unique24
Goto Top

Mikrotik VLAN zuordnen

Hallo,

ich habe 5 Mikrotik Router und muss denen VLAN´s zuordnen. Hab tagged und untagged Ports.
Typen habe ich:
2x CRS354-48G
1x CRS328-24P
2x CRS326-24G

RouterOS v6.46.1

Die Mikrotik sind mir jedoch noch unbekannt, daher bitte folgende Fragen:
1. Ist immer RouterOS aktiv? Gibt es da nicht ein SwitchOS? Brauche nur L2 Funktionen und keine L3
2. Wie kann ich am besten ein VLAN mehreren Ports zuweisen? Wenn ich ein VLAN erstelle, kann ich es nur einem Interface zuordnen.
3. Trunks erstelle ich, indem ich mehrere VLAN´s dem selben Port zuweise? Eine tagged oder trunk option ist nicht extra zu setzen?

Danke!

Content-Key: 556103

Url: https://administrator.de/contentid/556103

Printed on: May 9, 2024 at 06:05 o'clock

Member: falscher-sperrstatus
falscher-sperrstatus Mar 09, 2020 updated at 17:19:26 (UTC)
Goto Top
Schau dir doch einfach die VLAN Tuts von @aqui an, so viel Eigenständigkeit/Arbeit darf man dir doch zu trauen, oder?
Member: unique24
unique24 Mar 09, 2020 at 17:52:00 (UTC)
Goto Top
Hallo,

ja das darf man mit Sicherheit. Und ich kann dir versichern das ich über das Wochenende sehr viel gelesen habe. VLANS sind mir klar, aber die Mikrotik konfiguration nicht ganz

Da man dir aber keine hilfreichende Antwort zu trauen kann, erkläre ich gerne warum ich speziell 3 Fragen hier stelle:

1: Es gibt scheinbar eine SwitchOS und eine RouterOS. Ich habe gelesen das die SwitchOS für reinen Switch Betrieb besser sein, ich finde aber bei Mikrotik keine SwitchOS Firmware. Daher weiß ich nun nicht, ob es für den CRS354-48G eine SwitchOS gibt

2: Ich bin es gewohnt, das ich ein VLAN erstelle, und dieses mehreren Ports zuweisen kann. Das scheint aber bei Mikrotik nicht so zu sein. Alle Videos die ich gefunden habe, haben sich auf routing bezogen und sich immer nur auf einen Trunk und eine WAN bezogen. Aber ich muss wohl pro Port einen eigenen Vlan Eintrag erstellen und bezeichnen. Also für VLAN 400 bei 35 ports = 35 VLAN 400 Einträge

3: Dei Antwort erschließt sicher aber fast den Videos die ich gefunden habe. Aber wiederum: ich bin es so gewohnt, dass ich Ports taggen/untaggen muss ... was bei Mikrotik wohl nicht nötig ist

Gerne lese ich mich weiter ein, wenn du einen Link hast der für mein Verständnis die Fragen beantwortet
Member: aqui
aqui Mar 09, 2020 updated at 18:32:19 (UTC)
Goto Top
Zu deinen Fragen:
1.)
Ob auch Switch OS supportet ist, ist immer von der Hardware abhängig. Das Datenblatt ist, wie jeder Netzwerker weiss, dazu immer die allererste Anlaufstelle. Der CRS305 kann z.B. beides SwitchOS und auch Router OS.
Sorry, aber das hättest du mit einem simplen Mausklick über die Mikrotik Seite sicher auch selber in Erfahrung bringen können, oder ?
2.)
Das kann man so pauschal nicht beantworten, denn es ist in erheblichem Maße davon abhängig ob du RouterOS oder SwitchOS einsetzt.
Wenn du rein nur Layer 2 Optionen nutzt wie du selber sagst, dann solltest du in jedem Falle die CRS328 und die CRS326 mit SwitchOS flashen, da das Handling in der Layer 2 only Konfiguration erheblich einfacher und übersichtlicher ist.

Jedenfalls was RouterOS anbetrifft beantwortet deine Frage 2 das hiesige Mikrotik VLAN Tutorial umfassend:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Natürlich kann man wie bei jedem Switch auch auch mehreren Ports mehrere VLANs oder ein VLAN auf mehrere Ports legen. Das ist simplester Standard was natürlich jeder Switch und auch die Mikrotiks problemlos supportet.
Um dir eine genaue Konfig mit dem WinBox Tool hier zu posten müsste man aber mal ganz genau wissen welche VLANs auf welche Ports und ob tagged oder untagged.
Hier steht bei RouterOS wie es geht:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
3.)
ich bin es so gewohnt, dass ich Ports taggen/untaggen muss ... was bei Mikrotik wohl nicht nötig ist
Das ist natürlich Quatsch denn das ist bei Mikrotik nicht anders als bei allen anderen Herstellern auch ! Ein wichtiger Grund warum du sicherstellen solltest das du eine aktuelle SwitchOS oder RouterOS Version auf deinen Geräten hast.

Wie gesagt: Spezifiziere deine Anforderungen genauer dann bekommst du hier auch die Konfig auf dem Silbertablet zum Abtippen. Obwohl...wenn du das alles gewöhnt bist solltest du dir das auch sehr einfach selber herleiten können mithilfe des WinBox Konfig Tools ?!?
Member: unique24
unique24 Mar 09, 2020 at 19:40:12 (UTC)
Goto Top
Guten Abend:

zu 1: ok, stimmt. Das in den Specs das vermerkt ist, hatte ich übersehen. Danke für die Info

Für den Rest:
Der Link Mikrotik VLAN Konfiguration ab RouterOS Version 6.41 hatte ich früher schon gefunden. Aber darin geht es ja, wenn routing Funktionen mit den VLAN´s durchgeführt werden. So wird auch in dem Beispiel die Bridge VLAN´s zugeteilt. Denk aber das ist bei mir nicht nötig(?)

Eigentlich benötige ich nur Gewissheit das ein Port in keinem VLAN ist (VLAN1)?, in einem VLAN oder als Trunk ist. Dafür reichen zum testen ja je zwei Ports.

2 Stück CRS354 habe ich am laufen und der Rest kommt die Woche.

Aufbau wäre aber:
(1) CRS328:
  • VLAN Tagged Access Points => Port 1-14: Tagged (VLAN 100,200,300)
  • Port SFP 1: Tagged (VLAN 100,200,300) => Uplink

(2) CRS354:
  • PC => Port 1-29 VLAN 400
  • Port SFP 1: Tagged (VLAN 400) => Uplink

(3) CRS326:
  • PC => Port 1-5: VLAN 400
  • VLAN Tagged Access Points => Port 10-12: Tagged (VLAN 100,200,300)
  • Port SFP 1: Tagged (VLAN 400) => Uplink
  • Port SFP 2: Tagged (VLAN 100,200,300) => Uplink

(4) CRS328:
  • VLAN Tagged Access Points => Port 1-20: Tagged (VLAN 100,200,300)
  • Port 20: VLAN 10 (Management)
  • Uplink => Port SFP 1: Tagged (VLAN 100,200,300)
  • Uplink => Port SFP 2: Tagged (VLAN 100,200,300)
  • Port SFP 3: Tagged (VLAN 10,100,200,300) => pfSense Firewall

(5) CRS354:
  • PC => Port 1-35: VLAN 400
  • Management => Port 36-40: VLAN 10
  • Uplink => Port SFP 1: Tagged (VLAN 400)
  • Uplink => Port SFP 2: Tagged (VLAN 400)
  • Port SFP 3: Tagged (VLAN 10,400) => pfSense Firewall

Die ganzen Switch sollten nur über VLAN10 managedbar sein .. ist das sinnvoll und möglich? Würde die gerne vom ganzen Netz trennen.
Müsste dann aber VLAN10 in allen Uplinks hinzufügen, richtig?
Member: unique24
unique24 Mar 10, 2020 at 07:56:14 (UTC)
Goto Top
So, habe testweise einige Port konfiguriert und mich nach dieser Anleitung gehalten:
https://wiki.mikrotik.com/wiki/Manual:Interface/Bridge#Bridge_VLAN_Filte ...

Example #1 habe ich umgesetzt und klappt .. muss es in der Bridge machen und nicht im Interface!
2x CSR354 im Test:

Port 40 = VLAN400
Port 41 = VLAN410
Port 42 = VLAN420
Port 48 = Uplink

Das passt soweit, aber:

Wenn ich WinBox bei Bridge/VLANs das VLAN400 erstelle und versuche Untagged Ports hinzu zufügen, kann ich nur 30 einträge erstellen.
Danach ist der Button ausgegraut.

Ich benötige am Switch:
Port1-28: VLAN400
Port40-47: VLAN400
SFP1: Trunk VLAN400, VLAN10
SFP2: Trunk VLAN400, VLAN10
SFP3: Trunk VLAN400, VLAN10

Aber nach 30 untagged ports, kann ich keine weiteren hinzufügen.
Member: aqui
aqui Mar 10, 2020 updated at 08:59:47 (UTC)
Goto Top
So wird auch in dem Beispiel die Bridge VLAN´s zugeteilt. Denk aber das ist bei mir nicht nötig(?)
Doch das ist zwingend nötig !
Jedenfalls bei deinem CRS354 Modell, denn das supportet ja kein Swoitch OS !
Bei den anderen ist das kein Thema sofern du die auf Switch OS geflasht hast, denn dann ist die Bridge ja immer schon gleich als Default da ! Logisch, ist ja dann Layer 2 only !
Eigentlich benötige ich nur Gewissheit das ein Port in keinem VLAN ist
Das ist technisch unmöglich, kein Switch der Welt von egal welchem Hersteller kann das ! Es sei denn du arbeitest mit 802.1x Port Security oder hast die Switchports physisch in den shutdown Status gesetzt.
Ist doch auch logisch wenn man mal etwas nachdenkt bei Port basierten VLANs !!!
Es gibt ja immer ein Default VLAN, in der Regel 1. Alle Ports eines Switches sind im Auslieferungszustand immer alle in diesem VLAN 1. Das sind sie auch wenn sie nicht dediziert einem anderen VLAN zugewiesen wurden !
Das sie physisch in gar keinem VLAN sind geht technsich nicht oder nur wenn man sie deaktiviert oder mit 802.1x Port Security blockt was bei dir ja (vermutlich) nicht der Fall ist.
Fragt sich hier also ob es hier schlicht an deinem Switch/VLAN Verständnis hapert oder ob wir hier was missverstanden haben was du eigentlich willst ?!
Die ganzen Switch sollten nur über VLAN10 managedbar sein .. ist das sinnvoll und möglich?
Ja, natürlich !
Das ist sogar höchst sinnvoll, denn so hast du ein dediziertes Management Netzwerk. Wenn du mit CapsMan arbeitest für das management der APs ist das ebenso richtig und wichtig. Siehe dazu auch hier:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Müsste dann aber VLAN10 in allen Uplinks hinzufügen, richtig?
Das ist richtig ! Wie sollte es denn auch sonst zu den Access Switches kommen ?!

Wenn ich WinBox bei Bridge/VLANs das VLAN400 erstelle
Um jetzt hier nicht völlige Verwirrung zu stiften solltest du zuallererst mal ein paar wichtige Dinge klarstellen damit keiner am anderen vorbeiredet !:
  • WIE sieht dein Design aus ?? Sternförmig und ein Switch ist der Layer 3 Core Switch ?? (kurze Skizze)
  • WER ist der Core Switch der das Routing zw. den VLANs macht ?
  • WICHTIG: Reden wir bei der Konfig von SwitchOS oder von RouterOS ??
  • Ein paar WinBox Screenshots deiner Konfig wären hier ebenfals hilfreich
Member: unique24
unique24 Mar 10, 2020 at 10:57:37 (UTC)
Goto Top
Hallo,

vielen Dank für deine Hilfe:

1: Ok, möchte nur das die Switche, die nicht in einem VLAN sind, nur am Switch selbst verbindung haben und nicht Stockwerksübergeifen. Könnte alle nicht belegten Ports in ein VLAN packen und diesne nicht in den Trunk. So beiben alle Ports nur "lokal" auf dem Switch.

vlan

Grundsätzlich wäre mir die config schon klar, aber:
Ich kann in WinBox nur max 30 Uuntagged Ports zuweisen. Über Telnet hat es zwar geklappt mit;

/interface bridge vlan> add bridge=bridge1 tagged=sfp-sfpplus1,sfp-sfpplus2,sfp-sfpplus3,ether48 untagged=ether1,etther7,ether8,ether9,ether10,ether11,ether12,ether13,ether14,ether15,ether16,ether17,ether18,ether19,ether20,ether21,ether22,ether23,her28,ether40,ether41,ether42,ether43,ether44,ether45,ether46,ether47 vlan-ids=400

aber in WinBox sieht das dann so aus:
vlan2

ab ether42 könnte ich wieder weitere Ports hinzufügen
Member: unique24
unique24 Mar 10, 2020 at 13:15:11 (UTC)
Goto Top
Soweit hätte ich eine Grundkonfiguration:

/system clock set time-zone-name=Europe/Berlin
/system ntp client set server-dns-names="pool.ntp.org,time.google.com" enabled=yes  

/system identity set name="GDLEUSW1"  

/interface bridge add name=bridge1 vlan-filtering=no

/interface bridge port add bridge=bridge1 interface=sfp-sfpplus1
/interface bridge port add bridge=bridge1 interface=sfp-sfpplus2
/interface bridge port add bridge=bridge1 interface=sfp-sfpplus3
/interface bridge port add bridge=bridge1 interface=ether48

/interface bridge port add bridge=bridge1 pvid=400 interface=ether1
/interface bridge port add bridge=bridge1 pvid=400 interface=ether2
/interface bridge port add bridge=bridge1 pvid=400 interface=ether3
/interface bridge port add bridge=bridge1 pvid=400 interface=ether4
/interface bridge port add bridge=bridge1 pvid=400 interface=ether5
/interface bridge port add bridge=bridge1 pvid=400 interface=ether6
/interface bridge port add bridge=bridge1 pvid=400 interface=ether7
/interface bridge port add bridge=bridge1 pvid=400 interface=ether8
/interface bridge port add bridge=bridge1 pvid=400 interface=ether9
/interface bridge port add bridge=bridge1 pvid=400 interface=ether10
/interface bridge port add bridge=bridge1 pvid=400 interface=ether11
/interface bridge port add bridge=bridge1 pvid=400 interface=ether12
/interface bridge port add bridge=bridge1 pvid=400 interface=ether13
/interface bridge port add bridge=bridge1 pvid=400 interface=ether14
/interface bridge port add bridge=bridge1 pvid=400 interface=ether15
/interface bridge port add bridge=bridge1 pvid=400 interface=ether16
/interface bridge port add bridge=bridge1 pvid=400 interface=ether17
/interface bridge port add bridge=bridge1 pvid=400 interface=ether18
/interface bridge port add bridge=bridge1 pvid=400 interface=ether19
/interface bridge port add bridge=bridge1 pvid=400 interface=ether20
/interface bridge port add bridge=bridge1 pvid=400 interface=ether21
/interface bridge port add bridge=bridge1 pvid=400 interface=ether22
/interface bridge port add bridge=bridge1 pvid=400 interface=ether23
/interface bridge port add bridge=bridge1 pvid=400 interface=ether24
/interface bridge port add bridge=bridge1 pvid=400 interface=ether25
/interface bridge port add bridge=bridge1 pvid=400 interface=ether26
/interface bridge port add bridge=bridge1 pvid=400 interface=ether27
/interface bridge port add bridge=bridge1 pvid=400 interface=ether28
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether29
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether30
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether31
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether32
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether33
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether34
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether35
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether36
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether37
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether38
/interface bridge port add bridge=bridge1 pvid=1000 interface=ether39
/interface bridge port add bridge=bridge1 pvid=400 interface=ether40
/interface bridge port add bridge=bridge1 pvid=400 interface=ether41
/interface bridge port add bridge=bridge1 pvid=400 interface=ether42
/interface bridge port add bridge=bridge1 pvid=400 interface=ether43
/interface bridge port add bridge=bridge1 pvid=400 interface=ether44
/interface bridge port add bridge=bridge1 pvid=400 interface=ether45
/interface bridge port add bridge=bridge1 pvid=400 interface=ether46
/interface bridge port add bridge=bridge1 pvid=400 interface=ether47

/interface bridge vlan add bridge=bridge1 tagged=sfp-sfpplus1,sfp-sfpplus2,sfp-sfpplus3,ether48 untagged=ether1,ether2,ether3,ether4,ether5,ether6,ether7,ether8,ether9,ether10,ether11,ether12,ether13,ether14,ether15,ether16,ether17,ether18,ether19,ether20,ether21,ether22,ether23,ether24,ether25,ether26,ether27,ether28,ether40,ether41,ether42,ether43,ether44,ether45,ether46,ether47 vlan-ids=400

/interface bridge set bridge1 vlan-filtering=yes

Aber da ich mich nun nun schon einigemale ausgesperrt habe:
Wie kann ich die Mgmnt auf VLAN99 bringen?

Konfigurieren dann nur über den Mgmnt Port oder alles was auf VLAN99 rein kommt

Danke!
Member: aqui
Solution aqui Mar 10, 2020 updated at 14:10:12 (UTC)
Goto Top
Hier noch einmal ein kurzer Testaufbau der dir die wichtigen Konfig Schritte zuerst mal für Router OS (CRS 305) aufzeigt !
Sie sind mehr oder minder genau das was auch im Tutorial steht. Ist ja immer gleich....

swos

Der Übersicht halber gibt es hier nur die VLAN 10 (Management) und 400. Das VLAN 1 legt die Bridge automatisch an im Mikrotik, das ist hier aber nicht in Verwendung.

back-to-top 1.) Management VLAN 10 Interface und IP dazu einrichten:

swos9
Als VLAN Interface reicht es nur das Management VLAN einzutragen wenn mit dem Switch nicht geroutet werden soll.
Ist der Switch ein Core Switch und soll routen zwischen den VLANs dann müssen hier natürlich alle VLANs definiert werden zwischen denen der Switch routen soll.
Für die Switches die mit Router OS rein nur Layer 2 switchen sollen reicht es vollkommen hier einzig nur das Management IP VLAN einzutragen. Ist sogar dann ein Muß damit der Switch eben nicht routet !

back-to-top2.) Einrichten der VLAN Bridge und Port Zuweisung:

(wenn die Default Konfig aktiviert wurde ist diese per Default eingerichtet !)
mtbriudge

Zuweisen der Ports zur VLAN-Bridge:
  • sfpp1 = Untagged Port für Client in VLAN 10 (mit Kupfer SFP bestückt)
  • sfpp4 = Tagged Uplink auf 2ten Switch (Core, Access)
  • vlan 10 = Internes Management IP Interface
sfpp-1
swos5
WICHTIG:
Bei den Untagged Endgeräte Ports hier als PVID das VLAN bzw. die VLAN ID eintragen in der der Port später liegen soll. FrameType ist immer admit only untagged... !
Diese Endgeräte Ports brauchen dann so später nicht mehr in den Bridge VLAN Settings als untagged eingetragen werden !!
Das ist die Port Konfig die für dich und die untagged Endgeräte an diesen Ports relevant ist !!
Hier gibt es logischerweise keine Beschränkung auf 30 Ports oder solchen Unsinn. Vergiss das also !
Das ist auch genau der Fehler den du oben gemacht hast !!!
Nur die PVID zählt in der Bridgeport Konfig die untagged Zuweisung musst du NICHT mehr machen im VLAN und solltest du in jedem Falle auch dort weglöschen !!

sfpp-4 (Uplink Port)
swos6
VLAN-10 Management Interface
swos7

back-to-top3.) Einrichten der BridgeVLANs:

swos8
Wichtig ist das pro VLAN ID immer die Bridge selber als tagged eingetragen ist und dann die entsprechenden Tagged Uplinks !
WICHTIG:
Die Untagged Ports brauchen, wie bereits oben gesagt, hier nicht extra eingetragen werden denn das ist mit der PVID Konfig dort am Port schon erledigt !
Es reichen ausschliesslich die Tagged Ports hier ! Dazu gehört dann natürlich auch der IP Management Port !
Immer dran denken:
Die geswitchen VLAN IDs im Netz werden immer nur hier eingetragen und nicht in der Interface Konfig !!
Die VLANs unter Interface sind einzig nur dann relevant wenn der Switch auch routen muss zwischen den VLANs (z.B. Layer 3 Core Switch) !!

Fertisch...
Das wars schon für Router OS. Eigentlich immer nur diese 3 Schritte.

In Switch OS ist das viel einfacher. Dort richtest du nur die VLANs ein und weist die Interfaces zu, mehr nicht:
swos1
swos2
SwitchOS rennt NICHT mit der WinBox !!
Du kannst auf SwitchOS rein nur mit dem WebGUI oder über das CLI mit SSH oder Telnet (PuTTY, TeraTerm etc.) zugreifen
Du musst aber selber entscheiden ob du mit 2 unterschiedlichen OS arbeiten willst.
Ggf. ist es einfacher und übersichtlicher dann doch durchgehend mit Router OS zu arbeiten...?!

Aber da ich mich nun nun schon einigemale ausgesperrt habe:
Tip:
Belasse zum konfigurieren immer einen Port außerhalb der Bridge mit dem WinBox PC und connecte den WinBox PC immer auf die Mac Adresse. Dann fliegst du auch nicht mehr raus.
Später wenn das alles mit der IP und Bridge usw. fehlerfrei rennt dann steckst du um auf einen VLAN Bridgeport in deinem Management VLAN 10 und hebst dann den reservierten Port auch mit in die VLAN Bridge wo du ihn hinhaben willst.
Kannst du natürlich auch gleich am Anfang machen wenn du die Bridge und das Management VLAN 10 mit Interface und IP eingerichtet hast. face-wink

Nochwas:
Lass dich oben mit dem VLAN 10 am Uplink nicht verwirren. Ich hatte das dort jetzt als native VLAN (untagged) eingerichtet. Bei dir in einem reinen Mikrotik Umfeld solltest du das immer Tagged mit über die Uplinks schicken und nicht untagged.
Wie man das macht ist letztlich kosmetisch face-wink
Member: unique24
unique24 Mar 11, 2020 at 07:59:00 (UTC)
Goto Top
Vielen Dank,

klappt noch nicht ganz mit dem VLAN10 und Management bei mir. Dein erster Screenshot zeigt eine vlan-bridge. Also eine zweite?

Als Standard ist ja die "bridge1" vorhanden. Im zweiten Screenshot ist diese zu sehen, dann nimmer.

Kann sein das du die "bridge1" zu "vlan-bridge" umbenannt hast?
Member: aqui
aqui Mar 11, 2020 updated at 08:05:01 (UTC)
Goto Top
Also eine zweite?
Nein !
Eine einzige reicht !
Als Standard ist ja die "bridge1" vorhanden.
Die kann man auch verwenden. Ob man die dann "bridge1" oder "vlan-bridge" oder "willi" nennt ist völlig egal. Das ist rein nur kosmetisch und lediglich ein Name den man auch nachträglich ändern kann. face-wink
Kann sein das du die "bridge1" zu "vlan-bridge" umbenannt hast?
Ja ! Sorry...
Den Screenshot der Bridge Einrichtung hatte ich im Setup vergessen und dann kurzerhand aus dem MT VLAN Tutorial "geklaut" in der vagen Hoffnung das du diese kleine kosmetische Differenz übersiehst ! Aber... gut aufgepasst !! face-wink
Denk dir die Bridge Namen einfach gleich...

Was genau klappt denn noch nicht so ganz ??
Member: unique24
unique24 Mar 11, 2020 at 11:30:29 (UTC)
Goto Top
Hallo,

ja, versuche genau zu lesen face-smile

Also im ersten step möchte ich Port 49 (Management Port) auf VLAN10 setzen und den Switch nur über diesen konfigurieren. Später soll über den Trunk VLAN 10 durchgereicht werden, damit alle Switche über das VLAN10 konfigurieren kann.

Wenn ich wie nachfolgend alles einstelle, kann ich mich auf dem Port 49 nimmer mit dem Switch verbinden (findet keinen). Ich vermute das das Management des Switch noch auf VLAN1 ist, da ich über die unkonfigurierten Ports konfigurieren kann:
vlan
Member: unique24
unique24 Mar 11, 2020 updated at 11:45:31 (UTC)
Goto Top
Sorry, hatte noch ein paar Fehler drinnen! face-smile

Also das klappt nun mit dem Management ... aber diese ist noch immer über VLAN1 erreichbar. Soll das so sein?
Ich setze zwar bei jedem Port eine VLAN Id ... somit ist VLAN1 über die Ports eigentlich nimmer erreichbar.
Member: unique24
unique24 Mar 11, 2020 at 12:00:39 (UTC)
Goto Top
Ich habe nun den zweiten Switch über den Uplink dran ... und funktioniert schon mal gut, das ich über den Mgmt Port auch den zweiten Switch administrieren kann.

Jedoch habe ich folgende Ausgabe:
vlan3

Der CRS328 hat keinen eigenen Mgmt Port ... ich würden den gerne über den Trunk konfigurieren. Aber er scheint mir mit der 0.0.0.0 auf.
Verbunden bin ich da mit dem Mgmt Port des CRS354

Danke dir!
Member: aqui
aqui Mar 11, 2020 at 14:48:24 (UTC)
Goto Top
  • Hast du auf dem CRS328 das VLAN 10 Interface eingerichtet und tagged an die Bridge gehängt ?
  • Hast du eine IP Adresse auf das VLAN Interface gemappt
  • Hast du das VLAN 10 Interface tagged auf dem Uplink auf ALLEN Switches ?
  • Kannst du das VLAN 10 Interface aller Switches pingen ?

Ansonsten strategisch vorgehen.
  • Konfiguriere dir einen Access Port (untagged) im VLAN 10
  • Schliesse daran einen PC/Laptop an mit einer IP aus dem 10er Management Netz
  • Dann pingst du von dem zuerst das lokale Vlan 10 Interface des CRS328
  • Klappt das ist die Anbindung des lokalen IP Interfaces VLAN 10 und VLAN Bridge OK
  • Dann pingst du die VLAN 10 IPs der anderen Switches.
  • Wenn das VLAN 10 Tagging sauber eingerichtet ist auf den Uplinks sollte das auch klappen
  • Wenn nicht ist der Fehler auf den Uplinks zu suchen
Achte auch darauf das das dedizierte OOB (Out of Band) Management Interface ggf. nicht vollkommen isoliert ist von den anderen Switches.
Manche Hersteller isolieren die eigenen OOB Management Interfaces komplett vom Rest. Ist das der Fall kommen die natürlich nie zusammen.
Member: unique24
unique24 Mar 11, 2020 at 15:27:52 (UTC)
Goto Top
Hallo,

das problem scheint wohl beim CRS328 zu sein ... ich habe nun mal in Daisy Chain verbunden:

Management Port(1)/CRS354(1)/Port 48 => Port 1/CRS328(1)/Port 2 => Port 1/CRS328(2)/Port 2 => Port 9/CRS326/Port 10 => Port 48/CRS354(2)/Management Port(2)

Ich habe untagged Ports nur die 2 Management Ports an den 2 CRS354

Hänge ich mich mit dem PC an den Management Port(1) finde ich und kann pingen 2 Switche: CRS354(1) und CRS328(1)
Hänge ich mich mit dem PC an den Management Port(2) finde ich und kann pingen 2 Switche: CRS354(2) und CRS326

Also immer nur 2 Switche weit!

Das interessante:
Wärend ich schrieb, tauchen plötzlich weitere auf (WinBox/Neighbors) .. klicke ich auf Refresh, wieder nur 2

Hänge ich die Switche um, komme ich auch nie weiter wie 2 Switche weit

Der CRS328 ist wie folgt konfiguriert:
vlan4
vlan5
vlan6
Member: unique24
unique24 Mar 11, 2020 at 15:37:34 (UTC)
Goto Top
Kann sein, das da irgendein Dienst auf den Switchen läuft, die das blockieren?

Wenn ich beim 2. Switch unter IP/Neighbor reinschaue, listet er den 3 Switch aber auf. Pingen kann ich ihn aber nicht und er zeigt auch keine IP Adresse an:
vlan7
Member: unique24
unique24 Mar 11, 2020 at 16:05:40 (UTC)
Goto Top
Ok, scheinbar liegt es klar an den 2 CRS328!

Ich habe von einem die Config exportiert:
export file=xx

und beim anderen importiert:
import file=xx

Danach name und ip abgeändert (plus ein paar Ports).

Habe ich da eventuell etwas mit kopiert?
Member: falscher-sperrstatus
falscher-sperrstatus Mar 11, 2020 at 16:39:08 (UTC)
Goto Top
Klingt so, als würdest du 90% deiner Arbeit outsourcen wollen. Vielleicht wäre es da geschickter direkt auf @aqui hin zu zu gehen...
Member: unique24
unique24 Mar 11, 2020 updated at 17:31:58 (UTC)
Goto Top
Hallo,

so, nun klappt alles face-smile

Ich hatte die Konfiguration zurück gesetzt und "no default configuration" gesetzt ... danach den export importiert.
Das scheint wohl nicht ganz richtig zu sein.

Ich habe den CRS354 und CRS328 zurück gesetzt (mit der default config) und per Hand nochmal eingestellt,

Nun klappt auch alles!

Danke @aqui
Member: unique24
unique24 Mar 11, 2020 updated at 17:34:02 (UTC)
Goto Top
Nein, keineswegs!

Ich musste nur wissen, wie man:
a) das Management trennt vom rest
b) einen Port untagged setzt
c) den Trunk richtig setzt

Ich konnte nur einfach den Fehler nicht finden. Hab über Stunden immer wieder alles kontrolliert.

Aber inzwischen läuft es ... war wohl mit export/import nicht so gut.
Member: aqui
Solution aqui Mar 12, 2020 updated at 08:49:23 (UTC)
Goto Top
ich habe nun mal in Daisy Chain verbunden:
Das ist (fast) völlig egal wie du sie verbindest jedenfalls aus Tagging Sicht der Uplinks !
Aus Ethernet Design Sicht aber sind Kaskaden Designs immer eher sehr schlecht und wenn möglich besser strikt wenns irgend geht, zu vermeiden.
Besser wäre es einen der CRS quasi als Core zu nehmen und die anderen sternförmig anzubinden. Klassisches Design eben....

stackdesign

Aber gut wenn es nun rennt.

Zu den restlichen Fragen:
a) das Management trennt vom rest
Routest du denn noch mehr VLANs ??
Eigentlich hast du doch oben gesagt Layer 2 only, sprich du routest gar nicht über die MT Switchinfrastruktur und hast einzig nur VLAN 10 als Management IP Netz am L3 Core Router definiert.
Da du dann sonst nicht routetst ist das mangement ja per so schon isoliert. Ohne IP kann niemand aus den anderen VLANs auf das 10er zugreifen, logisch !
Anders sieht es natürlich aus wenn du noch andere VLANs im Core routest. Generell hat man dann erstmal eine any zu any Verbindung über das Routing.
Das Blocken des VLAN 10 Zugangs machst du dann am L3 Switch über die Firewall mit einer Blocking List die nur die IP Netze oder Hostadressen zulässt die du im VLAN 10 haben willst. Das ist kinderleicht.
b) einen Port untagged setzt
Mmmhhh...das hatten wir doch oben schon alles mehrfach durchgekaut ?!?
Einfach im Port Zuweisungs Setup der Bridge die PVID setzen auf das VLAN in dem dieser Port untagged arbeiten soll. Mehr nicht...!!!
c) den Trunk richtig setzt
Auch im Bridge VLAN Settimng das Tagging richtig setzen.
Aber vermutlich war das jetzt auch nur irgendwie als Selbstkritik gemeint das du das nur übersehen hattest, oder ??
Aber inzwischen läuft es ...
👍
Dann können wir den Case ja schliessen. face-wink
Member: unique24
unique24 Mar 25, 2020 at 14:18:45 (UTC)
Goto Top
Danke, war alles verständlich face-smile

Ich schrieb "Ich musste nur wissen, wie man:" und nicht "Ich muss nur wissen, wie man:" face-smile

Darf ich aber noch fragen wie du die Netzwerkdiagramme machst? Mit den VLAN´s und co.

Danke!
Member: aqui
Solution aqui Mar 25, 2020 updated at 14:33:10 (UTC)
Goto Top
Sorry, den Imperfekt im Satz hatte ich glatt übersehen... face-wink

Grundlegend nutze ich die Cisco Topologie Icons:
https://www.cisco.com/c/en/us/about/brand-center/network-topology-icons. ...

Malen dann mit
Je nachdem welcher Rechner grad verfügbar ist face-wink
Member: unique24
unique24 Feb 01, 2021 updated at 11:37:16 (UTC)
Goto Top
Hallo aqui,

ich muss nochmal nachfragen:
Bei den Ports, wo die Access Points angesteckt sind .. diese sind alle auf VLAN Tagging (Managment 10, VLAN 100,200,300,400) gestellt.
Heißt, die holen sich über VLAN10 die IP und die Verbindung zum WLAN Controller Server.

Aber, wenn ich das VLAN10 nicht bei den uplink Ports der AP hinzufüge, klappt es nicht:
screenshot 2021-02-01 123500

So wie ich es verstanden habe, muss ich das VLAN10 (Managment VLAN) nicht bei den Uplinks tagged ports hinzufügen, da dieser automatisch überall anliegt?

Oder irre ich mich da?
Member: aqui
aqui Feb 01, 2021 at 14:14:17 (UTC)
Goto Top
diese sind alle auf VLAN Tagging (Managment 10, VLAN 100,200,300,400) gestellt.
Das ist schlecht... Zumindestens das Native VLAN (untagged) sollte dort auch gesetzt sein !
Heißt, die holen sich über VLAN10 die IP und die Verbindung zum WLAN Controller Server.
Kommt drauf an... wenn VLAN 10 dein native VLAN ist (also das wo untagged Frames geforwardet werden am Port, PVID !) dann ja.
Aber, wenn ich das VLAN10 nicht bei den uplink Ports der AP hinzufüge, klappt es nicht:
Ja, das ist logisch, denn du musst ihm dann ja die VLAN ID 10 bekannt geben und sagen was er damit machen soll.
Dein Fehler ist das du das VLAN getagged hast am Uplink Port statt dort PVID 10 physisch am Port zu definieren. Wäre das der Fall würden alle DHCP Frames und auch die Controller Frames auch so, ohne VLAN ID Definition in der Bridge, ins richtige VLAN kommen.
Vermutlich also ein Konfig Fehler am Bridgeport mit der falschen PVID ?!
Member: unique24
unique24 Feb 02, 2021 at 11:28:03 (UTC)
Goto Top
Danke ... ich werde das nochmal prüfen!

aber: admit all

bedeutet. Er leidet tagged als auch untagged weiter. Wenn ich bei Port die PVID 10 hinterlege und ein untagged Paket ankommt, liegt es im VLAN 10 und finden seinen Weg.

Die tagged finden ja sowieso die passenden Wege
Member: aqui
aqui Feb 02, 2021 at 11:44:33 (UTC)
Goto Top
Wenn ich bei Port die PVID 10 hinterlege und ein untagged Paket ankommt, liegt es im VLAN 10 und finden seinen Weg.
Richtig !
Die tagged finden ja sowieso die passenden Wege
Richtig, wenn der Ports fürs Tagging konfiguriert ist !