baracuda47

Ping schlägt in Kaskade von MikroTik Geräten vom letzten zum ersten Gerät fehl

Updates
2025-05-27 | Google DNS Einträge entfernt, R3 auf Accesspoint geändert

Liebe Leute,

ich habe (dank eurer Hilfe!) mein Netzwerk so halbwegs wieder im Griff und konnte erfolgreich auf VLAN-Bridge-Filtering und eine neue Hardware migrieren. Hardware-Tausch

Ich bin Autodidakt, was Netzwerktechnik betrifft – also verzeiht mir bitte manche nicht fachlich korrekten Ausdrücke oder gröbere Denkfehler. Danke!

Ich habe allerdings noch ein gravierendes Problem, das ich bisher nicht lösen konnte, und hoffe auf eure weitere, geschätzte Hilfe. 😉

Ausgangslage ist eine Kaskade mit insgesamt 3 MikroTik Geräten

R1 <-> R2 <-> Patchpanel <-> Netzwerkdose <-> R3

Patchpanel und Netzwerkdose blende ich gedanklich aus, denn in Wirklichkeit ist R3
ja quasi "direkt" an R2 angeschlossen.

  • Router1 (R1) - hEX refresh - der als Haupt-Router fungiert
  • Router2 (R2) - hEX - der als reiner Switch dienen soll und das mgmg-Segment und Peripherie-Segment auf bestimmten Ports ausspielt
  • Router3 (R3) - (RB951G-2HnD) - der als WLAN Accesspoint zum Einsatz kommt

Zum Einrichten der VLANs etc bin ich dem allseits bekannten Beitrag so gut es mein Verständnis erlaubt, gefolgt.
VLAN Konfiguration

back-to-topR1 (hEX refresh)

back-to-topBridge
screenshot 2025-05-30 195821

/interface bridge
add admin-mac=11:22:33:44:55:66 auto-mac=no ingress-filtering=no name=\
    bridge_main port-cost-mode=short vlan-filtering=yes

back-to-topVLANs
pasted image 20250527102348

/interface vlan
add interface=bridge_main name=vlan1_lan vlan-id=1
add interface=bridge_main name=vlan10_lan vlan-id=10
add interface=bridge_main name=vlan20_peripherals vlan-id=20
add interface=bridge_main name=vlan50_iptv vlan-id=50
add interface=bridge_main name=vlan66_wlan vlan-id=66
add interface=bridge_main name=vlan77_wlan_kids-friends \
    vlan-id=77
add interface=bridge_main name=vlan88_mgmt vlan-id=88

back-to-topDHCP Server
pasted image 20250527102514

/ip dhcp-server
add address-pool=pool_lan interface=vlan1_lan lease-time=10m name=dhcp_lan
add address-pool=pool_vlan10 interface=vlan10_lan lease-time=10m name=\
    dhcp_vlan10
add address-pool=pool_peripherals interface=vlan20_peripherals lease-time=10m \
    name=dhcp_peripherals
add address-pool=pool_wlan interface=vlan66_wlan lease-time=10m name=\
    dhcp_wlan
add address-pool=pool_wlan_kids-friends interface=vlan77_wlan_kids-friends \
    lease-time=10m name=dhcp_wlan_kids-friends
add address-pool=pool_mgmt interface=vlan88_mgmt lease-time=10m name=\
    dhcp_mgmt

back-to-topDHCP-Server Network
pasted image 20250527102959

/ip dhcp-server network
add address=192.168.1.0/24 comment=LAN gateway=192.168.1.1
add address=192.168.10.0/24 comment=LAN dns-server=192.168.1.1 gateway=\
    192.168.10.1
add address=192.168.20.0/24 comment="Peripheral Devices" dns-server=\  
    192.168.1.1 gateway=192.168.20.1
add address=192.168.66.0/24 comment=WLAN dns-server=192.168.1.1 gateway=\
    192.168.66.1
add address=192.168.77.0/24 comment="WLAN Kids & Friends" dns-server=\  
    192.168.1.1 gateway=192.168.77.1
add address=192.168.88.0/24 comment="LAN Management" dns-server=192.168.1.1 \  
    gateway=192.168.88.1

back-to-topBridge Ports
pasted image 20250527102646

/interface bridge port
add bridge=bridge_main frame-types=admit-only-untagged-and-priority-tagged \
    interface=P2-uplink-iptv internal-path-cost=10 path-cost=10 pvid=50
add bridge=bridge_main ingress-filtering=no interface=P3-uplink-hex-P1 \
    internal-path-cost=10 path-cost=10
add bridge=bridge_main ingress-filtering=no interface=P4-uplink-switch-P1 \
    internal-path-cost=10 path-cost=10
add bridge=bridge_main ingress-filtering=no interface=P5-uplink-patchpanel-P1 \
    internal-path-cost=10 path-cost=10

back-to-topBridge-VLAN-Table
pasted image 20250527102727

/interface bridge vlan
add bridge=bridge_main tagged=bridge_main untagged=\
    P3-uplink-hex-P1,P4-uplink-switch-P1,P5-uplink-patchpanel-P1 vlan-ids=1
add bridge=bridge_main tagged=\
    bridge_main,P3-uplink-hex-P1,P5-uplink-patchpanel-P1 vlan-ids=10
add bridge=bridge_main tagged=\
    bridge_main,P3-uplink-hex-P1,P5-uplink-patchpanel-P1 vlan-ids=20
add bridge=bridge_main tagged=\
    bridge_main,P3-uplink-hex-P1,P5-uplink-patchpanel-P1 vlan-ids=66
add bridge=bridge_main tagged=\
    bridge_main,P3-uplink-hex-P1,P5-uplink-patchpanel-P1 vlan-ids=77
add bridge=bridge_main tagged=bridge_main,P3-uplink-hex-P1 vlan-ids=88
add bridge=bridge_main tagged=bridge_main,P5-uplink-patchpanel-P1 untagged=\
    P2-uplink-iptv vlan-ids=50

back-to-topIP-Addresses
pasted image 20250527102842

/ip address
add address=192.168.1.1/24 comment=LAN interface=vlan1_lan network=\
    192.168.1.0
add address=192.168.10.1/24 comment=LAN interface=vlan10_lan network=\
    192.168.10.0
add address=192.168.20.1/24 comment=LAN interface=vlan20_peripherals network=\
    192.168.20.0
add address=192.168.66.1/24 comment=WLAN interface=vlan66_wlan network=\
    192.168.66.0
add address=192.168.77.1/24 comment=WLAN interface=vlan77_wlan_kids-friends \
    network=192.168.77.0
add address=192.168.88.1/24 comment="LAN Management" interface=vlan88_mgmt \  
    network=192.168.88.0

back-to-topDNS
pasted image 20250527103042

/ip dns
set allow-remote-requests=yes servers=8.8.8.8,1.1.1.1

back-to-topRoutes
pasted image 20250527105738

back-to-topARP List
pasted image 20250527110440
Die anderen Geräte stehen auf "stale"?!

Durch die obigen Konfiguration kann ich alle Geräte im selben Netzwerksegment administrieren und alle bekomme auch eine IP im selben Segment.

pasted image 20250527103149

R1 = 192.168.1.1
R2 = 192.168.1.3
R3 = 192.168.1.4

back-to-topPing von R1 auf R2 (192.168.1.2)
pasted image 20250527104609

back-to-topPing von R1 auf R3 (192.168.1.4)
pasted image 20250527105607

back-to-topR2 (hEX)

back-to-topBridge
pasted image 20250527103553
pasted image 20250527103612

/interface bridge
add admin-mac=11:22:33:44:55:66 auto-mac=no name=bridge_main vlan-filtering=\
    yes

back-to-topVLANs
pasted image 20250527103703

/interface vlan
add interface=bridge_main name=vlan1_lan vlan-id=1
add interface=bridge_main name=vlan10_lan vlan-id=10
add interface=bridge_main name=vlan88_mgmt vlan-id=88

back-to-topDHCP Server
Leer

back-to-topDHCP-Server Network
Leer

back-to-topDHCP Client
pasted image 20250527103821

/ip dhcp-client
add disabled=no interface=vlan1_lan
add add-default-route=no disabled=no interface=vlan88_mgmt
add add-default-route=no disabled=no interface=vlan10_lan

back-to-topBridge Ports
pasted image 20250527103956

/interface bridge port
add bridge=bridge_main frame-types=admit-only-untagged-and-priority-tagged \
    interface=P2-nas pvid=20
add bridge=bridge_main frame-types=admit-only-untagged-and-priority-tagged \
    interface=P3-mgmt pvid=88
add bridge=bridge_main frame-types=admit-only-untagged-and-priority-tagged \
    interface=P4-free pvid=20
add bridge=bridge_main interface=P5-uplink-patchpanel-P2
add bridge=bridge_main interface=P1-uplink-hex-refresh-P3

back-to-topBridge-VLAN-Table
pasted image 20250527104035

/interface bridge vlan
add bridge=bridge_main tagged=bridge_main untagged=\
    P1-uplink-hex-refresh-P3,P5-uplink-patchpanel-P2 vlan-ids=1
add bridge=bridge_main tagged=bridge_main,P1-uplink-hex-refresh-P3 untagged=\
    P3-mgmt vlan-ids=88
add bridge=bridge_main tagged=\
    bridge_main,P1-uplink-hex-refresh-P3,P5-uplink-patchpanel-P2 untagged=\
    P2-nas,P4-free vlan-ids=20
add bridge=bridge_main tagged=\
    bridge_main,P1-uplink-hex-refresh-P3,P5-uplink-patchpanel-P2 vlan-ids=10
add bridge=bridge_main tagged=\
    bridge_main,P1-uplink-hex-refresh-P3,P5-uplink-patchpanel-P2 vlan-ids=66
add bridge=bridge_main tagged=\
    bridge_main,P1-uplink-hex-refresh-P3,P5-uplink-patchpanel-P2 vlan-ids=77

back-to-topIP-Addresses
pasted image 20250527104106

back-to-topDNS
pasted image 20250527104253

/ip dns
set allow-remote-requests=yes servers=192.168.1.1,8.8.8.8,1.1.1.1

back-to-topRoutes
pasted image 20250527105928

back-to-topARP List
pasted image 20250527110359

KEINE Firewall Rules auf dem R2!

back-to-topPing von R2 auf R1 (192.168.1.1)
pasted image 20250527104504

back-to-topR3 (RB951G-2HnD)

back-to-topBridge
pasted image 20250527104915
pasted image 20250527104931

/interface bridge
add name=bridge_main vlan-filtering=yes

back-to-topVLANs
pasted image 20250527105022

/interface vlan
add interface=bridge_main name=vlan1_lan vlan-id=1
add interface=bridge_main name=vlan10_lan vlan-id=10
add interface=bridge_main name=vlan66_wlan vlan-id=66

back-to-topDHCP Server
Leer

back-to-topDHCP-Server Network
Leer

back-to-topDHCP Client
pasted image 20250527105047

/ip dhcp-client
add disabled=no interface=vlan1_lan
add add-default-route=no disabled=no interface=vlan66_wlan
add add-default-route=no disabled=no interface=vlan10_lan

back-to-topBridge Ports
pasted image 20250527105137

/interface bridge port
add bridge=bridge_main interface=P1-uplink-patchpanel-P2
add bridge=bridge_main frame-types=admit-only-untagged-and-priority-tagged \
    interface=P2-printer pvid=20
add bridge=bridge_main interface=P5-uplink-hobbyraum-P1
add bridge=bridge_main frame-types=admit-only-untagged-and-priority-tagged \
    ingress-filtering=yes interface=wlan pvid=66
add bridge=bridge_main frame-types=admit-only-untagged-and-priority-tagged \
    ingress-filtering=yes interface=wlan_kids-friends pvid=77
add bridge=bridge_main frame-types=admit-only-untagged-and-priority-tagged \
    interface=P3-free pvid=10
add bridge=bridge_main frame-types=admit-only-untagged-and-priority-tagged \
    interface=P4-free pvid=10

back-to-topBridge-VLAN-Table
pasted image 20250527105207

/interface bridge vlan
add bridge=bridge_main tagged=bridge_main untagged=\
    P1-uplink-patchpanel-P2,P5-uplink-hobbyraum-P1 vlan-ids=1
add bridge=bridge_main tagged=\
    bridge_main,P1-uplink-patchpanel-P2,P5-uplink-hobbyraum-P1 vlan-ids=66
add bridge=bridge_main tagged=\
    bridge_main,P1-uplink-patchpanel-P2,P5-uplink-hobbyraum-P1 vlan-ids=77
add bridge=bridge_main tagged=\
    bridge_main,P1-uplink-patchpanel-P2,P5-uplink-hobbyraum-P1 untagged=\
    P3-free,P4-free vlan-ids=10
add bridge=bridge_main tagged=bridge_main,P1-uplink-patchpanel-P2 untagged=\
    P2-printer vlan-ids=20

back-to-topIP-Addresses
pasted image 20250527105257

back-to-topDNS
pasted image 20250527105324

/ip dns
set allow-remote-requests=yes servers=192.168.1.1,8.8.8.8,1.1.1.1

back-to-topRoutes
pasted image 20250527105848

back-to-topARP List
pasted image 20250527110332
Auffällig - sieht den 2er NICHT?!

KEINE Firewall Rules auf dem R3!

back-to-topPing von R3 auf R2 (192.168.1.2)
pasted image 20250527105432

back-to-topPing von R3 auf R1 (192.168.1.1)
pasted image 20250527105459

back-to-topZusammenfassung

back-to-topWas funktioniert?
  • Alles, was an R1 angeschlossen ist funktioniert. Internet, IP-Adressen Zuweisungen,...
  • R2 kommt ins Internet - ein ping auf 8.8.8.8 funktioniert

back-to-topWas habe ich schon versucht?
  • R3 direkt an R2 gesteckt (also ohne Patchpanel und Dose dazwischen) - man weiß ja nie!
  • Anderes Kabel
  • Statische Route auf R3 anstatt der dynamischen eingetragen -> direkt auf R2
  • ICMP Firewall Regeln gecheckt (auf R2 und R3 gibt es keine Firewall-Regeln)
  • Firewall temporär auf R1 komplett deaktiviert
  • Sniffer auf alle möglichen Port und Interfaces laufen lassen - der Ping von R3 kommt überhaupt nie auf R1 an! Also irgendein Layer2 Problem?!
  • Bridge VLAN Tables rund 17 mal gecheckt
  • Protocol Mode auf allen Routern temporär von RSTP auf none gesetzt

Ich kann natürlich gerne noch weitere Infos liefern, falls diese weiterhelfen würden!

Vielen Dank für jede Hilfe - mir gehen die Ideen aus und ich weiß nicht mehr weiter!
Mike
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 673051

Url: https://administrator.de/forum/ping-schlaegt-in-kaskade-von-mikrotik-geraeten-vom-letzten-zum-ersten-geraet-fehl-673051.html

Ausgedruckt am: 22.06.2025 um 08:06 Uhr

aqui
aqui 27.05.2025 aktualisiert um 15:09:32 Uhr
Goto Top
Warum man freiwillig seine Datensicherheit aufs Spiel setzt und willentlich Google DNS Server verwendet die das persönliche Profil an Dritte vermarkten ist heutzutage unverständlich. Das machen nichtmal mehr Laien!!
Wozu machst du denn überhaupt dort statische DNS Einträge wenn du eh automatisch den Provider DNS dynamisch via PPPoE lernst?? Eigentlich völlig unnötig sich so zu exponieren. Aber nundenn...
Zurück zum Thema...

R2 und R3 sind ja nur simple Layer 2 Switches und benötigen kein Routing. Als VLAN IP Interface ist dort lediglich einzig und allein nur das Management VLAN aktiv.
Alle Endgeräte an 2 und 3 bekommen also IP Adressen und Routing vom zentralen Layer 3 Device R1. Ist das so richtig?
Etwas verwirrend ist die Aussage das du an R3 "routest"?! Ist das wirklich der Fall? Etwas ungewöhnlich denn normalerweise arbeitet ein WLAN AP immer nur im reinen L2 Bridging Mode. 🤔 R3 sollte also managementtechnisch genau so wie R2 konfiguriert sein.

Solltest du dort wirklich routen, sprich also separate IP Netze dort nutzen muss natürlich auf R1 ein entsprechender statischer Routing Eintrag vorhanden sein. Wie anders sollte R1 sonst Kenntnis der lokalen R3 IP Netze haben?
In deiner Routing o.a. R1 Routing Tabelle fehlen entsprechend solche statischen Routen. Dort sind lediglich die lokalen VLAN Netze adressiert und die Default Route.
Möglich also das ein Ping aus diesem Grund scheitert.

Was auch sein kann ist das R3 eine Default Route auf R1 im Management VLAN fehlt. Das kann passieren wenn du die Management Adressierung der 2 Komponenten R2 und R3 statisch machst anstatt dynamisch. (DHCP)
Bei einer Management Adressierung via DHCP (DHCP Client auf dem Management VLAN IP Interface) und Mac Reservierung an R1 entfällt das natürlich, denn dann lernen R2 und R3 ihre Management IPs und das Default Gateway dynamisch via DHCP von R1. Um das zu checken fehlen die relevanten Screenshots von R2 und R3.
Fakt ist ja das R3 keine IP Verbindung im 192.168.1.0er Management Netz hat.

Sicherheitshalber solltest du auch nochmal den Uplink bzw. die Uplink Ports zwischen R2 und R3 checken. Dort sollte:
  • Das VLAN 1 in der Bridge immer statisch angelegt sein obwohl es auch ausgegraut per Autodetection angezeigt wird! VLAN 1 muss immer auch statisch angelegt werden BEVOR das VLAN Filtering aktiviert wird.
  • Der Mode der Uplink Ports auf Admit all
  • PVID der Uplink Ports auf "1"

So sähe das korrekt aus für den Uplink Port und wenn das Management auf VLAN 1 per DHCP Client rennt:
mtuplink
baracuda47
baracuda47 27.05.2025 um 14:58:08 Uhr
Goto Top
Warum man freiwillig seine Datensicherheit aufs Spiel setzt und willentlich Google DNS Server verwendet die das persönliche Profil an Dritte vermarkten ist heutzutage unverständlich. Das machen nichtmal mehr Laien!!
Wie gesagt, zusammengetragenes Halbwissen. Danke für den Hinweis. Die DNS Server von Google wurden umgehend entfernt.

R2 und R3 sind ja nur simple Layer 2 Switches und benötigen kein Routing. Als VLAN IP Interface ist dort lediglich einzig und allein nur das Management VLAN aktiv.
Genau das war meine Intention. Die VLANs sind hier nur zum Management notwendig.

Alle Endgeräte an 2 und 3 bekommen also IP Adressen und Routing vom zentralen Layer 3 Device R1. Ist das so richtig?
Ja, genau - das wäre mein Plan. R1 übernimmt zentral alle Routingaufgaben, stellt die Firewall, etc. R2 und R3 bekommen die IPs lediglich zum Management.

In deiner Routing o.a. R1 Routing Tabelle fehlen entsprechend solche statischen Routen. Dort sind lediglich die lokalen VLAN Netze adressiert und die Default Route.
Das sollte damit nicht notwendig sein, wenn nur R1 das Routing übernimmt.

Bei einer Management Adressierung via DHCP (DHCP Client auf dem Management VLAN IP Interface) und Mac Reservierung an R1 entfällt das natürlich, denn dann lernen R2 und R3 ihre Management IPs und das Default Gateway dynamisch via DHCP von R1. Um das zu checken fehlen die relevanten Screenshots von R2 und R3.
Bitte aqui hilf mir hier weiter und sag mir genau was du brauchst bzw. ich liefern kann. Danke!

- Das VLAN 1 in der Bridge immer statisch angelegt sein obwohl es auch ausgegraut per Autodetection angezeigt wird! VLAN 1 muss immer auch statisch angelegt werden BEVOR das VLAN Filtering aktiviert wird.
Wenn ich nicht mehr weiß, WANN ich das gemacht habe - macht es da Sinn den Haken beim Bridge Filtering noch einmal rauszunehmen und dann wieder zu setzen?

back-to-topR1
pasted image 20250527144936

back-to-topR2
pasted image 20250527145006

back-to-topR3
pasted image 20250527145041

- Der Mode der Uplink Ports auf _Admit all_
- PVID der Uplink Ports auf "1"
back-to-topR1
pasted image 20250527145214

back-to-topR2
pasted image 20250527145136

back-to-topR3
pasted image 20250527145113


Das sollte ich eigentlich alles befolgt haben...

Das Wort "routen" habe ich nun aus dem Beitrag entfernt - das war irreführend. Entschuldigung! R3 ist also als reiner WLAN Accesspoint zu betrachten! Ist auch so konfiguriert (im Quick Set als WISP AP)

Danke!
Mike
aqui
Lösung aqui 27.05.2025 aktualisiert um 17:41:25 Uhr
Goto Top
Hier eine Liste deiner Fehler...
  • R1 = UNtagged Ports werden nicht in den Bridge VLANs definiert! Es werden dort außschliesslich nur die Tagged Ports definiert. Die UNtagged (PVID) Ports definieren sich ausschliesslich nur über die Bridge Port PVID, nicht im Bridge VLAN! Steht übrigens auch explizit und in rot im VLAN Tutorial. Lesen hilft wirklich! face-wink
    • Gleicher Fehler auch bei R2 und R3
  • Bitte kein Quick Set benutzen! Das macht bekanntlich mehr kaputt als das es nutzt, da es keine VLAN Umgebung supportet!! Einen MT der als reiner L2 Switch oder L2 AP mit VLAN Umfeld arbeiten soll konfiguriert man immer aus einem Reset heraus und nie mit dem unsäglichen QuickSet. WISP AP ist immer ein geroutetes Design und funktioniert NICHT in einem L2 Setup. Das wird dein Kardinalsfehler bei R3 gewesen sein! face-sad
    • System -> Reset configuration
    • hier Haken setzen: kein Backup, keine Default Konfig
    • Ausführen und Reboot
    • Nach dem Reboot setzt du eine neue VLAN Bridge, legst das vlan1 Interface an und mappst das auf die Bridge, in der Bridge VLAN 1 statisch hinzufügen, ID1 und tagged Interface auf Bridge, VLAN Filtering aktivieren, IP DHCP Client auf das vlan1 IP Interface legen, fertisch
    • Dann andere VLANs tagged hinzufügen auf dem Uplink
Oben an der Screenshot Sammlung für das Uplink Setup kannst du das alles genau sehen.

Das sollte ich eigentlich alles befolgt haben...
Aber eben leider nicht ganz korrekt! Vermutlich hast du dir das alles mit dem Klick aufs Quick Setup zerschossen. face-sad
Da es nur R3 betrifft solltest du einen Reset dort machen und das alles nochmal neu aufsetzen wie oben beschrieben. Wichtig ist das die Management Connection in VLAN1 auf R3 fehlerlos rennt und pingbar ist. Erst dann solltest du mit dem Rest weitermachen.

Sieh dir die obigen Screenshots genau an wie die Uplink Ports alle auszusehen haben!
baracuda47
baracuda47 30.05.2025 um 17:08:47 Uhr
Goto Top
Hallo aqui!

Vielen Dank für deine Geduld und deine abermals wertvollen Hinweise bzw. Schubser in die richtige Richtung! Ich musste tatsächlich die ganze Kaskade von vorne bis hinten neu konfigurieren. Wie du gesagt hast: überall ein kompletter Reset, keine Default-Konfigurationen übernommen, etc. Und um das Quick-Setup mache in Zukunft auch einen großen Bogen. Versprochen ;)

Aber erst, als ich auch den ersten Router (und das ist jetzt wirklich ein Router) neu eingerichtet habe, hat schließlich auch der letzte Access Point bzw. Switch in der Kaskade tatsächlich eine IP-Adresse bekommen. Jetzt kann ich von vorne bis hinten überall durchpingen und habe auch wieder Internet auf dem Accesspoint.

Ein riesengroßes Dankeschön an dich!

Was noch bleibt:

Ein zusätzliches VLAN auf einem Trunk-Port anzulegen, sollte in Zukunft hoffentlich kein Problem sein. Also auch, wenn das VLAN-Filtering ist bereits auf der Bridge aktiviert, oder? Soweit ich das verstanden habe, geht es dabei wirklich nur um den statischen Eintrag von VLAN 1, der da sein muss, bevor man das Feature aktiviert?

Vielen Dank und einen schönes Wochenende!
Mike

Ich lass den Thread noch kurz offen - falls du mir noch meine letzte Frage beantworten magst?!
Dann schließe ich auch und setze auf gelöst ;)
aqui
Lösung aqui 30.05.2025 aktualisiert um 19:51:23 Uhr
Goto Top
Ein zusätzliches VLAN auf einem Trunk-Port anzulegen, sollte in Zukunft hoffentlich kein Problem sein.
Das ist richtig!
  • VLAN erstellen und tagged auf die Bridge und auf den entsprechenden Trunk Port mappen. Fertisch... face-wink
  • Wenn das VLAN auch noch ein Layer 3 IP Interface haben soll (nur auf dem Router oder bei L2 only nur das Management Interface!) dann noch das entsprechende VLAN Interface anlegen unter "Interfaces".
Also auch, wenn das VLAN-Filtering bereits auf der Bridge aktiviert ist.
Ja, korrekt. Das Filtering muss dazu NICHT deaktiviert werden. Diesen "Klimmzug" muss man ausschliesslich nur dann machen wenn man vergessen hat das VLAN 1 (und nur das) statisch anzulegen in der Bridge. Das lässt sich nur anlegen wenn das Filtering deaktiviert ist. Wie gesagt nur das VLAN 1.
Ein riesengroßes Dankeschön an dich!
Immer gerne! 😊