptsache die PVID des Ports mappt den untagged Traffic auf das richtige VLAN Interface auf dem jeweiligen Router.
Wenn das MGMT tagged übertragen wird sieht die Sache natürlich anders aus, dann muss die vlan id zwingend identisch sein.
Member: aqui
aqui Jul 21, 2024 updated at 11:31:00 (UTC)
Goto Top
Du realisierst mit deiner Anforderung von transparenten VLANs auf beiden Geräten genau genommen keine Router Kaskade, sondern willst (versteht man dich richtig) den kaskadierten ax2 ja einfach nur als simplen Layer 2 VLAN Switch am ax3 betreiben um dort auch alle deine VLANs verfügbar zu haben.
Der ax3 macht ja das zentrale Routing in deinem Netz. Es ist also technisch gesehen gar keine Router Kaskade, sondern die gleiche Prozedur die man bei einer normalen L2 Switchkopplung auch umsetzt, da der ax2 ja quasi nur als angehängter VLAN Switch arbeitet. (Siehe Tutorial Port ether5 zur Anbindung eines VLAN Switches)
2sw.
Das sind deine ToDoS:
  • Tagged Uplink Port auf beiden Geräten festlegen. Bei dir also ether5 (ax3) und ether1 (ax2).
  • Auf den Uplink Ports VLAN 1 jeweils UNtagged setzen. (PVID1) Alle anderen VLANs im Bridge Setup für die Uplink Ports tagged setzen. So werden alle VLANs transparent auf beide Geräte übertragen.
  • Auf dem ax2 keine VLAN IP Interfaces setzen!! Einzige Ausnahme ist nur das Management VLAN! Nur das Management VLAN bekommt auf dem ax2 ein VLAN IP Interface und eine IP Adresse plus einer Default Route auf die IP des ax3 Routers. (Gateway IP) Logisch, denn das Routing soll zentral natürlich der ax3 machen! Der ax2 arbeitet lediglich als einfacher L2 VLAN Switch ohne Routing.
Die generelle VLAN Einrichtung entspricht der, die im Mikrotik VLAN Tutorial beschrieben ist!
Member: ArcorPi
ArcorPi Jul 21, 2024 at 10:10:10 (UTC)
Goto Top
Hallo @aqui, vielen DANK! Genau das möchte ich realisieren. Am ax2 hängt noch ein weiterer switch (Netgear GS308EP) an ether5, aber der funktioniert mit den VLANS bereits am hEX, den ich durch den ax2 ersetzen möchte.
Was ist mit den in Bridge VLAN Table beschriebenen "ingress-filtering"? Diese bei allen bridge ports einschalten, außer beim Management port?
Und die Frame-Types bei den Trunk-Ports auf "admit only VLAN tagged", auch beim Management port? Bei den anderen "admit only untagged and priority tagged"?
Member: Strods
Strods Jul 21, 2024 updated at 10:26:43 (UTC)
Goto Top
Beim AX2 muss ether1 in der Bridge auf "admit-all" stehen da du ja dein MGMT untagged auf dem Port überträgst. Würdest du das auf "admit only VLAN tagged" stellen würde der MGMT Traffic nicht mehr angenommen.
Beim AX2 muss ebenso der Port 5 auf "admit-all".

Ingress-Filtering ist dafür da das nur VLAN-Traffic angenommen wird für den auch ein entsprechender VLAN Eintrag in der Bridge-VLAN Table vorhanden ist

Enables or disables VLAN ingress filtering, which checks if the ingress port is a member of the received VLAN ID in the bridge VLAN table. Should be used with frame-types to specify if the ingress traffic should be tagged or untagged. This property only has effect when vlan-filtering is set to yes.
https://wiki.mikrotik.com/wiki/Manual:Interface/Bridge#Bridge_Settings

Nur bei AccessPorts, also da wo Clients dran hängen, setzt du die Frametypes auf "admit only untagged and priority tagged"?
Member: ArcorPi
ArcorPi Jul 21, 2024 at 10:25:13 (UTC)
Goto Top
Hallo @Strods, Dankeschön.
Member: Strods
Strods Jul 21, 2024 updated at 11:36:04 (UTC)
Goto Top
Zitat von @ArcorPi:

Hallo @Strods, Dankeschön.

Keine Ursache. Eine schöne Übersicht mit diversen Beispielen über die Thematik bietet wie immer auch
https://help.mikrotik.com/docs/display/ROS/Bridging+and+Switching#Bridgi ...
Da werden dein Fall als auch andere ausführlich behandelt. Auf jeden Fall lesenswert wenn man noch neu in der Thematik ist.
Member: ArcorPi
ArcorPi Jul 21, 2024 updated at 12:44:33 (UTC)
Goto Top
Hm, es geht noch nicht. Ich habe den ax3 noch nicht mit dem Internet verbunden, nur mit dem ax2.
Bei ax3 IP->Neighbors ist der ax2 gelistet, mit einer IP des Management-Bereichs vlan 111, und einmal ohne IP (PVID1).

Am ax2 ist an ether2 ein Raspberry Pi (VLAN 200). Das sehe ich weder in den ax2 leases, noch in den ax3 leases.
Auch kann ich den ax2 vom ax3 Terminal nicht anpingen.

In der Routing-Tabelle vom ax2 habe ich als Gateway-Addresse die 10.10.111.1 angegeben, das ist doch die Adresse des Management-Bereichs.

wifi1 und wifi2 habe ich mit in das Managment VLAN genommen.

In den Firewalls von ax2 und ax3 erlaube ich den Zugriff von VLAN111 auf VLAN200

Hier mal ein paar Ausgaben:

ax3:

/interface bridge print
Flags: X - disabled, R - running 
 0 R name="br_vlan" mtu=auto actual-mtu=1500 l2mtu=1560 arp=enabled arp-timeout=auto mac-address=xx:xx:xx:xx:xx:xx protocol-mode=rstp fast-forward=yes igmp-snooping=no auto-mac=yes ageing-time=5m   
     priority=0x8000 max-message-age=20s forward-delay=15s transmit-hold-count=6 vlan-filtering=yes ether-type=0x8100 pvid=111 frame-types=admit-all ingress-filtering=yes dhcp-snooping=no port-cost-mode=short 
     mvrp=no 


/interface bridge port print
Flags: I - INACTIVE
Columns: INTERFACE, BRIDGE, HW, PVID, PRIORITY, PATH-COST, INTERNAL-PATH-COST, HORIZON
#   INTERFACE               BRIDGE   HW   PVID  PRIORITY  PATH-COST  INTERNAL-PATH-COST  HORIZON
0 I wifi1 [5 GHz MASTER]    br_vlan        111  0x80             10                  10  none   
1 I wifi2 [2.4 GHz MASTER]  br_vlan        111  0x80             10                  10  none   
2 I vlan50 [PHONE]          br_vlan         50  0x80             10                  10  none   
3   ether3 [MANAGEMENT]     br_vlan  yes   111  0x80             10                  10  none   
4 I ether4 [HOME]           br_vlan  yes   100  0x80             10                  10  none   
5   ether5 [TRUNK ax2]      br_vlan  yes     1  0x80             10                  10  none   
6 I wifi3 [HOME 5G]         br_vlan        100  0x80                                     none   
7 I wifi4 [HOME 2.4G]       br_vlan        100  0x80                                     none  

/interface bridge vlan print    
Flags: D - DYNAMIC
Columns: BRIDGE, VLAN-IDS, CURRENT-TAGGED, CURRENT-UNTAGGED
 #   BRIDGE   VLAN-IDS  CURRENT-TAGGED      CURRENT-UNTAGGED   
 0   br_vlan         1  br_vlan                                
 1   br_vlan       111  br_vlan                                
                        ether5 [TRUNK ax2]                     
 2   br_vlan       200  br_vlan                                
                        ether5 [TRUNK ax2]                     
 3   br_vlan       100  br_vlan                                
                        ether5 [TRUNK ax2]                     
 4   br_vlan        20  br_vlan                                
                        ether5 [TRUNK ax2]                     
 5   br_vlan        30  br_vlan                                
                        ether5 [TRUNK ax2]                     
 6   br_vlan        40  br_vlan                                
                        ether5 [TRUNK ax2]                     
 7   br_vlan        50  br_vlan                                
                        ether5 [TRUNK ax2]                     
 8   br_vlan        60  br_vlan                                
                        ether5 [TRUNK ax2]                     
 9 D br_vlan       111                      ether3 [MANAGEMENT]
10 D br_vlan         1                      ether5 [TRUNK ax2] 
11 D br_vlan       100                      wifi3 [HOME 5G] 

————

ax2:

/interface bridge print     
Flags: X - disabled, R - running 
 0 R name="br_vlan" mtu=auto actual-mtu=1500 l2mtu=1560 arp=enabled arp-timeout=auto mac-address=xx:xx:xx:xx:xx:xx protocol-mode=rstp fast-forward=yes   
     igmp-snooping=no auto-mac=yes ageing-time=5m priority=0x8000 max-message-age=20s forward-delay=15s transmit-hold-count=6 vlan-filtering=yes 
     ether-type=0x8100 pvid=111 frame-types=admit-only-vlan-tagged ingress-filtering=yes dhcp-snooping=no port-cost-mode=short mvrp=no 

/interface bridge port print
Flags: I - INACTIVE
Columns: INTERFACE, BRIDGE, HW, PVID, PRIORITY, PATH-COST, INTERNAL-PATH-COST, HORIZON
#   INTERFACE               BRIDGE   HW   PVID  PRIORITY  PATH-COST  INTERNAL-PATH-COST  HORIZON
0 I wifi1 [5 GHz MASTER]    br_vlan        111  0x80             10                  10  none   
1   wifi2 [2.4 GHz MASTER]  br_vlan        111  0x80             10                  10  none   
2   ether2 [DLAN/FBG]       br_vlan  yes   200  0x80             10                  10  none   
3   ether1[TRUNK]           br_vlan  yes     1  0x80             10                  10  none   
4 I ether4 [TRUNK hEX]      br_vlan  yes     1  0x80             10                  10  none   
5 I ether5 [TRUNK SWITCH]   br_vlan  yes     1  0x80             10                  10  none   
6 I wifi3 [HOME 5G]         br_vlan        100  0x80                                     none   
7 I ether3 [MANAGEMENT]     br_vlan  yes   111  0x80                                     none

 /interface bridge vlan print    
Flags: D - DYNAMIC
Columns: BRIDGE, VLAN-IDS, CURRENT-TAGGED, CURRENT-UNTAGGED
#   BRIDGE   VLAN-IDS  CURRENT-TAGGED          CURRENT-UNTAGGED 
0   br_vlan         1  br_vlan                 ether1[TRUNK]    
1   br_vlan       111  br_vlan                                  
                       wifi2 [2.4 GHz MASTER]                   
2   br_vlan       200  br_vlan                                  
3   br_vlan       100  br_vlan                                  
4   br_vlan        20  br_vlan                                  
5   br_vlan        30  br_vlan                                  
6   br_vlan        40  br_vlan                                  
7   br_vlan        50  br_vlan                                  
8   br_vlan        60  br_vlan                                  
9 D br_vlan       200                          ether2 [DLAN/FBG]
Member: Strods
Strods Jul 21, 2024 updated at 13:21:06 (UTC)
Goto Top
Da sind noch diverse Fehler drin, unter anderem taggst du auf dem AX2 ja das vlan200 nicht über ether1 und du nimmst einem PVID 1 und einmal PVID 111 als MGMT und das gehört nicht in die PVID der Bridge sondern des jeweiligen Ports.
Des weiteren kennt hier niemand deine IPs und angelegte vlan Interfaces. Also bitte immer einen kompletten export beider Deviecs posten damit wir hier ein Gesamtbild erhalten!
Und bitte diese Seite lesen dort werden die Bridge-Grundlagen eigentlich sehr gut erläutert, dann siehst du auch sofort was du falsch gemacht hast. Halte dich an meine Punkte oben dann fliegt das sofort.
Member: ArcorPi
ArcorPi Jul 21, 2024 at 13:22:16 (UTC)
Goto Top
Und hier noch die Interface VLAN´s:

 ax3:

/interface vlan print 
Flags: R - RUNNING
Columns: NAME, MTU, ARP, VLAN-ID, INTERFACE
 #   NAME                    MTU  ARP      VLAN-ID  INTERFACE  
 0 R vlan1 [DEFAULT]        1500  enabled        1  br_vlan    
 1 R vlan2 [WIFI MASTER]    1500  enabled        2  br_vlan    
 2   vlan7_telekom          1500  enabled        1  ether1[WAN]
 3 R vlan20 [PRINTER]       1500  enabled       20  br_vlan    
 4 R vlan30 [GUEST]         1500  enabled       30  br_vlan    
 5 R vlan40[PROXMOX]        1500  enabled       40  br_vlan    
 6 R vlan50 [PHONE]         1500  enabled       50  br_vlan    
 7 R vlan60 [MOBILEOFFICE]  1500  enabled       60  br_vlan    
 8 R vlan100 [HOME]         1500  enabled      100  br_vlan    
 9 R vlan111 [MANAGEMENT]   1500  enabled      111  br_vlan    
10 R vlan200 [HOMETEC]      1500  enabled      200  br_vlan  

————

ax2:

 /interface vlan  print           
Flags: R - RUNNING
Columns: NAME, MTU, ARP, VLAN-ID, INTERFACE
#   NAME                   MTU  ARP      VLAN-ID  INTERFACE
0 R vlan111 [MANAGEMENT]  1500  enabled      111  br_vlan
Member: ArcorPi
ArcorPi Jul 21, 2024 at 14:53:42 (UTC)
Goto Top
Danke @Strods! Durch das Herausnehmen des VLAN 111 (MGMNT) auf dem ax2 sehe ich den Raspberry auf ax3-Seite und kann ihn an-pingen, auch vom MGMT-Rechner an ether3 aus !

Das mit dem MGMT VLAN bringt mich noch ziemlich durcheinander, ich dachte die PVID 1 braucht man immer für die bridge selbst, und auf Wunsch zusätzlich eine andere beliebige, um auf die gesamte HW und Router zugreifen zu können. Und dann gibt es noch den HW Switch Chip, der doch auch die 1 verwendet, oder?

Ja, ich muss da noch mehr lesen ...
Member: Strods
Strods Jul 21, 2024 updated at 15:19:21 (UTC)
Goto Top
Zitat von @ArcorPi:
Das mit dem MGMT VLAN bringt mich noch ziemlich durcheinander, ich dachte die PVID 1 braucht man immer für die bridge selbst,
Nein nicht zwingend, die PVID bestimmt immer welchem VLAN eingehender ungetaggter Traffic zugewiesen wird.
und auf Wunsch zusätzlich eine andere beliebige, um auf die gesamte HW und Router zugreifen zu können. Und dann gibt es noch den HW Switch Chip, der doch auch die 1 verwendet, oder?
Das was du verwenden willst bestimmst du selbst.
Die Bridge musst du dir einerseits vorstellen wie eine Brücke zwischen den einzelnen Ports, aber auch als Brücke zur CPU des Routers, denn alles was zur CPU des Routers soll muss durch die Bridge fließen. Wenn der Router selbst mit einer IP-Adresse an einem VLAN beteiligt ist braucht er ein extra VLAN-Interface welches Member der Bridge ist, ansonsten ist dieses überrflüssig! Damit dieses VLAN-Interface überhaupt Traffic sehen kann muss die Bridge mit der VLAN-ID dieses Interfaces getagged werden damit der Traffic mit dieser ID durch die Bridge die CPU erreichen kann.
Man kann auch alternativ wenn man kein extra MGMT Interface erstellen will, das Bridge-Interface selbst als MGMT Interface benutzen, indem Fall reicht es dann die MGMT IP direkt auf das Bridge-Interface zu binden und die PVID auf 1 zu lassen, mit extra VLAN Interface ist es aber sauberer getrennt und man läuft nicht Gefahr unbeabsichtigt Ports ins Management zu heben.

Das Prinzip ist im Grunde das gleiche wie wenn man unter Linux auf der Konsole eine neue VLAN-Bridge mit VLAN-Filtering erstellt.
Wenn du mehr darüber erfahren willst lies dir mal das hier durch und übe etwas auf der Konsole, z.B. mit virtuellen Maschinen.
VLAN filter support on bridge
Wenn du das verstanden hast verstehst du auch das VLAN Prinzip des Mikrotik, denn der benutzt im Hintergrund genau diese Mechanismen.
Member: aqui
aqui Jul 21, 2024 at 15:16:57 (UTC)
Goto Top
Vielleicht doch noch einmal in aller Ruhe nachlesen was PVIDs sind:
Warum gibt es PVID bei VLANs?
Und ein Blick in die VLAN Schnellschulung riskieren! face-wink
Member: ArcorPi
ArcorPi Jul 21, 2024 at 15:20:05 (UTC)
Goto Top
ok, vielen Dank zusammen. Das werde ich mir alles nochmal in Ruhe anschauen ...
Member: ArcorPi
ArcorPi Jul 23, 2024 at 16:45:08 (UTC)
Goto Top
Hallo, ich habe inzwischen einiges gelesen. Bevor ich das umsetze, würde ich gerne wissen, ob das so ok ist:

Default PVID soll 111 sein, nur vom ax3, ethernet 3 aus soll das Management möglich sein, auch das des ax2.

ax2:
vlan1: trunk port zum ax3:ether1: tagged = bridge, untagged = ether1, admit all, PVID=111
vlanx: tagged = bridge, ether1
vlan_mgmt: tagged = bridge, ether1, admit=all, PVID=111 --> management soll nur über ax3 möglich sein
vlan_mgmt address=10.10.111.2/24
default route zum ax3: 0.0.0.0/0 gateway=10.10.111.1
ansonsten keine VLAN IP Interfaces
keine DHCP-Einstellungen, aber DNS-Server, usw.

ax3:
grundsätzlich wie unter "Mikrotik VLAN Konfiguration ab RouterOS Version 6.41" beschrieben
vlan1: trunk port vom ax2: ether5, tagged = bridge, untagged = ether5, admit all, PVID=111
vlanx: tagged = bridge, ether5
vlan_mgmt: ether3: tagged = bridge, admit=all, PVID=111
vlan_mgmt address=10.10.111.1/24
zusätzlich DHCP, DNS, PPOE, usw,
Member: Strods
Strods Jul 23, 2024 updated at 17:43:46 (UTC)
Goto Top
Das ist leider müßig zu interpretieren wenn du das so hintereinander Papst und sich das nicht an Mikrotik Standards hält, besser ist es, sich an die Konsolen Befehle zu halten dann ist auch eindeutig was gemeint ist!

Kurzform der Todos für das MGMT only ohne das Drumherum wie DHCP, weitere Firewall-Regeln etc.

# AX3

/interface vlan add name=vlan_mgmt id=111
/interface address add interface=vlan_mgmt address=10.10.111.1/24
/interface bridge port add interface=ether5 bridge=br_vlan pvid=111 frame-types=admit-all
/interface bridge port add interface=ether3 bridge=br_vlan pvid=111 frame-types=admit-only-untagged-and-priority-tagged
/interface bridge vlan add bridge=br_vlan tagged=br_vlan ids=111
/ip firewall filter add chain=forward out-interface=vlan_mgmt action=drop

# AX2

/interface vlan add name=vlan_mgmt id=111
/interface address add interface=vlan_mgmt address=10.10.111.2/24
/interface bridge port add interface=ether1 bridge=br_vlan pvid=111 frame-types=admit-all
/interface bridge vlan add bridge=br_vlan tagged=br_vlan ids=111
/ip route add address=0.0.0.0/0 gateway=10.10.111.1
Auf dem AX2 braucht man sonst keinerlei vlan interfaces außer dem fürs MGMT, DHCP,DNS macht alles der AX3, der AX2 ist nur reiner Durchlauferhitzer für die VLANs.
Member: aqui
aqui Jul 23, 2024 updated at 17:51:38 (UTC)
Goto Top
Kollege @Strods war etwas schneller... face-wink

ob das so ok ist:
Nein das ist leider in einigen wichtigen Teilen beim Trunk so nicht richtig! face-sad
Der Reihe nach:
ax2
vlan1: trunk port zum ax3:ether1: tagged = bridge, untagged = ether1, admit all, PVID=111
Das sind 2 grundsätzliche Fehler drin:
  • 2 VLANs kann man technisch NICHT parallel untagged übertragen! Wie sollte man ungetaggte Pakete auch unterscheiden können?! (Siehe oben "VLAN Schnellschulung"!!) Du hast hier Vlan 1 und Vlan 111 als untagged konfiguriert was Unsinn ist. Mal abgesehen davon das man untagged Ports nicht in der VLAN Bridge selber definieren muss und soll, sondern das ausschliesslich NUR in der Memberport Einstellung mit dem PVID Setting gemacht wird! Auf letzteres weist das MT Tutorial nochmal explizit hin. Also bitte wirklich einmal lesen!!
Was und wie die PVID zu handhaben ist solltest du ja nun gelernt haben?! face-wink

Wenn dein Management VLAN wie üblich netzwerkübergreifend das VLAN 111 ist dann gilt folgendes
  • ax2, ether 1 = Uplink auf ax3:
    • vlan x wozu ALLE VLANs außer 1 gehören: tagged => bridge, ether1
    • Memberport ether1 => Mode: Admit all, PVID 1
    • VLAN Interface 111 erzeugen und Tagged mit der ID 111 der VLAN Bridge zuweisen
    • IP Addresse 10.10.111.2/24 dem VLAN 111 Interface zuweisen. (Designtechnisch sinnvoller: DHCP Client dort auf das VLAN 111 Interface mappen und am DHCP Server für das VLAN 111 am ax3 eine feste Mac Adress Reservierung auf die .111.2 machen. So bekommt der ax2 immer dynamisch eine feste IP vom ax3 und auch gleichzeitig eine Default Route und den DNS Server ohne das das extra statisch definiert werden muss!)
    • Default Route zum ax3: 0.0.0.0/0 gateway=10.10.111.1
    • ansonsten keine VLAN IP Interfaces am ax2.
    • DNS entfällt wenn DHCP Client
    • Unter System => Clock den NTP Client aktivieren damit der ax2 sich die korrekte Uhrzeit vom ax3 holt!

ax3
  • ax3, ether 5 = Uplink auf ax2:
    • vlan x wozu ALLE VLANs außer 1 gehören: tagged => bridge, ether5
    • Memberport ether5 => Mode: Admit all, PVID 1
    • Managment Interface VLAN 111 (und die anderen VLAN Interfaces) erzeugen mit .111.1 IP an VLAN 111 Interface , DHCP Server usw. gem. Tutorial.
    • Wichtig hier noch: Die Spanning Tree Priority der VLAN Bridge am ax3 vom Default hex 4000 (163849 auf 0x2000 (8192) hochsetzen damit der Trunkport am ax3 immer der L2 Root Port ist!
Fertisch!

Mehr ist doch nicht zu machen. Kollege @Strods hat es oben ja auch schon alles gesagt.
Die ether1 zu ether5 Trunk Verbindung zwischen den beiden Geräten ist doch nichts weiter als ein popeliger Tagged Link für alle VLANs die nicht 1 sind. 1 ist dort immer das untagged PVID VLAN völlig egal ob du das aktiv nutzt oder nicht. Management wird netzwerkübergreifend in VLAN 111 gemacht. Fertig ist der Lack.
Den Zugang zu VLAN 111 regelst du später mit einer Access Liste in der Firewall am ax3.
Warum tust du dich denn so schwer mit einem einfachen, popeligen Tagged Uplink zwischen 2 VLAN Switches?? Das ist doch nun wahrlich kein Hexenwerk...
Member: ArcorPi
ArcorPi Jul 23, 2024 at 17:57:58 (UTC)
Goto Top
Danke zusammen! Ich habe mir einiges durchgelesen, z.B. auch Bridge VLAN Table, und in der Theorie ist das auch einleuchtend, aber wenn mans dann selbst versucht, klappt's doch nicht. Ich dachte ich bräuchte PVID 1 gar nicht mehr, sondern kann alles mit der 111 machen.

Aber wie man sieht, kämpf(t)en andere auch damit: Hilfe bei Einrichtung VLAN-Netz mit Mikrotik Router-Switches incl. LAG
Member: Strods
Strods Jul 23, 2024 updated at 19:17:53 (UTC)
Goto Top
Hierliegt offensichtlich immer noch ein VLAN Verständnis Fehler des TO vor.
Zitat von @ArcorPi:

Ich dachte ich bräuchte PVID 1 gar nicht mehr, sondern kann alles mit der 111 machen.
Kannst du ja auch. Es ist Jacke wie Hose ob du nun auf dem Router selbst die 111 oder die 1 als ID für den untagged Traffic des Trunks verwendest du musst dich dann auf ein und dem selben Router nur an diese ID halten. Nur um zu verdeutlichen warum die ID hier eigentlich keine große Rolle spielt: Auf dem anderen Router könntest du z.B. dann fürs MGMT die 222 als ID nehmen, also die PVID des Trunk-Ports auf 222 stellen und ein VLAN Interface mit der ID 222 erstellen, trotzdem wäre das MGMT mit dem anderen Router verbunden weil du ja immer den untagged Teil des Trunk dafür verwendest. Du mappst quasi den untagged Traffic auf dem Trunk einfach nur auf eine andere interne ID des Routers, trotzdem sind nachher beide in der selben Layer-2 Domain, die internen PVID-Tags werden ja beim Verlassen des Ports wieder entfernt.
Das obige gilt immer wenn du fürs Management den untagged Traffic eines Links benutzt. Wenn du dagegen dein Management Traffic tagged über den Trunk überträgst ist das natürlich was anderes, denn dann musst du dich auf allen beteiligten Geräten an die VLAN-ID strikt halten da der Traffic ja mit der ID im 802.1Q Tag übertragen wird.
Member: ArcorPi
ArcorPi Jul 23, 2024 at 19:41:59 (UTC)
Goto Top
Danke für die ausführliche Darlegung. Jetzt wird’s klarer, und es funktioniert auch.
Member: aqui
aqui Jul 24, 2024 updated at 05:57:25 (UTC)
Goto Top
aber wenn mans dann selbst versucht, klappt's doch nicht.
So kann man das aber nicht sagen, denn wenn man es richtig und ohne Fehler macht klappt es natürlich immer!! face-wink
Kollege @Strods hat es oben schon gesagt. Was du mit dem untagged Traffic, also dem PVID Traffic an beiden Enden machst ist mehr oder weniger egal. Dieser Traffic hat keinen VLAN Tag und ist damit ohne eine VLAN Information und damit dann abhängig was du der PVID für eine VLAN ID mitgibst, denn nur die PVID ID an dem Port bestimmt ja in welches VLAN untagged Traffic geforwardet wird.
Man muss es dem Switch explizit sagen, denn wie sollte er denn auch ohne diese Vorgabe wissen in welches VLAN ungetaggter Traffic soll?!

Wenn z.B. dein ax3 die PVID 111 eingestellt hat am Uplink Trunk ether5 der ax2 hat dort aber PVID 1 am ether1 stehen dann landet der Management Traffic aus VLAN 111 vom ax3 natürlich im VLAN 1 des ax2. Die Management IP Adresse des ax2 muss dann logischerweise dazu auch passend am VLAN1 IP Interface liegen. Statt 1 kann das am ax2 auch z.B. 200 sein wenn am ax2 die PVID am Trunk Port ether1 200 lautet. Einfaches Prinzip...

All das kann man machen weil es ja ungetaggter Traffic ist und das VLAN rein durch die Port PVID bestimmt wird.
Den gravierenden Nachteil kannst du oben aber hoffentlich schon zwischen den Zeilen lesen?! Denn was z.B. auf dem einen Device noch VLAN 111 ist, ist dann auf dem anderen Device in VLAN 1 und auf wieder einem anderen vielleicht in VLAN 200.
Technisch machbar und in seltenen Ausnahmefällen auch gewollt aber vom Management her gesehen der blanke Horror, denn nach 3 Wochen weisst du nicht mehr welcher untagged Traffic auf welchem Gerät wo landet und musst das immer und immer wieder neu aus der Konfig ersehen, ein konfigtechnischer Albtraum.
Mit anderen Worten: Vom Management gesehen schmeisst du dir da unnötig Knüppel zw. die Beine und machtst dir überflüssigerweise das Leben schwer.
Gut, wenn du konfigtechnisch mit einer masochistischen Ader leben kannst...kein Thema...nur zu!
Wenn du es aber korrekter, da strukturierter und einfacher handhaben willst, machst du es entweder so wie oben, das du durchgängig PVID 1 benutzt auf Trunks (auch wenn du VLAN 1 nicht nutzt) und dein Management tagged überträgst oder indem du die PVID 111 durchgängig an den Trunks für die PVID definierst und das VLAN 1 vollständig ignorierst. (Kein Interface und auch keine PVID1) Wie Kollege @Strods schon sagt: Strikt und durchgängig an das eine oder das andere halten.
So wird dann ein Schuh draus und dann klappt es nicht nur in der Theorie sondern immer auch in der Praxis!! face-wink

Jetzt wird’s klarer, und es funktioniert auch.
Dann bleibt ja nur noch den Thread als erledigt zu schliessen! face-wink
How can I mark a post as solved?
Member: ArcorPi
ArcorPi Jul 24, 2024 at 08:51:59 (UTC)
Goto Top
Klar, ist markiert