Ich hab die Funktion mit getagt oder nicht bisher noch nicht verstanden.
L2 Grundlagen im Ethernet:
VLAN sind dazu da um Netzwerke Virtuell aufzuteilen. Dabei
Verhalten sich die Port in einem VLAN so als wenn du zwei Switche
Nebeneinander auf dem Tisch hast die nicht verbunden sind.
Das is 100% L2 also auf Ethernet ebne und hat nicht mit IP oder Routing zu tun.
Damit das möglich ist wird dem Ethernet Frame (dessen Inhalt quasi aus Ziel und Quell MAC, einer
Type ID und deinen IP Nutzdaten besteht) eine VLAN ID mitgegeben bz. hinzugefügt.
Stell dir dir vor du Sitzt in deinem Switch auf dem PORT:
Natives VLAN bedeutet das du die passenden Ethernet Frames nimmt, das VLAN Tag enferst
und das Paket auf den Port ausgibst. Ankommende Pakete werden mit der VLAN ID versehen (getaggd)
und intern je nach ziel verarbeitet.
Tagged VLAN bedeutet das du schaust ob die VLSN erlaubt sind und sie einfach so Auf den Ports mit
dem TAG ausgibst oder ankommende Prüfst ob sie ein Gültiges TAG haben.
Im falle von "Allow ALL" halt ALLE Tagged VLANs und in falle von Selektiven nur die die der Port auch hat.
Das ist prima für Geräte die VLAN sprechen können wie andere Switche, weil du dann über EIN Kabel
Alle VLAN von SWITCH a nach Switch B bekommt (sonst würdest du für N Vlans N Ports auf jeden Switch benötigen. Prima ist das dann ich für AccesPoints sie unterschiedliche VLAN haben
Server (grade bei Virtuellen) oder "Power Maschinen"...
Der Großteil aller Endgeräte können aber mit den VLAN Paketen nichts anfangen.
und auch wenns nich sein sollte fühlen sich wohl ein paar Netzwerkarten (oder die Software)
von VLAN Frames im Ethernet gestört.
Danke Broadcast / MDSN Announcements / L2 Floodind kommen auch ohne Gerät in dem VLAN halt auf dem Port immer wider Pakete an bei "Allow ALL". Bei "Block ALL" halt nur die Pakete die auch für das VLAN sind und die halt ausgepackt wie es sein soll.
(Technisch ist ein VLAN FRAME auch 4 Bytes Länger das nach Quell/ZIEL eine "FAKE Type"
das ding als VLAn Tagged ausweist, statt als "IPvX")
Doch. Hatten sie. Ich habe die VLANs untereinander getrennt durch die Firewall. Dazu hab ich eine Firewall Regel erstellt, dass mein Home Assistant mit mehreren IoT Netzen kommunizieren darf. Das hat auch funktioniert, jetzt nach dem blocken, geht’s nicht mehr.
Das ist dan L3 Routing und IP. Die VLAN Einstellung AM Port kann und darf keinen Einfluss
darauf haben. Sonst läuft da was richtig schief. Oder du hast noch andere Sachen gemacht
wie Isolatet network / Mac Filter oder anderen kram an dem Niemand denkt.