fasiazubi
Goto Top

Wie richte ich ein VLAN auf einem TP Link TL-SG2452 ein?

Hallo liebes Forum.

Ich hab eine Frage, die vermutlich für einige ziemlich einfach ist. Vielleicht könnt Ihr mir helfen. Ich hab ein bisschen im Forum gestöbert, konnte aber nicht wirklich zu dieser speziellen Aufgabenstellung finden.
Also ich hab folgendes Szenario: TP Link Switch (Modell siehe im Thema) . Der TP Link ist verbunden mit einem Zyxel Switch. Der Zyxel ist mit einem Router verbunden, der mit dem Internet verbunden ist.
Nun meine Frage, wie ich das VLAN so einrichte, dass ich zwar ins Internet komme, aber nicht in das LAN. Ich hab zwar ein bisschen rum gespielt, mir fehlt aber der Ansatz. Kann mir da jemand helfen? Wäre sehr dankbar... Als Anlage mal ein Screenshot wie ich das auf dem TP Link eingerichtet habe.
tp_link_vlan

Content-Key: 330716

Url: https://administrator.de/contentid/330716

Printed on: April 24, 2024 at 14:04 o'clock

Member: michi1983
michi1983 Feb 28, 2017 updated at 15:27:12 (UTC)
Goto Top
Hallo,

ein paar wichtige Fragen:

  • Was für ein Modell ist der Zyxel Switch?
  • Kann der Zyxel Switch VLANs?
  • Was für ein Router ist das?
  • Kann der Router VLANs?
  • Übernimmt der Router das ganze Routing im Netz.

Falls der router kein VLAN kann und der Zyxel kein L3 Switch ist welcher mit VLANs umgehen kann, ist dein Vorhaben nicht umsetzbar.

Gruß
Member: aqui
aqui Mar 01, 2017 at 09:31:25 (UTC)
Goto Top
Die weiterführenden Links im hiesigen VLAN Tutorial haben auch einige TP-Link beispiele:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Member: FaSiAzubi
FaSiAzubi Mar 01, 2017 at 09:34:32 (UTC)
Goto Top
Hi. Danke für Dein Feedback.

Ich versuch mal Deine Fragen zu beantworten.

Was für ein Modell ist der Zyxel Switch? - > Das ist ein Zyxel ZyWALL USG 100
Kann der Zyxel Switch VLANs? - > Wenn ich nach dem Modell im Internet suche, finde ich Hinweise, dass VLAN möglich ist.
Was für ein Router ist das? - > Das ist eine FritzBox 6360
Kann der Router VLANs? - > Soviel ich weiß können das FritzBoxen
Übernimmt der Router das ganze Routing im Netz. - > Ja zusätzlich zum Zyxel (es muss bei beiden die Route hinterlegt werden).

Ich hab mal eine grobe Skizzierung als Bild eingefügt.
skizze
Member: aqui
aqui Mar 01, 2017 updated at 10:16:23 (UTC)
Goto Top
Kann der Router VLANs? - > Soviel ich weiß können das FritzBoxen
Nein ! Ganz sicher nicht !
Jedenfalls nicht mit der Originalfirmware. Mit der alternativen Freetz_Firmware geht es aber.
Das o.a. Tutorial beschreibt alle grundlegenden Schritte für eine Anzahl von Routern.
Speziell für TP-Link Switches hier:
VLAN mit Mikrotik RB750GL und TP Link managed Switch SG3216

Der TP-Link ist ein reiner L2 Switch, der einen Router braucht wenn man zw. den VLANs routen will oder muss.
Deinen ToDos sind aber ganz einfach:
  • Wenn du beide VLANs auf den 2 Switches haben willst beide dort einrichten und Access Ports (untagged Ports) den Endgeräten zuweisen.
  • Die Ports die die beiden Switches verbinden als General Ports einrichten. Das sind Uplink Ports in dem das Default VLAN 1 untagged übertragen wird und dein VLAN 2 tagged. Damit können die empfangenen Switches anhand der VLAN Tags erkennen für welches VLAN das entsprechende Paket ist bzw. welchem VLAN sie es zuweisen müssen.
  • Kommunikation zw. den VLANs ist so nicht möglich, denn VLANs sind vollkommen getrennte Netze innerhalb der Switches physisch. Hierfür musst du einen Router haben der jeweils ein bein im VLAN1 und 2 hat und so dann beide netze verbinden kann.
  • Soll es eh keine Verbindung geben dann kannst du es so belassen wie es ist. Sollen beide VLANs aber getrennt über einen gemeinsamen Router ins Internet muss auch der je ein Interface im VLAN haben.
  • Dazu ist es zwingend erforderlich das du entweder die VLANs mit einem 802.1q Tagging fähigen Anschluss auf dem Router bedienst. Oder sollte er kein 802.1q Tagging supporten...
  • Dann 2 separate Patch Strippen von 2 Router Interfaces in die VLANs ziehst

Die FritzBox supportet weder 2 separate LAN Interfaces noch kann sie 802.1q Tagging auf den LAN Ports.
Dieser Router ist also völlig ungeeignet dafür.
Member: FaSiAzubi
FaSiAzubi Mar 01, 2017 at 10:05:52 (UTC)
Goto Top
Hi. Vielen Dank für die Infos. Ich schau mal ob ich da was finde. Ich steh da leider am Anfang, was VLANs angeht.
Member: FaSiAzubi
FaSiAzubi Mar 01, 2017 at 10:07:35 (UTC)
Goto Top
Noch eine Frage: Kann ich den Zyxel irgendwie abfragen ob das ein Layer 3 ist?
Member: michi1983
michi1983 Mar 01, 2017 at 10:16:00 (UTC)
Goto Top
Zitat von @FaSiAzubi:

Noch eine Frage: Kann ich den Zyxel irgendwie abfragen ob das ein Layer 3 ist?
Wenn es stimmt was du oben schreibst, dann ist das kein Switch, sondern eine Unified Security Gateway.
Member: aqui
aqui Mar 01, 2017 updated at 10:23:12 (UTC)
Goto Top
Bitte nicht jeden Satz in einen separaten Thread im Minutentakt senden. Das kann man auch sinnvoll zusammenfassen in EINEM ! face-sad
Ich steh da leider am Anfang, was VLANs angeht.
Dann lies doch bitt erstmal vorweg das Tutorial. In den weiterführenden Links am Schluss findest du mehrere sehr gute Grundlagenartikel zu dem Thema !!
http://www.schulnetz.info/2011/04/
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Hilfreich auch:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Kann ich den Zyxel irgendwie abfragen ob das ein Layer 3 ist?
Du bezeichnest die oben schon vollkommen falsch als "Switch". In Wahrheit ist das KEIN Switch sondern eine Firewall:
ftp://ftp.zyxel.com/ZYWALL_USG_100/user_guide/ZYWALL%20USG%20100_2.20.pdf
Die kann aber natürlich Layer 3 Routing.
Seite 292 im obigen Handbuch sagt klar das sie VLAN Interfaces also damit 802.1q Tagging supportet.
Als notbehelf kannst du auch von 2 Interface Ports 2 Patch Strippen ziehen in jeweils eins deiner VLANs.
Nicht toll und technisch gesehen Steinzeit...geht aber auch.
Member: FaSiAzubi
FaSiAzubi Mar 01, 2017 at 12:15:40 (UTC)
Goto Top
Vielen Dank. Ich werde mich mal etwas einlesen und dann ein paar Tests starten.
Member: aqui
aqui Mar 01, 2017 updated at 12:38:06 (UTC)
Goto Top
Es ist eigentlich ganz einfach. Seite 338 sagt es genau.
Richte dir auf der Zywall ein VLAN 2 ein und vergib dem ein entsprechende IP Adresse.
Ggf. noch DHCP Server etc. auf der Zywall einrichten fürs VLAN 2. Z.B. so:
Zywall VLAN 2 IP : 10.1.2.254
Maske: 255.255.255.0

Ideal wäre es wenn du die Zywall quasi als kaskadierten Router bzw. Firewall betreibst an der FB.
Ein Prinzip Design sieht so aus:

(Internet)----(FritzBox-LAN-.1)---192.168.178.0/24---(.254-Int-ZYWALL-TaggedInt)===VLAN1,VLAN2===(TP Switch)

Die ToDos im Einzelnen:
  • Die Zywall bekommt hier ein dediziertes Interface mit IP nur für die FritzBox und entsprechender IP. z.B. 192.168.178.254
  • VLAN 1 und 2 gehen mit einem tagged Uplink vom TP-Link Switch (General Port) auf ein Zywall Interface (Tagged)
  • Zywall Port ist Tagged als VLAN Interface mit 2 VLANs und IP. 1 = 10.1.1.254 /24 und 2 = 10.1.2.254 /24 (IP Adressen nach deinen Vorgaben ggf. ändern)
  • WICHTIG: Default Route auf der Zywall auf die FritzBox IP 192.168.178.1 eintragen !!
  • WICHTIG: Statische Routen auf der FritzBox eintragen via Zywall IP im FritzBox Netz:
Zielnetz: 10.1.1.0, Maske: 255.255.255.0, Gateway: 192.168.178.254
Zielnetz: 10.1.2.0, Maske: 255.255.255.0, Gateway: 192.168.178.254

Die statischen Routen sind wichtig sonst klappt das IP Forwarding nicht.

Du musst dann entsprechende Regeln auf der Zywall definieren wie die VLAN1 und 2 Interfaces kommunizieren dürfen !!
Check des Designs:
  • Client am TP-Link in VLAN 1. Der muss das zum VLAN 1 korrespondierende Zywall VLAN 1 Interface pingen können !
  • Client am TP-Link in VLAN 2. Der muss das zum VLAN 2 korrespondierende Zywall VLAN 1 Interface pingen können !
  • Jetzt muss je nach Firewall Regeln:
  • Client am TP-Link in VLAN 1 die FritzBox IP 192.168.7.1 pingen können.
  • Client am TP-Link in VLAN 2 die FritzBox IP 192.168.7.1 pingen können.
ACHTUNG: Du hast hier eine Firewall die den gesamten Traffic kontrolliert.
Die Regeln MÜSSEN hier stimmen je nach Absender und Ziel IP und die Protokolle z.B. ICMP fürs pingen.
Du hast hier also 2 wichtige Punkte auf die du achten musst bei der Konfig:
  • Routing und Routen
  • Firewall Regeln

Ansonsten ist das ein absolutes Standarddesign was zuhauf so in kleinen Unternehmensnetzen genau so im Einsatz ist. Ein simpler Klassiker also den man in mindesten 30 Minuten am Fliegen haben sollte.
Member: FaSiAzubi
FaSiAzubi Mar 01, 2017 at 16:31:08 (UTC)
Goto Top
Erstmal vielen Dank für das ausführliche Feedback.

Mir ist da etwas noch nicht ganz klar. Das wird wahrscheinlich Kopfschütteln verursachen, aber ich bin im Bereich VLAN ganz frisch im Thema,
und hoffe ihr habt da etwas Verständnis.

Einrichtung Zywall
Ich hab ein VLAN2 und3 auf dem Zywall eingerichtet (10.1.2.254 mit 255.255.255.0 und 10.1.3.254 mit 255.255.255.0).
Dann hab ich einen DHCP im VLAN2 eingerichtet mit der StartIP 10.1.2.201 und der Pool Größe 50 (mehr als 50 lässt der Zywall nicht zu)


Einrichtung TP Link
Ich hab ein VLAN auf einen Port erstellt (ist jetzt auf General) - auf dem TP Link scheint es nicht mehr Einstellungsmöglichkeiten zu geben.

Nun ist mir die Einstellung für die FritzBox bzw. der dedizierte Port nicht ganz klar.
Es gibt beim Zywall die Möglichkeit für eine virtuelle Schnittstelle (siehe Sreenshot). Leg ich die feste IP (dedizierte Port) hier fest?
Für beide VLAN die gleiche IP nehm ich mal an. Oder bin ich da auf dem Holzweg?


Danke schon mal vorab...
vlan_virtuelleschnittst
Member: FaSiAzubi
FaSiAzubi Mar 02, 2017 at 13:25:31 (UTC)
Goto Top
Hallo

Irgendwie bekomme ich es nicht hin. Ich hab mir jetzt zwar die Grundlagenvideos wie zum
Beispiel https://www.youtube.com/watch?v=qG1vp8I-upI und das davor angeschaut, aber es
will nicht so recht. Vermutlich ist auch meine vorliegende Netzwerkumgebung speziell.

Folgendes hab ich eingerichtet:

1. ZyWALL
Hier hab ich ein VLAN 192.168.20/24 eingerichtet.

2. TP Link
Hier hab ich ein VLAN eingerichtet und den Port 20 und 51 reingenommen.
Das Problem dabei ist, wenn ich den Port 51 reinnehme steht das Netzwerk. In Port 51 ist ein Glasfaserkabel gesteckt,
welches die Netzwerksegmente verbindet. Das ist doch dann der Uplink Port, oder? Den möchte ich in das VLAN mit reinnehmen.

3. FritzBox
Hier hab ich noch keine Einstellungen vorgenommen. Ich möchte erstmal eine IP bekommen aus dem Netz 192.168.20/24, dann würde
ich mal an die FritzBox gehen, und weitermachen.

Mir ist noch nicht klar weshalb ich 2 VLANs (@aqui (Level 5)) einrichten muss. Ich brauch doch eigentlich nur eins? Ich würde gerne ein Gäste VLAN einrichten. Dafür hab ich den oberen IP Bereich gewählt. Noch eine Frage: Wenn ich ein Traceroute absetze auf 8.8.8.8, dann sind es
doch nur die auftauchenden (internen) Geräte, auf denen ich das VLAN einrichten muss, oder?
Member: aqui
aqui Mar 03, 2017 updated at 13:42:28 (UTC)
Goto Top
2.)
Dieser Port muss Tagged sein für alle VLANs !
Mir ist noch nicht klar weshalb ich 2 VLANs
Das ist doch deinen Vorgabe mit mehreren VLANs zu arbeiten.
Wenn du nur ein einziges VLAN brauchst, dann musst du gar keine VLANs definieren, dann steckst du alles Ports ins Default VLAN 1 (Switch Default) und gut iss !!
Mehrere VLANs brauchst du nur wenn du mehrere, unterschiedliche, völlig getrennte Netze auf dem Switch betreiben willst.
Ich würde gerne ein Gäste VLAN einrichten.
OK, dann hast du ja aber schon 2 !!! Einmal dein Default VLAN 1 und dein Gäste VLAN x
Wenn ich ein Traceroute absetze auf 8.8.8.8, dann sind es
VLAN ist eine reine Layer 2 Technologie (Mac Adressen). Mit IP Adressen kann ein VLAN rein gar nix anfangen. In sofern ist die Frage sinnfrei.

Deinen ToDos sind eigentlich kinderleicht:
  • Auf dem Switch ein zusätzliches VLAN 20 einrichten
  • Dieses VLAN 20 tagged auf den Uplink Port zum USG einrichten. (VLAN 1 ist da per Default untagged dran, PVID 1)
  • Das USG hat dann 2 IP Interfaces. Eins mit dem IP Netz in deinem VLAN 1 z.B. 10.1.1.1 /24 und eins mit deinem VLAN 20 z.B. 10.1.20.1 /24
  • Endgeräte an untagged Ports in diesen VLANs müssen dann das USG Pingen können mit der jeweiligen VLAN IP. Achtung: Das ist eine Firewall ggf. musst du hier in den Regeln ICMP freigeben das ein Ping funktioniert !
  • Wenn du so weit bist ist der Rest ein Kinderspiel: Auf dem USG richtest du einen WAN Port ein mit der IP 192.168.178.254 /24 untagged und daran steckst du die FritzBox mit der 192.168.7.1
  • Statische Default Route auf dem USG: ip route 0.0.0.0 0.0.0.0 192.168.178.1
  • 2 statische Routen auf der FritzBox:10.1.1.0 /24 => 192.168.178.254und10.1.20.0 /24 => 192.168.178.254//
  • Fertig ist der Lack
Was ist daran bitte so schwer ?
Member: FaSiAzubi
FaSiAzubi Mar 28, 2017 at 13:55:13 (UTC)
Goto Top
Hi. Erst mal danke für Deine Antworten und sorry für meine verspätete Antwort.

Ich musste erstmal andere betriebliche Aufgaben erledigen. Ich widme mich jetzt aber meinem Projekt VLAN wieder. Ich geh Deine Antwort mal in Ruhe durch...
Member: aqui
aqui Mar 28, 2017 updated at 15:58:05 (UTC)
Goto Top
Ansonsten findest du im hiesigen VLAN Tutorial jetzt eine genaue Anleitung für TP-Link und was da zu beachten ist:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

In den weiterführenden Links dann auch entsprechende Praxis Beispiele.
Member: mrtux
mrtux Nov 03, 2017 updated at 08:42:06 (UTC)
Goto Top
Hi!

Zitat von @michi1983:
Wenn es stimmt was du oben schreibst, dann ist das kein Switch, sondern eine Unified Security Gateway.
So sehe ich das auch....Die Zywalls sind in der Regel keine simplen Switches sondern Firewall Gateways. Vermutlich eine Kaskade von Fritzbox und die Zyxel Firewall dann dahinter...

mrtux