sat-fan
Goto Top

Vlan Bridge config probleme

Hallo,
habe mich wieder an die Vlans getraut. Wenigstens komm ich noch ins Netz ( als hätte ich kein Vlan konfiguriert)
Aber leider funktioniert es nicht. Dachte eigentlich der komplette Verkehr geht als Trunk zum switch und dort kann ich dann eine Vlan raus filtern... Aber leider hab ich was übersehen. Ihr seht das bestimmt gleich ...
Danke für Eure hilfe !
# 2023-10-19 00:15:28 by RouterOS 7.11.2
# software id = 1PJW-2I1W
#
# model = RB750Gr3
# serial number = 8AFF0A433999
/interface bridge
add admin-mac=74:xx::DD:D8 auto-mac=no comment=defconf name=bridge
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1 name=pppoe-out1 \
    password=xxxxxx use-peer-dns=yes user=xxxxxxx
/interface vlan
add interface=bridge name=vlan-10-Gast vlan-id=10
add interface=bridge name=vlan-20-IoT vlan-id=20
add interface=bridge name=vlan-30-Drucker vlan-id=30
add interface=bridge name=vlan-50-Fritz vlan-id=50
add interface=bridge name=vlan-100-Privat vlan-id=100
add interface=bridge name=vlan-120-NAS vlan-id=120
add interface=bridge name=vlan-150-HASS vlan-id=150
add interface=bridge name=vlan-200-Admin vlan-id=200
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=hotspot
/ip pool
add name=dhcp ranges=10.0.0.3-10.0.0.255
add name=dhcp_pool-Gast ranges=192.168.10.2-192.168.10.254
add name=dhcp_pool-Drucker ranges=192.168.30.2-192.168.30.254
add name=dhcp_pool-IoT ranges=192.168.20.2-192.168.20.254
add name=dhcp_pool-Privat ranges=192.168.100.2-192.168.100.254
add name=dhcp_pool-NAS ranges=192.168.120.2-192.168.120.254
add name=dhcp_pool-Hass ranges=192.168.150.2-192.168.150.254
add name=dhcp_pool-Admin ranges=192.168.200.2-192.168.200.254
add name=dhcp_pool-Fritz ranges=192.168.50.2-192.168.50.254
/ip dhcp-server
add address-pool=dhcp interface=bridge lease-time=10m name=defconf
add address-pool=dhcp_pool-Gast interface=vlan-10-Gast name=DHCP-Server-10
add address-pool=dhcp_pool-Drucker interface=vlan-30-Drucker name=\
    DHCP-Server-30
add address-pool=dhcp_pool-IoT interface=vlan-20-IoT name=DHCP-Server-20
add address-pool=dhcp_pool-Privat interface=vlan-100-Privat name=\
    DHCP-Server-100
add address-pool=dhcp_pool-NAS interface=vlan-120-NAS name=DHCP-Server-120
add address-pool=dhcp_pool-Hass interface=vlan-150-HASS name=DHCP-Server-150
add address-pool=dhcp_pool-Admin interface=vlan-200-Admin name=\
    DHCP-Server-200
add address-pool=dhcp_pool-Fritz interface=vlan-50-Fritz name=DHCP-Server-50
/port
set 0 name=serial0
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
add interface=pppoe-out1 list=WAN
/ip address
add address=10.0.0.1/24 comment=defconf interface=bridge network=10.0.0.0
add address=192.168.10.1/24 interface=vlan-10-Gast network=192.168.10.0
add address=192.168.100.1/24 interface=vlan-100-Privat network=192.168.100.0
add address=192.168.30.1/24 interface=vlan-30-Drucker network=192.168.30.0
add address=192.168.20.1/24 interface=vlan-20-IoT network=192.168.20.0
add address=192.168.120.1/24 interface=vlan-120-NAS network=192.168.120.0
add address=192.168.150.1/24 interface=vlan-150-HASS network=192.168.150.0
add address=192.168.200.1/24 interface=vlan-200-Admin network=192.168.200.0
add address=192.168.50.1/24 interface=vlan-50-Fritz network=192.168.50.0
/ip dhcp-client
add comment=defconf disabled=yes interface=ether1
/ip dhcp-server lease
add address=10.0.0.240 mac-address=FC:67:1F:E2:67:FA server=defconf
add address=10.0.0.86 client-id=1:96:60:7e:b6:8a:d6 mac-address=\
    96:60:7E:B6:8A:D6 server=defconf
add address=10.0.0.40 client-id=1:18:c0:4d:64:9c:ad mac-address=\
    18:C0:4D:64:9C:AD server=defconf
add address=10.0.0.10 mac-address=FC:67:1F:F3:0B:87 server=defconf
add address=10.0.0.23 mac-address=C8:C9:A3:58:10:EE server=defconf
add address=10.0.0.3 client-id=1:8:96:d7:6c:17:3 mac-address=\
    08:96:D7:6C:17:03 server=defconf
add address=10.0.0.22 client-id=1:44:17:93:ce:c2:d4 mac-address=\
    44:17:93:CE:C2:D4 server=defconf
/ip dhcp-server network
add address=10.0.0.0/24 comment=defconf dns-server=10.0.0.1 gateway=10.0.0.1 \
    netmask=24
add address=192.168.10.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.10.1
add address=192.168.20.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.20.1
add address=192.168.30.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.30.1
add address=192.168.50.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.50.1
add address=192.168.100.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.100.1
add address=192.168.120.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.120.1
add address=192.168.150.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.150.1
add address=192.168.200.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.200.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=10.0.0.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\  
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\  
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp  
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1  
add action=drop chain=input comment="defconf: drop all not coming from LAN" \  
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \  
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \  
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \  
    connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\  
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \  
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \  
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \  
    ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat disabled=yes dst-port=443 in-interface=\
    pppoe-out1 protocol=tcp to-addresses=10.0.0.86 to-ports=443
add action=dst-nat chain=dstnat comment=443 dst-port=443 in-interface-list=\
    WAN protocol=tcp to-addresses=10.0.0.86 to-ports=443
add action=dst-nat chain=dstnat comment=8123 dst-port=8123 in-interface-list=\
    WAN protocol=tcp to-addresses=10.0.0.86 to-ports=8123
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6  
add address=::1/128 comment="defconf: lo" list=bad_ipv6  
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6  
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6  
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6  
add address=100::/64 comment="defconf: discard only " list=bad_ipv6  
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6  
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6  
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6  
/ipv6 firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\  
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\  
    invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\  
    icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=\  
    33434-33534 protocol=udp
add action=accept chain=input comment=\
    "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\  
    udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \  
    protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\  
    ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\  
    ipsec-esp
add action=accept chain=input comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec  
add action=drop chain=input comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\  
    !LAN
add action=accept chain=forward comment=\
    "defconf: accept established,related,untracked" connection-state=\  
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \  
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6  
add action=drop chain=forward comment=\
    "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6  
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \  
    hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\  
    icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139  
add action=accept chain=forward comment="defconf: accept IKE" dst-port=\  
    500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\  
    ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\  
    ipsec-esp
add action=accept chain=forward comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec  
add action=drop chain=forward comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\  
    !LAN
/system clock
set time-zone-name=Europe/Berlin
/system note
set show-at-login=no
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
Kommentar vom Moderator colinardo am 19.10.2023 um 08:03:16 Uhr
Private Zugangsdaten zensiert

Content-ID: 21687688376

Url: https://administrator.de/contentid/21687688376

Ausgedruckt am: 13.11.2024 um 08:11 Uhr

cykes
cykes 19.10.2023 um 05:33:49 Uhr
Goto Top
Moin,

Du solltest hier nur configs ohne relevante Infos posten, falls das in Zeile 9/10 Deine realen Zugangsdaten sind.

Gruß

cykes
7907292512
7907292512 19.10.2023 aktualisiert um 08:01:57 Uhr
Goto Top
Tja da fehlt eigentlich so gut wie alles dafür, wieso liest du nicht das Tutorial nochmal ganz in Ruhe durch statt jeden Tag x Threads aufzumachen ?
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Wie ich in deinem anderen Beitrag schon gesagt habe brauchst du keine Bridge wenn du keine Access Ports am Mikrotik nutzen willst. Dann genügt es nämlich die VLANs alle auf den einen Port zu legen der als Trunk zum Switch geht.
Es wäre also sinnvoll wenn du den Aufbau deines Netzes und die Zuweisung welcher Port was machen soll hier erst mal auflisten würdest.

Gruß Sid.
sat-fan
sat-fan 19.10.2023 aktualisiert um 10:34:49 Uhr
Goto Top
Ich wollte nicht alle meine Probleme die im laufe des Projektes auftreten in einem Thread machen. Da diese ja verschiedener Natur sind und so vielleicht auch anderen helfen !

Ich habe mich entschlossen alles in den switich zu stecken. Das alle Ports am Router jetzt gebridget sein ist zwar nicht nötig, abber schadet doch nicht, oder ?
Die Zeilen 9 und 10 sind nicht meine wirklichen Daten !
Details zu den Netzten folgen.
Bevor ich mich an die Firewall mache, wollte ich zunächst sicherstellen das die Routerconfg so passt. Im zweiten Schritt wollte ich die switchconfig machen.
Verstehe also nicht wirklich was an dem Vorgehen falsch ist. Versuche mich anhand des Tutorial durchzuwurschteln
sat-fan
sat-fan 19.10.2023 aktualisiert um 16:07:37 Uhr
Goto Top
Also wie gesagt, ich bin nach besten Wissen und Gewissen nach Anleitung vorgegangen. Ist bei mir etwas anders als im Tut, da Fritzbox als client hinter dem MT hängt, ich PPOE Einwahl über Modem mache und ich nur 1 Trunk Port brauche an dem der switch hängt.
Bei vielen Teilen half mir das Tut sehr. Nur hier steige ich nicht mehr durch:
In der Bridge die VLANs und das Tagging der Bridge Ports setzen
Dementsprechend, oder vielleicht auch wegen einem sonstigen Denkfehler funktioniert das Vlan nicht und ich sperre ich mich, sobald ich das Vlan Filtering einschalte.

Habe die beiliegende config gekürzt und hoffe so ist mein Fehler vielleicht leichter zu finden. Es würde mich sehr freuen, wenn mir jemand hier konkret meinen Fehler zeigt. Ein Verweis auf die sehr guten Anleitungen hier auf der Seite, hilft leider nicht immer weiter.
Denke mal das Problem ist unter anderem die falschen GW der Vlans (unterster Abschnitt)
Danke im voraus
/interface vlan
add interface=bridge name=vlan-10-Gast vlan-id=10
add interface=bridge name=vlan-20-IoT vlan-id=20
add interface=bridge name=vlan-30-Drucker vlan-id=30
add interface=bridge name=vlan-50-Fritz vlan-id=50
add interface=bridge name=vlan-100-Privat vlan-id=100
add interface=bridge name=vlan-120-NAS vlan-id=120
add interface=bridge name=vlan-150-HASS vlan-id=150
add interface=bridge name=vlan-200-Admin vlan-id=200
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=hotspot
/ip pool
add name=dhcp ranges=10.0.0.3-10.0.0.255
add name=dhcp_pool-Gast ranges=192.168.10.2-192.168.10.254
add name=dhcp_pool-Drucker ranges=192.168.30.2-192.168.30.254
add name=dhcp_pool-IoT ranges=192.168.20.2-192.168.20.254
add name=dhcp_pool-Privat ranges=192.168.100.2-192.168.100.254
add name=dhcp_pool-NAS ranges=192.168.120.2-192.168.120.254
add name=dhcp_pool-Hass ranges=192.168.150.2-192.168.150.254
add name=dhcp_pool-Admin ranges=192.168.200.2-192.168.200.254
add name=dhcp_pool-Fritz ranges=192.168.50.2-192.168.50.254
/ip dhcp-server
add address-pool=dhcp interface=bridge lease-time=10m name=defconf
add address-pool=dhcp_pool-Gast interface=vlan-10-Gast name=DHCP-Server-10
add address-pool=dhcp_pool-Drucker interface=vlan-30-Drucker name=\
    DHCP-Server-30
add address-pool=dhcp_pool-IoT interface=vlan-20-IoT name=DHCP-Server-20
add address-pool=dhcp_pool-Privat interface=vlan-100-Privat name=\
    DHCP-Server-100
add address-pool=dhcp_pool-NAS interface=vlan-120-NAS name=DHCP-Server-120
add address-pool=dhcp_pool-Hass interface=vlan-150-HASS name=DHCP-Server-150
add address-pool=dhcp_pool-Admin interface=vlan-200-Admin name=\
    DHCP-Server-200
add address-pool=dhcp_pool-Fritz interface=vlan-50-Fritz name=DHCP-Server-50
/port
set 0 name=serial0
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface bridge vlan
add bridge=bridge tagged=bridge vlan-ids=1
add bridge=bridge tagged=bridge vlan-ids=100
/interface list member
add comment=defconf disabled=yes interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
add interface=pppoe-out1 list=WAN
add interface=vlan-10-Gast list=LAN
add interface=vlan-20-IoT list=LAN
add interface=vlan-30-Drucker list=LAN
add interface=vlan-50-Fritz list=LAN
add interface=vlan-100-Privat list=LAN
add interface=vlan-120-NAS list=LAN
add interface=vlan-150-HASS list=LAN
add interface=vlan-200-Admin list=LAN
/ip address
add address=10.0.0.1/24 comment=defconf interface=bridge network=10.0.0.0
add address=192.168.10.1/24 interface=vlan-10-Gast network=192.168.10.0
add address=192.168.100.1/24 interface=vlan-100-Privat network=192.168.100.0
add address=192.168.30.1/24 interface=vlan-30-Drucker network=192.168.30.0
add address=192.168.20.1/24 interface=vlan-20-IoT network=192.168.20.0
add address=192.168.120.1/24 interface=vlan-120-NAS network=192.168.120.0
add address=192.168.150.1/24 interface=vlan-150-HASS network=192.168.150.0
add address=192.168.200.1/24 interface=vlan-200-Admin network=192.168.200.0
add address=192.168.50.1/24 interface=vlan-50-Fritz network=192.168.50.0
/ip dhcp-client
add comment=defconf disabled=yes interface=ether1

/ip dhcp-server network
add address=10.0.0.0/24 comment=defconf dns-server=10.0.0.1 gateway=10.0.0.1 \
    netmask=24
add address=192.168.10.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.10.1
add address=192.168.20.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.20.1
add address=192.168.30.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.30.1
add address=192.168.50.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.50.1
add address=192.168.100.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.100.1
add address=192.168.120.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.120.1
add address=192.168.150.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.150.1
add address=192.168.200.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.200.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=10.0.0.1 comment=defconf name=router.lan
7907292512
7907292512 19.10.2023 aktualisiert um 18:17:53 Uhr
Goto Top
Wie gesagt wir warten immer noch auf die Zeichnung welcher Port wie genutzt wird und wohin führt, ohne das kann man nicht zielführend helfen.

Ich weiß schon was daran falsch ist, aber ich kann dir nur eine korrekte Config liefern die du auch verstehst wenn die oben genannte Information ergänzt wurde!
Wir können uns nicht aus den Fingern saugen wo du APs, Rechner oder Switches am Mikrotik anklemmst!

Hier mal essenziellen Bestandteile für einen Trunk auf Ether2 inkl. VLAN-Filtering, auch wenn das hier wie gesagt nicht nötig wäre ...
Ports 1 und 3-5 hier außen vor gelassen.
Wie gesagt ohne deine tatsächliche gewünschte Struktur zu kennen nur ein Beispiel um die VLANs auf einem Port getagged zu übertragen.
/interface vlan
add interface=bridge name=vlan-10-Gast vlan-id=10
add interface=bridge name=vlan-20-IoT vlan-id=20
add interface=bridge name=vlan-30-Drucker vlan-id=30
add interface=bridge name=vlan-50-Fritz vlan-id=50
add interface=bridge name=vlan-100-Privat vlan-id=100
add interface=bridge name=vlan-120-NAS vlan-id=120
add interface=bridge name=vlan-150-HASS vlan-id=150
add interface=bridge name=vlan-200-Admin vlan-id=200

/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN

/ip pool
add name=dhcp_pool-Gast ranges=192.168.10.2-192.168.10.254
add name=dhcp_pool-Drucker ranges=192.168.30.2-192.168.30.254
add name=dhcp_pool-IoT ranges=192.168.20.2-192.168.20.254
add name=dhcp_pool-Privat ranges=192.168.100.2-192.168.100.254
add name=dhcp_pool-NAS ranges=192.168.120.2-192.168.120.254
add name=dhcp_pool-Hass ranges=192.168.150.2-192.168.150.254
add name=dhcp_pool-Admin ranges=192.168.200.2-192.168.200.254
add name=dhcp_pool-Fritz ranges=192.168.50.2-192.168.50.254

/ip dhcp-server
add address-pool=dhcp_pool-Gast interface=vlan-10-Gast name=DHCP-Server-10
add address-pool=dhcp_pool-Drucker interface=vlan-30-Drucker name=\
    DHCP-Server-30
add address-pool=dhcp_pool-IoT interface=vlan-20-IoT name=DHCP-Server-20
add address-pool=dhcp_pool-Privat interface=vlan-100-Privat name=\
    DHCP-Server-100
add address-pool=dhcp_pool-NAS interface=vlan-120-NAS name=DHCP-Server-120
add address-pool=dhcp_pool-Hass interface=vlan-150-HASS name=DHCP-Server-150
add address-pool=dhcp_pool-Admin interface=vlan-200-Admin name=\
    DHCP-Server-200
add address-pool=dhcp_pool-Fritz interface=vlan-50-Fritz name=DHCP-Server-50

/interface bridge port
add bridge=bridge comment=TrunkToSwitch interface=ether2

/interface bridge vlan
add bridge=bridge tagged=bridge,ether2 vlan-ids=10
add bridge=bridge tagged=bridge,ether2 vlan-ids=20
add bridge=bridge tagged=bridge,ether2 vlan-ids=30
add bridge=bridge tagged=bridge,ether2 vlan-ids=50
add bridge=bridge tagged=bridge,ether2 vlan-ids=100
add bridge=bridge tagged=bridge,ether2 vlan-ids=120
add bridge=bridge tagged=bridge,ether2 vlan-ids=150
add bridge=bridge tagged=bridge,ether2 vlan-ids=200

/interface list member
add comment=defconf disabled=yes interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
add interface=pppoe-out1 list=WAN
add interface=vlan-10-Gast list=LAN
add interface=vlan-20-IoT list=LAN
add interface=vlan-30-Drucker list=LAN
add interface=vlan-50-Fritz list=LAN
add interface=vlan-100-Privat list=LAN
add interface=vlan-120-NAS list=LAN
add interface=vlan-150-HASS list=LAN
add interface=vlan-200-Admin list=LAN

/ip address
add address=192.168.10.1/24 interface=vlan-10-Gast network=192.168.10.0
add address=192.168.100.1/24 interface=vlan-100-Privat network=192.168.100.0
add address=192.168.30.1/24 interface=vlan-30-Drucker network=192.168.30.0
add address=192.168.20.1/24 interface=vlan-20-IoT network=192.168.20.0
add address=192.168.120.1/24 interface=vlan-120-NAS network=192.168.120.0
add address=192.168.150.1/24 interface=vlan-150-HASS network=192.168.150.0
add address=192.168.200.1/24 interface=vlan-200-Admin network=192.168.200.0
add address=192.168.50.1/24 interface=vlan-50-Fritz network=192.168.50.0

/ip dhcp-server network
add address=192.168.10.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.10.1
add address=192.168.20.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.20.1
add address=192.168.30.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.30.1
add address=192.168.50.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.50.1
add address=192.168.100.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.100.1
add address=192.168.120.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.120.1
add address=192.168.150.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.150.1
add address=192.168.200.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.200.1

/interface bridge set [find name=bridge] vlan-filtering=yes

Konfigurationsänderungen sollte man immer von einem Port aus vornehmen den man mit der Config nicht verändert wenn man Änderungen Live vornimmt sonst schneidet man sich den Ast ab auf dem man sitzt. Also am besten einen dedizierten Ports für Konfiguration nutzen bis man alles so hat wie es sein soll. Und die Firewall kommt natürlich erst ganz zum Schluss.

Des weiteren, wenn man eine VLAN-Bridge verwendet bitte keine IPs etc an das Bridge-Interface selbst binden immer nur die VLANs ausleiten und diesen die IPs zuweisen, aber das steht ja auch alles schon im Tutorial von @aqui.
sat-fan
sat-fan 20.10.2023 um 01:07:25 Uhr
Goto Top
So, habe meine Hausaufgaben gemacht. Nicht wirklich schön, aber ich hoffe für ne 3- reicht es ;)

Gegenüber der konfig oben sieht man im Plan jetzt noch ein Vlan200 (admin) zum Port 3 des hexx um mich nicht selbst auszusperren. Hoffe die Infos reichen.
de zuordnen der IP Bereiche kann man auch der config entnehmen.
wo ich den Fehler gemacht habe:
Des weiteren, wenn man eine VLAN-Bridge verwendet bitte keine IPs etc an das Bridge-Interface selbst binden immer nur die VLANs ausleiten und diesen die IPs zuweisen
sehe ich leider nicht.
Danke !
neu4
7907292512
Lösung 7907292512 20.10.2023 aktualisiert um 15:57:44 Uhr
Goto Top
Zitat von @sat-fan:


wo ich den Fehler gemacht habe:
Des weiteren, wenn man eine VLAN-Bridge verwendet bitte keine IPs etc an das Bridge-Interface selbst binden immer nur die VLANs ausleiten und diesen die IPs zuweisen
sehe ich leider nicht.
Danke !

Bidde das steht oben in deiner Config
/ip address
add address=10.0.0.1/24 comment=defconf interface=bridge network=10.0.0.0

Bei VLAN-Filtering niemals eine IP auf die Bridge selbst binden ...

Hier umgemodelt auf deine Zeichnung (nur essentielle Bestandteile.

/interface vlan
add interface=bridge name=vlan-10-Gast vlan-id=10
add interface=bridge name=vlan-20-IoT vlan-id=20
add interface=bridge name=vlan-30-Drucker vlan-id=30
add interface=bridge name=vlan-50-Fritz vlan-id=50
add interface=bridge name=vlan-100-Privat vlan-id=100
add interface=bridge name=vlan-120-NAS vlan-id=120
add interface=bridge name=vlan-150-HASS vlan-id=150
add interface=bridge name=vlan-200-Admin vlan-id=200

/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN

/ip pool
add name=dhcp_pool-Gast ranges=192.168.10.2-192.168.10.254
add name=dhcp_pool-Drucker ranges=192.168.30.2-192.168.30.254
add name=dhcp_pool-IoT ranges=192.168.20.2-192.168.20.254
add name=dhcp_pool-Privat ranges=192.168.100.2-192.168.100.254
add name=dhcp_pool-NAS ranges=192.168.120.2-192.168.120.254
add name=dhcp_pool-Hass ranges=192.168.150.2-192.168.150.254
add name=dhcp_pool-Admin ranges=192.168.200.2-192.168.200.254
add name=dhcp_pool-Fritz ranges=192.168.50.2-192.168.50.254

/ip dhcp-server
add address-pool=dhcp_pool-Gast interface=vlan-10-Gast name=DHCP-Server-10
add address-pool=dhcp_pool-Drucker interface=vlan-30-Drucker name=\
    DHCP-Server-30
add address-pool=dhcp_pool-IoT interface=vlan-20-IoT name=DHCP-Server-20
add address-pool=dhcp_pool-Privat interface=vlan-100-Privat name=\
    DHCP-Server-100
add address-pool=dhcp_pool-NAS interface=vlan-120-NAS name=DHCP-Server-120
add address-pool=dhcp_pool-Hass interface=vlan-150-HASS name=DHCP-Server-150
add address-pool=dhcp_pool-Admin interface=vlan-200-Admin name=\
    DHCP-Server-200
add address-pool=dhcp_pool-Fritz interface=vlan-50-Fritz name=DHCP-Server-50

/interface bridge port
add bridge=bridge comment=TrunkToSwitch interface=ether5
add bridge=bridge comment=ManagementStation interface=ether3 pvid=200

/interface bridge vlan
add bridge=bridge tagged=bridge,ether5 vlan-ids=10
add bridge=bridge tagged=bridge,ether5 vlan-ids=20
add bridge=bridge tagged=bridge,ether5 vlan-ids=30
add bridge=bridge tagged=bridge,ether5 vlan-ids=50
add bridge=bridge tagged=bridge,ether5 vlan-ids=100
add bridge=bridge tagged=bridge,ether5 vlan-ids=120
add bridge=bridge tagged=bridge,ether5 vlan-ids=150
add bridge=bridge tagged=bridge,ether5 vlan-ids=200

/interface list member
add comment=defconf interface=ether1 list=WAN
add interface=pppoe-out1 list=WAN
add interface=vlan-10-Gast list=LAN
add interface=vlan-20-IoT list=LAN
add interface=vlan-30-Drucker list=LAN
add interface=vlan-50-Fritz list=LAN
add interface=vlan-100-Privat list=LAN
add interface=vlan-120-NAS list=LAN
add interface=vlan-150-HASS list=LAN
add interface=vlan-200-Admin list=LAN

/ip address
add address=192.168.10.1/24 interface=vlan-10-Gast network=192.168.10.0
add address=192.168.100.1/24 interface=vlan-100-Privat network=192.168.100.0
add address=192.168.30.1/24 interface=vlan-30-Drucker network=192.168.30.0
add address=192.168.20.1/24 interface=vlan-20-IoT network=192.168.20.0
add address=192.168.120.1/24 interface=vlan-120-NAS network=192.168.120.0
add address=192.168.150.1/24 interface=vlan-150-HASS network=192.168.150.0
add address=192.168.200.1/24 interface=vlan-200-Admin network=192.168.200.0
add address=192.168.50.1/24 interface=vlan-50-Fritz network=192.168.50.0

/ip dhcp-server network
add address=192.168.10.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.10.1
add address=192.168.20.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.20.1
add address=192.168.30.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.30.1
add address=192.168.50.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.50.1
add address=192.168.100.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.100.1
add address=192.168.120.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.120.1
add address=192.168.150.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.150.1
add address=192.168.200.0/24 dns-server=8.8.8.8,1.1.1.1 gateway=192.168.200.1

/interface bridge set [find name=bridge] vlan-filtering=yes
sat-fan
sat-fan 20.10.2023 um 09:31:42 Uhr
Goto Top
@7907292512 Vielen Dank ... werde mich mal dran machen und hoffen das ich mich nicht wieder aussperre ;)
sat-fan
sat-fan 20.10.2023 aktualisiert um 10:06:42 Uhr
Goto Top
@7907292512 Vielen Dank ... werde mich mal dran machen und hoffen das ich mich nicht wieder aussperre ;)

Noch ne Frage dazu:

Wird der jetzige Verkehr über die FB (dann VLan 50) erst mal noch funktionieren bis ich alle IPs umgestellt habe? Dutzende IoT´s haben noch feste Ips im 10.0.0.0/24 er Netz in dem jetzt alles läuft.

Oder bleibt alles am laufen, bis ich die Gerät am neuen Switch bzw am AP richtig einbinde?
Wie ist die beste Reihenfolge, falls die Umstellung nicht so einfach geht und ich nach umlegen des Schalters (VlanFiltering ) erst mal alle Geräte offline habe ? ...

übrigens, mit meiner jetzigen config musste ich
/ip address
add address=10.0.0.1/24 comment=defconf interface=bridge network=10.0.0.0
drin lassen, da sonst nichts mehr geht.
7907292512
Lösung 7907292512 20.10.2023 aktualisiert um 15:00:38 Uhr
Goto Top
Zitat von @sat-fan:

@7907292512 Vielen Dank ... werde mich mal dran machen und hoffen das ich mich nicht wieder aussperre ;)
Dafür gibt es den "Safemode" Button oben in der Winbox dann passiert das nicht ...
https://forum.mikrotik.com/viewtopic.php?t=50735

Wird der jetzige Verkehr über die FB (dann VLan 50) erst mal noch funktionieren bis ich alle IPs umgestellt habe?
Joa, VLAN 50 geht über Ether5 tagged zum Switch ... wenn also der Switch richtig konfiguriert ist kein Thema.

Dutzende IoT´s haben noch feste Ips im 10.0.0.0/24 er Netz in dem jetzt alles läuft.
Dann lege dir temp. ein vlan1 an das den untagged Traffic an Ether5 aufnimmt, dann läuft das auch noch weiter.

Das geht so:
# default vlan interface mit ID 1 anlegen
/interface vlan add interface=bridge name=vlan1 vlan-id=1
# IP Adresse zuweisen
/ip address add address=10.0.0.1/24 comment=defconf interface=vlan1 network=10.0.0.0
# vlan1 auf die bridge taggen, da die CPU Zugriff braucht wegen der zugewiesenen IP.
/interface bridge vlan add bridge=bridge tagged=bridge vlan-ids=1
# bridge so konfigurieren das sie nur noch tagged Traffic annimmt, (best practice), (untagged Traffic wir auf ether5 ja durch seine PVID=1 auf vlan1 gemappt und ist somit auf die Bridge "tagged") 
/interface bridge set [find name=bridge] frame-types=admit-only-vlan-tagged


Wie ist die beste Reihenfolge, falls die Umstellung nicht so einfach geht und ich nach umlegen des Schalters (VlanFiltering ) erst mal alle Geräte offline habe ? ...
Planung ist alles und kommt darauf an von wo aus du konfigurieren willst.


übrigens, mit meiner jetzigen config musste ich
/ip address
add address=10.0.0.1/24 comment=defconf interface=bridge network=10.0.0.0
drin lassen, da sonst nichts mehr geht.
Klar wenn du untagged an den Port gehst ...
Dafür war ja eigentlich der Port 3 Hex vorgesehen der im VLAN 200 furs Management da ist , ergo macht man erst mal das Management-Netz funktional gibt seinen Switches und APs eine IP aus dem Management-Netz und konfiguriert nach und Nach von dort aus die Endgeräte.

Also Plan machen, erst nachdenken und dann handeln.

Auf den Mikrotik kommst du immer über die MAC-Adresse per Winbox, also keine Angst, nur halt nicht alle Ports zur Bridge hinzufügen sondern immer einen frei lassen der als Backup zur Konfiguration dient. Hier ist auch keine explizite IP nötig denn per Winbox kannst du immer auch über die MAC Adresse verbinden.
sat-fan
sat-fan 20.10.2023 um 15:18:53 Uhr
Goto Top
wow ... es geht zu 90 %
aber ich hab iwi noch ein knoten im kopf.
Bekomm die Fritzbox nicht ins netz.
Früher hatte diese die Feste ip 10.0.0.2 und war mit dem MT der 10.0.0.1 hatte, verbunden.
Jetzt hängt sie am Vlan50 ... was ja bedeutet, das sie am Netz 192.168.50.0/24 hängt.
Aber wenn ich DHCP auf der FB nutze oder auch eine feste IP z.b. 192.168.50.100 nutze,
bekomme ich kein routing hin

wo ist mein Denkfehler bzw. was muß ich an der FB einstellen ?

Sonst funktioniert alles soweit, abgesehen von den Ciscos .... aber das ist die nächst Baustell
Danke schon mal bis hierher !!
7907292512
Lösung 7907292512 20.10.2023 aktualisiert um 16:03:36 Uhr
Goto Top
Zitat von @sat-fan:
Bekomm die Fritzbox nicht ins netz.
Früher hatte diese die Feste ip 10.0.0.2 und war mit dem MT der 10.0.0.1 hatte, verbunden.
Wenn du das so willst das habe ich oben noch im Kommentar ergänzt, damit handelt man untagged Traffic welcher auf ether5 aufläuft.

Jetzt hängt sie am Vlan50 ... was ja bedeutet, das sie am Netz 192.168.50.0/24 hängt.
Aber wenn ich DHCP auf der FB nutze oder auch eine feste IP z.b. 192.168.50.100 nutze,
bekomme ich kein routing hin

wo ist mein Denkfehler bzw. was muß ich an der FB einstellen ?
An der Fritzbox musst du gar nichts einstellen. Die Fritzbox muss nur am Switch an einen Access-Port der Member von VLAN50 ist also PVID=50. Das VLAN50 muss am Switch am Port der zum Mikrotik geht "getaggted" werden, ist das erledigt, bekommt die Fritte auch eine IP aus dem VLAN50 da sie dann in der selben Broadcast-Domain hängt, natürlich nur wenn deine Firewall nichts blockiert.

wow ... es geht zu 90 %
Mit der Zeit kommt die Erkenntnis auch bei dir, Mikrotik hat halt eine etwas steilere Lernkurve als sonst, weil du da wirklich an alles denken musst, da nimmt dir keine GUI alles ab, da ist der pure Netzwerker in dir gefragt face-smile.
sat-fan
sat-fan 20.10.2023 um 17:44:34 Uhr
Goto Top
danke ... die Lernkurve ist wirklich steil ...
Habe die letzte änderung nicht mehr gemacht, da es jezt netzwerktechnisch stimmt.
Habe der Fritzbox eine IP auf der box im 50er Netz zugewiesen und als Gateway die 50.1

Jetzt haben sich viele clients auch im 50er netz ips geholt, aber viele sind halt noch fix im alten 10.0.0.0/24
Weise die erst mal neu zu jetzt und dann sollte es stimmen.
Problem ist, das ich weder in der Doku noch im Interface die Möglcihkeit finde IPs manuell zuzuweisen.
Kann nur auf dem DHCP server welche fix machen, aber sie nicht vorher ändern, bzw eigene definieren.
da bin ich von der Fritzbox verwöhnt. Wird doch sicher auch hier gehen, oder ?
7907292512
7907292512 20.10.2023 aktualisiert um 22:59:16 Uhr
Goto Top
Zitat von @sat-fan:
Problem ist, das ich weder in der Doku noch im Interface die Möglcihkeit finde IPs manuell zuzuweisen.
Kann nur auf dem DHCP server welche fix machen, aber sie nicht vorher ändern, bzw eigene definieren.
da bin ich von der Fritzbox verwöhnt. Wird doch sicher auch hier gehen, oder ?
Sicher, im DHCP-Server unter Leases kannst du die dynamisch zugewiesenen Leases in Statische umwandeln und die IP passend anpassen. Oder du erstellst mit der MAC des Clients manuell die Lease in diesem Bereich mit dem +.
Danach nicht vergessen am Client eine neue Lease anzufordern dann bekommt dieser auch die geändert IP. Fertsch.
sat-fan
sat-fan 21.10.2023 um 12:22:14 Uhr
Goto Top
so ... kurze Rückmeldung. im großen und ganzen läuft alles. Ist halt jetzt viel Fleißarbeit, wegen alter fester Ips usw.
Die nächsten Baustellen, sind die Cisco config und schließlich die Firewall für die Vlans. Denke dafür macht es Sinn einen extra Fred aufzumachen und den hier zu schließen, oder ? Danke für eure Hilfe !!
7907292512
7907292512 21.10.2023 aktualisiert um 14:40:41 Uhr
Goto Top
👌
Denke dafür macht es Sinn einen extra Fred aufzumachen und den hier zu schließen, oder ?
Jepp, und hier vor dem Erstellen des Threads die Grundlagen die für das Verständnis essentiell sind, bitte erst einmal anlesen, dann lässt sich 95% davon auch schon selbst abfackeln, wir müssen hier ja nicht jedes mal das Rad neu erfinden ...
https://www.thegeekstuff.com/2011/01/iptables-fundamentals/
https://wiki.mikrotik.com/wiki/Manual:Packet_Flow
https://help.mikrotik.com/docs/display/ROS/Building+Your+First+Firewall
https://help.mikrotik.com/docs/display/ROS/Building+Advanced+Firewall