daniel.s
Goto Top

Inter VLAN Routing Problem mit Mikrotik RB4011

Hallo Community,
ich habe etwas vollmundig versprochen meiner Frau bei einer Model-VLAN Konfiguration zu helfen und stehe schon seit einigen Stunden vor einem Problem.
Ich habe 3 MikroTik RB4011 (Version 6.44.3) Router, um eine VLAN Konfiguration zu erstellen wie ich sie hier abgebildet habe.

zeichnung1

Vor der Konfiguration habe ich die Router komplett resetet und auch die Basis Konfig entfernt.
Die Zuweisung der VLANs und das einrichten der Trunks hat gut geklappt. Aber ich scheitere am inter-VLAN Routing.
Wenn ich von VLAN10 auf VLAN 20 (liegen beide am selben Router) pinge kann ich die Gateway IP erreichen. Also von 192.168.20.2 -> 192.168.10.1, aber keine Geräte im VLAN bsp. 192.168.20.2 -> 192.168.10.2

Versuche ich ping Anfragen an VLANs an anderen Routern bsp 192.168.20.2 -> 192.168.50.1 scheitert das ebenfalls.
Ich habe die Statischen IP Routen schon auf Gateway IPs und auf Interfaces probiert, beides erfolglos. Ich hab sogar den Eindruck das es völlig egal ist was ich in die Routing Tabellen schreibe.
Ich habe keine NAT und atm auch keine einzige Firewall Regel auf den Geräten.

unbenannt

Das zu erreichende Ziel wäre am Ende das VLAN5 alle Geräte in allen VLANs erreichen kann, die Kommunikation von VLAN 1-4 untereinander aber unterbunden wird.

Falls jemand mal eine Minute hat um mir bei dem Problem zu helfen, oder einen Fehler in meiner Denkweise sieht, wäre ich sehr dankbar.

gruß
daniel

Content-Key: 499482

Url: https://administrator.de/contentid/499482

Printed on: April 28, 2024 at 00:04 o'clock

Member: falscher-sperrstatus
falscher-sperrstatus Sep 28, 2019 at 21:15:26 (UTC)
Goto Top
ich habe etwas vollmundig versprochen meiner Frau bei einer Model-VLAN Konfiguration zu helfen und stehe schon seit einigen Stunden vor einem Problem.

In welchem Kontext soll das ganze sein?

Ich tippe darauf, dass du keine Firewallregeln bedacht hast?

Viele Grüße,

Christian
certifiedit.net
Member: daniel.s
daniel.s Sep 29, 2019 at 08:59:37 (UTC)
Goto Top
Das Netzwerk ist wie gesagt ein Modelversuch, ich glaube der weitere Kontext ist für das Problem in dem Sinne unerheblich da von der Konzeption nur in minimalem Umfang abgewichen werden kann oder könnte.
Wie ich in der Problemstellung schon erwähnt habe gibt es atm keine Firewall Regeln, auch die der Standard Konfiguration nicht.
Benötige ich den Firewall Regeln um zwischen den VLANs zu kommunizieren?


gruß
daniel
Mitglied: 140913
140913 Sep 29, 2019 updated at 09:37:51 (UTC)
Goto Top
Er meint keine Firewall Regeln auf dem Mikrotik sondern auf den Clients, denn per Default werden Zugriffe aus anderen Subnetzen an der Windows Firewall abgeblockt! Also dort die Subnetze für SMB /ICMP usw. freischalten und schon geht die Luzi ab.
Der gegenseitige Zugriff der VLANs untereinander ist ohne Regeln am Mikrotik gegeben, es ist hier also die Clientfirewall der Übeltäter.

Für die Abschottung des gegenseitigen Zugriff der VLANs untereinander erstellt du z.B. Regeln ala
/ip firewall filter chain=forward action=drop out-interface=!ether1 in-interface=vlan20
Was in diesem Beispiel für VLAN20 nur Traffic über das ether1 Interface zulässt, wo etwa das DSL dran hängen könnte, alle anderen Forwarding Zugriffe auf die anderen VLANs sind dann per Default geblockt. VLAN5 kommt aber weiterhin auf alle VLANs.
Natürlich gehören dann noch die Statefull Regeln für Related und Established angelegt!
Du kannst stattdessen auch mit Subnetzen, Interfacelisten usw. Arbeiten, das ist dann Gusto-Frage und was weiteres an Anforderungen besteht.

P.s. den Tippfehler im Titel kann man auch nachträglich noch beseitigen! => Mikrotik
Member: daniel.s
daniel.s Sep 29, 2019 at 12:46:38 (UTC)
Goto Top
An die Client Firewall Regeln hatte ich auch schon gedacht aber das hat dass Problem leider nicht gelöst.
Dadurch das ich innerhalb der Router Firmware ping mit Quellen und Ziel Angabe durchführen kann, dass jedoch VLAN übergreifend ebenfalls erfolglos ist. Sowohl von VLAN1 auf VLAN2 und natürlich auch von VLAN1 auf VLAN5. Habe ich vieleicht ein Konfigurationsproblem in den Routern selbst.

ich habe die Konfiguration von Router 1 (VLAN1 und VLAN2) mal exportiert mit der Hoffnung dass jemand etwas auffällt
# jan/02/1970 02:35:24 by RouterOS 6.44.3
# software id = M0E6-XCNP
#
# model = RB4011iGS+
# serial number = B8F30A9DD4C1
/interface bridge
add name=bridge1 vlan-filtering=yes
/interface vlan
add interface=ether1 name=vlan1 vlan-id=1
add interface=bridge1 name=vlan10 vlan-id=10
add interface=bridge1 name=vlan20 vlan-id=20
/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/interface bridge port
add bridge=bridge1 comment="Trunk Port" interface=ether1  
add bridge=bridge1 comment="VLAN 1 port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether4 pvid=10
add bridge=bridge1 comment="VLAN 1 VID 10" frame-types=admit-only-vlan-tagged \  
    interface=vlan10 pvid=10
add bridge=bridge1 comment="VLAN 2 Port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether9 pvid=20
add bridge=bridge1 comment="VLAN 2 VID 20" frame-types=admit-only-vlan-tagged \  
    interface=vlan20 pvid=20
add bridge=bridge1 comment="VLAN 1 Port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether5 pvid=10
add bridge=bridge1 comment="VLAN 1 Port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether3 pvid=10
add bridge=bridge1 comment="VLAN 1 Port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether2 pvid=10
add bridge=bridge1 comment="VLAN 2 Port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether6 pvid=20
add bridge=bridge1 comment="VLAN 2  Port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether7 pvid=20
add bridge=bridge1 comment="VLAN 2 Port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether8 pvid=20
add bridge=bridge1 comment="VLAN 2 Port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether10 pvid=20
/ip neighbor discovery-settings
set discover-interface-list=all
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,vlan1 untagged=ether1 vlan-ids=1
add bridge=bridge1 tagged=ether1,bridge1,vlan10 untagged=\
    ether4,ether2,ether3,ether5 vlan-ids=10
add bridge=bridge1 tagged=ether1,bridge1,vlan20 untagged=\
    ether9,ether10,ether8,ether7,ether6 vlan-ids=20
/ip address
add address=192.168.10.1/24 interface=vlan10 network=192.168.10.0
add address=192.168.20.1/24 interface=vlan20 network=192.168.20.0
add address=192.168.230.1/24 interface=vlan1 network=192.168.230.0
add address=10.99.1.1/24 disabled=yes interface=ether1 network=10.99.1.0
add address=192.168.99.1/24 interface=ether1 network=192.168.99.0
/ip route
add distance=1 dst-address=192.168.50.0/24 gateway=192.168.230.3
/system identity
set name=Router1

und die von Router 3 (VLAN5)
# sep/29/2019 13:20:42 by RouterOS 6.44.3
# software id = KS92-45G6
#
[protectIT@Router3] > /export 
# sep/29/2019 13:21:34 by RouterOS 6.44.3
# software id = KS92-45G6
#
# model = RB4011iGS+
# serial number = B8F30AB4A19F
/interface bridge
add name=bridge1 vlan-filtering=yes
/interface vlan
add interface=bridge1 name=vlan1 vlan-id=1
add disabled=yes interface=bridge1 name=vlan10 vlan-id=10
add disabled=yes interface=bridge1 name=vlan20 vlan-id=20
add interface=bridge1 name=vlan50 vlan-id=50
/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/routing bgp instance
add as=1 name=bgp1 redistribute-connected=yes redistribute-rip=yes \
    redistribute-static=yes router-id=10.99.1.3
/interface bridge port
add bridge=bridge1 comment="VLAN Trunk" interface=ether2  
add bridge=bridge1 comment="VLAN 5 port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether9 pvid=50
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan50 pvid=50
add bridge=bridge1 interface=vlan1
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan10 pvid=10
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=vlan20 pvid=20
add bridge=bridge1 comment="VLAN 5 port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether10 pvid=50
add bridge=bridge1 comment="VLAN 5 port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether8 pvid=50
add bridge=bridge1 comment="VLAN 5 port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether7 pvid=50
add bridge=bridge1 comment="VLAN 5 port" frame-types=\  
    admit-only-untagged-and-priority-tagged interface=ether6 pvid=50
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,vlan1 untagged=ether2 vlan-ids=1
add bridge=bridge1 tagged=ether2,bridge1,vlan50 untagged=\
    ether9,ether10,ether8,ether7,ether6 vlan-ids=50
add bridge=bridge1 tagged=bridge1,vlan10 untagged=ether2 vlan-ids=10
add bridge=bridge1 tagged=bridge1,vlan20 untagged=ether2 vlan-ids=20
/ip address
add address=192.168.50.1/24 interface=vlan50 network=192.168.50.0
add address=192.168.230.3/24 interface=vlan1 network=192.168.230.0
add address=192.168.10.3/24 disabled=yes interface=bridge1 network=192.168.10.0
add address=192.168.20.3/24 disabled=yes interface=bridge1 network=192.168.20.0
add address=192.168.99.3/24 disabled=yes interface=ether2 network=192.168.99.0
add address=192.168.99.3/24 interface=ether2 network=192.168.99.0
/ip dhcp-client
add dhcp-options=hostname,clientid disabled=no interface=ether1
/ip dns
set servers=9.9.9.9
/ip route
add comment="Route zu VLAN 1 auf Router 1" distance=1 dst-address=\  
    192.168.10.0/24 gateway=192.168.230.1
/routing bgp network
add network=192.168.50.0/24
/system clock
set time-zone-name=Europe/Berlin
/system identity
set name=Router3

Vielen Dank für ihre Zeit
gruß
daniel
Member: aqui
aqui Sep 30, 2019 updated at 07:28:03 (UTC)
Goto Top
das es völlig egal ist was ich in die Routing Tabellen schreibe.
Man muss rein gar nix in die Tabellen schreiben. Zeigt eigentlich eher das grundsätzlich etwas schief läuft bei dir ! face-sad

Das hiesige Mikrotik Tutorial zu dem Thema VLAN Routing hast du gelesen:

Mikrotik VLAN Konfiguration ab RouterOS Version 6.41

Wenn man sich exakt daran hält ist es ein Kinderspiel und sollte keine solchen Threads wie den obigen zur Folge haben. face-wink
Member: daniel.s
daniel.s Sep 30, 2019 at 18:42:51 (UTC)
Goto Top
Ja, genau nach dem Tutorial habe ich mich gerichtet. Habe jeden Schritt exakt durchgeführt und mehrfach kontrolliert und nur die IP Adressen an meine Bedürfnisse angepasst.
Das Tutorial geht aber leider auch nicht explizit darauf ein wie man in VLANs Routet die nicht am Router selbst anliegen, ab da musste ich improvisieren.
Ist Ihnen denn ein grundlegender Fehler, wie Sie ihn ansprechen, in meiner Konfiguration aufgefallen?
Member: patrickebert
patrickebert Sep 30, 2019 at 19:09:24 (UTC)
Goto Top
Hi,

deine Konfig ist ziemlich verwirrend.
Einmal schreibst du VLAN 1, gibst aber eine PVID von 10 mit und das selbe auch bei deinen anderen VLANs.
Des Weiteren zeigt dein Bild die VLANs 10,20,30,40,50 und in deinen Texten schreibst du jedes Mal VLANs von 1-5.
Am besten du machst dein Konfig erstmal kosmetisch schöner, dann siehst du vielleicht deine Fehler.

LG
Patrick
Member: aqui
aqui Oct 01, 2019 updated at 09:34:36 (UTC)
Goto Top
Das Tutorial geht aber leider auch nicht explizit darauf ein wie man in VLANs Routet die nicht am Router selbst anliegen
Das hat ja auch mit VLANs nichts zu tun sondern, wie du auch sicher selber weisst, ja nur mit stinknormalem IP Routing !!
Logisch das der MT natürlich keine IP Netze kennen kann die nicht direkt selber an ihm angeschlossen sind. Wie sollte das auch gehen ?!
Hellsehen können die Systeme ja (noch) nicht ! face-wink

Die Lösung ist aber kinderleicht indem du ganz einfach statische IP Routen für diese IP Netze einträgst auf dem MT. Oder statt statisch kannst du natürlich auch dynamisch routen mit OSPF oder RIPv2.
Member: daniel.s
daniel.s Oct 02, 2019 at 09:53:05 (UTC)
Goto Top
Es stimmt schon, die Notation und meine Beschreibung kann verwirrend sein. Ich habe die PVID für VLAN 1-5 erst nachträglich auf 10,20,30,40,50 geändert als ich im Tutorial gesehen habe das ich noch ein 6 VLAN brauchte welches PVID 1 nutzt, bzw. das es üblich ist PVID 1 für das "meta" VLAN zu benutzen. Ich werde die Grafik bei Gelegenheit anpassen und im Thread zukünftig von VLAN 10, 20... usw. sprechen.

Das hat ja auch mit VLANs nichts zu tun sondern, wie du auch sicher selber weisst, ja nur mit stinknormalem IP Routing !!
Logisch das der MT natürlich keine IP Netze kennen kann die nicht direkt selber an ihm angeschlossen sind. Wie sollte das auch gehen ?!
Hellsehen können die Systeme ja (noch) nicht ! face-wink

müsste die IP Route in diesem Setup, um beispielsweise von VLAN 10 -> VLAN 50 zu erreichen, dann nicht so aussehen?
/ip route distance=1 dst-address=\192.168.10.0/24 gateway=192.168.230.1
Mit dieser Route, und dem entsprechenden Gegenstück, hatte ich es bereits erfolglos versucht.

an OSPF hatte ich noch gar nicht gedacht, das werde ich bald möglichst ausprobieren.
Vielen Dank für den Tipp!
Member: aqui
aqui Oct 02, 2019 updated at 12:05:18 (UTC)
Goto Top
müsste die IP Route in diesem Setup, um beispielsweise von VLAN 10 -> VLAN 50 zu erreichen, dann nicht so aussehen?
Nein !
Das wäre mit Verlaub gesagt, ziemlicher Schwachsinn. Warum ? Ist oben ja schon erklärt worden:
Der MT hat diese beiden VLANs 10 und 50 ja selber lokal an sich lokal dran !!!
Sprich damit "kennt" er doch dann schon per se diese IP Netze dieser VLANs. Wozu dann also eine sinnlose, überflüssige (und auch kontraproduktive) statische Route in IP Netze die er so oder so schon kennt da an ihm selbst dran ??
Der MT weiss ja das diese IP Netze local connected an seinen eigenen Interfaces sind und kann diese damit dann ohne jegliche Routen erreichen.

Routen brauchst du lediglich einzig und allein nur dann, wenn diese IP Netze irgendwo extern liegen hinter anderen Routern im Netz !!
Die kann der MT ja dann logischerweise NICHT kennen. Wie auch ?? Diese liegen ja dann eben NICHT direkt an ihm dran und er braucht einen Route die ihm ssagt über welchen Weg er diese Netze erreichen kann !!!
Für lokale Interfaces gilt das aber logischerweie ja nicht.

Wenn du zwischen den lokalen IP Netzen an einem Gerät also nicht von sich aus schon routen kannst, hast du irgendwelche Access Listen irgendwo aktiv !!
Mit dieser Route, und dem entsprechenden Gegenstück, hatte ich es bereits erfolglos versucht.
Wie zu erwarten....
Erklärung warum das so ist siehst du ja oben !
an OSPF hatte ich noch gar nicht gedacht, das werde ich bald möglichst ausprobieren.
Sinnfrei !
Gilt ja auch nur für remote Netze und NICHT für lokale Netze am Gerät selber. Da gilt das oben Gesagte: Lokale Interfaces "kennt" der Router OHNE Routen....logisch !
Fazit:
Du musst irgendwo einen massiven Konfig Fehler haben !
Ohne das du dein Setup aber hier mal postest (WinBox Screenshots) ist das schwer zu troubleshooten.
Ganz sicher ist aber das du dich nicht wirklic h ans Tutorial gehalten hast, denn das Setup rennt waserdicht.
Ansonsten:
Alles nackig machen und neu anfangen. Erstmal nur mit den beiden VLANs 10 und 50 und einem erfolgreichen Routing dazwischen.
Dann nach gleichem Schema die weiteren VLANs bzw. IP Netze danach dazu konfigurieren.
Halte dich ans Tutorial ! Es MUSS erstmal mit wenigstens 2 VLANs sauber klappen...

Gilt das oben gepostete Design noch ?
Wenn ja, hast du ja 3 Layer 3 Switches. Alle sind über einen Tagged uplink auf dem Interface eth1 bzw. eth2 untereinander verbunden.
Das Besondere ist hier das du die Layer 3 Terminierung also die IP Gateway Adressen der einzelnen VLANs auf den 3 unterschiedlichen Switches liegen hast.
Das ist zwar generell machbar aber kein gutes Design.
Das Design von oben wäre besser wenn man es rein routen würde, sprich die Verbindungslinks als dedizierte IP Netze nehmen würde und dann reines Routing.
So ein Design setzt dann aber voraus das VLAN 10 und 20 Ports des linken Switches NICHT noch auf dem mittleren oder rechten Switch liegen sondern nur am linken. Analog bei den anderen. Ports der VLANs 30 und 40 rechts dürfen dann NICHT am mittleren oder linken Switch liegen.
In so einem Design wäre reines Routing dann sinnvoller. Da kannst du dann mit statischen Routen oder dynamischem OSPF Routing arbeiten.
Wenn dem so ist sähe ein Design Konzept so aus (IP Adressen kannst du natürlich anpassen):

routingkonz

Wenn du alle VLANs 10 bis 50 transparent an ALLEN Switches benötigst, dann ist dieses Konzept von oben kontraproduktiv.
Dann solltest du zentraliesiert auf EINEM Switch alle VLANs zentral routen, vorzugsweise auf dem in der Mitte und die anderen dann mit einem Tagged Uplink jeweils nur als reine Layer 2 Switches anbinden.
Statisches oder dynamisches Routing entfällt dann völlig, da (du ahnst es) alle Netze lokal angeschlossen sind:

routingkonz2

Dein Konzept ist so ein bisschen was von beidem aber nichts ist richtig, was vermutlich daran liegt, das deine Netzwerk Design Kenntnisse nicht so dolle sind. Aber dafür gibts ja das Forum hier. face-wink

Finale Frage ist also WAS du wirklich willst:
  • Alle VLANs überall verfügbar = Zentralisiertes L2 Design (2. Skizze)
  • Einige VLANs nur lokal verfügbar = Routing Design (1. Skizze)
Das solltest du erstmal genau klären und dann ggf. dann deine Konfig darauf anpassen.
So wird dann auch ein Schuh daraus !
Member: daniel.s
daniel.s Oct 07, 2019 updated at 10:52:44 (UTC)
Goto Top
Vielen Dank für deinen ausführlichen Beitrag. Er war sehr detailliert und hat sicher etwas Zeit gekostet.

Leider scheint es mir nicht möglich zu sein meine Problemstellung und das Netzwerk hier für alle klar verständlich abzubilden, wie ich der einen oder anderen redundanten Frage oder Aussage entnehmen kann. Dafür möchte ich mich entschuldigen.

Ich habe nun selbst eine Lösung für das Problem gefunden und für alle die bei späteren suchen vor einem ähnlichen Problem stehen möchte ich hier kurz den Lösungsansatz darstellen.

zeichnung_forum

Ich habe am Router der auch die WAN Verbindung herstellt, einzelne Ports für jedes der 4 anderen VLAN Netze zugewiesen + VLAN 50 das an dem Router ohnehin anliegt. Die Ports für VLAN 10-40 sind in meinem Fall dabei jedoch ohne Physische Benutzung.
So liegt jedes VLAN an einem einzigen Router an und dieser dient dann als zentrales Gateway für alle Netze. Mittels Firewall Filter kann man hier die Kommunikation frei wählbar einstellen so das an den beiden anderen Routern nur die Kommunikation zwischen den zwei VLANs bspw. 10 und 20 oder 30 und 40 unterbunden werden muss, falls gewünscht (eine ähnliche Lösung wie sie auch in der Antwort über dieser erwähnt wird).

Das Problem das bei einigen Verbindungen zwar die Gateway IP des VLAN erreicht werden kann aber kein Cient aus dem VLAN (obwohl keine Firewall, NAT oder sonstigen Einschränkungen vorliegen) konnte ich nicht wirklich lösen.
Mir ist das Problem bei meiner Suche auch über viele Foren und Beiträge anderer Benutzer begegnet und mir selbst inzwischen auch schon bei einem anderen Projekt mit Mikrotik RB4011 Routern aufgefallen, was vielleicht ein Firmware Problem nahe legt oder einfach Zufall sein kann.

Was bei mir geholfen hat, ist die Router nochmals neu aufzusetzen. Bzw. mehrfach, aber identisch, neu aufzusetzen. Beim 3ten oder einmal auch beim 5ten mal tauchte das Problem nicht wieder auf und ich hoffe das es so bleibt. Diesbezüglich habe ich mich auch an Mikrotik gewandt und von dem Problem berichtet.

Ich bedanke mich bei allen die versucht haben zu helfen und wünsche noch eine schöne Woche.
Member: aqui
aqui Oct 07, 2019 updated at 11:57:15 (UTC)
Goto Top
Leider scheint es mir nicht möglich zu sein meine Problemstellung und das Netzwerk hier für alle klar verständlich abzubilden
Dann wird verständlicherweise eine zielführende Hilfe nicht ganz einfach werden... face-sad
am Router der auch die WAN Verbindung herstellt, einzelne Ports für jedes der 4 anderen VLAN Netze zugewiesen
Intuitiv richtig und damit hast du dann die oben abgebildete Option 2 mit zentralisiertem Routing auf dem WAN Router und der Layer 2 Distribution der VLANs in die beiden Access Switches rechts und links gewählt.
Das wäre so auch die klassische Switching Design Option wie man es in lokalen LANs auch macht und wie du sie hier an einem etwas detailierteren Standard Campus LAN Design z.B. sehen kannst:
stackdesign
So liegt jedes VLAN an einem einzigen Router an und dieser dient dann als zentrales Gateway für alle Netze.
Genau so ist es ! Intuitiv also alles richtig gemacht ! face-wink
eine ähnliche Lösung wie sie auch in der Antwort über dieser erwähnt wird
Nein, nicht nur ähnlich es entspricht, wie bereits gesagt, exakt der Option 2 oben.
die Gateway IP des VLAN erreicht werden kann aber kein Cient aus dem VLAN
Clients in demselben VLAN solltest du aber IMMER untereinander erreichen können.
Sollte das nicht gehen ist das ein sicheres Indiz dafür das du bei der Layer 2 Konfig der Komponenten geschlampt hast und einen Fehler dort eingebaut hast !
Dieser bewirkt dann das die transparenten VLANs nicht auf die Ports gelangen wo sie hinsollen. Was dann letztlich in eine Isolation dieser Geräte führt. Das kannst du auch immer direkt daran sehen das diese Geräte dann keine korrekte IP Adresse vom DHCP Server bekommen der dieses VLAN bedient. Die hängen dann isoliert da drinnen mit einer 169.254.x.y ZeroConf IP.
Ein sicheres Indiz dann das der Switchport in keinem oder einem falschen VLAN ist !!
was vielleicht ein Firmware Problem nahe legt oder einfach Zufall sein kann.
Nein, weder Zufall noch Firmware Problem !
Das Problem ist eindeutig ein Konfig Fehler deinerseits !!
Checke nochmal ganz genau die Port Zuweisung der VLAN Bridge in den Geräten. Nimm dazu das hiesige VLAN Tutorial als Grundlage !
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Aktuelles Router OS 6.45.6 sollte auf den 4011ern geflasht sein.
Im Zweifel poste einen WinBox Screenshot deiner Ports und Uplink Settings hier, dann finden wir in der Community deinen Fehler.
Was bei mir geholfen hat, ist die Router nochmals neu aufzusetzen.
Ist häufig der richtige Weg wenn man sich verzettelt hat um dann nochmal ganz neu und strategisch vorzugehen. face-wink
Case closed...!