Ist das in SwOS unter "VLAN" und dann auf "enabled" + "only tagged" und als Default VLAN "50"? Muss ich dann auch bei "Force VLAN ID" auch einen Haken setzen?
Das soll ja zwischen HexS-Ether5 und CSS sein...da muss VID 50 auch schon tagged sein..default sollte Dein Management-VLAN sein. (VID=1 ?).
VID=50 ist alles, was vom Archer über dessen Port am CSS untagged reinkommt, dachte ich.
Unter "VLANS" in der VLAN-Table auf dem CSS musst Du alle VIDs eintragen.
Hier sind Beispeile für Trunk, Access, Hybrid:
https://wiki.mikrotik.com/wiki/SWOS/CSS326-VLAN-Example
Alles, was ein VLAN nutzt, ist dann weg (auch VLAN 1).
Hast Du es denn auch definiert?
In der Firewall habe ich aktuell einfach den Traffic zwischen 192.168.0.0 (=VLAN1) und 192.168.0.10 (und 20, 50, aber nicht 30) erlaubt. In der router.rsc wird der traffic zwischen denen aber so geregelt:
# Allow all VLANs to access the Internet only, NOT each other
add chain=forward action=accept connection-state=new in-interface-list=VLAN out-interface-list=WAN comment="VLAN Internet Access only"
D.h. die dürfen alle nicht miteinander reden. Ich möchte aber, dass VLAN 1, 10, 20 und 50 miteinander kommunizieren darf.
wie mache ich das?
Du solltest es ja nicht kopieren, sondern verstehen, wie die Regel aufgebaut ist.
Das...
add chain=forward action=accept connection-state=new in-interface-list=VLAN out-interface-list=WAN comment="VLAN Internet Access only"
...sorgt dafür, dass die VLANs auf WAN drauf dürfen.
Der Teil, welcher dafür sorgt, dass sie nicht mehr als das dürfen (untereinander kommunizieren) steht (aber nur indirekt) dahinter:
add chain=forward action=drop comment="Drop"
...alles andere im Routing (forward chain) was es bis zu dieser regel schafft, wird daher weggeworfen.
Allso musst Du vor dieser drop Zeile alles erlauben, was gehen soll.
Anstatt die Regeln mit den IP-Netzwerken anzusetzen, nimm doch analog die Interface-Listen, die Du auch angelegt hast.
/interface vlan
add interface=bridge1 name=vlan10 vlan-id=10
add interface=bridge1 name=vlan20 vlan-id=20
add interface=bridge1 name=vlan30 vlan-id=30
add interface=bridge1 name=vlan50 vlan-id=1
name 50, id = 1
/interface vlan
add interface=bridge1 name=vlan10 vlan-id=10
add interface=bridge1 name=vlan20 vlan-id=20
add interface=bridge1 name=vlan30 vlan-id=30
add interface=bridge1 name=vlan50 vlan-id=50
add interface=bridge1 name=vlan1 vlan-id=1
hier mal ein paar Dinge, die ich eingestellt habe:
....sei mir nicht böse, aber da ist ja alles drin, teilweise deaktiviert (disabled=yes)....auch was über das Theme hier hinausgeht...das werde ich jetzt nicht durchackern.
..also, die forward chain fürs inter-VLAN routing:
##################
# FORWARD CHAIN
##################
add chain=forward action=accept connection-state=established,related comment="Allow Estab & Related"
# Allow all VLANs but VLAN30 to access each other
add chain=forward action=accept connection-state=new in-interface=!vlan30 in-interface-list=VLAN out-interface-list=VLAN comment="alllow inter VLAN Access for all not originated from vlan30"
add chain=forward action=drop comment="Drop"
...und die Interface Listen dazu:
# Use MikroTik's "list" feature for easy rule matchmaking.
/interface list add name=VLAN
/interface list add name=BASE
/interface list member
add interface=vlan1 list=VLAN
add interface=vlan10 list=VLAN
add interface=vlan20 list=VLAN
add interface=vlan50 list=VLAN
add interface=vlan1 list=BASE
#...sollen die anderen VLANs auch auf VLAN30, nur eben nicht umgekehrt:
add interface=vlan30 list=VLAN
CSS: überall VLAN auf "enabled" und "only tagged". bei VLANs sind VLAN1, 10, 20, 30, 50 eingetragen, IGMP Snooping aktiviert und alle Ports können darauf zugreifen.
Das ist jetzt der Port des CSS, an dem der ARCHER hängt...alles was untagged ist soll VLAN=50 erhalten, dachte ich (und hybrid, lässt bereits ge-tagged-te Pakete unverändert durch)
-> enabled - only-tagged - Default VID=
50