schossel
Goto Top

VDSL Modem über Switch mit Router verbunden. VLAN notwendig? Leitung besser splitten?

lan_home

Hallo,
Ich hatte die ganze Zeit ein Kabelmodem in Raum B mit dem PFSense WAN ebenfalls in Raum B verbunden.
Ich bin nun zur Telekom gewechselt und die TAE Dose des Anschlusses befindet sich nun in Raum A. Zu dem noch ein Fire TV und ein Receiver, welche beide LAN benötigen. Ich bin jetzt hingegangen und habe LAN vom DSL Modem in einen 8 Port Zyxel Switch (Vlanfähig) auf Port 2 gesteckt (Fire TV Port 3, Receiver 4), welcher dann über Port 1 mit einer 1Gbit Netzwerkdose in Raum A, ein Patchfeld in Raum B mit dem Zyxel 1900 (auch Vlanfähig) auf Port 6 verbunden ist. Von Port 2 gehe ich dann auf den WAN der PFSense, welche dann per PPPoE sich einwählt. LAN der PFSense geht dann wieder zurück an den Zyxel 1900. Funktioniert.
Aus meiner Überlegung heraus, hätte ich 3 Möglichkeiten das zu realisieren:
1. Wie oben beschrieben, läuft, aber irgendwie habe ich dabei kein gutes Gefühl, da das DSL Modem ja zuerst mit dem Switch verbunden ist und dann erst mit der Firewall. Im Betrieb konnte ich jetzt nichts feststellen, was nicht funktioniert, aber ich denke dass jetzt auch irgendwie alle Broadcasts zum DSL Modem gehen. Gibt es da irgendwelche Sicherheitsbedenken?

2. Ich mache ein VLAN 100. Ich richte auf dem kleinen Zyxel auf Port 2 (LAN DSL Modem) nur VLAN 100 untagged ein. Auf Port 1 als Uplink 1 untagged, 100 tagged. Auf dem großen Zyxel auf Port 6 als ankommender Uplink wieder 1 untagged, 100 tagged, auf Port 2 (zu WAN PFSense) nur 100 untagged. Erreichen wollte ich damit, dass das Modem sich in einem getrennten Netz befindet, als hätte es seine eigene Leitung von Raum A nach B. Macht das Sinn? Würde das überhaupt funktionieren? Muss das VLAN auch noch in der PFSense auf den WAN gelegt werden? Der Draytek schickt für das VDSL noch ein VLAN 7 zur Einwahl mit, kommt sich das ins Gehege?

3. Ich klemme die Netzwerkdose von 1Gbit auf 2x4 Adern 2 x 100 Mbit (oder entsprechenden Y-Adapter) und gebe dem Modem tatsächlich eine eigene physikalische Leitung. Funktioniert auf jeden Fall, führt allerdings irgendwann evtl. zu dem Problem, dass bei Geschwindigkeiten >100 Mbit (Supervectoring?) das LAN nicht mehr mitmacht.

1,2 oder 3. Ob du wirklich... Naja, ihr wisst schon. Wäre nett, wenn mir da jemand mit ein paar Infos zur Seite stehen könnte!

Content-Key: 381992

Url: https://administrator.de/contentid/381992

Printed on: April 25, 2024 at 11:04 o'clock

Member: aqui
aqui Aug 02, 2018 at 08:31:34 (UTC)
Goto Top
Besser und vor allem sicherer ist es immer die Leitung physisch zu splitten. Z.B. mit:
https://www.reichelt.de/modularverteiler-2xrj45-buchsen-1xstecker-rj45-v ...
Damit gehtst du auf Nummer sicher.
Ansonsten dann die VLAN Lösung die du oben richtg beschreibst um es zu isolieren. Der finanzielle Aufwand ist etwas höher.
Lösung ist ist tödlich. Muss man auch sicher nicht weiter kommentieren hier. Dort hast du das vollkommen ungesicherte Internet zusammen auf einem Draht mit deinem geschützten LAN. Da sind dann Firewall usw. vollkommen überflüssig.
Beide anderen Optionen führen aber zum Erfolg.
Member: schossel
schossel Aug 02, 2018 at 11:53:11 (UTC)
Goto Top
netzwerk_zuhause_mitvlan

Ich habe mittlerweile, da ich die VLAN fähigen Switches ja schon hier habe, versucht das mal umzusetzen.
Um das Modem zuerst einmal im Bridge mode zu erreichen, habe ich auf igb0 (WAN) ein Interface "Modem" mit der statischen IP 172.19.79.1 zugewiesen. Dem Draytek selbst habe ich die 172.19.79.2 fest vergeben.
Auf der PFSense habe ich dann manuell ein outbound NAT eingerichtet:
2018-08-02 13_33_00-firewall.home - firewall_ nat_ outbound
Danach habe ich eine Firewall Regel gemacht, um das Modem zu erreichen:
2018-08-02 13_34_17-firewall.home - firewall_ rules_ lan
Das klappt soweit, dass ich auf die Oberfläche des Modems komme!

Jetzt habe ich mir wegen der IP das VLAN 79 für das Modem genommen.
Auf dem kleinen GS1200 Switch:
Port1 - Trunk - VLAN 1 untagged, 79 getagged
Port2 - DSL Modem - VLAN 79 untagged PVID 79

Grosser GS1900:
Port21 - Trunk - VLAN 1 untagged, 79 getagged
Port22 - zu WAN PFSense - VLAN 79 untagged PVID 79
Port1 - Trunk LAN von PFSense - VLAN 1 untagged, 85 (Gäste WLAN) getagged
Port3 - Trunk zu WifiAP - VLAN 1 untagged, 85 getagged

Augenscheinlich funktioniert es so. Zum testen habe ich das Kabel im GS1900 Port 21 mal in Port 20 gesteckt, dort liegt dann ja kein VLAN an, dann habe ich auch kein Internet und komme nicht auf das Modem. Genauso, wenn ich das Kabel von Port 22 in Port 20 stecke. Die VLAN sollten alos scheinbar funktionieren.

1-2 Fragen hätte ich allerdings noch.
Normalerweise wäre ja die Verbindung GS1900 Port 22 zu WAN PFSense ja auch ein Trunk, da sie ja 2 VLAN fähige Gräte miteinander verbindet. Man würde dann ja auf dem Switch Port 21 normal VLAN 1 untagged, 79 getagged machen. Das geht auch, logischerweise muss ich dann aber auf der PFSense ein VLAN 79 einrichten und auf das igb0 (WAN) interface zuweisen. Das funktioniert auch in sofern, dass ich auf der 172.19.79.2 Zugriff auf das Modem bekomme, allerdings bekomme ich keine Internetverbindung. Ich gehe mal davon aus, das liegt daran, dass ich dem PPPoE auf igb0 auch noch das VLAN 79 mitgeben müsste. Da habe ich allerdings die Befürchtung, dass sich das mit dem VLAN 7 auf dem Draytek PPPoE interface in die Quere kommt!? Rein von meinem Verständnis her, muss ich ja aber eigentlich nie mit etwas anderem ausser VLAN 79 über den WAN der PFSense raus, oder? Dann kann ich es doch eigentlich auch direkt so wie ich es jetzt gemacht habe lassen und die 79 untagged auf dem GS1900 lassen. Alles was dann über die PFSense WAN Richtung Modem geht, hat automatisch VLAN 79 und ich muss auf der PFSense gar kein VLAN dafür einrichten? Einwände oder Vorschläge?
Member: aqui
Solution aqui Aug 02, 2018 at 19:27:47 (UTC)
Goto Top
Du hast alles richtig gemacht.
Normalerweise wäre ja die Verbindung GS1900 Port 22 zu WAN PFSense ja auch ein Trunk, da sie ja 2 VLAN fähige Gräte miteinander verbindet.
Nein !
Das ist falsch. Aus Sicht des Switches ist das ein untagged Endgerät. Tagging wird auf dem Port doch gar nicht gemacht. Du sagst dem Switch nur das er alles was untagged hier reinkommt ins VLAN 79 packen soll. Nicht mehr und nicht weniger.
Der Trunk der 2 VLAN fähige Geräte verbindet ist nur dein Switch zu Switch Link und gewissermassen der LAN Port weil dort noch tagged das Gastnetz aufliegt.
logischerweise muss ich dann aber auf der PFSense ein VLAN 79 einrichten
Nein ! Das ist Blödsinn. Warum ? Woher kommst du auf diesen Irrglauben ??
Der pfSense WAN Port sendet doch sein Pakete untagged und hat keinen Schimmer davon in welches VLAN auf dem Switch du diese untagged Pakete forwardest. Du schiebst sie in VLAN 79 aber das "weiss" ja nur der Switch. Für die pfSense sind das untagged Pakete und da untagged eben logischerweise völlig ohne VLAN Info.
Auf dem Switch machst du ja die feste statische Zuweisung an diesem Port das du dort sagst: "Alles was hier untagge reinkommt ins VLAN 79.
Die pfSense weiss davon nix und muss logischerweise auch nicht wissen davon.
allerdings bekomme ich keine Internetverbindung.
Dann stimmt aber an der Modem Konfig generell was nicht !!! Deine VLAN Trennung ist jedenfalls korrekt.
Entweder hast du dann das Modem nicht als Modem laufen oder du hast einen PPPoE Konfig Fehler gemacht !!
Wichtig ist hier das PPPoE auf dem pfSense WAN Port definiert werden muss.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
...und das Modem zwingend im NUR Modem Modus definiert sein muss.
Wenns ein Vigor 130 ist guckst du hier:
https://www.bjoerns-techblog.de/2017/07/draytek-vigor-130-als-modem-konf ...
https://idomix.de/draytek-vigor-130-als-vdsl-modem-einrichten
usw.
Logischerweise solltest du das VORHER OHNE das VLAN Konstrukt mal direkt testen um sicherzugehen das das richtig konfiguriert ist und sauber funktioniert.
Dann trennst du es in deine VLANs !!!
daran, dass ich dem PPPoE auf igb0 auch noch das VLAN 79 mitgeben müsste.
Nein, das ist Blödsinn ! Siehe oben warum !
muss ich ja aber eigentlich nie mit etwas anderem ausser VLAN 79 über den WAN der PFSense raus, oder?
Wie gesagt...Tagging ist dort totaler Unsinn, wenn man mal vom VDSL Tagging absieht, was aber ja dein Draytek Modem automatisch macht.
Fazit: Der WAN Port der pfSense macht KEINERLEI Tagging !! Muss er ja auch nicht, siehe oben !
und die 79 untagged auf dem GS1900 lassen. Alles was dann über die PFSense WAN Richtung Modem geht, hat automatisch VLAN 79 und ich muss auf der PFSense gar kein VLAN dafür einrichten?
RICHTIG !
Taggen tust du das VLAN 79 einzig nur auf dem Switch zu Switch Uplink !
Member: schossel
schossel Aug 02, 2018 at 19:44:24 (UTC)
Goto Top
Das mit dem Tagging von VLAN 79 auf der PFSense war nur eine theoretische Überlegung heute mittag, die ich kurz ausprobiert hatte, nachdem ich schon die Version mit untagged VLAN 79 am laufen hatte. Ich wollte nur wissen ob man das entweder auf die eine oder die Andere Art machen kann und wenn ja welche davon besser ist.
Ich habe aber, wie oben schon geschrieben, das nach der "untagged VLAN 79" Art gemacht und es läuft! Vielen Dank für die Tipps und HInweise!
Member: aqui
aqui Aug 05, 2018 at 10:56:10 (UTC)
Goto Top
Immer gerne wieder ! face-smile
Member: tomato1997
tomato1997 May 27, 2020 at 07:25:24 (UTC)
Goto Top
Hi

ich würde zu diesem Thema gerne auch eine Frage stellen.
Ich habe eine ähnliche, hoffentlich nicht ganz so komplizierte Zusammenstellung.
Member: aqui
aqui May 27, 2020 at 10:20:05 (UTC)
Goto Top
Dann mal los und her damit...! face-wink
Entweder hier oder in einem neuen Thread.
Member: tomato1997
tomato1997 May 27, 2020 at 13:20:46 (UTC)
Goto Top
Folgende Konstellation

Fritzbox/Speedport/etc.. auf Modem Betreib umgestellt -> dummer unmanaged Switch -> managed Switch - pfsense.
Was muss beachtet werden?

der erste Switch ist aufgrund Entfernung zu Modem vorhanden und kann evtl. nur durch LAN Brücke (sinnvoll?) ersetzt werden (Koppelstück)

Wie müsste das am besten Technisch eingerichtet werden?

Wäre es auch möglich am unmanaged Switch Geräte anzuschließen oder müsste ich diesen dann rein für den WAN Verkehr auf zwei Ports (ankommend von modem / gehend zu managed switch) beschränken?
Member: aqui
aqui May 27, 2020 updated at 14:58:41 (UTC)
Goto Top
Was muss beachtet werden?
Tja wenn man jetzt wüsste was dein Ziel ist...?! Da kann man jetzt erstmal nur im freien Fall raten.
OK, versuchen wir uns mal am wahrscheinlichsten Szenario das der ungemanagte Switch das Heimnetz ist also das lokale LAN an der pfSense und die pfSense selber das PPPoE Dialin auf den Provider macht über die FritzBox die als reines Modem (als PPPoE Passthrough) konfiguriert ist.

Dann gilt das Folgende:
  • Ungemanagter Switch wird in den LAN Port der pfSense gesteckt und ist das lokale LAN
  • WAN Port der pfSense verbindet man direkt mit einem Patch Kabel mit der als reines Modem fungierenden FritzBox
  • WAN Port der pfSense in den PPPoE Mode setzen:
fw1
  • Provider Zugangsname und Passwort für PPPoE statt auf der FritzBox hier auf der pfSense konfigurieren:
fw2
  • Fertisch !

Danach gehst du dann im GUI der pfSense mal ins "Diagnostic" Menü und pingst mal unter "Ping" eine IP im Internet wie 8.8.8.8 was dann funktionieren sollte.
Wenn nicht ins Log sehen...
int1
ping
int2
Member: tomato1997
tomato1997 May 27, 2020 at 15:01:03 (UTC)
Goto Top
Danke soweit.
Nur ist mein Problem dass der unmanaged Switch dazwischen ist. Wenn ich jetzt hier die zwei LAN Kabel koppeln würde dann habe ich ja mehr Leitungslänge und somit schlechter?
Ich habe aktuell folgende Leitungslängen
Modem/... -> 5m Kabel -> 1.Switch -> 5m Kabel -> zweiter Switch -> pfsense

Klar es macht definitiv Sinn das Kabel vom Modem direkt in die Pfsense, aber in diesem Fall auch?

Der Rest ist soweit ja klar

Gruß aus Ulm
Member: aqui
aqui May 27, 2020 updated at 15:18:16 (UTC)
Goto Top
Nur ist mein Problem dass der unmanaged Switch dazwischen ist.
WO denn zwischen ??
  • Zwischen WAN Port und Modem
  • Zwischen LAN Port und Switch
  • Zwischen OPT1 Port und Switch
Wenn du etwas präziser wärest würde es uns allen helfen hier face-sad
Wenn ich jetzt hier die zwei LAN Kabel koppeln würde dann habe ich ja mehr Leitungslänge und somit schlechter?
Das ist doch völliger Quatsch bei Ethernet und weisst du auch selber !!
Der Ethernet Standard erlaubt auch in Ulm und um Ulm herum immer 100 Meter. Wenn du also 2 mal 50 Meter zusammensteckst ist das absolut OK so !
Mit deinen popeligen 10 Metern bist du also weit drunter und hast 90 Meter Reserve.
Vergiss den Unsinn also.
Den Switch dafür zu nehmen ist ebenso Quatsch. Dafür geht auch ein RJ45 Kabel Verbinder für ein paar Cent !!
https://www.reichelt.de/patchkabelkupplung-cat-6a-rj45-vollgeschirmt-gc- ...
Denk doch mal bitte etwas praktischer und sinnvoller ! face-wink
Member: tomato1997
tomato1997 May 27, 2020 at 15:53:26 (UTC)
Goto Top
WO denn zwischen ??
  • Zwischen WAN Port und Modem
  • Zwischen LAN Port und Switch
  • Zwischen OPT1 Port und Switch
Wenn du etwas präziser wärest würde es uns allen helfen hier face-sad
Also der unmanaged Switch ist als Verlängerung von einem zum anderen Zimmer zwischen WAN Port pfsense und Modem


Das ist doch völliger Quatsch bei Ethernet und weisst du auch selber !!
Der Ethernet Standard erlaubt auch in Ulm und um Ulm herum immer 100 Meter. Wenn du also 2 mal 50 Meter zusammensteckst ist das absolut OK so !
Mit deinen popeligen 10 Metern bist du also weit drunter und hast 90 Meter Reserve.
Vergiss den Unsinn also.
Den Switch dafür zu nehmen ist ebenso Quatsch. Dafür geht auch ein RJ45 Kabel Verbinder für ein paar Cent !!
https://www.reichelt.de/patchkabelkupplung-cat-6a-rj45-vollgeschirmt-gc- ...
Denk doch mal bitte etwas praktischer und sinnvoller ! face-wink
Danke für die Erleuchtung face-wink und ich meinte so einen RJ45 Kabel verbinder natürlich bei meiner Aussage mit "Koppeln"

Wenn jetzt das Modem ein VLAN 7 Tag mitgeben würde was würde der unmanaged switch daraus machen // dumm weiterleiten oder verwerfen?

Du musst dir vorstellen das Kabel zwischen dem unmanaged switch und dem managed switch geht entlang der Fußleiste durch den Raum, deshalb möchte ich dort keine zwei Kabel ziehen aber dennoch den unmanaged anderweitig trotzdem für Endgeräte mitbenutzen.

Wird aber leider wahrscheinlich nicht möglich sein?

Vielen Dank für deine Hilfe soweit. Habe leider aktuell zuviele Projekte im Kopf
Member: aqui
aqui May 27, 2020 updated at 17:40:28 (UTC)
Goto Top
Wenn jetzt das Modem ein VLAN 7 Tag mitgeben würde was würde der unmanaged switch daraus machen
Das kann man nicht mit letzter Sicherheit sagen. Ca. 80% aller dieser Switches leiten den VLAN Tag mit durch. Das ist aber nicht sicher und verlassen kann man sich darauf nicht.
Am besten ist du schliesst den Switch mal an einen Tagged Switchport eines VLAN Switches an und misst mit dem Wireshark mal an einem der Ports.
Kannst du da einen VLAN Tag sehen wie z.B. hier (14):
vlansniff14
Dann hast du absolute Gewissheit das der unmanaged Switch diese auch forwardet.
Siehst du nichts gehört er zu den 20% die diese Frames dann unterdrücken (droppen).
Solltest du keinen VLAN Switch zum selber testen haben kannst du das aber auch direkt aus dem PC machen. Guckst du hier:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren

In der Regel muss man das aber auch nicht machen, denn das Modem tagged die PPPoE Pakete meist selber bevor sie zum Provider gehen so das man auf der pfSense oft nicht mehr Taggen muss wie du z.B. hier an der PPPoE Passthrough Modem Einstellung der FritzBox sehen kannst:
pp
Das also besse rmal vorab checken !
Aber...
Wie bereits gesagt brauuchst du KEINEN Switch. Eine simple RJ-45 Kupplung verbindet deine beiden Kabelenden OHNE einen Switch viel eleganter und besser, da technisch erheblich sicherer !
Member: tomato1997
tomato1997 May 27, 2020 at 19:24:48 (UTC)
Goto Top
Danke für deine Hilfe!
Bzgl Routermodem gibt es jedoch leider einige z.b. Speedport die das Tagging nicht machen, wie man so in den Foren ließt...

Ich werde auch deinen Vorschlag beherzigen mit direkt an der Pfsense WAN anzuschließen.
Werde hierzu die Raumgestaltung etwas ändern müssen.

Und wenn ich das ganze auch richtig verstehe muss das VLAN theoretisch nur in eine Richtung und zwar vom WAN zum Modem und nicht anders herum.
Bzw wird es nur zur Einwahl benötigt.

Deshalb denke ich auch mal dein Einwand dass ich das Kabel zwischen Modem und VLAN nicht an einen Switch Klemmen soll da sonst die ganze Firewall etc am WAN Port keinen Sinn ergibt..
Member: aqui
aqui May 28, 2020, updated at Jun 29, 2020 at 13:10:00 (UTC)
Goto Top
Bzgl Routermodem gibt es jedoch leider einige z.b. Speedport die das Tagging nicht machen
Stimmt. Gerade beim Speedport ist es sehr unübersichtlich wer mit oder ohne Tag kommt. So ganz grob kann man sagen das viele moderne Modelle das machen. Aber sicher sein kann man sich da nicht.
Da bleibt dann nur ausprobieren. Aber das ist ja auch sehr schnell mit ein paar Mausklicks auf der pfSense gemacht.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
das ganze auch richtig verstehe muss das VLAN theoretisch nur in eine Richtung und zwar vom WAN zum Modem und nicht anders herum.
Nein, das hast du grundlegend FALSCH verstanden. VLAN Tagging ist immer eine beidseitige Angelegenheit.
Guckst du auch hier in der VLAN "Schnellschulung":
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
an einen Switch Klemmen soll da sonst die ganze Firewall etc am WAN Port keinen Sinn ergibt..
Na ja so hart muss man es nicht formulieren aber der Switch agiert dann nur als aktiver Koppler für 2 Ports und darf keinerlei andere aktive Anschlüsse mehr haben. Logisch, denn da wird das offene, ungeschützte Internet verbunden !
Es ist wegen deiner sehr kleinen Kabellängen (unter 100 Meter) deshalb sinnfrei da einen Switch zu verbraten der auch für 2 popelige Ports noch Energie frisst und ne Steckdose braucht.
Das macht man in der Tat sinniger mit einer simplen RJ-45 Kupplung und steckt beide Kabel damit schlicht einfach zusammen und gut iss.
Member: tomato1997
tomato1997 Jun 29, 2020 at 12:43:58 (UTC)
Goto Top
kann geschlossen werden.
Falls ich eine Frage habe dann würde ich neues Thema aufmachen.
Danke auch an aqui!
Member: aqui
aqui Jun 29, 2020 at 13:08:30 (UTC)
Goto Top
Immer gerne !
kann geschlossen werden.
Das kann aus gutem Grund nur der Thread Owner (TO) selber ! face-wink
Und hat er ja auch schon gemacht wie du am grünen "Gelöst" oben ja auch sehen kannst...