fohnbit
Goto Top

Mikrotik uplink Port und VLANs

Hallo!

Ich bin mir bei den uplinks Ports etwas unsicher.

Management Vlan ist bei mir 99.

Ich stelle die PVID der Uplink Ports auf 99

Es existieren auch noch 3 andere VLANs
100
200
300

Bei den VLANs 100,200,300 füge ich die Uplink Ports hinzu.
Muss ich aber auch beim Management VLAN 99 den uplink Port hinzufügen?

Und den uplink Port stelle ich auf "admit all".
Stelle ich ihn auf "admit only VLAn tagged", erreiche ich die anderen Switche über den uplink nicht mehr.

Meines Verständis nach, müsste ja "admit only VLAN tagged" ja passen, da da nur tagged drüber laufen.

Oder ist folgendes richtig?:
Wenn ich den uplink nicht in der Management VLAN haben, benötige ich "admit all".
Ist der uplink in der Management VLAN, könnte ich auch "admit only VLAN tagged", oder?

Content-Key: 1884597782

Url: https://administrator.de/contentid/1884597782

Printed on: April 23, 2024 at 18:04 o'clock

Member: Fohnbit
Fohnbit Feb 10, 2022 at 20:42:42 (UTC)
Goto Top
nochmal komplett als Ergänzung:

1. Interface/vlan: Ich erstelle VLAN99 und lege es auf die bridge1
2. Interface/bridge: Unter VLAN stelle ich die PVID auf 99 und "Admit all"
3. bridge/vlans: Erstelle VLANs 99,100,200,300 und füge überall die bridge und die uplink ports hinzu
4. bridge/ports: Die normalen Ports bekommen die PVID 100 oder 200 oder 300 und "admit only untagged"
5. bridge/ports: Die uplink Ports bekommen PVID 99 und "admit only VLAN tagged"
6. bridge/ports: VLAN99 bekommt "admit only VLAN tagged"
7. bridge/bridge: aktiviere VLAN Filterung

Habe ich etwas vergessen?
Member: Spirit-of-Eli
Spirit-of-Eli Feb 10, 2022 at 21:21:57 (UTC)
Goto Top
Mikrotik CRS NAT-Performance

Schau dir einmal den Thread an.
Member: aqui
aqui Feb 10, 2022 updated at 21:51:34 (UTC)
Goto Top
Ich stelle die PVID der Uplink Ports auf 99
Das ist richtig. Die PVID gibt immer die VLAN ID an in die UNgetaggte Frames an dem Port geforwardet werden.
Und ja, an Uplinks werden ja immer parallel so UNtagged und tagged Frames übertragen. Also "admit all". Bei only VLAN tagged killst du das PVID VLAN und only untagged alle tagged VLANs. Simple Logik ! face-wink

Alle Fragen dazu erklärt, wie immer, das hiesige MT VLAN Tutorial:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Member: Fohnbit
Fohnbit Feb 11, 2022 at 05:17:02 (UTC)
Goto Top
Hallo aqui!

Danke ... das Tutorial habe ich mir durch gelesen, habe aber bei mir einige Abweichungen:

1. interface/vlan:
Ich habe hier nur das Management VLAN drinnen. Also VLAN 99 .. die VLANs 100,200,300 habe ich hier nicht drinnen.

Frage: die wären nur notwendig, wenn ich den Switch oder besser gesagt die bridge aus dem VLAN erreichen möchte? Routing benötige ich nicht.

2. bridge/vlans:
Im Tutorial:
VLAN 1 (das Default VLAN) auf dem Trunkport zum Switch (ether 5) immer Untagged ! (VLAN 1 ist hier zum Switch das Default VLAN bzw. native VLAN und damit immer Untagged !)

Bei mir ist das default ja VLAN99, oder? Ich muss diesen aber hier die Trunkports als tagged setzen, sonst klappt der Connect via Winbox nicht.

Ich habe auch Access Points die tagged Pakete versenden und VLAN 99 als Management VLAN nutzen.
Member: aqui
aqui Feb 11, 2022 updated at 10:22:46 (UTC)
Goto Top
Ich habe hier nur das Management VLAN drinnen.
1.)
Da hast du natürlich Recht. Wenn du den Switch rein nur Management technisch erreichen willst, ihn also quasi nur als reinen Layer 2 VLAN Switch verwenden willst benötigst du nur das Management VLAN Interface sonst keine weiteren !
Die wären, wie du schon sehr richtig sagst, nur dann notwendig wenn du auch willst, sprich also der Switch im Layer 3 Mode arbeiten soll was bei dir ja nicht der Fall ist.
Fazit also: Alles was nicht Management ist weglassen.
Die VLAN IDs werden dann einzig nur in der Bridge Konfig gesetzt.
Das Switch Management kannst du natürlich auch so aus anderen VLANs erreichen sofern ein externer Router (sofern vorhanden und gewollt) zwischen den VLANs routet.
2.)
Bei mir ist das default ja VLAN99, oder?
Ja, richtig wenn du die PVID an dem Port auf 99 gesetzt hast !
sonst klappt der Connect via Winbox nicht.
Das ist falsch, denn das zeigt das du das Management VLAN am Trunk auf Tagged gesetzt hast, was dann falsch ist !
Der Port muss im Bridge Setup natürlich nicht Tagged eingetragen sein ! Nur die Memberport PVID dieses Ports in der Bridge muss auf "PVID 99" stehen. Das hast du vermutlich falsch gemacht ?!
Ich habe auch Access Points die tagged Pakete versenden und VLAN 99 als Management VLAN nutzen
Der Klassiker... face-wink
Diese Ports stehen auf "Admit all", PVID ist auf "99" und die MSSID VLANs werden Tagged eingetragen. Klappt fehlerlos... face-wink
Member: Fohnbit
Fohnbit Feb 11, 2022 at 15:22:34 (UTC)
Goto Top
hmmm ... wir kommen dem Problem näher.

du schreibst:
Der Port muss im Bridge Setup natürlich nicht Tagged eingetragen sein ! Nur die Memberport PVID dieses Ports in der Bridge muss auf "PVID 99" stehen.  

Ich habe in einem anderen Standort einen Verbund von ca. 13 Mikrotik Switche und habe überall die VLAN 99 auf die Trunks gelegt. Ebenso auf die bridge und die Ports der Access Points.

Ich könnte nun mal auf einem das rausnehmen ... das Netzwerk werde ich so wohl eh nicht instabil machen(?)
Member: Fohnbit
Fohnbit Feb 11, 2022 at 17:20:54 (UTC)
Goto Top
Ok, hab kann mich nimmer verbinden face-smile

In der Bridge/VLANs ... beim dem Management VLAN habe ich die Trunks rausgenommen.
Getagged ist nur die bridge ... oder muss ich das VLAN 99 dort auch als tagged reinziehen?

Hab das in diesem Beispiel gefunden:


Das ist beim VLAN 10 das vlan selbst auch nochmal getagged
Member: aqui
aqui Feb 11, 2022 at 18:33:44 (UTC)
Goto Top
einen Verbund von ca. 13 Mikrotik Switche und habe überall die VLAN 99 auf die Trunks gelegt.
Ist ja auch richtig !! Nur WIE du es auf den Trunk gelegt hast schreibst du nicht ! face-sad
Das muss natürlich als Native VLAN sein (PVID 99). Logisch, denn das ist immer in allen Komponenten dein Management VLAN.
Bei vielen (Billig)komponenten lassen sich die Management VLANs nicht explizit setzen und müssen im VLAN 1 verbleiben. Der gegenüberliegende Switchport MUSS dann aber diese ungetaggten VLAN 1 Pakete in sein Management VLAN 99 forwarden. Folglich muss also auf einem Trunk immer das Native VLAN 99 sein bei dir, sprich PVID 99.
Eigentlich doch eine simple logisch Sache... face-wink
Ich könnte nun mal auf einem das rausnehmen ...
Ja kannst du mal auf einem Testport machen...
n der Bridge/VLANs ... beim dem Management VLAN habe ich die Trunks rausgenommen.
Das wäre ja Blödsinn, denn ohne Trunks kannst du ja deine Tagged VLANs nicht mehr übertragen.
Du musst auf den Trunks lediglich das VLAN 99 Tagged rausnehmen und am Port die PVID auf 99 setzen. So wird das VLAN 99 immer als Native VLAN übertragen.
Das ist beim VLAN 10 das vlan selbst auch nochmal getagged
Ja, das ist Blödsinn meinerseits und wird im Tutorial mittlerweile in rot drauf hingewiesen das das nicht sein muss.
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Wo ist dieses Bild ? Das muss ich dann nochmal korrigieren. face-wink
Member: Fohnbit
Fohnbit Feb 11, 2022 at 18:50:27 (UTC)
Goto Top
Hallo aqui!

Ok, meine ich habe es richtig abgeändert ... komm aber von der Ferne nimmer rauf face-smile Muss ich dann vor Ort machen und stell mal ein paar Screenshoots rein.

Ja, bei den bridge/ports (SFP Ports sind die Trunks) habe ich die PVID 99 eingetragen und bei bridge/vlan habe ich beim VLAN 99 nur mehr die bridge drinnen ... das hat ca. 5-10min geklappt ... dann waren alle nimmer erreichbar.

Jedoch greife ich aus einem anderen Netz Segment zu:
PC => 192.168.88.x => Switch 1, Port 9 => Switch 1, Port SFP1 => pfSense Firewall (dort routet er auf VLAN 99) => 10.10.10.x => Switch 1, Port SFP1

Der Zugriff erfolgt also über den Trunk Port auf den Switch und nicht über die Ethernet Ports.

Liegt es daran?
Member: Fohnbit
Fohnbit Feb 11, 2022 at 18:50:53 (UTC)
Goto Top
Den Beitrag mit dem Bild muss ich nochmal suchen face-smile
Member: Fohnbit
Fohnbit Feb 15, 2022 at 08:01:23 (UTC)
Goto Top
So, läuft wieder face-smile

Mir ist aber eines aufgefallen:


Bei meinen 24 PoE Port Switche habe ich unter:
Bridge/Ports:
als Port auch das VLAN 99 mit admit only VLAN tagged


Jedoch auf meinen 48er Port Switche habe ich dies nicht.

Ein Fehler meiner Grundkonfiguration von damals?

In deinem Tutorial finde ich das auch nirgends .. eventuell hatte ich damals statt in Interfaces auch in Bridge/Ports diesen hinzugefügt.

Soll der da raus?

Bei meinem ersten Post hatte ich bei Punkt 6:
6. bridge/ports: VLAN99 bekommt "admit only VLAN tagged"

Und wie geschrieben habe ich diesen nur bei meinen PoE Switche und nicht bei den 48er Port Switche.

Danke!
Member: aqui
aqui Feb 15, 2022 at 08:17:56 (UTC)
Goto Top
als Port auch das VLAN 99 mit admit only VLAN tagged
Solange das ein Trunk/Uplink Port ist ist das OK. Auf einem Endgeräteport nicht !

Es ist dann eher eine kosmetische Frage und betrifft einzig nur die Switch zu Switch Trunk/Uplinks. Ob man auf diesen Switch zu Switch Links das VLAN 99 dann tagged oder als native VLAN / PVID VLAN UNtagged überträgt. Wichtig ist hier nur das man es an beiden Switchenden immer gleich behandelt, weil es sonst nicht übertragen wird. Klar...

Wenn du das VLAN 1 nicht aktiv nutzt dann ist es sicher sinnvoller das VLAN 99 als PVID VLAN (native) an den Trunks zu übertragen und das VLAN 1 zu ignorieren.
Aus dem einfachen Grund weil dann alle Trunk Ports auf der ganzen Infrastruktur immer gleich konfiguriert sind. Aus Management Sicht ist das ein Vorteil da du so keinen Mischmasch hast.

Nutzt du hingegen auch das VLAN 1 aktiv geht das nicht. Dann muss auf den Switch zu Switch Trunk Links 1 native als PVID laufen und dann alles andere tagged. Auch 99.
Das solltest du dann selber entscheiden wie du das bei dir machst. Beides funktioniert natürlich gleich nur einheitlich ist immer leichter zu administrieren. face-wink
Member: Fohnbit
Fohnbit Feb 15, 2022 at 09:44:29 (UTC)
Goto Top
Hallo aqui

ok, dann war das das Problem.

Wenn ich es richtig verstehe:
Trunk/Uplinks:
  • PVID setze ich auf 99
      • füge ich bei Bridge/Port das VLAN 99 nicht als eigenen Port ein, wird alles mit VLAN99 (über die trunks) nicht getagged gesendet
      • füge ich bei Bridge/Port das VLAN 99 als eigenen Port ein, wird alles mit VLAN99 (über die trunks) getagged gesendet

Aber .. kommt einmal ein neuer Access Point oder Switch ... ist noch ein Uplink/Trunk konfiguriert.
Das heißt, ich kann diesen nicht über einen Trunk einrichten.

Somit wäre untagged ja besser.

Oder kann ich es nicht gleich doppelt setzen?

Alle Uplink Ports:
bridge/port: PVID 99
bridge/port: VLAN 99 als eigenen Port hinzufügen
bridge/vlans: ins VLAN 99 alle Trunks/Uplinks aufnehmen

Wenn nun an einem Trunk Port ein unkonfiguriertes Geräte angesteckt wird:
Sendet untagged mit PVID 1 => Switch nimmer die untagged als PVID 99 und sendet diese getagged über die Trunks?

Nach der Konfig:
Sendet tagged mit PVID 99 => Switch nimmer es als tagged und sendet diese getagged über die Trunks?

Soweit richtig? face-smile
Member: aqui
Solution aqui Feb 15, 2022 updated at 11:07:49 (UTC)
Goto Top
füge ich bei Bridge/Port das VLAN 99
Richtig ! VLAN Interfaces müssen generell NICHT als Bridge Memberport eingetragen werden ! Siehe dazu auch hier.
füge ich bei Bridge/Port das VLAN 99 als eigenen Port ein
Keinen Ahnung was du damit genau meinst. Aber siehe oben: VLAN Interfaces haben in der Bridge Portmemberkonfig generell NICHTS zu suchen !
Das Tagging für diese Ports definierst du ja schon im Setup unter Interfaces -> VLANs.
Diese Interfaces musst du auch einzig nur definieren wenn du zw. den VLANs routen willst. Bei den rein als Layer 2 arbeitenden VLAN Switches wird hier einzig nur das Management VLAN Interface definiert an das du dann über IP -> Address die Management IP setzt und übers Routing die Default Route auf den Router im Management VLAN.
Mehr ist nicht zu tun bei reinem L2 Betrieb.
Aber .. kommt einmal ein neuer Access Point oder Switch ... ist noch ein Uplink/Trunk konfiguriert.
Wieso "ist" ?? Das ist jetzt etwas wirr. Ein Trunk (tagged Uplink) ist niemals per se konfiguriert. Den MUSST DU als Admin dediziert konfigurieren. "Ist konfiguriert" ist also nicht. Alle Ports sind ja per se erstmal ungetaggte PVID Ports im Default VLAN 1
Wenn du also einen neuen AP bekommst und der als MSSID AP arbeiten soll, dann musst du diesen AP Anschlussport konfigtechnisch anfassen und:
  • Port als Memberport der VLAN Bridge setzen wenn nicht schon geschehen
  • Port Mode auf "Admit all". Klar, denn er muss ja 99 untagged transportieren und die MSSID VLANs tagged
  • PVID auf 99 setzen (Management)
  • Alle MSSID VLANs als tagged setzen
Entscheidend ist der MSSID Betrieb bei APs, denn der bedintgt ja Management immer untagged und MSSID VLANs tagged.
Wenn du einen dummen AP hast ohne MSSID Betrieb brauchst du das natürlich nicht. Da reicht ja ein simpler untagged only PVID Port.
Das gleiche wie oben gilt für die Switch Uplink Ports.
Es ist also entscheidend WAS du an diese Ports anschliesst. Das bestimmt letztendlich immer die Port Konfig !
Das heißt, ich kann diesen nicht über einen Trunk einrichten.
Wie kommst du auf so einen Unsinn ? Natürlich kannst du den über einen Trunk einrichten.
Bei deinem Standardtrunk ist ja VLAN 99 immer untagged und der Rest je nach Anwendung immer tagged. Da VLAN 99 untagged am Trunk anliegt (Admit all) liegen von den angeschlossenen Komponenten die Management Interfaces (vlan 1) doch dann IMMER in deinem Management VLAN 99 so das du sie problemlos konfigurieren kannst ! Das ist doch auch der tiefere Sinn eines Management VLANs und auch einen einfache Logik, oder ?!
Im letzten Abschnitt deines o.a. Threads hast du das ja (scheinbar) auch richtig erkannt. Genau DAS ist die Logik. Ungetaggter Traffic landet immer im Management VLAN 99. Und....
VLAN Interfaces haben nichts in der Bridge Konfig zu suchen !

Ein Bild sagt mehr als 1000 Worte und macht das hoffentlich klar für dich:
mtvlan
Member: Fohnbit
Fohnbit Feb 16, 2022 at 16:55:32 (UTC)
Goto Top
Hallo aqui!

Vielen Dank!

Ja, soweit habe ich es verstanden. Leider war da ein Tippfehler, denn ich nicht gesehen habe:
Aber .. kommt einmal ein neuer Access Point oder Switch ... ist noch ein Uplink/Trunk konfiguriert.
sollte heißen:
Aber .. kommt einmal ein neuer Access Point oder Switch ... ist noch kein Uplink/Trunk konfiguriert.

Werd beim nächsten mal die in der bridge/port hinzugefügtes VLAN99 rausnehmen!

Danke!
Member: Fohnbit
Fohnbit Feb 21, 2022 at 11:37:55 (UTC)
Goto Top
Hallo nochmal!

Ich muss leider noch einmal nachfragen:
Ich stelle meine APs auf Management VLAN 99 ... Ich gehe davon aus, dass er keine untagged Pakete versendet?
Ich nutze TP-Link EAP245.

Was passiert mit der folgenden Konfig?:
Port eth4:
PVID 99, admit all

VLAN99:
eth4 als tagged eintragen

So wäre Port 4 als Trunk gesetzt, aber er würde dennoch untagged Pakete annehmen?

Die Frage:
Wenn der AP nun untagged sendet, wären die im VLAN 99 (wegen der PVID) ... er sendet diese untagged über den Trunk zum nächsten Switch weiter?

Wenn der AP nun aber schon getagged auf VLAN99 sendet, nimmt der Switch die auch an ... er sendet diese untagged über den Trunk zum nächsten Switch weiter?

Mein Problem ist wohl:
Am Ende hängt eine pfSense Firewall, die über die LWL nur als Trunk arbeitet ... also nur mit getagget Pakete arbeitet.
VLAN99 muss also getagged ankommen.

Ich muss also bei der Firewall das Management LAN nicht als VLAN erstellen, damit er diese als untagged an die Schnittstelle raussendet, richtig?

Bis dato dachte ich nämlich immer, das ein Trunk entweder tagged (VLANs) oder untagged sein muss .. daher mein Grundsetup, wo das VLAN99 überall als getagged auf die Uplinks gesetzt wurde.
Member: aqui
aqui Feb 21, 2022 updated at 13:47:28 (UTC)
Goto Top
Ich muss leider noch einmal nachfragen:
Wieso leider ?? Dafür ist ein Forum doch da, oder ?! face-wink
Ich gehe davon aus, dass er keine untagged Pakete versendet?
Mmmhhh, wenn der AP das kann und supportet, dann ja. In der Regel machen die das aber nicht, denn der Management Traffic liegt so gut wie IMMER untagged an. Grund dafür ist häufig das der Port im DHCP Mode arbeitet und beim Booten noch nix weiss von Tags. Auch könnte man so ganz neue APs niemals out of the Box betreiben weil die ja generell gar keine VLANs kennen ohne Konfig. Es ist also nie ein gute und intelligente Idee Management Ports tagged zu betreiben !
Ich stelle meine APs auf Management VLAN 99 ...
Nein das ist falsch ! Siehe oben warum...
Du belässt deine APs einfach stinknormal im Management auf dem VLAN 1. Das VLAN 1 am AP bedeutet ja schlicht und einfach nur das dieser management Traffic dort UNtagged rausgesendet wird.
Der empfangende Switchport steht ja dann auf PVID 99, sprich aller ungetaggter Traffic landet dann im VLAN 99 des Netzes.
Dieser Traffic hat ja keinerlei VLAN Information (kein Tag) so das der Switch ja gar nicht wissen kann woher dieser Traffic kommt. Das der aus dem Default VLAN 1 des APs kommt ist ihm unbekannt.
Dasgleiche gilt für die Seite des APs. Für den ist das schlicht ungetaggter Traffic der in sein Default VLAN zum Management geht.
Bei UNgetaggtem Traffic sind die jeweiligen VLAN Bezeichnungen also nur kosmetisch zu sehen. Relevant ist dort immer einzig nur was als PVID VLAN bzw. Native VLAN an diesen Ports eingestellt sind, denn allein die bestimmen in welches VLAN dieser Traffic geforwardet wird !!
Vielleicht hilft die dir VLAN Schnellschulung noch diese sehr einfache und banale Logik zu verstehen ?! face-wink
Was passiert mit der folgenden Konfig?: Port eth4: PVID 99, admit all
Sorry aber langsam solltest du solche Banalfragen doch auch selber anhand dieser einfachen Parameter beantworten können ?! face-sad
  • PVID 99 = Aller an diesem Port anliegenden UNtagged Traffic/Pakete werden ins VLAN 99 gesendet
  • Admit all = Alle (all) Frametypen, sprich Tagged und UNtagged, werden an diesem Port angenommen und weitergeleitet.
(Zur Erinnerung: Only untagged = schmeisst generell alle Pakete mit VLAN Tags an dem Port weg, Only tagged = schmeisst generell alle ungetaggten Pakete an dem Port weg)
VLAN99: eth4 als tagged eintragen
Das wäre mit der o.a. Portkonfig dann falsch !!
Logisch, denn VLAN 99 könnte ja niemals tagged und untagged zu gleicher Zeit am Port übertragen werden. Zumindestens wäre das dann ziemlicher Blödsinn, weil doppelt.
Wenn VLAN 99 schon als PVID/native VLAN untagged übertragen wird was sollte es dann für einen tieferen Sinn machen das nochmals tagged zu übertragen ?
Es ist nicht nur Unsinn, es ist auch gefährlich weil du so massive Gefahr läufst dir einen Loop zu schaffen und damit dann Netzwerk Stillstand. Vergiss diesen Unsinn also !
Die Frage...:
Jepp, ist richtig beschrieben !!
Wenn der AP nun aber schon getagged auf VLAN99 sendet, nimmt der Switch die auch an
Geht ja technisch gar nicht ! Du kannst ja niemals untagged und tagged Traffic paralell senden. Entweder kommt es rein nur tagged aus dem AP raus oder untagged aber beides gleichzeitig also quasi als doppelkter Treaffic ist technisch unmöglich. Weisst du auch selber...
Wenn der AP nun aber schon getagged auf VLAN99 sendet, nimmt der Switch die auch an ... er sendet diese untagged über den Trunk zum nächsten Switch weiter?
Das wäre richtig wenn der AP seinen Management Traffic tagged senden könnte. Wäre sehr außergewöhnlich und auch unüblich.
Am Ende hängt eine pfSense Firewall, die über die LWL nur als Trunk arbeitet ... also nur mit getagget Pakete arbeitet.
Das ist eine falsche Annahme und hier machst du einen fatalen Denkfehler.
Der Firewall Traffic des physischen Interfaces also des Parent Interfaces das den Trunk bedient ist systembedingt IMMER untagged. Das ist NICHT abschaltbar. Sprich, die Firewall sendet bzw. bedient immer auch untagged Traffic über ihr physisches Parent Interface.
Das kannst du nur unterbinden indem man der Firewall auf dem Interface keine IP Adresse konfiguriert.
Das wäre aber Unsinn. Idealerweise setzt man immer die Management IP auf das Parent Interface selber. Allein schon aus Schutz des Management Zugriffes macht das Sinn, denn so hast du auch an einem Trunk Interface immer Zugrif auf das Management der Firewall ohne das du Management Traffic zwangsweise taggen musst um auf die FW zugreifen zu können.
Es ist also mitnichten ein "Problem" sondern nur ein klassischer Denkfehler den du da begehst ?!
Ich muss also bei der Firewall das Management LAN nicht als VLAN erstellen, damit er diese als untagged an die Schnittstelle raussendet, richtig?
Bingo ! So ist es. Siehe Ausführiungen von eben... face-wink
Bis dato dachte ich nämlich immer, das ein Trunk entweder tagged (VLANs) oder untagged sein muss ..
Nein das ist in der Regel nie der Fall, denn ein Trunk hat imemr ein PVID oder Native VLAN !!
Fazit: Nicht denken sondern nachdenken !! face-wink
Solche nun wahrlich einfachen (VLAN) Dinge sollte man aber ein Netzwerk Profi wie du eigentlich kennen !! Und hoffentlich erleuchten dich die o.a. Ausführungen nun mal zum Thema VLAN. 😉
Member: Fohnbit
Fohnbit Feb 21, 2022 at 15:22:23 (UTC)
Goto Top
Hallo aqui!

face-smile Danke für die sehr ausführlichen Infos!

Nein, ich meinte nicht nicht das Geräte Pakete parallel als tagged und untagged senden.
Sondern wenn ich 2 Geräte habe. Eines sendet getagged, eines ungetagged. Beide würden am Port funktionieren.

Beim Omada sieht das aber so aus:
screenshot 2022-02-21 162020

Für mich sieht das so aus, als würde er das Management dann über das VLAN senden und damit getagged senden.

Daher meine Frage face-smile

Aber habe nun das Mgmnt Lan überall als untagged konfiguriert und bei der FW das VLAN raus gegeben.

Danke für deine Hilfe!!
Member: aqui
aqui Feb 21, 2022 at 18:57:12 (UTC)
Goto Top
Eines sendet getagged, eines ungetagged. Beide würden am Port funktionieren.
Ahhhsoo...ja, das würde mit 2 unterschiedlichen Endgeräten natürlich klappen.
Für mich sieht das so aus, als würde er das Management dann über das VLAN senden und damit getagged senden
Das könnte sein, könnte aber auch nicht. Normalerweise müsste das GUI ja bei VLAN dann zumindestens noch nach der VLAN ID fragen ?! Woher soll die Kiste denn somnst wissen mit welcher VLAN ID die Management Pakete gesendet werden sollen ???
Das ist zumindestens recht verwirrend und unlogisch dann im dem GUI.
Du kannst die Frage ja sehr leicht beantworten !!
Hänge einen Wireshark Sniffer an dem Port. Dann ist das sofort klar ob tagged oder nicht und vor allem mit welcher VLAN ID.
So sollte das dann aussehen (Beispiel VLAN ID 14):
vlansniff14
habe nun das Mgmnt Lan überall als untagged konfiguriert
Ist auch best Practise. face-wink
Member: Fohnbit
Fohnbit Feb 21, 2022 at 21:26:33 (UTC)
Goto Top
Danke ... im Screenshot sieht man nicht, das über das DropDown ein Netz mit einem zuvor vergebenen VLAN auswählen kann.

Aber da nun sowieso alles untagged ist, ist das obsolet face-smile

Danke!
Member: aqui
aqui Feb 22, 2022 at 09:11:53 (UTC)
Goto Top
Welchen der zahllosen Screenshots meinst du genau ??
Member: Fohnbit
Fohnbit Feb 23, 2022 at 14:50:39 (UTC)
Goto Top
Na den letzten face-smile

Wo man das Mgmnt VLAN setzen kann