hobbymieter
Goto Top

CISCO SG300 - Einrichten von VLANs - Routing

Hallo,

haben im 1. OG (wohnen die Eltern) eine Fritzbox 7580 stehen. Diese stellt eine Verbindung mit dem Internet her. Jetzt sind wir ins UG gezogen. Dort ist ein LAN-Kabel vom 1.OG ins UG gelegt worden. Dieses steckt in einem Patchpaneel und geht letztendlich in einen Cisco SG300 Switch. Wie sähe der Aufbau hier aus?

Ich habe mir das wie folgt vorgestellt:
VLAN 10 für das OG
VLAN 20 für das UG
somit getrennte Netzwerke.

Funktioniert das überhaupt mit der Fritzbox? Muss ich an den Einstellungen der Fritzbox eine statische IP Route hinterlegen?
Wenn ich die VLANs erstellt habe wie ermögliche ich dann meinen Clients aus VLAN 20 den Internetzugriff via Fritzbox in VLAN 10?

Content-Key: 366892

Url: https://administrator.de/contentid/366892

Printed on: May 14, 2024 at 17:05 o'clock

Member: em-pie
em-pie Mar 04, 2018 at 14:53:48 (UTC)
Goto Top
Moin,

am besten erstellst du drei VLANs:

VLAN 10: Internet
VLAN 20: OG
VLAN 30: UG

dann kannst du via ACLs nur den Traffic zwischen VLAN 10 <> VLAN 20 sowie VLAN10 <> VLAN 30, nicht aber VLAN 20 <> VLAN 30 zulassen.

Der Cisco erhält in jedem VLAN eine IP (z.B. die 192.168.xx.1) womit er zunächst mal automatscih das Routing zwischen den drei VLANs übernimmt.
Dann gibst du dem Cisco noch ein StandardGateway mit: die IP der Fritzbox, welche z.B. 192.168.10.2 wäre.

An der FritzBox selbst dann noch zwei statische Routen anlegen (damit die Pakete aus dem WAN auch wieder ihren weg zurück finden):
Zielnetz | Netzwerkmaske | Gateway
192.168.20.0 | 255.255.255.0 | 192.168.10.2
192.168.30.0 | 255.255.255.0 | 192.168.10.2

Da der Cisco auch einen DHCP-Server mitbringt, kannst du zudem dann noch für die VLANs 20 u. 30 diesen aktivieren, sodass der Cisco dan für das jeweilige VLAN auch der DHCP-Server ist...

Das wäre es.
Hier noch eine kleine Hilfe:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern


Beachte aber, dass das WLAN der Fritzbox so erstmal nicht mehr sauber zwischen den beiden VLANs (20 u. 30) trennen kann. soll jede Partei für sich ein eigenes WLAN nutzen, sind sicherlich zwei (VLAN-fähige) AccessPoints anzustreben....

Gruß
em-pie
Member: aqui
aqui Mar 04, 2018 updated at 15:26:55 (UTC)
Goto Top
Kollege em-pie hat ja schon alles umfassend beschrieben.
Hier noch ein Thread der genau dieses Szenario beschreibt:
Verständnissproblem Routing mit SG300-28
Member: hobbymieter
hobbymieter Mar 07, 2018 at 12:52:23 (UTC)
Goto Top
Danke @aqui und @em-pie!

Habe eine Sophos UTM (selbstgebauter MINI PC mit Software Appliance) daheim stehen. Diese würde ich gerne wieder verwenden und am besten noch die VLANs managen lassen. Geht das mit den 3 VLANs an zwei LAN-Ports? Gibt es irgendwo eine Anleitung zur Erstellung von VLANs in der UTM? Wo muss ich in der Fritzbox die Adressen eintragen (kenne mich null mit AVM-Hardware aus...)?
Member: aqui
aqui Mar 07, 2018 updated at 13:06:33 (UTC)
Goto Top
und am besten noch die VLANs managen lassen. Geht das mit den 3 VLANs an zwei LAN-Ports?
Ja, natürlich geht das sofern die Sophos UTM mit 802.1q getaggten Interfaces umgehen kann. (Was sie vermutlich kann)
Damit war dann aber die Investition in einem Layer 3 Switch rausgeschmissenes Geld ! Da hätte es dann ein Cisco SG-200 allemal auch getan, denn wenn du die UTM das VLAN Handling machen lässt, dann darfst du den SG-300 NICHT mehr im L3 Mode betreiben !
Gibt es irgendwo eine Anleitung zur Erstellung von VLANs in der UTM?
Müsste man die UTM Profis hier mal fragen...?!
Wie es mit einer pfSense geht ist hier beschrieben:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Die ToDos sind bei der UTM vollkommen identisch. Nur das GUI ist unterschiedlich.
Wo muss ich in der Fritzbox die Adressen eintragen
Du meinst die statischen Routen, oder was meinst du mit "Adressen" genau??
Member: hobbymieter
hobbymieter Mar 07, 2018 at 13:09:48 (UTC)
Goto Top
Ja den Cisco brauche ich nicht, den gebe ich beim Händler wieder zurück ;) Habe ja meine UTM die sollte mir doch reichen :D

Ja dieses Tutorial kenne ich. Vielleicht hat ja noch jemand nen Tipp zwecks Einrichtung bei einer UTM. Ansonsten versuche ich es einfach heute abend irgendwie hinzubekommen.

Ja die Routen meine ich ;)
Member: aqui
aqui Mar 07, 2018 at 13:21:38 (UTC)
Goto Top
Habe ja meine UTM die sollte mir doch reichen :D
Nein, nicht ganz ! Zur VLAN Segmentierung brauchst du ja mindestens einen managed L2 Switch der VLANs kann. Wie sollte es sonst gehen wenn du nicht für jedes Segment einen separaten Switch verwenden willst ?!
Ja die Routen meine ich ;)
Das ist nicht schwer zu finden. Im IP / Routing Menü und dort gibst du deine Ziel IP Netze an mit den entsprechenden Masken und als Gateway die IP des UTM WAN Ports der ja am FB LAN hängt.
Falls deine UTM NAT macht (Adress Translation) benötigst du gar kein statisches Routing, hast aber den Nachteil durch doppeltes NAT. Sog. Router Kaskade.
Siehe auch hier:
Kopplung von 2 Routern am DSL Port
und
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Ist letztlich die Frage ob du die UTM mit oder ohne NAT am WAN Port einrichtest.
Guckst du dazu auch hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Member: em-pie
em-pie Mar 07, 2018 at 13:56:23 (UTC)
Goto Top
Moin,

dass du einen managed Layer2 Switch benötigst, wenn du VLAN spielen willst und die UTM das Routing übernehmen soll, hat aqui dir ja schon gesagt face-smile

zum VLAN an der UTM:
alles easy. Hier eine Anleitung:
https://community.sophos.com/kb/en-us/118999 falls die UTM
https://community.sophos.com/kb/en-us/123127 falls die XG zum EInsatz kommt

du hast dann für jedes VLAN ein eigenes virt. Interface und kannst damit schalten und walten, wie du magst face-smile
Member: aqui
aqui Mar 07, 2018 at 15:13:37 (UTC)
Goto Top
Ist ja dann genau wie bei der pfSense... face-wink
Member: hobbymieter
hobbymieter Mar 07, 2018 at 16:50:11 (UTC)
Goto Top
Danke! Wie ist das mit dem VPN? DynDNS muss ich dann in der Fritzbox hinterlegen oder?
Member: hobbymieter
hobbymieter Mar 07, 2018, updated at Mar 08, 2018 at 04:13:35 (UTC)
Goto Top
Also ich würde gerne den Cisco L3 Switch behalten und ausschließlich diesen verwenden. Das mit der UTM ist mir zu doof...

Habe den Cisco wie folgt eingerichtet:

Verstehe allerdings nicht wofür es 3 VLANs braucht und wie ich einem Anschluss sagen kann das er in zwei VLANs aktiv sein soll (Internet). Die 192.168.178.1 ist die Fritzbox. Mein VLAN 10 soll dann mein Netzwerk (UG) werden. Die 192.168.178.xxx ist das OG.

Was muss ich noch einstellen damit das klappt? So wie es momentan eingestellt ist, funktioniert zumindest das Internet auf meinen Clients. Ich weiß, dass ich noch statische Routen in die FB hinterlegen muss. Kann mir jemand sagen wie ich das genau eingeben muss? Möchte ungern den Router lahm legen, dann existiert ja im OG kein Internet mehr...

Am Anschluss 2,3,4 hängen die Clients die in das VLAN 192.168.10.xxx sollen. Am Anschluss 8 hängt die Fritzbox.

1

2

3

4

5

6

@aqui
Member: em-pie
Solution em-pie Mar 08, 2018 updated at 08:30:36 (UTC)
Goto Top
Moin,

zum Routing auf der FB hatte ich ja bereits hier etwas geschrieben:
CISCO SG300 - Einrichten von VLANs - Routing

ansonsten mal die folgenden Bilder, welche dir das Setup ein wenig veranschaulichen sollten:

logisches Konstrukt:
vlan_logisch
Durch ein gesetztes ACL verhinderst du, dass Traffic zwischen VLAN 10 und VLAN20 fließen kann (gekennzeichnet durch ein rotes X)

hier der physische Aufbau:
vlan_phys
  • Die Ports 1 + 2 sind im VLAN 10 auf untagged zu setzen
  • Die Ports 5 + 6 sind im VLAN 20 auf untagged zu setzen
  • Der Port 7 ist hier aktuell unbelegt (könnte im VLAN 1 verbleiben)
  • Der Port 8 ist im VLAN 1 untagged (könnte im VLAN 1 verbleiben)
  • Die Ports 5 + 6 sind im VLAN 20 auf untagged zu setzen, im VLAN 10 jedoch auf tagged. Hier könnten dann AccessPoints mit MSSID-support angeschlossen werden, was den Vorteil hätte, dass du im OG mit deinem Smartphone weiterhin in deinem VLAN bist, bzw. deine Eltern bei euch dann in ihrem VLAN


So einfach ist das alles face-smile
Member: hobbymieter
hobbymieter Mar 08, 2018 updated at 08:30:39 (UTC)
Goto Top
@em-pie: Danke für die Grafiken! Was ich nicht verstehe ist, dass du in der ersten Grafik das VLAN20 mit dem gleichen Adressbereich ausstattest wie das der Fritzbox und in der Grafik zwei hat das VLAN 20 eine .20.xxx IP-Adresse?

Port 1: PC OG mit einer .10er IP? So langsam dämmert mir was. Mein Router nimmt dann auch die Adressvergabe (DHCP) für das Netzwerk OG vor? Macht das nicht die Fritzbox wie bisher? Ich möchte das Netzwerk OG eigentlich überhaupt nicht verändern - außer statische Routen eingeben sofern nötig. Das Netzwerk OG sollte so wie es ist (auch wenn ich mal meinen Router reboote oder sonstiges) auch alleine funktionieren können. Verstehe ich was falsch?

Klingt an sich ja sehr einfach, nur die Umsetzung gestaltet sich für mich nicht gerade einfach... Tut mir leid das ich euch immer wieder nerven muss...

EDIT:
Port 3+4 was ist AP OG? Warum mit zwei verschiedenen IPs im gleichen Netz?
Member: em-pie
Solution em-pie Mar 08, 2018 updated at 08:41:37 (UTC)
Goto Top
Zitat von @hobbymieter:

@em-pie: Danke für die Grafiken! Was ich nicht verstehe ist, dass du in der ersten Grafik das VLAN20 mit dem gleichen Adressbereich ausstattest wie das der Fritzbox und in der Grafik zwei hat das VLAN 20 eine .20.xxx IP-Adresse?
Ist ein Copy & Paste-Fehler gewesen. Habe die Grafik gerade noch mal aktualisiert.

Port 1: PC OG mit einer .10er IP? So langsam dämmert mir was. Mein Router nimmt dann auch die Adressvergabe (DHCP) für das Netzwerk OG vor? Macht das nicht die Fritzbox wie bisher? Ich möchte das Netzwerk OG eigentlich überhaupt nicht verändern - außer statische Routen eingeben sofern nötig. Das Netzwerk OG sollte so wie es ist (auch wenn ich mal meinen Router reboote oder sonstiges) auch alleine funktionieren können. Verstehe ich was falsch?
OG, kann man so machen, ging aus deinen Posts nur bisher so nicht hevor face-wink
Mit der von mir skizzierten Variante arbeiten halt beide produktiven Netz für sich alleine weiter, ohne dass das eine Netz zugriff auf das andere hat, beide dennoch ins Internet gelangen.

Wenn du es so umsetzen möchtest:
VLAN 1 bleibt die FritzBox und das OG. IP-Netz: 192.168.178.0/ 24
Der Cisco erhält hier eine IP, z.B. 192.168.178.254/ 24
DHCP kann weiterhin die FritzBox machen (würde ich aber nicht, da es dann nicht mehr ganz homogen konfiguriert wird)
VLAN 10 wird das Netz UG: 192.168.10.0/ 24
Der Cisco erhält auch hier eine IP: 192.168.10.254
DHCP macht der Cisco

statische Route auf der FritzBox:
Zielnetz | Netzmaske | Gaeway
192.168.20.0 | 255.255.255.0 | 192.168.178.254

Klingt an sich ja sehr einfach, nur die Umsetzung gestaltet sich für mich nicht gerade einfach... Tut mir leid das ich euch immer wieder nerven muss...
Jeder hat mal etwas kleiner angefangen face-smile
EDIT:
Port 3+4 was ist AP OG? Warum mit zwei verschiedenen IPs im gleichen Netz?
MSSID bedeutet, dass du einen AccessPoint hast, der zwei WIFIs aufspannt: wifi_og und wifi_ug. Mit meiner Zeichnung kannst du in jeder Etage einen AP aufstellen, aber beide VLANs propagieren. Somit musst du dich nicht an dem AP im UG einwählen, wenn ihr zu Mittag bei deinen Eltern am Tisch sitzt. Du wählst dich dann an dem AP ei deinen Eltern ein, bist aber dennoch in deinem VLAN eingeloggt face-wink
Member: hobbymieter
hobbymieter Mar 08, 2018 at 08:57:40 (UTC)
Goto Top
@em-pie: Danke!

ich würde es gerne so bevorzugen wie du zuletzt geschrieben hast. VLAN1 mit Fritzbox und OG-Netz und VLAN 10 wird mein Netz UG.
Im Netz VLAN 1 würde ich gerne schon den DHCP bei der Fritzbox lassen. Im UG netz ist es klar, dass da der Cisco ran muss.

Dann brauche ich nur VLAN 1 (default) und VLAN 10 oder?

Würdest du mir die zweite Grafik aktualisieren oder stimmt mein Gedanke:

Port1/2: fällt weg
Port3/4: brauche ich gerade nicht, beschäftige ich mich damit wenn das netz mal "läuft" (aber sehr gute Sache ;))
Port5/6: mein Netz (VLAN 10 untagged) [muss ich eigentlich, wenn ich dahinter einen Switch anschliesse irgendwas einstellen?]
Port 8: Fritzbox (VLAN 1 untagged)

nur diese eine statische Route auf der FB? Habe im internet auch Beiträge gesehen wo der eigene IP-Bereich der Fritzbox 178.xxx auch eingetragen wurde. Das muss nicht sein? Will ja nichts lahmlegen was mir nicht gehört :D

Wie mache ich das mit VPN am sinnvollsten? Hätte ich doch meine UTM (wobei mir das Thema Router Kaskade/DoubleNAT nicht so gefällt) verwenden sollen?
Member: em-pie
Solution em-pie Mar 08, 2018 at 09:13:42 (UTC)
Goto Top
Zitat von @hobbymieter:

@em-pie: Danke!

ich würde es gerne so bevorzugen wie du zuletzt geschrieben hast. VLAN1 mit Fritzbox und OG-Netz und VLAN 10 wird mein Netz UG.
Im Netz VLAN 1 würde ich gerne schon den DHCP bei der Fritzbox lassen. Im UG netz ist es klar, dass da der Cisco ran muss.
OK
Dann brauche ich nur VLAN 1 (default) und VLAN 10 oder?
Jopp. VLAN 1 default mit 192.168.178.0/ 24

Würdest du mir die zweite Grafik aktualisieren oder stimmt mein Gedanke:

Port1/2: fällt weg
Nee, verbleibt dann erstmal nur untagged im VLAN 1 face-wink Außer, du willst die Ports auslöten face-big-smile
Port3/4: brauche ich gerade nicht, beschäftige ich mich damit wenn das netz mal "läuft" (aber sehr gute Sache ;))
Korrekt
Port5/6: mein Netz (VLAN 10 untagged) [muss ich eigentlich, wenn ich dahinter einen Switch anschliesse irgendwas einstellen?]
Kommt darauf an. Willst du dahinter auch mit VLANs arbeiten, werden an beiden Switchen die Ports auf Trunk (in der Cisco Terminologie bedeutet Trunk = Port mit mehreren VLANs; alle anderen Hersteller bezeichnen einen Trunk, welcher aus mehreren physischen Ports einen logischen "formt") gesetzt, das VLAN 1 bleibt an beiden auf untagged und alle anderen VLANs werden dann an den relevanten Ports auf tagged gesetzt.
Port 8: Fritzbox (VLAN 1 untagged)
Korrekt

nur diese eine statische Route auf der FB? Habe im internet auch Beiträge gesehen wo der eigene IP-Bereich der Fritzbox 178.xxx auch eingetragen wurde. Das muss nicht sein? Will ja nichts lahmlegen was mir nicht gehört :D
Jopp, nur die eine statische Router. Die andere ist ja quastch, da die Fritzbox ja ihr eigenes Netz kennt

Folgende Analogie:
Du bist ein Datenpaket (mit dem Nachname Müller/ der Netzadresse 192.168.178.0) und stehst in einem Raum (das Netz der FritzBox). Der Raum ist über eine Tür (IP des Gateways) an einem Flur (Router/ FritzBox) angebunden, an dem noch weitere Räume (andere Netze/ VLANs) angebunden sind. Solange du alle //Müllers/ (sind nur in deinem Raum) ansprechen willst, muss du nicht zur Tür gehen und dich vom Flur weiterleiten lassen. Willst du indes eine Person namens Meier in einem anderen Raum ansprechen, musst du zur Tür gehen und der Flur leitet dich zur richtigen Tür weiter.
=> alle Pakete, die mit der Ziel-IP 192.168.178. beginnen, brauchen kein Gateway/ keine Route. Alle Pakete, die mit einer anderen Ziel-IP beginnen, müssen indes ein Gateway kennen, welches wiederum eine Route kennt.

Wie mache ich das mit VPN am sinnvollsten? Hätte ich doch meine UTM (wobei mir das Thema Router Kaskade/DoubleNAT nicht so gefällt) verwenden sollen?
VPN guckst du hier: https://avm.de/service/vpn/praxis-tipps/vpn-verbindung-zur-fritzbox-unte ...
Member: hobbymieter
hobbymieter Mar 08, 2018 at 09:35:16 (UTC)
Goto Top
@em-pie: Alle Ports dann auf "Access" oder "Trunk" setzen?

Was heißt dahinter mit VLANs arbeiten? Ich habe dort zwei managed Netgear Switche dran für die Endgeräte. Diese sollen halt einfach in einem anderen Netz als die Fritzbox sein.

Wie schaffe ich es jetzt eigentlich, dass das VLAN 1 und 10 getrennt werden und das Internet trotzdem funktioniert?

Okay, gibt dann wohl nur die Möglichkeit über die Fritzbox direkt. Da fand ich meine Sophos schon besser. Wenn ich nur wüsste was langfristig für mich angenehmer ist...
Member: em-pie
Solution em-pie Mar 08, 2018 at 10:00:36 (UTC)
Goto Top
Du musst dich mal entscheiden:
Also ich würde gerne den Cisco L3 Switch behalten und ausschließlich diesen verwenden. Das mit der UTM ist mir zu doof...
und
Okay, gibt dann wohl nur die Möglichkeit über die Fritzbox direkt. Da fand ich meine Sophos schon besser. Wenn ich nur wüsste was langfristig für mich angenehmer ist...
widersprechen sich.
Die UTM ist in meinen Augen sinnvoller. Mit der kann man mehr "Schweinereien" anstellen und so kompliziert ist die auch nicht zu administrieren. Für Laien schon fast leichter, da alles Klicki-Bunti face-wink

Wie schaffe ich es jetzt eigentlich, dass das VLAN 1 und 10 getrennt werden und das Internet trotzdem funktioniert?
Mit deinem vorhaben im OG nichts zu ändern, gar nicht.
Das kannst du nur, mit Hilfe der von mir oben skizzierten Konfigurationen!

Alle Ports dann auf "Access" oder "Trunk" setzen?
per Se alle auf Access.
Trunk NUR, wenn du über ein und dasselbe physische Kabel mehrere VLANs transportieren willst/ musst.
Z.B. wenn du dein VLan 1 und 10 (und ggf. 20) von Switch 1 auch an Switch 2 bereitstellen willst
Member: hobbymieter
hobbymieter Mar 08, 2018 at 10:11:37 (UTC)
Goto Top
Ja dann entscheide ich mich natürlich für die Sophos UTM ;)
Ist halt witzig weil ich immer davon ausging das würde irgendwie funktionieren. Dann ist die einzige Lösung die Geräte in zwei verschiedene Netze zu packen (somit formal getrennt). Sichtbar bleiben Sie trotzdem. Ist dann halt so. Lieber sauber ein Routing zwischen den Netzen ermöglichen und gut ists.

Das ist für mich dann auch kein Hexenwerk das auf der UTM zu realisieren. Hatte ich ähnlich schonmal so. DANKE für deine Hilfe!!!