daniel26
Goto Top

Simples VLAN bringt mich zur Verzweiflung

Moin,

ich bin sehr neu im Mikrotik-Bereich, aber schon dabei, aufzuegeben.
Wir verbauen in unserer Hardware Switche von Mikrotik. Bisher waren da Netgear-Teile drin, die sind nicht mehr lieferbar. Wegen mehr Flexibilität sind wir jetzt auf den Mikrotik CRS106-1C-5S gekommen.

Es gibt 2 Netzwerke: einmal ein komplett ungetaggtes vom Kunden, 1x ein VLAN 1337 von uns.
So soll es aussehen:
SFP1: Kunde, Tagged 1337
SFP2: Kunde
SFP3: VLAN1337 Tagged
SFP4: VLAN1337 Untagged
SFP5: unconfiguriert

Bei meinen Versuchen hatte ich bis jetzt eine Bridge erzeugt, hatte auf SFP1 und SFP3 ein VLAN-Interface erzeugt und das auf die Bridge gelegt, SFP4 hatte ich direkt auf die Bridge gelegt.
Aber irgendwie komme ich da mit dem VLAN-Filtering nicht zurecht. Ich kann ja auf das Interface filtern oder auch auf die komplette Bridge.


Auf Fragen in Mikrotik-Forum wurde mir dann gesagt,d as ganze müsse auf den Hardware-Switch. Klar, bringt Performance, aber da blicke ich noch weniger durch.

Irgendwie ist mir das alles mehr als unklar und für mich sehr undurchsichtig.
Ich würde mich über ein Konfiguratuonsbeispiel freuen, das ich dann zerfleddern und so evtl. so dann mal durchsteige, ich hoffe mir kann hier jemand helfen.
Ich mache das ganze über die Winbox.

Gruß

Daniel

Content-Key: 656095

Url: https://administrator.de/contentid/656095

Ausgedruckt am: 28.03.2024 um 10:03 Uhr

Mitglied: Spirit-of-Eli
Spirit-of-Eli 25.02.2021 um 08:49:08 Uhr
Goto Top
Moin,

ein Interface im VLan brauchst du nur wenn der Switch dort eine IP erhalten soll.
Ansonsten legst du die VLans unter der Bridge an, definierst an welcher Schnittstelle das Vlan tagged oder untagged sein soll und setzt in der bridge bei der Port Auflistung, für deine untagged Ports!, die PVID auf das entsprechende untagged VLan.

Erst wenn das fertig ist, aktivierst du auf der Bridge "Vlan-filtering"!

Wichtig ist noch alle Ports der Bridge in der Bridge selbst anzulegen und ein Interface im VLan tagged zur bridge dem jeweiligen VLan hinzuzufügen. Die bridge selbst sollte in jedem VLan tagged eingetragen sein.

Soweit verständlich?

Gruß
Spirit
Mitglied: winworker
winworker 25.02.2021 um 08:49:46 Uhr
Goto Top
Moin Daniel,

ich hab mich auch vor kurzem das erste Mal mit Mikrotik beschäftigen müssen und bin auch fast verzweifelt.

Schau dir mal das hier im Forum veröffentlichte Tutorial von aqui an:

Mikrotik Tutorial von aqui

Damit bin ich ganz gut zurecht gekommen und konnte einiges ableiten.

Gruß
Sven
Mitglied: 147669
Lösung 147669 25.02.2021 aktualisiert um 10:33:14 Uhr
Goto Top
Nicht weiter schwer wenn man mal durchgestiegen ist face-wink

Ich fasse das ganze mal als CLI zusammen, bin nicht so der Fan von x Bildchen wenn die paar Zeilen es besser zusammenfassen
# add bridge
/interface bridge add name=bridge1 vlan-filtering=yes

# add vlan interface to bridge
/interface vlan add interface=bridge1 name=vlan1337 vlan-id=1337

# add physical ports with pvid to bridge
/interface bridge port
add bridge=bridge1 frame-types=admit-all interface=sfp1 pvid=1
add bridge=bridge1 frame-types=admit-all interface=sfp2 pvid=1
add bridge=bridge1 frame-types=admit-all interface=sfp3 pvid=1
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged interface=sfp4 pvid=1337

# assign tags to vlan
/interface bridge vlan add bridge=bridge1 tagged=bridge1,sfp1,sfp3 untagged=sfp4 vlan-ids=1337
IP-Adressierung ist hier jetzt ausgenommen, das machst du dann selbst nach deinen Anforderungen.

Gruß SK
Mitglied: Daniel26
Daniel26 25.02.2021 aktualisiert um 10:25:06 Uhr
Goto Top
Hallo Sven,

ja, das hab ich mir auch schon angesehen, komme aber auch ins schleudern.
Am Anfang ist von einer bridge "bridge1" die Rede. Dann taucht auf einmal eine "vlan-bridge" auf.
Brauch ich denn jetzt nur eine einzige bridge für VLAN und den "normalen" Traffic? Oder eine Bridge für VLAN, eine für den "normalen" Verkehr?

Gruß

Daniel
Mitglied: Daniel26
Daniel26 25.02.2021 aktualisiert um 10:28:44 Uhr
Goto Top
@sk: Wo läuft der "normale" traffic drüber? Also SFP2 und SFP1?
Und warum wird die komplette Bridge getagged?

Gruß

Daniel
Mitglied: 147669
147669 25.02.2021 aktualisiert um 10:33:55 Uhr
Goto Top
Zitat von @Daniel26:

@sk: Wo läuft der "normale" traffic drüber? Also SFP2 und SFP1?
Was bedeutet bei dir "normaler" traffic??

Traffic von Access Ports der nicht getagged ist bekommt die pvid des jeweiligen Ports der in der Bridge zugewiesen. Wird also diesem Bereich zugewiesen und muss dementsprechend auch auf der Bridge eine IP-Addressierung angelegt werden die diesen Default-untagged-Traffic behandelt
Mitglied: Daniel26
Daniel26 25.02.2021 um 10:36:09 Uhr
Goto Top
Es kommt ja auf SFP2 der Traffic des ganz normalen Kundennetzes. Der muss zusätzlich zum getaggten VLAN1337 auf dem SFP1 wieder raus.
Ganz normaler, ungetaggter, 0815-Netzwerktraffic face-smile

Gruß

Daniel
Mitglied: 147669
Lösung 147669 25.02.2021 aktualisiert um 10:39:56 Uhr
Goto Top
Zitat von @Daniel26:

Es kommt ja auf SFP2 der Traffic des ganz normalen Kundennetzes. Der muss zusätzlich zum getaggten VLAN1337 auf dem SFP1 wieder raus.
Ganz normaler, ungetaggter, 0815-Netzwerktraffic face-smile

Gruß

Daniel
S. Erläuterung oben Traffic der ungetagged über den jeweiligen Link rein kommt bekommt die PVID Angabe des Ports zugewiesen! Die Standard-Adressierung für die Bridge versorgt also diesen Traffic. Haben also beide Ports die PVID 1 dann ist sämtlicher untagged Traffic in der selben L2 Broadcast-Domain, ganz einfach face-smile.
Mitglied: Daniel26
Daniel26 25.02.2021 um 10:45:42 Uhr
Goto Top
Ok, d.h. ich brauch nur eine Bridge, nicht für jedes VLAN ne eigene?
SFP2 ist ja noch gar nirgends konfiguriert, hat als mMn auch noch keine PVID-Angabe.
Mitglied: 147669
147669 25.02.2021 aktualisiert um 10:49:27 Uhr
Goto Top
Zitat von @Daniel26:

Ok, d.h. ich brauch nur eine Bridge, nicht für jedes VLAN ne eigene?
Jepp eine reicht.
SFP2 ist ja noch gar nirgends konfiguriert, hat als mMn auch noch keine PVID-Angabe.
Wenn du den Port zur Bridge hinzufügst ist der standardmäßig untagged in PVID 1. Das ist der Standard,
PVID geht alles untagged rein und untagged raus, so lange man nicht explizit in der Bridge unter den vlan tags was anderes konfiguriert.
Mitglied: Daniel26
Daniel26 25.02.2021 um 10:49:16 Uhr
Goto Top
Sorry, dachte, das wäre klar.
Bei SFP1 ist zwar die PVID 1 angelegt, aber bei FrameTypes "admit only VLAN tagged". Ich verstehe das so, dass da dann nur getaggtes drüber geht. Ungetaggter Traffic nicht. Seh ich das richtig?

Gruß

Daniel
Mitglied: aqui
aqui 25.02.2021 aktualisiert um 10:54:08 Uhr
Goto Top
Am Anfang ist von einer bridge "bridge1" die Rede. Dann taucht auf einmal eine "vlan-bridge" auf.
Das ist nur ein kosmetischer Name !!
Ob du die Bridge "bridge1" oder "vlan-bridge" oder "willi" nennst ist vollkommen Wumpe !
Du brauchst für alle VLANs nur eine einzige Bridge !
Ich verstehe das so, dass da dann nur getaggtes drüber geht. Ungetaggter Traffic nicht. Seh ich das richtig?
Das siehtst du absolut richtig !!
Mit "admit only VLAN tagged" verwirft die Bridge sämtlichen Traffic der UNtagged ist egal welche PVID am Port eingestellt ist. Willst du gemischt tagged und untagged Traffic an dem Port haben dann "admit all". Wenn du nur ungetaggten Endgeräte Traffic für PCs, Drucker etc. da haben willst dann "admit only UNtagged..."
Das Tutorial oben erklärt das auch explizit.
Mitglied: 147669
147669 25.02.2021 aktualisiert um 10:52:11 Uhr
Goto Top
Zitat von @Daniel26:

Sorry, dachte, das wäre klar.
Bei SFP1 ist zwar die PVID 1 angelegt, aber bei FrameTypes "admit only VLAN tagged". Ich verstehe das so, dass da dann nur getaggtes drüber geht. Ungetaggter Traffic nicht. Seh ich das richtig?
Ja, den musst du auf admin-all stellen damit dort auch untagged Traffic angenommen wird, hatte ich oben noch nachträglich korrigiert weil das bei deiner Schilderung vorher nicht klar war was alles darüber laufen soll. Das nächste mal gleich etwas genauer schildern, Danke. Hauptsache aber du verstehst die Vorgehensweise dann kannst du es selbst face-smile.
Mitglied: Daniel26
Daniel26 25.02.2021 um 10:53:37 Uhr
Goto Top
Hinter die Vorgehensweise versuche ich gerade zu kommen face-smile Ich will ja hier keine fertige Lösung. Ich will nur verstehen, wie der ganze Kram funktioniert.

Gruß

Daniel
Mitglied: Daniel26
Daniel26 25.02.2021 um 10:54:21 Uhr
Goto Top
Hallo Aqui,

das ich die Bridge nennen kann, wie ich will, ist mir auch klar. Aber ich war mir eben nicht sicher, ob das 2 verschiedene Bridges sind.

Gruß

Daniel
Mitglied: aqui
aqui 25.02.2021 aktualisiert um 10:56:04 Uhr
Goto Top
Aber ich war mir eben nicht sicher, ob das 2 verschiedene Bridges sind.
Im Tutortial steht ja nix von einer 2ten Bridge face-wink
Deshalb das o.a. Tutorial gaaaanz genau lesen und verstehen ! 😉
Mitglied: Spirit-of-Eli
Spirit-of-Eli 25.02.2021 um 10:55:03 Uhr
Goto Top
Alleine aus performance Sicht macht es Sinn nur eine bridge zu nutzen. Auch wenn das bei der Hardware ohnehin kaum zum tragen kommt, da kein HW-offloading möglich.
Mitglied: Daniel26
Daniel26 25.02.2021 um 11:12:31 Uhr
Goto Top
@Spirit-of-Eli Also wenn ich https://wiki.mikrotik.com/wiki/Manual:Interface/Bridge#Bridge_Hardware_O ... richtig verstehe, müsste der Kübel das können.

@sk: IP-Adresse leg ich dann auf die komplette Bridge?
Mitglied: 147669
Lösung 147669 25.02.2021 aktualisiert um 11:19:30 Uhr
Goto Top
Zitat von @Daniel26:
@sk: IP-Adresse leg ich dann auf die komplette Bridge?
Ja für den untagged Traffic, wenn du dort eine brauchst und der Mikrotik nicht nur Druchlauferhitzer für die VLANs ist und du Dienste auf dem Miktrotik selbst oder forwarden willst, dann ja.
Für die VLANs legt man die Adressen natürlich auf die VLAN Interfaces falls man am Mikrotik diese benötigt.
Mitglied: Daniel26
Daniel26 25.02.2021 um 11:26:12 Uhr
Goto Top
Danke. Hab jetzt mal 2 Switche so konfiguriert und die miteinander verkabel, ich teste da jetzt mal ne Runde.

Aber bis jetzt siehts gut aus. face-smile

Danke schon mal, ich hoffe, ich habs jetzt einigermaßen verstanden.

gruß

Daniel
Mitglied: 147669
147669 25.02.2021 um 11:33:54 Uhr
Goto Top
👍
Mitglied: Daniel26
Daniel26 25.02.2021 um 13:20:03 Uhr
Goto Top
Hmmm, ganz scheint es noch nicht zu passen.
Ich habe also 2 Switch konfiguriert, beide gleich
/interface bridge
add name=bridge1 vlan-filtering=yes
/interface vlan
add interface=bridge1 name=vlan1337 vlan-id=1337
/interface bridge port
add bridge=bridge1 interface=sfp1
add bridge=bridge1 interface=sfp2
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=sfp3
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged interface=sfp4 pvid=1337
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,sfp1,sfp3 untagged=sfp4 vlan-ids=1337
/ip address
add address=194.120.111.251/22 interface=sfp1 network=194.120.108.0
add address=194.120.111.251/22 interface=sfp3 network=194.120.108.0

Die IPs interscheiden sich natürlich.

Beide Switche hängen mit sfp2 in unserem Netzwerk.
Es gibt 2 Rechner, PC1 und PC2
PC1: 192.168.0.1 und 194.120.111.253
PC2: 192.168.0.2 und 194.120.111.243
An beiden Switchen hängt an sfp1 jeweils ein Rechner mit der ersten Netzwerkkarte (192.168.0.1 bzw. 192.168.0.2)
An beiden Switchen hängt an sfp3 mit der 2ten Netzwerkkarte der Rechner im VLAN (IP 194.120.111.253 bzw. 194.120.111.243)

Von PC1 aus ist 192.168.0.2 aus zu erreichen, mit erheblichen Schwankungen in den Zeiten beim ping.
Von PC1 aus ist 194.120.111.243 NICHT zu erreichen (sollte ja eigentlich über das VLAN kein Problem sein)

Von PC2 aus ist 192.168.0.1 aus zu erreichen, pingzeiten schwanken ziemlich.
Von PC2 aus ist 194.120.111.253 NICHT zu erreichen (sollte ja über das VLAN kein Problem sein). Irgendwo ist da noch der Hund drin.
Oder ich hab nen ganz groben Denkfehler.....

Gruß

Daniel
Mitglied: aqui
aqui 25.02.2021 aktualisiert um 13:50:44 Uhr
Goto Top
Beide Switche hängen mit sfp2 in unserem Netzwerk.
SFP 2 ist nicht fürs VLAN Tagging eingetragen in der Bridge ! Er kann also rein nur das Netz bedienen welches UNtagged Traffic an SFP2 liefert. Bzw. forwardet das in die eingestellte PVID.
Wenn das ein tagged Uplkink ist der von eurem Netz an SFP 2 kommt kann das nicht gehen, jedenfalls nicht für die VLANs die tagged an SFP angeliefert werden sofern es die dort gibt. Für SFP 1, 3 und 4 ist das nur für die ID 1337 gesetzt aber 2 fehlt dort komplett.
Ggf. Flüchtigkeitsfehler im VLAN Bridge Setting ?!

Einen Riesenfehler hast du auch mit den IP Adressen gemacht !!
Die hast du auf die physischen Interfaces gebunden was ein Kardinalsfehler ist und man so nie macht. Wenn der Switch im Layer 3 Mode arbeitet dann musst du die zwingend auf VLAN Interfaces legen aber niemals auf die Physik !
Soll der Switch nur im Layer 2 Mode arbeiten generierst du eben nur ein einziges VLAN Interface mit IP im Management VLAN.
Wenn du dir das im Tutorial richtig durchgelesen hättest müssten wir hier jetzt nicht einzeln alles nacharbeiten. face-sad
Mitglied: Daniel26
Daniel26 25.02.2021 aktualisiert um 14:11:59 Uhr
Goto Top
Zitat von @aqui:

Beide Switche hängen mit sfp2 in unserem Netzwerk.
SFP 2 ist nicht fürs VLAN Tagging eingetragen in der Bridge ! Er kann also rein nur das Netz bedienen welches UNtagged Traffic an SFP2 liefert. Bzw. forwardet das in die eingestellte PVID.

Das ist richtig so. Über SFP2 kommt und geht ungetaggter Traffic. Das funktioniert ja auch. Ich komme aus unserem Haus auf die beiden PCs über 192.168.0.? drauf.


Wenn das ein tagged Uplkink ist der von eurem Netz an SFP 2 kommt kann das nicht gehen, jedenfalls nicht für die VLANs die tagged an SFP angeliefert werden sofern es die dort gibt. Für SFP 1, 3 und 4 ist das nur für die ID 1337 gesetzt aber 2 fehlt dort komplett.
Ggf. Flüchtigkeitsfehler im VLAN Bridge Setting ?!

Nein, das passt so. SFP2 ist komplett ungetagged, da im Kundennetz (bzw. hier unser Netz)

Ich komm über das VLAN nicht von einem Rechner auf den anderen. Mir ist nur noch nicht klar, warum nicht.

Einen Riesenfehler hast du auch mit den IP Adressen gemacht !!
Die hast du auf die physischen Interfaces gebunden was ein Kardinalsfehler ist und man so nie macht. Wenn der Switch im Layer 3 Mode arbeitet dann musst du die zwingend auf VLAN Interfaces legen aber niemals auf die Physik !

Stimmt, da war was. Ein VLAN-IF gibts ja bereits.


Soll der Switch nur im Layer 2 Mode arbeiten generierst du eben nur ein einziges VLAN Interface mit IP im Management VLAN.
Wenn du dir das im Tutorial richtig durchgelesen hättest müssten wir hier jetzt nicht einzeln alles nacharbeiten. face-sad

Ich habs mir angeschaut. Wenn ich es verstaden hätte, würde ich nicht nachfragen face-sad

Gruß

Daniel
Mitglied: Daniel26
Daniel26 25.02.2021 aktualisiert um 14:14:57 Uhr
Goto Top
So, Config sieht aktuell so aus:
/interface bridge
add name=bridge1 vlan-filtering=yes
/interface vlan
add interface=bridge1 name=vlan1337 vlan-id=1337
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/interface bridge port
add bridge=bridge1 interface=sfp1
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged interface=sfp2
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=sfp3
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged interface=sfp4 pvid=1337
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,sfp1,sfp3 untagged=sfp4 vlan-ids=1337
/ip address
add address=194.120.111.251/22 interface=vlan1337 network=194.120.108.0
/system identity
set name=b-ds-mcu1

Ich hab dem 2ten Switch jetzt mal die 194.120.111.250 gegeben...ich komm nicht durch.
Mitglied: Daniel26
Daniel26 25.02.2021 aktualisiert um 15:51:50 Uhr
Goto Top
Also irgendwie kappier ichs nicht. Ich kann den Switch mit der 194.120.111.251 pingen, aber den Switch auf der anderen Seite nicht mehr.
Ich schein also per VLAN auf dem Switch via SFP1 anzukommen, aber ich komme aus SFP3 nicht mehr raus :/

Ich kann auch keine Pakete über die Winbox mitsniffen, die bricht mir zusammen, sobald ich "start" klicke...

Gruß

Daniel

Kleiner Nachtrag: Schalte ist das "Vlan Filtering" auf der Bridge auf beiden Switchen ab, komme ich durch.
Mitglied: Daniel26
Daniel26 25.02.2021 um 16:40:59 Uhr
Goto Top
Wird ja ein Monolog hier face-smile

Kann es sein, dass mir hier RSTP/STP in die Suppe spuckt? Beide Switche sind ja 2x untereinaner erreichbar. Einmal über das Hausnetz untagged an SFP2 und einmal getagged direkt untereinenander über SFP3.

RSTP könnte wirklich mal ein Thema werden, allerdings nur unter einzelnen Ports, um eine redundante Leitung haben zu können.

Gruß

Daniel
Mitglied: NordicMike
NordicMike 26.02.2021 aktualisiert um 10:23:24 Uhr
Goto Top
Das Thema ist ja auch schon lange gelöst, da schaut keiner mehr rein.

Schalte ist das "Vlan Filtering" auf der Bridge auf beiden Switchen ab, komme ich durch.
Ich würde jetzt dann mal glatt behaupten, dass es am VLAN Filtering liegt. Die Bridge verbindet alles, der Filter lässt dann davon nur zu, was eingerichtet ist. Also, zeig mal die Filter Einstellungen.
Mitglied: aqui
aqui 26.02.2021 aktualisiert um 09:27:43 Uhr
Goto Top
Seine ganze VLAN Konfig ist falsch...da muss man sich dann auch nicht groß wundern.
Wenn man akribisch dem o.a. MT Tutorial folgt und sich VORHER klar macht ob der Switch im Layer 2 only oder Layer 3 (Routing) laufen soll klappt das auf Anhieb. face-wink
Kann es sein, dass mir hier RSTP/STP in die Suppe spuckt?
Könnte sein. Der Root (Core) Switch im Netzwerk sollte immer eine höhere RSTP Priority haben (modulo 4096 !) den solltest du also z.B. auf 8192 setzen.
Hilfreich wäre auch einmal eine kleine Skizze der Switches um zu verstehen welches VLAN wo ist und wo es hinsoll.
Mitglied: 147669
147669 26.02.2021 aktualisiert um 09:41:22 Uhr
Goto Top
Zitat von @aqui:
Hilfreich wäre auch einmal eine kleine Skizze der Switches um zu verstehen welches VLAN wo ist und wo es hinsoll.
Jepp, die wäre schon ganz am Anfang absolut sinnvoll gewesen, so muss man sich immer alles mit der Glaskugel zusammenreimen. So was simples wäre dann nämlich mit 2-3 Posts erledigt gewesen.
Mitglied: Daniel26
Daniel26 01.03.2021 um 08:38:26 Uhr
Goto Top
Hab mich mal an einem Diagramm versucht.
Ich hoffe, das hilft.

Gruß

Daniel
vlan
Mitglied: aqui
aqui 01.03.2021 aktualisiert um 11:15:22 Uhr
Goto Top
Ein simples Banaldesign !
Switch Ports:
  • SFP 2 = Tagged im Kundennetz (VLAN xyz)
  • SFP 3 = Tagged im Maschinennetz (VLAN 1337)
  • SFP 4 = UNtagged mit PVID 1337 im Maschinennetz (VLAN 1337)
Einen Sonderfall nimmt die SFP 1 Verbindung auf die beiden PCs ein, denn der Port kann ja für ein PC Endgerät nicht untagged in beiden VLANs liegen. Man muss hier dann ein VLAN taggen und die Endgeräte PC 1 und 2 entsprechend auch so einstellen an deren Netzwerk Adapter. Machbar aber nicht gut weil sie dann immer nur an diesen Ports mit genau nur diesen VLAN IDs so funktionieren. Geht, aber sehr unflexibel.
Will man das nicht und sollen die beiden PCs als untagged Endgeräte bestehen bleiben, dann setzt man ein zusätzliches, separates "Client VLAN" auf in das man den PC1 und PC2 plaziert und routet das dann in die Kunden und Maschinen VLANs. Über Access Listen hat man auch so alle Möglichkeiten z.B. den genauen Zugriff zu regeln in die beiden Zielnetze. Die 2te Option ist also etwas flexibler und skalierbarer.
So oder so sind beide Optionen einfach und unkompliziert zu lösen !
Und wo genau ist da nun dein Problem ??
Mitglied: Daniel26
Daniel26 01.03.2021 um 11:59:05 Uhr
Goto Top
Das Kundennetz hat kein VLAN. Wald-und-Wiesen-Ungetagged.
SFP 1 muss damit ungetagged und Getagged VLAN1337 sein.
Ich mach nochmal ne Zeichnung und Trag IPs ein.
Switch1 und PC1 bzw Switch2 und PC2 sind jeweils ein Gerät. Der Switch sitzt im Gerät. Da kommen nur die SFP-Ports nach außen. Umgesteckt wird zwischen den Switchen Switch1 und PC1 bzw Switch2 und PC2 NIE. Das ist zu.

Mein Problem: Wenn ich das so angeschlossen, habe, kann ich die Rechner über das VLAN nicht mehr untereinander erreichen. Ich vermute, dass das RSTP hier eben eine Verbindung unterbricht.
Mitglied: aqui
aqui 01.03.2021 aktualisiert um 12:13:04 Uhr
Goto Top
Das Kundennetz hat kein VLAN. Wald-und-Wiesen-Ungetagged.
Na ja auf einem VLAN Switch wie den beiden Switch 1 und 2 muss es ja in jedem Fall immer einem dedizierten VLAN zugeordnet sein. Welches das dann ist kannst du dir ja frei aussuchen aber eins muss es ja zwangsweise sein.
Leider gibst du das in der Skizze nicht an. face-sad
SFP 1 muss damit ungetagged und Getagged VLAN1337 sein.
Wie gesagt...nicht zwingend. Du kannst die PCs auch in ein separates VLAN packen und über die Switches redundant in die beiden Zielnetze routen. Das wäre die ideale Lösung wen Sw 1 und 2 Layer 3 können.
Switch1 und PC1 bzw Switch2 und PC2 sind jeweils ein Gerät.
Achso, dann fällt das obige mit dem routen vermutlich flach da diese embeddeten Switches vermutlich keine L3 Switches sind, oder ?
Ist aber verwirrend, denn oben redest du von Mikrotik CRS106-1C-5S so das wir hier alle davin ausgegangen sind genau DAS sind deine SW 1 und SW 2. face-sad
Ist blöd wenn man sowas immer nur häppchenweise erfährt das es nun doch andere HW ist. face-sad
Ich vermute, dass das RSTP hier eben eine Verbindung unterbricht.
Ja, das tut er auch, denn du hast ja einen Doppelloop über Maschinen- und Kundennetz wie du oben ja selber sehen kannst, aber....
Der RSTP Prozess tut das logischerweise immer nur auf einer Seite so das das Netz in sich immer erhalten bleibt. Das kann es also nicht sein. zu 98% hast du die VLAN Zuordnung und das Tagging der Ports falsch gesetzt.

Das was du als Kunden- bzw. Maschinennetz bezeichnet hast sind das auch Switches von denen Ports dann nur untagged oder tagged auf deine Switch 1 und 2 gesteckt werden ? Auch das ist leider etwas unklar.
Mitglied: Daniel26
Daniel26 01.03.2021 um 13:26:45 Uhr
Goto Top
Zitat von @aqui:

Das Kundennetz hat kein VLAN. Wald-und-Wiesen-Ungetagged.
Na ja auf einem VLAN Switch wie den beiden Switch 1 und 2 muss es ja in jedem Fall immer einem dedizierten VLAN zugeordnet sein. Welches das dann ist kannst du dir ja frei aussuchen aber eins muss es ja zwangsweise sein.
Leider gibst du das in der Skizze nicht an. face-sad
Was vermisst du denn in der Skizze?

SFP 1 muss damit ungetagged und Getagged VLAN1337 sein.
Wie gesagt...nicht zwingend. Du kannst die PCs auch in ein separates VLAN packen und über die Switches redundant in die beiden Zielnetze routen. Das wäre die ideale Lösung wen Sw 1 und 2 Layer 3 können.

Bitte so einfach wi emöglich. Die Kisten gehen zu den Kunden. Da fingern dann höchstens unsere Service-Techniker rum, die von Netzwerk nicht viel Ahnung haben. Und ich will da erst nicht umständlich fehler suchen wollen. Hach, war das mit den Netgear-Dingern schön einfach....

Switch1 und PC1 bzw Switch2 und PC2 sind jeweils ein Gerät.
Achso, dann fällt das obige mit dem routen vermutlich flach da diese embeddeten Switches vermutlich keine L3 Switches sind, oder ?
Ist aber verwirrend, denn oben redest du von Mikrotik CRS106-1C-5S so das wir hier alle davin ausgegangen sind genau DAS sind deine SW 1 und SW 2. face-sad
Ist blöd wenn man sowas immer nur häppchenweise erfährt das es nun doch andere HW ist. face-sad
Nein. Es ist KEINE andere Hardware. Beide Switche sind Mickotik CRS106-1C-5S. Diese werden ihres Gehäuses beraubt und in unsere Gehäuse gepackt. Aber hättet ihr durchgeblickt, wenn ich euch das am Anfang geschrieben hätte? Es spielt doch keine Rolle, ob das ganze in einem anderen Gehäuse steckt oder frei verkabelt auf dem Tisch rumliegt.

Ich vermute, dass das RSTP hier eben eine Verbindung unterbricht.
Ja, das tut er auch, denn du hast ja einen Doppelloop über Maschinen- und Kundennetz wie du oben ja selber sehen kannst, aber....
Der RSTP Prozess tut das logischerweise immer nur auf einer Seite so das das Netz in sich immer erhalten bleibt. Das kann es also nicht sein. zu 98% hast du die VLAN Zuordnung und das Tagging der Ports falsch gesetzt.

Wobei das eben falsch ist. Ja, die Switche mögen eine Verbindung haben. Aber es sind komplett getrennte Netze (eben durch das VLAN).
Drum muss das RSTP entweder komplett aus oder es muss so eingestellt werden, das Verbindungen über beide Netzwerke möglich sind.

Das was du als Kunden- bzw. Maschinennetz bezeichnet hast sind das auch Switches von denen Ports dann nur untagged oder tagged auf deine Switch 1 und 2 gesteckt werden ? Auch das ist leider etwas unklar.

Kundennetz kann IRGENDWAS sein. Im Normalfall sind das alles ungetaggte Netze. Also Switch aus der Packung, angeschlossen, fertig.
In "Maschinennetz" darf nur VLAN1337 unterwegs sein. NICHTS ANDERES. Das hat u.a. auch Sicherheitstechnische Gründe.


So sieht die Config aktuell aus:
/interface bridge
add name=bridge1 protocol-mode=none vlan-filtering=yes
/interface vlan
add interface=bridge1 name=vlan1337 vlan-id=1337
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/interface bridge port
add bridge=bridge1 interface=sfp1
add bridge=bridge1 edge=no-discover frame-types=admit-only-untagged-and-priority-tagged interface=sfp2 point-to-point=no
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=sfp3
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged interface=sfp4 pvid=1337
/ip neighbor discovery-settings
set discover-interface-list=!dynamic
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,sfp1,sfp3 untagged=sfp4 vlan-ids=1337
/ip address
add address=194.120.111.251/22 interface=vlan1337 network=194.120.108.0

Gruß

Daniel
Mitglied: aqui
aqui 01.03.2021 aktualisiert um 17:14:50 Uhr
Goto Top
Was vermisst du denn in der Skizze?
Z.B. in welchem VLAN das "Kundennetz" werkelt auf den Switches 1 und 2 ?! Beim Maschinenentz hast du es ja angegeben !
Und...ob der Traffic dieser Netze Tagged oder UNtagged an den SW 1 und 2 Ports SFP 2 und 3 angeliefert werden ?!
Nein. Es ist KEINE andere Hardware. Beide Switche sind Mickotik CRS106-1C-5S.
"Mikrotik" soviel Zeit muss sein ! face-big-smile
OK, wenn man das einfach machen will wie bei den NetGear Gurken dann das reine Layer 2 Design. Ist ja auch dann problemlos möglich wenn man im eingebauten Rechner die NIC auch taggen kann.
Vermutlich arbeitte dein "Kundennetz" dann am Switch im Default VLAN 1, ist das richtig ?
Aber es sind komplett getrennte Netze (eben durch das VLAN).
Du hast recht, sorry. Deshalb greift Spanning Tree hier gar nicht aber dennoch solltest du das zur Sicherheit immer aktiviert lassen damit es niemals zu einem Loop kommt !

In der Konfig sind mehrere grobe Fehler, die dazu führen das die Switches 1 und 2 aus dem Maschinennetz nicht managebar ist.
Hilfreich wären zudem Screenshots aus dem WinBox Konfig Tool !
  • Das VLAN Interface vlan1337 ist nicht als tagged Interface in der Bridge Konfig im Karteireiter "VLAN" eingetragen. Dadurch ist es IP technisch nicht erreichbar aus dem VLAN 1337
  • SFP 1 muss als Frame Type "admit all" gesetzt haben und seine PVID muss auf 1 gesetzt sein
  • SFP 2 Frame Type ist richtig "only untagged" und dessen PVID muss auch auf 1 gesetzt sein
  • SFP 3 mit dem Maschinennetz ist unklar. Normal wäre hier das man auch wie im "Kundennetz" (VLAN 1) verfährt und den Port mit Frametype "only untagged" setzt und die Port PVID auf 1337. Dann erwartet der Port untagged Traffic (von ungemangete Switches etc.) auf diesem Port und sendet ihn dediziert ins VLAN 1337 (PVID 1337). Kommt der Traffic aber hier getagged an, dann muss der Frame Type "admit-only-vlan-tagged" oder "admit-all" gesetzt sein. Zusätzlich muss der Port im Bridge Setup unter VLAN als Tagged Port im 1337 VLAN eingetragen sein. Das ist leider aus deiner Beschreibung unklar wie hier der Maschinentraffic angeliefert wird ?! Vermutlich (geraten) aber wohl untagged.
  • Ist dem so (untagged), dann sind die Ports SFP 3 und SFP 4 gleich: Port Frametype "only untagged" und die Port PVID 1337.
  • In der Bridge müssen als Memberports SFP 1 - 4 eingetragen sein
  • In der Bridge muss unter VLAN eingetragen sein: ID 1337, Tagged Int.: Bridge, vlan1337, SFP 1 (SFP 3 nur wenn Masch.Traffic tagged angeliefert wird !)
  • Der PC 1 und 2 NIC Port hat dann 2 IP Adressen: Physisch = Untagged = Kundennetz, VLAN 1337 Interface tagged. Siehe dazu auch HIER.
  • Woher kommen die 194.120.108er Adressen ?? Sind vermutlich nicht deine und auch keine RFC 1918 IP https://who.is/whois-ip/ip-address/194.120.108.0
  • Fertisch, das wars.
Eigentlich doch kein Hexenwerk ! face-wink

Die CLI Konfig sähe so aus:
(Geht davon aus das der Traffic der Netze "Maschinen" und "Kunden" untagged ankommt !)
/interface bridge
add igmp-snooping=yes name=vlan-bridge vlan-filtering=yes
/interface vlan
add interface=vlan-bridge name=vlan1337 vlan-id=1337
/interface bridge port
add bridge=vlan-bridge comment="PC Port" interface=sfp1
add bridge=vlan-bridge comment=Kundennetz frame-types=admit-only-untagged-and-priority-tagged interface=sfp2
add bridge=vlan-bridge comment=Maschinennetz frame-types=admit-only-untagged-and-priority-tagged interface=sfp3 pvid=1337
add bridge=vlan-bridge comment=User VLAN1337 frame-types=admit-only-untagged-and-priority-tagged interface=sfp4 pvid=1337
/interface bridge vlan
add bridge=vlan-bridge tagged=vlan-bridge,vlan1337,sfp1 vlan-ids=1337
/ip address
add address=194.120.111.251/22 interface=vlan1337 network=194.120.108.0


WinBox Screenshots dann entsprechend:
mt1
mt3
mt2
Wenn du deine einfache Konfig oben so entsprechend anpasst klappt das auf Anhieb.
Mehr "Silbertablett geht nun aber wahlich nicht mehr... face-wink
Mitglied: Daniel26
Daniel26 02.03.2021 um 09:17:14 Uhr
Goto Top
Auf dem Silbertablett wolltre ich das nie. Ich wills eben nur verstehen.
Z.B. in welchem VLAN das "Kundennetz" werkelt auf den Switches 1 und 2 ?! Beim Maschinenentz hast du es ja angegeben !
Gar keins. Da kommt einfacher, ungetaggter Verkehr.

Und...ob der Traffic dieser Netze Tagged oder UNtagged an den SW 1 und 2 Ports SFP 2 und 3 angeliefert werden ?!
SFP2 ist ungetaggter Verkehr im Kundennetz. VLAN1337 zwischen den Switchen ist getaggter Verkehr.

OK, wenn man das einfach machen will wie bei den NetGear Gurken dann das reine Layer 2 Design. Ist ja auch dann problemlos möglich wenn man im eingebauten Rechner die NIC auch taggen kann.
Vermutlich arbeitte dein "Kundennetz" dann am Switch im Default VLAN 1, ist das richtig ?

So hätte ich das vermutlich gemacht. Bei den Netgear ist VLAN1 aller verkehr gewesen, der nicht in ein VLAN geschoben wurde oder getagged ankam.

Du hast recht, sorry. Deshalb greift Spanning Tree hier gar nicht aber dennoch solltest du das zur Sicherheit immer aktiviert lassen damit es niemals zu einem Loop kommt !
Da muss ich wohl etwas weiter ausholen.....
Das ganze ist ne Sicherheitstechnische Anwendung. Da gehts Teilweise um Menschenleben. Wir haben da zwar noch Barrieren drin (ist ja auch Zertifiziert und alles) trotzdem muss ich "unser" Netz "VLAN1337" von anderem Traffic abhalten. Drum schotten wir uns da via VLAN ab.
Wir haben in "unserem" Netz sowohl Linux-Rechner (eben die Kiste, in die die Switche eingebaut sind) und unsere Steuergeräte, die zu doof für VLAN-Tagging sind. Die schicken ihrne Verkehr also ungetagged über SFP4. Der Rest, der eben tagging kann, quatscht über SFP3.
Aber RSTP schein mir da trotzdem in die Suppe zu spucken. Ist es aktiviert, verliere ich teilwese Pakete auf dem Hausnetz, auf dem Maschinennetz geht gar nichts durch. BEsser ists erst, wenn ich das RSTP komplett abdrehe. Außerdem beeinflusst das RSTP wohl den Verkehr zwischen unseren Steuergeräten (lt. Hardwareentwickler). Da muss ich aber nochmal nachhaken.

Das VLAN Interface vlan1337 ist nicht als tagged Interface in der Bridge Konfig im Karteireiter "VLAN" eingetragen. Dadurch ist es IP technisch nicht erreichbar aus dem VLAN 1337
Das ist natürlich richtig.

SFP 1 muss als Frame Type "admit all" gesetzt haben und seine PVID muss auf 1 gesetzt sein
Ist so
SFP 2 Frame Type ist richtig "only untagged" und dessen PVID muss auch auf 1 gesetzt sein
Ist so

SFP 3 mit dem Maschinennetz ist unklar. Normal wäre hier das man auch wie im "Kundennetz" (VLAN 1) verfährt und den Port mit Frametype "only untagged" setzt und die Port PVID auf 1337. Dann erwartet der Port untagged Traffic (von ungemangete Switches etc.) auf diesem Port und sendet ihn dediziert ins VLAN 1337 (PVID 1337). Kommt der Traffic aber hier getagged an, dann muss der Frame Type "admit-only-vlan-tagged" oder "admit-all" gesetzt sein. Zusätzlich muss der Port im Bridge Setup unter VLAN als Tagged Port im 1337 VLAN eingetragen sein. Das ist leider aus deiner Beschreibung unklar wie hier der Maschinentraffic angeliefert wird ?! Vermutlich (geraten) aber wohl untagged.

Hier kommt nur getaggter Verkehr. Bzw. hier darf auch nur getaggter Verkehr durch. Also "admit-only-tagged"

Ist dem so (untagged), dann sind die Ports SFP 3 und SFP 4 gleich: Port Frametype "only untagged" und die Port PVID 1337
SFP4 nur untagged und PVID 1337. SFP3 s.o.

In der Bridge müssen als Memberports SFP 1 - 4 eingetragen sein
Ist so

In der Bridge muss unter VLAN eingetragen sein: ID 1337, Tagged Int.: Bridge, vlan1337, SFP 1 (SFP 3 nur wenn Masch.Traffic tagged angeliefert wird !)
Ist so

Der PC 1 und 2 NIC Port hat dann 2 IP Adressen: Physisch = Untagged = Kundennetz, VLAN 1337 Interface tagged. Siehe dazu auch HIER.
Jup. Ist schon immer so .

Woher kommen die 194.120.108er Adressen ?? Sind vermutlich nicht deine und auch keine RFC 1918 IP https://who.is/whois-ip/ip-address/194.120.108.0
Ja, schon richtig. Das ganze VLAN ist in 194.120.108.0/22, umfasst also auch noch 194.120.109.0, 194.120.110.0 und 194.120.111.0
110 und 111 sind unsere Blöcke. Da die Kisten aber keine Inet-Verbindung haben, spielts auch keine Rolle. Hat einfach historische Gründe.

So, erst mal danke face-smile

Und einfach ist da gar nichts. Ich werd wohl erst mal ein paar Schulungen machen müssen.


Gruß

Daniel
Mitglied: aqui
aqui 02.03.2021 um 10:49:22 Uhr
Goto Top
VLAN1337 zwischen den Switchen ist getaggter Verkehr.
OK, dann musst du die Konfig oben für den SFP 4 Port etwas anpassen, denn die ging von ungetaggtem Verkehr im VLAN 1337 aus. Dann sieht die richtige Konfig so aus:
add bridge=vlan-bridge comment=VLAN1337 Port frame-types=admit-only-tagged interface=sfp4 pvid=1337
/interface bridge vlan
add bridge=vlan-bridge tagged=vlan-bridge,vlan1337,sfp1,sfp4 vlan-ids=1337

Bei den Netgear ist VLAN1 aller verkehr gewesen, der nicht in ein VLAN geschoben wurde oder getagged ankam.
Das ist bei allen VLAN Switches weltweit auch so. Natürlich auch beim Mikrotik. Alle Ports stehen immer auf PVID 1.
Die schicken ihrne Verkehr also ungetagged über SFP4. Der Rest, der eben tagging kann, quatscht über SFP3.
Sorry aber nun wirds wieder wirr !
Das widerspricht genau dem was du oben gesagt hast (SFP 4 immer tagged) und außerdem widerspricht es auch deiner eigenen Zeichnung von oben wo SFP4 nicht bezeichnet ist aber SFP 3 klar als "untagged" markiert ist.
Das solltest du also besser noch einmal genau klären ansonsten drehen wir uns sinnfrei hier nur im Kreis mit der richtigen Konfig. face-sad
Aber RSTP schein mir da trotzdem in die Suppe zu spucken. Ist es aktiviert, verliere ich teilwese Pakete auf dem Hausnetz, auf dem Maschinennetz geht gar nichts durch.
Das kann möglich sein...
Wenn das Hausentz und auch das Maschinennetz anderes Switches verwendet die kein Single Span RSTP als Spanning Tree verwenden kann es zu solchem Verhalten kommen. Z.B. Cisco Switches verwenden im Default PVRSTP ein Per VLAN Spanning Tree Verfahren was NICHT mit einem Single Span Verfahren kompatibel ist. Single Span wie es die Mikrotiks und die Masse der Billigswitches verwenden haben nur einen einzelnen STP Prozess für alle VLANs statt PVSTP wo jedes VLAN einen einzelnen separaten STP Prozess hat.
Der Nachteil bei Single Span ist das dann ein einziger STP Blocking Event in egal welchem VLAN auch alle anderen VLANs mit beeinflusst. Klar, denn es gibt nur einen einzigen STP Prozess.
Dieses Verhalten ist aber Hersteller unabhängig und muss immer bedacht werden wenn man herstellerfremde Layer 2 STP Switches miteinander zusammenbringt. Ein Fakt der von vielen Netzwerk Laien aus Unkenntniss ignoriert oder unterschätzt wird..
Dein Design oben ist deshalb mit Vorsicht zu sehen, denn Bridge BPDU Frames (STP) kommen vom VLAN 1 über VLAN 1337 zurück zum Switch. Aus Sicht eines Single Spans mit nur einem einzigen STP Prozess also ein vermeintlicher Loop.
Du kannst das ganz einfach überprüfen indem du einfach einmal SFP 2 oder SFP 3 nur einseitig von einem der Switches abziehst. Damit gibt es dann keinerlei Loop mehr und alle Ports sollten in den Forwarding State gehen.

Die vollständige und richtige Konfig (SFP 3 tagged, SFP 4 untagged) sieht dann so aus:
/interface bridge
add igmp-snooping=yes name=vlan-bridge vlan-filtering=yes
/interface vlan
add interface=vlan-bridge name=vlan1337 vlan-id=1337
/interface bridge port
add bridge=vlan-bridge comment="PC Port" interface=sfp1
add bridge=vlan-bridge comment=Kundennetz frame-types=admit-only-untagged-and-priority-tagged interface=sfp2
add bridge=vlan-bridge comment=Maschinennetz frame-types=admit-only-tagged interface=sfp3 pvid=1337
add bridge=vlan-bridge comment=VLAN1337 User Port frame-types=admit-only-untagged-and-priority-tagged interface=sfp4 pvid=1337
/interface bridge vlan
add bridge=vlan-bridge tagged=vlan-bridge,vlan1337,sfp1,sfp3 vlan-ids=1337
/ip address
add address=194.120.111.251/22 interface=vlan1337 network=194.120.108.0


Wenn du sie so änderst bzw. anpasst sollte das auf Anhieb klappen. Hier auf einem CRS 305 Testaufbau lief das ohne jegliche Probleme.
Mitglied: Daniel26
Daniel26 02.03.2021 um 11:00:33 Uhr
Goto Top
Das widerspricht genau dem was du oben gesagt hast (SFP 4 immer tagged) und außerdem widerspricht es auch deiner eigenen Zeichnung von oben wo SFP4 nicht bezeichnet ist aber SFP 3 klar als "untagged" markiert ist.

Wo habe ich das geschrieben? Ich zittiere mich mal selbst:
"Wir haben in "unserem" Netz sowohl Linux-Rechner (eben die Kiste, in die die Switche eingebaut sind) und unsere Steuergeräte, die zu doof für VLAN-Tagging sind. Die schicken ihrne Verkehr also ungetagged über SFP4. Der Rest, der eben tagging kann, quatscht über SFP3."

Auf der Zeichnung ist auch ganz links der ungetaggte Verkehr auf SFP4, rechts daneben das VLAN1337

Ich bin da durchaus klar (finde ich jedenfalls) face-smile

Ansonsten hab ich jetzt mal den Switch Platt gemacht und versuche das nochmal von Vorne umzusetzen, damit auch mal der Groschen fällt.

Gruß

Daniel
Mitglied: aqui
aqui 02.03.2021 um 11:32:22 Uhr
Goto Top
Ich bin da durchaus klar (finde ich jedenfalls)
Na ja wenn man mal den SFP 3 Link ausnimmt der eben nicht klar gekennzeichnet ist ob tagged oder untagged.
Das ist immer ein Knackpunkt wenn man Traffic aus einer bestehenden (Switch) Infrastruktur anliefert auf einem VLAN Switchport um da für andere klar und eindeutig zu sein damit diese die Konfig auch verstehen... face-wink
OK, ist ja alles gesagt zu dem Thema und Schwamm drüber....
und versuche das nochmal von Vorne umzusetzen, damit auch mal der Groschen fällt.
Sicher nicht falsch. Ist ja alles auch kein Hexenwerk, denn die VLAN Logik ist da auch nicht anders als bei allen anderen Herstellern auch.
Dann harren wir mal der Dinge die da kommen sollen... 😉
Mitglied: Daniel26
Daniel26 02.03.2021 aktualisiert um 11:55:18 Uhr
Goto Top
VLAN selbst ist nicht anders. Nur, wie der jeweilige Hersteller das umsetzt....

naja, kappieren muss ich das. Wenns draußen klemmt, sollte ich helfen können.

Btw: wird das jetzt auf dem Switch-Chip gefiltert oder macht das die Software?

Gruß

Daniel
Mitglied: aqui
aqui 02.03.2021 um 12:17:53 Uhr
Goto Top
VLAN selbst ist nicht anders. Nur, wie der jeweilige Hersteller das umsetzt....
Nein, das ist sachlich falsch und weisst du auch selber. 802.1q VLANs ist ein weltweiter, genormter Standard an den sich alle Hersteller halten.
Btw: wird das jetzt auf dem Switch-Chip gefiltert oder macht das die Software?
Kommt drauf an ob das Modell HW Offloading supportet.
Mitglied: Daniel26
Daniel26 02.03.2021 um 14:12:12 Uhr
Goto Top
Klar ist VLAN ein Standard. Aber wie die Konfigurierung schematisch auf dem Switch läuft (welche Kommandos etc) bleibt ja dem Hersteller überlassen.

Also anwählen konnte ich das HW-Offloading mal bzw. es ist standardmäßig angewählt im Winbox.
Mitglied: Spirit-of-Eli
Spirit-of-Eli 02.03.2021 um 14:23:32 Uhr
Goto Top
Ob HW-offloading aktiv ist, siehst unter bridge bei den Ports.
Dort kannst du dir die entsprechende Spalte einblenden lassen. Bei den Ports steht dann "yes" wenn es aktiv läuft. Bei dem Switch wirst du aber kein Glück haben denn im Guide steht das es erst ab den CRS3xxx unterstützt wird.

Daher wird bei dir die CPU Last hoch gehen.
Mitglied: Daniel26
Daniel26 02.03.2021 um 15:35:49 Uhr
Goto Top
Ja, die Last geht hoch.
Was ich aber komisch finde: es gibt VLAN-Settings unterhalb von "Switch" in der WinBox.....

switch_vlan1
Mitglied: aqui
aqui 02.03.2021 aktualisiert um 16:43:02 Uhr
Goto Top
Vergiss erstmal das Switch Menü, damit konfigurierst du die Switch Chips direkt was hier erstmal gar nicht erforderlich ist.
Mitglied: Daniel26
Daniel26 02.03.2021 um 16:32:13 Uhr
Goto Top
Klar nicht. Damit wollte ich nur sagen, dass der Switch wohl schon VLAN kann.
Mitglied: Spirit-of-Eli
Spirit-of-Eli 02.03.2021 um 19:17:21 Uhr
Goto Top
Zitat von @Daniel26:

Ja, die Last geht hoch.
Was ich aber komisch finde: es gibt VLAN-Settings unterhalb von "Switch" in der WinBox.....

switch_vlan1

Die gibt es, weil so ein Setup früher tatsächlich direkt beim Switch erstellt wurde.
In den aktuellen Releases läuft das ganze aber über die Bridge, welche den Switchchip schlussendlich nutzt.