[Sammelthread] MikroTik Geräte

Ja und in 7.10 funktionierte es dann wohl wieder, so sagt das Mikrotik-Forum. Wie der Stand jetzt ist, werde ich mal herausfinden, wenn ich die Konfiguration durchschaut habe. 😅 Nur damit ich deinen Screenshot richtig deute: auf jedem der vier Switche einen lacp-bond mit ether1 und ether 2, alle vier lacp-bonds mit mlag-id 1 und dann untereinander verbinden?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich habe aktuell keine vier MLAG fähigen Switche für einen Testaufbau zur Hand. Aber theoretisch sollte das so funktionieren.
 
Ich werde das morgen mal in einen Versuchsaufbau überführen und berichten. :) Danke auf alle Fälle. 👍🏻

Falls jemand Einwände oder Erfahrungen mit Firmware >=7.13 hat, nur zu.
 
Ich habe es mal aufgebaut, zwar nur quick & dirty, aber ich bekomme es nicht stabil hin. Habe an beiden Enden jeweils einen Rechner mit einem LACP-Bond stehen und lasse einen Dauerping laufen. Sobald ich einen Switch neustarte, geht der Ping nicht mehr durch. Aber nicht immer. Manchmal klappt es auch. Das ist nichts für den produktiven Einsatz. Ich bin mir aber nicht sicher, ob ich eventuell mit ARP und den MAC-Adressen noch etwas einstellen muss. Ich meine mich dunkel erinnern zu können, dass zumindest Cumulus Linux auf den "großen" Switchen irgendwas mit manuell vergebenen MAC-Adressen in Bezug auf MLAG in der Doku hatte... Eventuell kommt sowas hier auch zum Tragen.

Hier stand Blödsinn. Ich habe auf einem Switch etwas vergessen. 🙈🤬
 
Zuletzt bearbeitet:
Ich gebe erstmal auf. 🤯 Auch mit den passenden Einstellungen auf allen vier Switchen findet ein Failover bei Ausfall eines Switches nicht statt und ich habe ping-loss. Habe auch noch ein bisschen mit statischen MAC-Adressen und dem ARP-Cache rumgespielt, aber bekomme kein zufriedenstellendes Ergebnis. Ich könnte jetzt noch Firmware 7.6 testen, aber dazu fehlt mir heute die Lust.
 
Hattest du 802.3ad Bonds in Verwendung? Wenn ja, welches Link Monitoring und welche LACP Rate hattest du parametriert?
 
Ja genau. MII mit 100ms und LACP Rate 30s. Oder vergesse ich noch was? Hab die Parameter gerade nicht vor mir.

Die Doku ist für dieses Szenario ja leider ehr dünn. :( An die LACP Rate habe ich mich nicht rangetraut, im Prinzip warnen alle Hersteller davor, 1s einzustellen.

Hast du eventuell eine Config im Kopf, die mir weiterhelfen könnte? 😊
 
Zuletzt bearbeitet:
Das wäre ja spitze. 👍🏻 Ich habe kein Problem damit, mich da Wert für Wert ranzutasten, wenn es sein muss. MII mit 100ms war aber das, was dir im Sinn war, oder meinst du, ich sollte da mal etwas anderes probieren? Wenn alle Stricke reißen, mache ich auch ein Ticket bei Mikrotik auf, aber meine Erfahrungen mit dem Support sind eher durchwachsen.
 
Achja, manchmal sind es Banalitäten, die einen wahnsinnig machen. Ich GLAUBE der Fehler lag an meinem Versuchsaufbau. Weil ich für meinen Quick & Dirty Test als Endpunkt auf der einen Seite nur ein Notebook hatte, habe ich den Bond dort mit der internen Intel-Netzwerkarte und einem Realtek USB-Adapter aufgezogen. Scheinbar verträgt sich das nur so semi-gut. Habe den Aufbau dahingehend geändert, dass ich jetzt zwei Realtek USB-Adapter verwende und die funktionieren augenscheinlich tadellos. Ich muss noch ein paar Dinge testen, aber ich bin auf jeden Fall weiter als gestern. 🤷‍♂️
 
Update:
Ich habe das Ganze mit sechs MT Switche aufgebaut. Vier CRS354-48P jeweils als MLAG Verbund, und zwei CRS326-24G als Clients.
Alle sechs Switche haben RouterOS 7.14 via netinstall installiert bekommen.

MGMT VLAN-ID ist 99, jeder Switch hat eine statische IP aus dem Bereich 192.168.88.0/24.

ICMP Tests von Switch 5 nach Switch 6 ergaben bei Ausfall von jeweils Switch 1/2 oder 3/4 im Mittel um 12 packet drops bis eine neuer "Pfad" gewählt wurde.

s1/s2/s3/s4 jeweils mit eigener IPv4 und Identity

Code:
/interface bridge
add frame-types=admit-only-vlan-tagged name=bridge1 vlan-filtering=yes
/interface vlan
add interface=bridge1 name=vlan99_mgmt vlan-id=99
/interface bonding
add mlag-id=1 mode=802.3ad name=bonding_1 slaves=ether1,ether2 \
    transmit-hash-policy=layer-2-and-3
add mlag-id=2 mode=802.3ad name=bonding_2 slaves=ether3 transmit-hash-policy=\
    layer-2-and-3
add mode=802.3ad name=bonding_iccp slaves=ether47,ether48 \
    transmit-hash-policy=layer-2-and-3
/interface list
add name=listmgmt
/interface bridge mlag
set bridge=bridge1 peer-port=bonding_iccp
/interface bridge port
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=bonding_1
add bridge=bridge1 interface=bonding_iccp pvid=999
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
    interface=ether49 pvid=99
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=bonding_2
/ip neighbor discovery-settings
set discover-interface-list=listmgmt
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,bonding_iccp,bonding_1,bonding_2 vlan-ids=\
    99
/interface list member
add interface=vlan99_mgmt list=listmgmt
/ip address
add address=192.168.88.1/24 interface=vlan99_mgmt network=192.168.88.0
/system identity
set name=s1

s5/s6 jeweils mit eigener IPv4 und Identity
Code:
/interface bridge
add frame-types=admit-only-vlan-tagged name=bridge1 vlan-filtering=yes
/interface vlan
add interface=bridge1 name=vlan99_mgmt vlan-id=99
/interface bonding
add mode=802.3ad name=bonding1 slaves=ether1,ether2 transmit-hash-policy=\
    layer-2-and-3
/interface list
add name=listgmt
/interface bridge port
add bridge=bridge1 frame-types=admit-only-vlan-tagged interface=bonding1
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged \
    interface=ether3 pvid=99
/ip neighbor discovery-settings
set discover-interface-list=listgmt
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,bonding1 vlan-ids=99
/interface list member
add interface=vlan99_mgmt list=listgmt
/ip address
add address=192.168.88.5/24 interface=vlan99_mgmt network=192.168.88.0
/system identity
set name=s5
 

Anhänge

  • mt-mlag_lab_aufbau.png
    mt-mlag_lab_aufbau.png
    1,4 MB · Aufrufe: 100
  • mt-mlag_lab.png
    mt-mlag_lab.png
    47,6 KB · Aufrufe: 99
Zuletzt bearbeitet:
Ich vergleiche das nachher mal mit meiner Config. Vielen vielen Dank.
 
Das gibt's gar nicht... 😡 Meine Config unterscheidet sich nur in Nuancen, wenn ich den MLAG Primary aber neustarte, fangen die Probleme an. Der Secondary springt sofort ein, Ping geht nahezu ohne Unterbrechung weiter. Das funktioniert so lange, bis der Primary seinen Reboot abgeschlossen hat, danach nur noch ping loss, bis ich den secondary auch neustarte. Dann springt er wieder um. Einziger Unterschied im Aufbau ist, dass ich als Endpunkt einen Proxmox-Host habe und keinen weiteren Switch. Das ließe sich aber bewerkstelligen. Stay tuned 😅
 
Intel X710 (ich hasse die Serie, vorher schon...) raus, Mellanox ConnectX-4Lx rein, geht. Das ist doch wieder irgendein Feature was Intel in Hardware lösen wollte, es völlig verbuggt ist, wie LLDP und die VLAN-Geschichte und was man mit irgendeinem kruden Parameter abschalten kann oder muss.

Ich könnte jetzt noch Stunden versenken, welcher Parameter das ist, aber nein Danke. Besorge ich lieber noch ein paar Mellanox-Karten 🙈

Danke @0xsepa für die hervorragende Unterstützung. :) Das war Gold wert.
 
Moin Leute,

ich habe damals mal folgende Anleitung verwendet um meine Geräte intern mittels gerät.home.intern aufrufen zu können https://indibit.de/mikrotik-dns-namensaufloesung-fqdn/. Da es schon lange nicht mehr funktioniert und ich über die Feiertage etwas Zeit habe wollte ich mal nachfragen ob es eine aktuelle Methode gibt um mein Ziel zu erreichen.

Meine Einstellungen sind quasi noch so wie in der Anleitung beschrieben. Unter IP -> DNS -> static sind die Geräte vorhanden, z.B. kann ich dort auch nvr.home.intern für mein NVR-Gerät sehen. Bei einem Ping erhalte ich "Der Name oder der Dienst ist nicht bekannt", pinge ich die IP funktioniert es.
 
@zerosys welchen DNS-Server nutzt denn der Client, auf dem Du den ping mit nvr.home.intern ausführst?....evtl. hast Du zwischenzeitlich noch adguard o.ä. am Start?
 
Ja ich habe ADGuard auf meiner Synology. Als DNS-Server im Mikrotik unter IP -> DNS -> ist einmal der MikroTik Router und einmal der ADGuard eingetragen. Unter IP -> DHCP Server -> Networks ist der ADGuard eingetragen (muss hier vielleicht der MikroTik Router hin?).

Der Client von dem aus ich pinge nutzt ADGuard als DNS.
 
Dann musst du das im Adguard schon auch mit eintragen ;)
 
Also im Adguard habe ich den Router als Upstream DNS-Server, Bootstrap-DNS-Server und Private inverse DNS-Server eingetragen. Unter den Clienteinstellungen zeigt Adguard die domain auch an. Dort sind alle Geräte mit Gerät.home.intern gelistet.
 
Mach mal einen NSLookup von einem Client bei dem es nicht geht, sonst ist das Glaskugel befragen
 
von meinem Notebook aus:

die 23.1 ist der MikroTik Router:
Code:
nslookup 192.168.23.1
1.23.168.192.in-addr.arpa       name = router.lan.

Authoritative answers can be found from:
router.lan      internet address = 192.168.23.1

die 23.8 ist mein NVR-Gerät
Code:
nslookup 192.168.23.8
8.23.168.192.in-addr.arpa       name = NVR.home.intern.

Authoritative answers can be found from:
NVR.home.intern internet address = 192.168.23.8

Code:
ping NVR.home.intern
ping: NVR.home.intern: Der Name oder der Dienst ist nicht bekannt
 
Mach den mal auf NVR.home.intern nicht anders rum :d
 
Ja ich habe ADGuard auf meiner Synology. Als DNS-Server im Mikrotik unter IP -> DNS -> ist einmal der MikroTik Router und einmal der ADGuard eingetragen. Unter IP -> DHCP Server -> Networks ist der ADGuard eingetragen (muss hier vielleicht der MikroTik Router hin?).

Der Client von dem aus ich pinge nutzt ADGuard als DNS.
Du musst dann Adguard sagen, dass es für die interne Domain den MT nutzen soll.

Also im Adguard habe ich den Router als Upstream DNS-Server, Bootstrap-DNS-Server und Private inverse DNS-Server eingetragen. Unter den Clienteinstellungen zeigt Adguard die domain auch an. Dort sind alle Geräte mit Gerät.home.intern gelistet.
Also eigentlich sollte es da reichen, im Adguard bei den DNS-Einstellungen, bei den Upstream DNS Servern, folgende Zeile einzutragen:

[/home.intern/]192.168.23.1
 
Mach den mal auf NVR.home.intern nicht anders rum :d
Vorher:
Code:
nslookup NVR.home.intern
Server:         192.168.23.6
Address:        192.168.23.6#53

** server can't find NVR.home.intern: NXDOMAIN

Nach der Änderung von hominidae:
Code:
nslookup NVR.home.intern
Server:         192.168.23.6
Address:        192.168.23.6#53

Non-authoritative answer:
Name:   NVR.home.intern
Address: 192.168.23.8
;; communications error to 192.168.23.6#53: timed out

Wieso der communications error kommt weiß ich nicht, denn das Gerät ist verfügbar.

Du musst dann Adguard sagen, dass es für die interne Domain den MT nutzen soll.


Also eigentlich sollte es da reichen, im Adguard bei den DNS-Einstellungen, bei den Upstream DNS Servern, folgende Zeile einzutragen:

[/home.intern/]192.168.23.1
Das [/home.intern/] hat den Unterschied gemacht, dass hatte ich vorher nicht drin und habe ich ergänzt nun funktioniert es!
Ich hatte keinerlei Verknüpfung zu Adguard, das hätte ich niemals herausgefunden...

Vielen Dank!
 
Das [/home.intern/] hat den Unterschied gemacht, dass hatte ich vorher nicht drin und habe ich ergänzt nun funktioniert es!
Ich hatte keinerlei Verknüpfung zu Adguard, das hätte ich niemals herausgefunden...
...steht aber sogar bei Adguard in den Beispielen der Config:
1711913026812.png
 
Ja, damit hatte ich bei Einrichtung von Adguard auch etwas herumgetestet. Aber es hat alles mit der reinen IP funktioniert, daher habe ich mich nicht weiter damit beschäftigt.
 
Moin,

ich habe auf Reddit gelesen, dass man bei Mikrotikgeräten mit 16 MB Speicher nicht höher als RouterOS 7.12 gehen sollte, weil sonst der Speicher voll wäre und die Geräte nicht mehr funktionieren. Wisst ihr mehr?
 
Moin,
Habe alles auf 7.15 und keine Probleme.
Aber ich meine es kann zu Problemen kommen wenn man lte oder wg noch auf so einem "kleinen" Gerät benutzen möchte. Der wap ac lte war glaube ich so ein Fall.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh