sarekhl
Goto Top

Verständnisfrage zu vLAN

Hallo zusammen,

ich bin noch mal am Thema vLAN dran.

Wenn ich einén so konfigurierten Port habe:
screenshot
was passiert dann, wenn ich ein mit der vLAN-ID 1 getaggtes Paket habe? vLAN 1 ist ja untagged Member.

Und was ist der Unterschied zwischen den administrativen vLANs und den operativen vLANs?


Und:
screenshot2
Wo ist der Unterschied zwischen "Excluded" und "Forbidden"?


Und eine dritte Frage: Hier heißt es: Setzt man mehrere VLAN-Switches ein, verbindet man diese über Trunk-Ports. Auf meinem SG200-26P sind aber alle Ports als Trunk definiert. Schadet das etwas?


Danke im Voraus,
Sarek \\//_

Content-Key: 337388

Url: https://administrator.de/contentid/337388

Printed on: April 26, 2024 at 20:04 o'clock

Member: Pjordorf
Pjordorf May 10, 2017 at 19:40:10 (UTC)
Goto Top
Hallo,

Zitat von @SarekHL:
Auf meinem SG200-26P sind aber alle Ports als Trunk definiert. Schadet das etwas?
Viele machen auf ihrer Firewall auch die ANy ANY Any Regel. Schadet das etwa?

Gruß,
Peter
Member: SarekHL
SarekHL May 10, 2017 at 19:47:11 (UTC)
Goto Top
Zitat von @SarekHL:
Auf meinem SG200-26P sind aber alle Ports als Trunk definiert. Schadet das etwas?
Viele machen auf ihrer Firewall auch die ANy ANY Any Regel. Schadet das etwa?

Und nun bitte ernsthaft, mit billiger Polemik ist mir nicht geholfen! Das ist auf dem Gerät so vordefiniert. Also schadet es etwas? Wenn ich es wüßte, würde ich nicht fragen. Was kann denn passieren?
Member: em-pie
em-pie May 10, 2017 at 19:49:11 (UTC)
Goto Top
Hi,

Zitat von @SarekHL:

Hallo zusammen,

ich bin noch mal am Thema vLAN dran.

Wenn ich einén so konfigurierten Port habe:
screenshot
was passiert dann, wenn ich ein mit der vLAN-ID 1 getaggtes Paket habe? vLAN 1 ist ja untagged Member.
Gute Frage... Teste es doch mal face-wink

Und was ist der Unterschied zwischen den administrativen vLANs und den operativen vLANs?
Wenn ich das gerade recht im Kopf habe:
administrative VLAN = Management VLAN. von hier kommst du auch an die SSH/ Web-GUI
operative VLAN = die VLANs, in denen alle produktiven Daten "herumschwirren". Folglich alles != administrative VLAN

Und:
screenshot2
Wo ist der Unterschied zwischen "Excluded" und "Forbidden"?

Zitat von Hier:
Forbidden — The interface is not allowed to join the VLAN. The interface will be assigned to the internal VLAN 4095.
Excluded —The interface is not a member of the VLAN but can join through GVRP.
Folglich:
  • Forbidden bedeutet absolut kein Mitglied des VLANs
  • Excluded ist erstmal kein Member, kann aber via GRVP zu einem Member werden


Und eine dritte Frage: Hier heißt es: Setzt man mehrere VLAN-Switches ein, verbindet man diese über Trunk-Ports. Auf meinem SG200-26P sind aber alle Ports als Trunk definiert. Schadet das etwas?

das bedeutet ja erstmal nur, dass man neben einem untagged VLAN auch mehrere tagged-VLANs auf den Port setzen kannst. Belässt du es nur bei dem untagged Port, verhält er sich ja "nur" wie ein normaler Access-Port

Danke im Voraus,
Sarek \\//_

Gruß
em-pie
Member: SarekHL
SarekHL May 10, 2017 at 20:08:55 (UTC)
Goto Top
Zitat von @em-pie:

was passiert dann, wenn ich ein mit der vLAN-ID 1 getaggtes Paket habe? vLAN 1 ist ja untagged Member.
Gute Frage... Teste es doch mal face-wink

Ich habe gerade nichts hier, womit ich getaggte Pakete erzeugen kann. Jedenfalls nicht, ohne mein Produktivsystem umzukonfigurieren ...


Und was ist der Unterschied zwischen den administrativen vLANs und den operativen vLANs?
Wenn ich das gerade recht im Kopf habe:
administrative VLAN = Management VLAN. von hier kommst du auch an die SSH/ Web-GUI

Ah, ok ... also sollte ich vLAN 124 da unbedingt raus nehmen, das soll nämlich Public wLAN sein ;)


* Forbidden bedeutet absolut kein Mitglied des VLANs
  • Excluded ist erstmal kein Member, kann aber via GRVP zu einem Member werden

Ich habe zu GRVP gerade nichts verständliches gefunden. Ist das ein Sicherheitsrisiko? Wer kann denn den Port per GRVP zu einem Mitglied machen?

das bedeutet ja erstmal nur, dass man neben einem untagged VLAN auch mehrere tagged-VLANs auf den Port setzen kannst. Belässt du es nur bei dem untagged Port, verhält er sich ja "nur" wie ein normaler Access-Port

Also muss ein Port "Trunk" sein, um mehrere vLANs zu beherbergen?
Member: chgorges
chgorges May 10, 2017 updated at 20:46:27 (UTC)
Goto Top
Zitat von @SarekHL:

Zitat von @em-pie:

was passiert dann, wenn ich ein mit der vLAN-ID 1 getaggtes Paket habe? vLAN 1 ist ja untagged Member.
Gute Frage... Teste es doch mal face-wink

Ich habe gerade nichts hier, womit ich getaggte Pakete erzeugen kann. Jedenfalls nicht, ohne mein Produktivsystem umzukonfigurieren ...

Öhm, du taggst einen Switchport mit VLAN1 und erzeugst damit einen TAG an jedem Ethernet-Frame, was der Switchport wegschickt. Die Frames können dann mit Wireshark abgefangen und analysiert werden -> quod erat demonstrandum

* Forbidden bedeutet absolut kein Mitglied des VLANs
  • Excluded ist erstmal kein Member, kann aber via GRVP zu einem Member werden

Ich habe zu GRVP gerade nichts verständliches gefunden. Ist das ein Sicherheitsrisiko? Wer kann denn den Port per GRVP zu einem > Mitglied machen?

Wer? WAS ist die richtige Frage. http://www.cisco.com/en/US/tech/tk389/tk689/tk301/tsd_technology_suppor ... erklärt dir, was em-pie meint.
Mitglied: 119944
119944 May 11, 2017 updated at 04:57:50 (UTC)
Goto Top
Moin,

was passiert dann, wenn ich ein mit der vLAN-ID 1 getaggtes Paket habe? vLAN 1 ist ja untagged Member.
Der Switch sollte es meiner Meinung nach trotzdem richtig einordnen. Jedoch würde er Pakete ins VLAN 1 ohne Tag zurück schicken, dadurch muss das Native VLAN (PVID) auf der anderen Seite VLAN 1 sein.

Und was ist der Unterschied zwischen den administrativen vLANs und den operativen vLANs?
Gute Frage, bei den Catalysts hätte ich es auf DTP geschoben aber bei den SGs hab ich hier noch keine Möglichkeit gefunden unterschiedliche Werte zu erzeugen.

Wo ist der Unterschied zwischen "Excluded" und "Forbidden"?
In welchen Zusammenhang? Mach den Screenshot am besten mal etwas größer, hab aktuell keinen Zugriff mehr auf SG Switches.
Edit: Ok an GVRP hab ich jetzt natürlich nicht gedacht, das sollte es schon sein.
http://www.itwissen.info/GVRP-GARP-VLAN-registration-protocol.html

Und eine dritte Frage: Hier heißt es: Setzt man mehrere VLAN-Switches ein, verbindet man diese über Trunk-Ports. Auf meinem SG200-26P sind aber alle Ports als Trunk definiert. Schadet das etwas?
Ist ja bei den SG Cisco standardmäßig so. Dann werden eben alle untagged Pakete über über die PVID einsortiert. Schade nicht, ist aber auch nicht schön...

VG
Val
Member: aqui
Solution aqui May 11, 2017 updated at 07:08:19 (UTC)
Goto Top
ich bin noch mal am Thema vLAN dran.
Wir hier natürlich täglich auch !! face-smile
Wenn ich einen so konfigurierten Port habe:
OK, das heisst an dem Port wird VLAN 1 ungetagged und VLAN 124 getagged übertragen. VLAN 1 Standard ungetagged da vermutlich Default VLAN
was passiert dann, wenn ich ein mit der vLAN-ID 1 getaggtes Paket habe? vLAN 1 ist ja untagged Member.
Das ist ganz einfach...
Da der Switch mit einem Paket das einen VLAN Tag mit 1 trägt nichts anfangen kann schmeisst der Switch das Paket gleich am Eingangsport weg (Paktet Drop)
Auf meinem SG200-26P sind aber alle Ports als Trunk definiert. Schadet das etwas?
Diese Frage ist neulich hier schon einmal genau beantwortet worden.
Das Beispiel vom Kollegen Pjordorf (Schadet das etwa ?) sagt alles zu der Frage face-wink
Ja, im Hinblick auf die Sicherheit schadet das und es ist besser den Port Modus sauber zu konfigurieren wenn man vor Überraschungen sicher sein will ! Das alles im Trunk Mode gesetzt ist ist ein Zugeständnis an Konfig Dummies die nicht wirklich wissen was sie tun und die nicht gleich bei der Hersteller Hotline anrufen sollen. Guckst du hier:
SG300: Modus "Access" vs. "Trunk"
Ich habe gerade nichts hier, womit ich getaggte Pakete erzeugen kann.
Dem Manne kann geholfen werden !
http://ostinato.org
Kennt nun aber auch jeder Netzwerker !!
Ich habe zu GRVP gerade nichts verständliches gefunden.
Oha...auch das kennst du nicht. Dann kannst du aber kein richtiger Netzwerker sein. Eins der Standardprotokolle in mittleren bis größeren Netzen.
Das ist sowas wie der weltweite Standard von Ciscos proprietärem VTP. GVRP sorgt dafür das VLAN Informationen automatisch von Switch zu Switch übertragen werden.
Also stellt dir vor du hast 10 Switches und 10 VLANs. Normal müsstest du die 10 VLANs 10mal konfigurieren. Mit GVRP steckst du alle Switches zusammen wie dein Netz aussehen soll. Definierst auf EINEM Switch die VLANs...et voila...mit GVRP kennen nun auch alle anderen netze diese VLANs automatisch. Ebenso wenn du eins oder alle wieder löschst.
Guckst du auch hier:
http://www.it-administrator.de/lexikon/gvrp.html
http://www.cisco.com/en/US/tech/tk389/tk689/tk301/tsd_technology_suppor ...
Dann werden eben alle untagged Pakete über über die PVID einsortiert
Jein, denn Cisco arbeitet wie das Gros der Hersteller mit Auto PVID.
Guckst du auch hier:
Warum gibt es PVID bei VLANs?

So gaaaanz langsam wird das ja was mit deinem Aufstieg zu einem Netzwerker... face-wink
Member: sk
Solution sk May 11, 2017 updated at 10:38:50 (UTC)
Goto Top
Zitat von @aqui:
was passiert dann, wenn ich ein mit der vLAN-ID 1 getaggtes Paket habe? vLAN 1 ist ja untagged Member.
Das ist ganz einfach...
Da der Switch mit einem Paket das einen VLAN Tag mit 1 trägt nichts anfangen kann schmeisst der Switch das Paket gleich am Eingangsport weg (Paktet Drop)

Diese Aussage kann man in dieser Absolutheit leider nicht stehen lassen. Möglicherweise verhalten sich die ehemaligen Linksys-Modelle tatsächlich so, wenn sich der Port im Trunk-Mode befindet - das kann ich nicht widerlegen, da ich aktuell kein Gerät dieser Baureihe zum Testen da habe. Aber ich halte es eher für unwahrscheinlich. M.E. ist es sehr wahrscheinlich, dass der Switch eingehehend(!) auch Traffic mit VLAN1-Tag akzeptieren und richtig zuordnen wird, da an einem Trunkport nunmal tagged Frames eingehend zulässig sind und ihm das VLAN1 bekannt ist. Lediglich an einem Accessport sollte er dies eingehend droppen (aber selbst da wäre ich mir gar nicht so sicher). Dass der Antwort-Traffic natürlich ausgehend(!) trotzdem untagged übertragen würde, steht auf einem anderen Blatt und widerspricht dem Vorgenannten nicht.

Generell finde ich die Verwendung der Port-Modi "Access" und "Trunk" zwar praktisch, aber auch gefährlich, da man schon sehr genau wissen muss, welches Verhalten der jeweilige Hersteller hieran knüpft. Ich bezweifle, dass das bei allen Herstellern bis ins letzte Detail einheitlich ist - zumal man das Verhalten oftmals auch durch weitere Konfigurationsoptionen im Detail noch verändern kann.
Da ist mir ein standardkonformer Hybrid-Port lieber. Er gibt mir wesentlich mehr Kontrolle und Transparenz.

Gruß
sk
Member: SarekHL
SarekHL May 12, 2017 at 05:43:43 (UTC)
Goto Top
Fangen wir mal von hinten an:

Zitat von @aqui:

Oha...auch das kennst du nicht. Dann kannst du aber kein richtiger Netzwerker sein.

Habe ich behauptet, einer zu sein?

So gaaaanz langsam wird das ja was mit deinem Aufstieg zu einem Netzwerker... face-wink

Solange sich die Netzwerker untereinander nicht mal einig sind, bin ich da relativ entspannt. Du sagst zum Beispiel:

was passiert dann, wenn ich ein mit der vLAN-ID 1 getaggtes Paket habe? vLAN 1 ist ja untagged Member.
Das ist ganz einfach...:
Da der Switch mit einem Paket das einen VLAN Tag mit 1 trägt nichts anfangen kann schmeisst der Switch das Paket gleich am Eingangsport weg (Paktet Drop)


Und sk meint hingegen:

Zitat von @sk:

Diese Aussage kann man in dieser Absolutheit leider nicht stehen lassen. Möglicherweise verhalten sich die ehemaligen Linksys-Modelle tatsächlich so, wenn sich der Port im Trunk-Mode befindet - das kann ich nicht widerlegen, da ich aktuell kein Gerät dieser Baureihe zum Testen da habe. Aber ich halte es eher für unwahrscheinlich. M.E. ist es sehr wahrscheinlich, dass der Switch eingehehend(!) auch Traffic mit VLAN1-Tag akzeptieren und richtig zuordnen wird, da an einem Trunkport nunmal tagged Frames eingehend zulässig sind und ihm das VLAN1 bekannt ist. Lediglich an einem Accessport sollte er dies eingehend droppen (aber selbst da wäre ich mir gar nicht so sicher). Dass der Antwort-Traffic natürlich ausgehend(!) trotzdem untagged übertragen würde, steht auf einem anderen Blatt und widerspricht dem Vorgenannten nicht.

Was stimmt denn nun, liebe Netzwerker? face-big-smile


Ich habe zu GRVP gerade nichts verständliches gefunden.
Das ist sowas wie der weltweite Standard von Ciscos proprietärem VTP. GVRP sorgt dafür das VLAN Informationen automatisch von Switch zu Switch übertragen werden.
Also stellt dir vor du hast 10 Switches und 10 VLANs. Normal müsstest du die 10 VLANs 10mal konfigurieren. Mit GVRP steckst du alle Switches zusammen wie dein Netz aussehen soll. Definierst auf EINEM Switch die VLANs...et voila...mit GVRP kennen nun auch alle anderen netze diese VLANs automatisch. Ebenso wenn du eins oder alle wieder löschst.

OK, aber das ist ja vermutlich mit irgendwelchen Kennwörtern gesichert. Oder kann ich als "man in the middle" einfach einen Switch dahernehmen, ihn irgendwo an eine LAN-Dose anschließen und schon konfiguriert er mir das komplette Netz um?
Member: SarekHL
SarekHL May 12, 2017 at 05:45:53 (UTC)
Goto Top
Zitat von @119944:

Und was ist der Unterschied zwischen den administrativen vLANs und den operativen vLANs?
Gute Frage, bei den Catalysts hätte ich es auf DTP geschoben aber bei den SGs hab ich hier noch keine Möglichkeit gefunden unterschiedliche Werte zu erzeugen.

ok, also bin ich doch nicht zu blöd, das zu finden ...
Member: aqui
aqui May 12, 2017 updated at 13:23:54 (UTC)
Goto Top
Was stimmt denn nun, liebe Netzwerker?
Also Catalysten z.B. droppen alle eingehenden Tagged Frames die nicht am Port mit switchport allow vlan xyz definiert sind auch wenn diese VLANs auf dem Switch vorhanden ist.
Brocade, Nortel, HP, Extreme machen es identisch so.
Ebenso macht es ein SG200 oder 300. Wenn das VLAN nicht tagged geflaggt ist im Setup wird es inbound nicht geforwardet.
Mikrotik forwardet z.B. generll kein VLAN 1 mit einem Tag sofern VLAN 1 das default VLAN ist.
Es gibt also Unterschiede.
Member: SarekHL
SarekHL May 12, 2017 updated at 09:25:16 (UTC)
Goto Top
Hm, jetzt hätte ich mir gedacht, dass ich das lösen kann, indem ich auf einem Port sage:

PVID = 1, also alles was ungetagged ankommt, wird zu VID 1 getagged.
VID 1 = tagged
VID 124 = tagged

Also wenn ein Paket getagged am Port ankommt, wird es weitergeleitet, wenn es ungetagged ankommt, wird es getagged und dann auch weitergeleitet.

Aber sobald ich VID 1 an dem Port von untagged auf tagged umstelle, kann ich PVID nicht mehr ankreuzen ....

Kann jemand ein deutschsprachiges Buch zu VLAN empfehlen? Möglichst eines mit vielen graphischen Konfigurationsbeispielen, damit man auch als reiner GUI-Nutzer das System mal durchdringen kann ...
Member: chgorges
chgorges May 12, 2017 at 09:31:57 (UTC)
Goto Top
Zitat von @SarekHL:
Aber sobald ich VID 1 an dem Port von untagged auf tagged umstelle, kann ich PVID nicht mehr ankreuzen ....

Ja, logisch, der Switch hat dann auch nichts mehr zu einsortieren, was die PVID überflüssig macht.
Member: SarekHL
SarekHL May 12, 2017 at 09:33:41 (UTC)
Goto Top
Zitat von @chgorges:

Ja, logisch, der Switch hat dann auch nichts mehr zu einsortieren, was die PVID überflüssig macht.

Naja doch ... die ungetaggten Pakete halt ...
Member: chgorges
chgorges May 12, 2017 at 09:59:53 (UTC)
Goto Top
Zitat von @SarekHL:

Zitat von @chgorges:

Ja, logisch, der Switch hat dann auch nichts mehr zu einsortieren, was die PVID überflüssig macht.

Naja doch ... die ungetaggten Pakete halt ...

Welche ungetaggten Pakete? Du hast beide VLANs, 1 und 124, auf dem Port getaggt, somit existiert kein untagged VLAN mehr auf dem Port.

Wenn jetzt von der Gegenstelle noch ungetaggte Pakete kommen sollten, werden diese bei der Annahme verworfen, da gibt es dann für die PVID nichts mehr zum einsortieren, ergo wird diese Funktion nicht mehr benötigt.
Member: SarekHL
SarekHL May 12, 2017 updated at 10:17:14 (UTC)
Goto Top
Zitat von @chgorges:

Wenn jetzt von der Gegenstelle noch ungetaggte Pakete kommen sollten, werden diese bei der Annahme verworfen,

Das ist ja genau das, was ich nicht will ... ich möchte, das
  1. ungetaggte Pakete und
  2. Pakete mit VID 1
identisch behandelt werden ...
Member: aqui
Solution aqui May 12, 2017 at 13:31:10 (UTC)
Goto Top
Also wenn ein Paket getagged am Port ankommt, wird es weitergeleitet
Das ist ja grundsätzlich so am Switch. Das Paket wird immer in das VLAN weitergeleitet mit dessen Tag es reinkommt am Switchport.
Hat der Switch dieses VLAN nicht konfiguriert ist ja die VLAN ID unbekannt und er kann es damit logischerweise nicht weiterleiten und dann dropped er es.
Klassisches Verhalten eines VLAN Switches....

Die PVID an einem Port sagt dem Switch in welches VLAN er ungetaggte Pakete forwarden soll ! Ungetaggten Pakete fehlt wie der Name schon sagt der VLAN Tag und damit hat der Switch keinerlei Möglichkeiten zu entscheiden WO dieser ungetaggte Traffic hin soll.
Über die PVID sagt man ihm das dann !
Eigentlich alles ganz simpel und logisch....

Das das Default VLAN in der Regel das VLAN 1 ist und dessen Frames IMMER untagged an tagged Uplinks übertragen wird muss man auch NIE das VLAN 1 irgendwie taggen.
Fragt sich warum du dir das leben so scher machst, denn die Logik dahinter ist sehr einfach.
Das du die PVID an einem Port auf 1 setzt und das auch noch gleichzeitig Tagged handeln willst ist technisch unmöglich.
Muss man ja auch gar nicht, denn es gibt kein Anwendungsdesign wo das so sein muss. VLAN 1 belasst man immer auf untagged.
Member: SarekHL
SarekHL May 12, 2017 at 13:45:11 (UTC)
Goto Top
Zitat von @aqui:

Die PVID an einem Port sagt dem Switch in welches VLAN er ungetaggte Pakete forwarden soll ! Ungetaggten Pakete fehlt wie der Name schon sagt der VLAN Tag und damit hat der Switch keinerlei Möglichkeiten zu entscheiden WO dieser ungetaggte Traffic hin soll.
Über die PVID sagt man ihm das dann !

Und ist das Paket dann getagged? Also bekommt es die von der PVID vorgegebene ID aufgestempelt, oder wird es nur (weiterhin untagged) in das vLAN geroutet?
Member: sk
Solution sk May 12, 2017 updated at 16:53:46 (UTC)
Goto Top
Leute, Ihr müsst gedanklich einige Dinge stärker auseinander halten, sonst fällt es schwer, Zusammenhänge zu erkennen und ggf. auch mal kompliziertere Anforderungen umzusetzen.

Zugegeben, in 95,783periode Prozent der Fälle sind die Anforderungen zumindest in einem LAN recht simpel: Es gibt zum einen Endgeräte (z.B. Server, Clients), die ihrerseits gar nichts von der Existenz von VLANs wissen (müssen) und zum anderen eine aus verschiedenen Komponenten bestehende Infrastruktur, welche die Zugehörigkeit des behandelten Traffics zu VLANs berücksichtigen muss, um die daran geknüpften Bedingungen durchzusetzen. Bei der Datenübertragung zwischen den Infrastrukturkomponenten muß unter gewissen Bedingungen die VLAN-Zugehörigkeit mit übertragen werden, damit diese Information nicht verloren geht. Dies geschieht, indem in den Ethernet-Header eine entsprechende Information eingefügt wird (das sog. VLAN-Tag). Bei den Switchports zu den Endgeräten hin ist diese zusätzliche Kennzeichnung im Frame-Header weder ein- noch ausgehend erforderlich, wenn die VLAN-Zuordnung statisch anhand des Switchports erfolgt. In aller Regel ist es auch so, dass der Traffic an einem Endgeräteport sowohl ein- als auch ausgehend zum gleichen VLAN gehört.

Dieses sehr einfache aber sehr verbreitete Szenario erfordert also nur zwei Konfigurationsmodi:
a) sog. Accessports, die nur ein VLAN übertragen können und an denen der Traffic dieses VLANs sowohl eingehend als auch ausgehend ausschließlich ohne Kennzeichnung durch ein zusätzliches VLAN-Tag übertragen wird
b) sog. Trunkports, die mehr als ein VLAN übertragen können und die hierzu bei mehr als einem VLAN den Traffic ein- und ausgehend mit einer zusätzlichen Kennzeichnung versehen (VLAN-Tag)

Die meisten Switche bieten (zumindest auch) diese beiden Betriebsmodi und ermöglichen so auch dem weniger versierten Admin eine schnelle und sichere Konfiguration. Allerdings ist das Leben viel bunter und die Bandbreite der Anforderungen wesentlich breiter!
Bereits im LAN-Bereich ist es z.B. nicht immer so, dass die VLAN-Zuordnung statisch anhand von Switchports erfolgt. Sie kann z.B. auch anhand einer 802.1x-Authentifizierung, anhand der MAC-Adresse, anhand eines Priority-Tags, protokollbasiert (Layer3/4) oder z.B. per GVRP erfolgen. Auch gibt es Szenarien, in dem der Traffic in eine Richtung in einem anderen VLAN geführt wird, als der Antworttraffic in die Rück-Richtung, um z.B. switchübergreifend gewisse Funktionalitäten wie private VLANs zu erreichen. Nicht zuletzt kann es auch gewünscht sein, Traffic mit VLAN-Tags einfach nur durchzureichen, die der Switch selbst gar nicht kennt.
Spätestens wenn wir das LAN verlassen und uns dem Bereich der Serviceprovider zuwenden, bestimmt auch nicht mehr die ursprüngliche VLAN-Zuordnung oder gar die ursprüngliche VLAN-Kennzeichnung die spätere Weiterverarbeitung und Weiterleitung: Dort wird nach Herzenslust umgeschrieben, priorisiert, umverpackt, verworfen, umgeleitet usw. Hier müssen die Switche also wesentlich mehr können, als das oben dargestellte einfache Szenario. Gute Switche bieten hierfür dementsprechende erweiterte Optionen.

Man kann also nicht sagen, jeder Switch verhält sich generell so oder so. Dafür lässt der Standard auch bewusst zu viel Implementierungsspielraum. Vielmehr kommt es entscheidend darauf an, welches Defaultverhalten der Hersteller bei diesem konkreten Modell und bei dieser Firmwareversion implementiert hat, über welche (ggf. erweiterten) Konfigurationsmöglichkeiten der Switch verfügt und wie der zuständige Admin das Gerät im Einzelfall konfiguriert hat! Bei genauer Betrachtung zeigt sich häufig, dass manch Defaultverhalten lediglich eine Funktionslimitierung zugunsten einfacher Bedienbarkeit ist, die sich durchaus abwandeln lässt.

Man muss die eingesetzten Komponenten also genau kennen und verstehen. Bedeutet: Dokus lesen, Lehrgänge besuchen und vorallem: Testen!
Voraussetzung dafür ist dann freilich auch ein gewisses Abstraktions- und Vorstellungsvermögen.

Um die Vorgänge im Einzelnen verstehen zu können, muss man meines Erachtens zumindest 3 Sachverhalte unterscheiden und einzelnen betrachten:
1) Was passiert, wenn auf einem Switchport Traffic eingeht (Eingangs-Behandlung)
2) Wie wird dieser empfangene Traffic intern weiterverarbeitet (Klassifizierung, Veränderung und Weiterleitung)
3) Was passiert, wenn der Traffic auf einem Switchport ausgegeben werden soll (Ausgangsbehandlung)

Zu 1)
Je nach Konfigurationsmöglichkeiten des Switches entscheidet der Admin hier z.B. über den "Acceptable Frame Type". Also (eingehend!!!) entweder nur untagged Taffic, nur tagged Traffic oder beides.
Sofern untagged Traffic zugelassen wird, erfolgt (idR über die PVID) die Mitteilung an den Switch, welches VLAN er für ungekennzeichnet eingehenden(!) Traffic in dieser Phase assoziieren soll.
Sofern tagged Traffic eingehend zulässig ist, kann im Rahmen des sog. Ingress-Checks entschieden werden, ob der Switch auf diesem Port nur solchen Traffic annehmen soll, den er umgekehrt auch wieder hinauslassen würde (Prüfung auf VLAN-Membership). Ist kein Ingress-Check auf dem Port aktiv, akzeptiert der Port (eingehend) auch Traffic für VLANs, in denen er selbst gar nicht Mitglied ist! In aller Regel würde er jedoch dennoch solchen Traffic ausfiltern, der mit VLAN-IDs gekennzeichnet ist, die der Switch nicht kennt. Aber auch dieses Verhalten lässt sich meist abwandeln.

Zu 2)
In diese Phase fallen alle switchinternen Entscheidungs-, Veränderungs- und Weiterleitungsprozesse. Viele können vom Admin nicht näher gesteuert werden. Je nach Einsatzzweck (und Preisklasse) des Switches hat der Admin aber u.U. durchaus umfangreiche Eingriffsoptionen. Hierunter fallen u.a. die Themen ACL, Priorisierung, Spiegelung usw. Bei guten Switches kann man den Traffic nach bestimmten Merkmalen klassifizieren und darauf basierend mittels Policies in vielen Details umfangreich nachbehandeln. Es könnte beispielsweise die bisherige VLAN-ID entfernt und der Traffic regelbasiert einem anderen VLAN zugeordnet werden.

Zu 3)
In der Regel endet die interne Weiterbehandlung mit der Entscheidung, den Traffic an die Switchports weiterzuleiten, die Mitglied des (nunmehr zugeordneten) VLANs sind. Ob und in welcher Form dann der Traffic am jeweiligen Port ausgegeben wird, obliegt der Ausgangsbehandlung. So entscheidet jeder Switch anhand der Ziel-MAC-Adresse und seiner Cam-Table, ob er den Traffic an einem bestimmten Port ausgibt oder ob alle Memberports des VLANs (außer dem Eingangsport) zu fluten sind. Wenn der Traffic auszugeben ist, muss zusätzlich pro Port entschieden werden, ob der Traffic mit einer VLAN-ID zu versehen ist oder nicht (tagged oder untagged).

Quintessenz:
Die Festlegung der VLAN-Mitgliedschaft und des Taggings ja oder nein bezieht sich bei genauer Betrachtung also eigentlich nur auf das Egress-Processing. Es besteht weder ein technischer noch sachlicher Zwang, dass ein Switchport Mitglied eines VLANs sein muss, um Traffic für dieses VLAN anzunehmen. Zudem kann ein Port durchaus für das gleiche VLAN tagged und untagged Traffic (eingehend) annehmen (das geht logischer Weise aber nur bei einem VLAN). Auch kann Traffic des gleichen VLANs auf dem gleichen Port durchaus eingehend untagged und ausgehend tagged oder umgekehrt eingehend tagged und ausgehend untagged übertragen werden, wenn der Admin dies für erforderlich hält.
Erst mittels Optionen wie Ingress-Check, Port- und VLAN-Typisierung usw. wird herstellerspezifisch das Ingress-Verhalten an das Egress-Verhalten angeglichen. Da dieses in der Praxis aber für 95,783periode Prozent der Fälle wünschenswert und auch bedienungsfreundlicher ist, ist dies bei vielen Herstellern das Defaultverhalten. Zu einem leichteren Verständnis der Materie führt dies meines Erachtens jedoch nicht.

Gruß
sk
Member: SarekHL
SarekHL May 12, 2017 at 17:45:29 (UTC)
Goto Top
Zitat von @sk:

Leute, Ihr müsst gedanklich einige Dinge stärker auseinander halten, sonst fällt es schwer, Zusammenhänge zu erkennen und ggf. auch mal kompliziertere Anforderungen umzusetzen.

Danke für Deine ausführlichen Anmerkungen. Ich würde ja gerne "Dinge stärker auseinander halten" und frage hiermit gerne noch mal, was ich schon weiter oben gefragt habe: Kann jemand ein deutschsprachiges Buch zu VLAN empfehlen? Möglichst eines mit vielen graphischen Konfigurationsbeispielen, damit man auch als reiner GUI-Nutzer das System mal durchdringen kann - und vielleicht verstehe ich dann auch die 4,21Periode6 Prozent der Fälle ;)


a) sog. Accessports, die nur ein VLAN übertragen können und an denen der Traffic dieses VLANs sowohl eingehend als auch ausgehend ausschließlich ohne Kennzeichnung durch ein zusätzliches VLAN-Tag übertragen wird

Jetzt werde ich wieder hellhörig. In einem Wiki (bei Thomas Krenn) habe ich gelesen, dass Endgeräte nur an AccessPorts angeschlossen werden sollten. Aber wenn ich Dich richtig verstehe, kann auf einem AccessPort nur genau ein vLAN angeschlossen sein? Das heißt, einen wLAN-AccessPoint, der unterschiedliche SSIDs mit unterschiedlichen vLAN-Tags kennzeichnet, könnte ich da gar nicht anschließen, weil der ja mehrere vLANs auf den Switchport schicken würde?


Je nach Konfigurationsmöglichkeiten des Switches entscheidet der Admin hier z.B. über den "Acceptable Frame Type". Also (eingehend!!!) entweder nur untagged Taffic, nur tagged Traffic oder beides.

Kann es sein, dass das nur die höherwertigen Switches in der Differenziertheit können? bei meinem SG200-26P kann ich nicht mal administrative vLANs anders definieren als operative. Geschweige denn, dass ich eingehende und ausgehende Behandlung von Paketen unterscheiden könnte ...
Member: sk
Solution sk May 12, 2017 updated at 18:51:08 (UTC)
Goto Top
Zitat von @SarekHL:
Kann jemand ein deutschsprachiges Buch zu VLAN empfehlen? Möglichst eines mit vielen graphischen Konfigurationsbeispielen, damit man auch als reiner GUI-Nutzer das System mal durchdringen kann

Leider nein. Aber die Hersteller liefern online genug Dokus. In Deutsch allerdings eher weniger


Jetzt werde ich wieder hellhörig. In einem Wiki (bei Thomas Krenn) habe ich gelesen, dass Endgeräte nur an AccessPorts angeschlossen werden sollten. Aber wenn ich Dich richtig verstehe, kann auf einem AccessPort nur genau ein vLAN angeschlossen sein? Das heißt, einen wLAN-AccessPoint, der unterschiedliche SSIDs mit unterschiedlichen vLAN-Tags kennzeichnet, könnte ich da gar nicht anschließen, weil der ja mehrere vLANs auf den Switchport schicken würde?

Ein MSSID- und VLAN-fähiger AP kommt selbstverständlich an einen Trunk-Port.


Je nach Konfigurationsmöglichkeiten des Switches entscheidet der Admin hier z.B. über den "Acceptable Frame Type". Also (eingehend!!!) entweder nur untagged Taffic, nur tagged Traffic oder beides.

Kann es sein, dass das nur die höherwertigen Switches in der Differenziertheit können? bei meinem SG200-26P kann ich nicht mal administrative vLANs anders definieren als operative. Geschweige denn, dass ich eingehende und ausgehende Behandlung von Paketen unterscheiden könnte ...

Dein Switch kann das auch. Siehe https://sbkb.cisco.com/CiscoSB/GetArticle.aspx?docid=07e54124d9be46b48d6 ...

Gruß
sk
Member: SarekHL
SarekHL May 12, 2017 at 19:09:24 (UTC)
Goto Top
Zitat von @sk:

Aber die Hersteller liefern online genug Dokus. In Deutsch allerdings eher weniger

Eben. Und die deutschsprachigen Seiten, die man über Cisco findet, gehen von einer textbasierten Konfiguration aus, nicht von einer GUI face-sad



Danke für den Tipp - auch wenn es auf Englisch ist, es ist trotzdem halbwegs verständlich geschrieben.

General — Can be a tagged or untagged member of multiple VLANs.
Trunk — Can be a tagged member of multiple VLANs. Can only be an untagged member in at most one VLAN.

Wenn ich das bisher Gelesene richtig verstehe, dann ist es doch eigentlich unmöglich, dass ein Port untagged member von mehreren vLANs ist. Oder ist hier tatsächlich die eingehende Richtung gemeint?

Enter the administrative VLAN in the Administrative PVID field. This is the VLAN that untagged frames are classified as.

Und wo gebe ich die operative PVID ein?
Member: sk
sk May 13, 2017 at 06:14:49 (UTC)
Goto Top
Zitat von @SarekHL:

General — Can be a tagged or untagged member of multiple VLANs.
Trunk — Can be a tagged member of multiple VLANs. Can only be an untagged member in at most one VLAN.

Wenn ich das bisher Gelesene richtig verstehe, dann ist es doch eigentlich unmöglich, dass ein Port untagged member von mehreren vLANs ist. Oder ist hier tatsächlich die eingehende Richtung gemeint?

Doch das geht sehrwohl. Jedoch ist die ausgehende Richtung gemeint! Bitte lies nochmal, was ich oben geschrieben habe.



Enter the administrative VLAN in the Administrative PVID field. This is the VLAN that untagged frames are classified as.

Und wo gebe ich die operative PVID ein?

Nirgends! Ich kenne zwar die SG-Reihe bislang noch nicht in der Tiefe (erst einmal Kontakt gehabt), aber ich vermute, dass die Spalte "operational VLAN" lediglich eine Anzeige des aktuellen Status ist. Diese kann sich durchaus von den Einstellungen des Admins unterscheiden, da ja Ports z.B. auch dynamisch über VTP oder GVRP Member werden können. Auch kenne ich es von anderen Switchen so, dass man einzelne VLANs auch deaktivieren kann. Dann existiert zwar administrativ eine diesbezügliche Konfig, diese ist jedoch nicht operational.

Gruß
sk

P.S.
Damit das Rumgerate hier endet, habe ich mir einen SG250 und einen SG350 für meine Testumgebung bestellt. Weiss aber nicht, wann ich Zeit finden werde, damit zu spielen, weil ich momentan beruflich sehr eingespannt bin.
Member: SarekHL
SarekHL May 13, 2017 at 06:30:55 (UTC)
Goto Top
Zitat von @sk:

Damit das Rumgerate hier endet, habe ich mir einen SG250 und einen SG350 für meine Testumgebung bestellt. Weiss aber nicht, wann ich Zeit finden werde, damit zu spielen, weil ich momentan beruflich sehr eingespannt bin.

Darum beneide ich Dich ... ich hätte weder das Geld, einfach mal für über 500 Euro Switches zu kaufen, nur um sie zu testen. Und nicht den Platz für eine große Testumgebung face-sad
Member: sk
sk May 13, 2017 at 09:06:53 (UTC)
Goto Top
Zitat von @SarekHL:
Darum beneide ich Dich ... ich hätte weder das Geld, einfach mal für über 500 Euro Switches zu kaufen, nur um sie zu testen. Und nicht den Platz für eine große Testumgebung face-sad

Privat täte ich das auch nicht face-wink
Member: aqui
aqui May 13, 2017 at 10:58:21 (UTC)
Goto Top
Von jedem Hersteller gibt es die Modelle aber auch als kleine, preiswerte 8 Port Versionen mit denen es sich dann ohne Belastung von Portemonaie und Platz vortrefflich testen lässt und wenn sie über sind verbaut man sie irgendwo.
Für einen test ist es egal ob 48, 24 oder 8 Ports face-wink
Member: SarekHL
SarekHL May 13, 2017 updated at 22:35:30 (UTC)
Goto Top

Hm, irgendwie habe ich ein Problem. Wenn ich im Abschnitt "Assign VLAN to Ports" auf "Join vLAN" gehe, sieht das so aus:

screenshot

Warum ist da kein vLAN zu sehen? Es existiert neben dem vLAN 1 auch noch vLAN 124:

screenshot2
Member: aqui
aqui May 14, 2017 at 09:30:23 (UTC)
Goto Top
Normal weist du das zuallererst in der Rubrik "Ports to VLAN" zu:
vlan

Das das VLAN nicht angezeigt wird kann daran liegen das du es nicht gesichert hast im Flash oder vergessen hast "Apply" zu klicken was wir jetzt aber mal nicht unterstellen wollen.
Was sagt denn die Übersicht ?? Dort müsste ja sowas zu sehen sein?
vlan2

Einen Firmwarebug bei solch einer Basisfunktion kann man wohl ausschliessen aber trotzdem die Frage ob du mit der Firmware (hoffentlich) auf dem aktuellsten Release bist ??
Member: SarekHL
SarekHL May 14, 2017 updated at 20:06:56 (UTC)
Goto Top
Zitat von @aqui:

Normal weist du das zuallererst in der Rubrik "Ports to VLAN" zu:

Habe ich ja gemacht (siehe mein zweiter screenshot).


Das das VLAN nicht angezeigt wird kann daran liegen das du es nicht gesichert hast im Flash oder vergessen hast "Apply" zu klicken was wir jetzt aber mal nicht unterstellen wollen.

danke für den Hinweis auf Flash. Das war es zwar nicht, aber es brachte mich auf die Idee, es mal mit dem InternetExploder statt mit Firefox zu probieren - und da geht es. Möglicherwiese stört eines der Firefox-Plugins die Anzeige ..

Ich bin allerdings immer noch unsicher, was die Unterschiede zwischen Trunk Mode und General Mode. angeht. Die ganzen allgemeinen Regeln habe ich verstanden, aber ich kann es nicht auf die konkrete Situation ummünzen. Daher hier mal das ganz konkrete Beispiel, um das es geht:

wlan

Die AccessPoints (in Wirklichkeit sind es mehr als zwei) stellen zwei wLANs bereit:

  1. SSID "intern", ungetagged
  2. SSID "public", getagged auf 124

Das wLAN "public" authentifiziert sich per CaptivePortal und braucht daher Zugriff auf den wLAN-Controller.


Folgendes möchte ich erreichen:

  • Alle Geräte und die Clients beider wLANs haben Zugriff auf das Internet
  • Alle Geräte und die Clients beider wLANs haben Zugriff auf den wLAN-Controller
  • Die Clients des wLANs "public" haben keinen Zugriff auf den Server und die Arbeitsplatz-Rechner


Man beachte, dass es an dem SG200-08P noch einen nicht verwaltbaren Switch gibt. Die daran hängenden Geräte sollen auch Vollzugriff auf alle Ressourcen haben.


Mein Plan war (oder ist zur Zeit noch), das vLAN 124 auf dem Port, an dem der Server hängt, an dem Port, an dem der Arbeitsplatz-PC (links) hängt und an dem Port, an dem der nicht verwaltbare Switch (rechts) hängt, zu verbieten, also auf forbidden zu setzen (oder reicht excluded, das mit GVRP habe ich auch nicht wirklich durchdrungen?). Auf allen anderen Ports sind die vLANs 1 (untagged/PVID) und 124 (tagged) Mitglied. Soweit richtig?

Wenn ja, wie muss ich nun die Ports vom Zugriff her konfigurieren? Wo verwende ich Trunk, wo General, wo Access?
Member: Winfried-HH
Winfried-HH May 15, 2017 at 07:36:35 (UTC)
Goto Top
Hallo Botschafter Sarek face-smile

Haben die beiden VLANs bei Dir das gleiche Subnetz? Wenn das verschiedene IP-Bereiche sind, könnte das noch Schwierigkeiten mit dem Routing geben - ich habe ein ähnliches Problem.

Schöne Grüße an Spock ;)
Member: aqui
aqui May 15, 2017 updated at 08:29:25 (UTC)
Goto Top
Wo verwende ich Trunk, wo General, wo Access?
Access = ALLE Endgeräte Ports also Ports die als Endgerät feste einem VLAN zugeordnet sind ! Dieser Port Mode kann nur untagged Pakete verarbeiten
Trunk = Das ist der Mode den du benutzt um Tagging zu machen. Also dein Uplink Port zwischen den beiden SG200 Switches und den UniFi APs.
Hier hast du ja untagged Traffic immer im Default VLAN 1 und den Tagged Traffic ist dein VLAN 124.
Der General Mode macht mehr oder minder das gleiche wie der Trunk Mode er hat nur ein paar Modi aus der IEEE 802.1Q-Spezifikation mehr.
Du solltest aber immer nur den Access und den Trunk Mode verwenden !!

Also ist dein Setup ganz einfach:
Trunk Mode = die Uplink Ports der SG200 Switches untereinander und der UniFi APs (Untagged VLAN 1, Tagged VLAN 124)
Access = Jeweils die Endgeräte in den VLANs 1 und 124

Was du aber vermutlich generell übersiehst ist die Tatsache das diese beiden VLAN 1 und 124 bei dir ja vollkommen unter sich getrennte Netze sind. OK, was ja auch der tiefere Sinn von VLANs sind und man sie deshalb ja verwendet.
Die SG-200 Switches sind reine Layer 2 VLAN Switches. Daher gibt es in deinem Design also absolut KEINE Kommunikation zwischen den beiden VLANs. VLANs sind wie jeder Netzwerker weiss völlig getrennte Layer 2 Collision Domains.
Ist auch klar, denn für eine VLAN übergreidende Kommunikation wäre irgendwo eine Layer 3 Funktion (Routing) erforderlich, die aber so oben im obigen Design Layout nirgends zu sehen ist.
Damit ist einen Kommunikation aus reiner Layer 2 Sicht also vollkommen ausgeschlossen solange du keine Layer 3 Instanz in deinem Netzwerk hast.
Endgeräte im VLAN 124 haben also keinerlei Kontakt zu solchen in VLAN 1 und andersrum.
Wenn dann nur der Internet Router in VLAN 1 ist können auch nur Endgeräte aus dem VLAN 1 ins Internet...auch das ist vollkommen logisch weil du ja nirgendwo ein IP Routing hast zwischen den beiden VLAN IP Netzen.
Hier ist also vermutlich dein genereller Denkfehler...?!
Mal abgesehen davon das Enduser im Gäste- oder öffentlichen VLAN 124 natürlich niemals Zugriff auf den WLAN Controller haben sollten...auch hier irrst du gewaltig.
Was du brauchst ist also eine Layer 3 (Routing) Instanz die zwischen beiden Netzen vermittelt und die entsprechend Filterlisten vorhält. Entweder also ein Router mit IP Accesslisten oder ein kleine Firewall.
Ideal wäre ein Layer 3 Switch wie der Cisco SG-300 gewesen aber dazu ist es jetzt zu spät weil du das falsche Modell gekauft hast.

Was du brauchst ist also eine Layer 3 Instanz die dir die beiden Netze im L3 zusammenfasst und sie von dort auf den Internet Router routet.
Das hiesige VLAN Tutorial beschreibt das alles im Detail und hat sogar mit dem Praxisbeispiel exakt genau dein Design.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Denkbar wäre auch den Server bzw. dessen NIC als Trunk zu konfigurieren und den Server als L3 Router zu verwenden:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Das hätte aber den gravierenden Nachteil das Traffic vom Besuchernetz über den Server geleitet werden muss. Mal ganz davon abgesehen das ein Server immer "serven" soll und NICHT "routen".
Member: SarekHL
SarekHL May 15, 2017 at 11:56:36 (UTC)
Goto Top
Zitat von @aqui:

Also ist dein Setup ganz einfach:
Trunk Mode = die Uplink Ports der SG200 Switches untereinander und der UniFi APs (Untagged VLAN 1, Tagged VLAN 124)
Access = Jeweils die Endgeräte in den VLANs 1 und 124

Ein Endgerät, welches NUR in 124 ist, habe ich ja gar nicht - ausser die wLAN-Clients, aber da kümmert sich ja der AccessPoint drum ...


Was du aber vermutlich generell übersiehst ist die Tatsache das diese beiden VLAN 1 und 124 bei dir ja vollkommen unter sich getrennte Netze sind. [...] Die SG-200 Switches sind reine Layer 2 VLAN Switches. Daher gibt es in deinem Design also absolut KEINE Kommunikation zwischen den beiden VLANs.

Außer beim wLAN-Controller braucht es da ja auch keine Kommunikation zu geben. Außer, dass eben beide auf den Vigor 2860 zugreifen müssen, um von dort aus ins Internet geroutet zu werden. Wenn das nicht über eine gemeinsame Leitung vom SG200-26 zum Vigor 2860 geht, dann würde ich es etwas modifizieren:

beispiel2

Derzeit plane ich übrigens, dass beide vLANs das gleiche IP-Subnetz verwenden, nämlich 192.168.130.0/24. Es sind nur 8 Endgeräte und vielleicht zeitgleich mal 10 wLAN-Clients, also ein sehr übersichtliches Netzwerk


Ist auch klar, denn für eine VLAN übergreidende Kommunikation wäre irgendwo eine Layer 3 Funktion (Routing) erforderlich, die aber so oben im obigen Design Layout nirgends zu sehen ist.

Naja, ich hatte den Vigor 2860 nicht mit eingezeichnet, und der kann ja auch vLAN ...


Mal abgesehen davon das End.user im Gäste- oder öffentlichen VLAN 124 natürlich niemals Zugriff auf den WLAN Controller haben sollten...auch hier irrst du gewaltig.

Doch, müssen sie leider, weil wir die CaptivePortal-Funktion von UniFi nutzen. Die Clients werden nach der Anmeldung am Hotspot auf eine LandingPage geschickt, wo sie ihren Voucher-Code eingeben müssen. Und der "WebServer" für diese LandingPage ist der wLAN-Controller.


Denkbar wäre auch den Server bzw. dessen NIC als Trunk zu konfigurieren und den Server als L3 Router zu verwenden:

Der Server soll ja gerade vor den wLAN-Clients abgeschirmt werden ....
Member: Pjordorf
Pjordorf May 15, 2017 updated at 12:12:50 (UTC)
Goto Top
Hallo,

Zitat von @SarekHL:
Derzeit plane ich übrigens, dass beide vLANs das gleiche IP-Subnetz verwenden, nämlich 192.168.130.0/24.
Und du meinst das dann deine VLANs noch was tun können oder warum sollen deine VLANs alle das gleiche IP Netz nutzen?

Naja, ich hatte den Vigor 2860 nicht mit eingezeichnet, und der kann ja auch vLAN ...
Mal wieder eine eminent wichtige Komponenten und Information von dir (absichtlich) unterdrückt worden.

Denkbar wäre auch den Server bzw. dessen NIC als Trunk zu konfigurieren und den Server als L3 Router zu verwenden:
Ein Server ist ein Server, ein Router ist ein Router. Du hast einen Vigor 2860 Router, nimm den. Man kann auch eine Gartenharke (Rechen) nehmen um sich sein allerwertesten abzuwischen face-smile

Gruß,
Peter
Member: SarekHL
SarekHL May 15, 2017 updated at 12:53:40 (UTC)
Goto Top
Zitat von @Pjordorf:

Derzeit plane ich übrigens, dass beide vLANs das gleiche IP-Subnetz verwenden, nämlich 192.168.130.0/24.
Und du meinst das dann deine VLANs noch was tun können oder warum sollen deine VLANs alle das gleiche IP Netz nutzen?

In erster Linie deshalb, weil der wLAN-Controller nur eine IP haben kann.


Naja, ich hatte den Vigor 2860 nicht mit eingezeichnet, und der kann ja auch vLAN ...
Mal wieder eine eminent wichtige Komponenten und Information von dir (absichtlich) unterdrückt worden.

Ich ging davon aus, dass jedem klar ist, dass der Switch einer Kirchengemeinde nicht direkt an einem Internet-Backbone hängt. Dass da ein Router zwischenhängt ist in meinen Augen eine selbstverständlichkeit.


Ein Server ist ein Server, ein Router ist ein Router. Du hast einen Vigor 2860 Router, nimm den. Man kann auch eine Gartenharke (Rechen) nehmen um sich sein allerwertesten abzuwischen face-smile

Ich liebe solche Kommentare, die rein gar nichts zur Lösung beitragen ...
Member: em-pie
em-pie May 15, 2017 at 13:04:41 (UTC)
Goto Top
Naja, ich hatte den Vigor 2860 nicht mit eingezeichnet, und der kann ja auch vLAN ...
Mal wieder eine eminent wichtige Komponenten und Information von dir (absichtlich) unterdrückt worden.

Ich ging davon aus, dass jedem klar ist, dass der Switch einer Kirchengemeinde nicht direkt an einem Internet-Backbone hängt. Dass da ein Router zwischenhängt ist in meinen Augen eine selbstverständlichkeit.
aber es macht einen Unterschied, ob es ein Speedport ist, oder ein Lancom/ Cisco/ ... (bzw. in deinem Fall ein Vigor).

Zu deinem vorhaben, beiden VLANs das selbe IP-Netz zu geben:
STell dir vor, du bist Router und erhälst anfragen für das Netz 192.168.130.0/24. Nach welchem Merkmal willst du denn jetzt die Pakete für das richtige VLAN-Interface zuordnen? Ich würde raten und vermutlich immer alle Pakete für das sichere Netz in das des WLANs schicken und umgekehrt. Ich weiss ja nicht, was richtig ist.
Es ist daher ziemlich wichtig, dass du für jedes VLAN ein eigenes Netz kreirst. Du kannst ja auch 1x 192.168.130.0/25 und einmal 192.168.130.128/25 machen. Zwei getrennte Netze, die auf den ersten Blick aber wie ein 24er Netz aussehen (wenn man nicht sofort due Subnetzmaske betrachtet).

Alles andere hat aqui ja bereits gesagt:
  • den Port, an dem der Vigor hängt auf Trunk belassen und Vlan 1 untagged, VLAN 124 tagged
  • den Vigor an dem Port entsprechend einrichten (siehe hier) und jedem VLAN eine IP geben, z.B.
      • VLAN 1 192.168.130.1 /25
      • VLAN 124: 192.168.130.129 /25
  • zwischen den beiden SGs die Ports auf Trunk setzen und das VLAN 1 auf untagged, das VLAN 124 auf tagged
  • den Port des Controllers und der APs auf Trunk setzen
  • den Controller und die APs auf VLAN1 untagged, auf VLAN 124 auf tagged
  • alle übrigen Ports auf ACCESS setzen
  • alle Endgeräte für das VLAN 1 auf untagged setzen
  • alle Endgeräte für das VLAN 124 auf untagged setzen
Member: SarekHL
SarekHL May 15, 2017 at 13:07:21 (UTC)
Goto Top
Hallo Aqui,

hier noch mal eine neue Gesamtzeichnung, die sowohl das Vorhandensein eines Routers berücksichtigt als auch die Möglichkeit, für jedes vLAN eine separate Leitung vom Switch zum Router zu führen.

switchschemav2
Member: SarekHL
SarekHL May 15, 2017 at 13:11:53 (UTC)
Goto Top
Zitat von @em-pie:

Zu deinem vorhaben, beiden VLANs das selbe IP-Netz zu geben:
STell dir vor, du bist Router und erhälst anfragen für das Netz 192.168.130.0/24. Nach welchem Merkmal willst du denn jetzt die Pakete für das richtige VLAN-Interface zuordnen?

Und wenn ich (wie in der gerade geposteten neuen Zeichnung) für jedes vLAN eine eigene Leitung vom Switch zum Router ziehe? Denn ich dachte, dass Router MAC-Tabellen haben und darüber zumindest zuordnen können, über welchen Port sie ein Gerät erreichen ...

Es ist daher ziemlich wichtig, dass du für jedes VLAN ein eigenes Netz kreirst. Du kannst ja auch 1x 192.168.130.0/25 und einmal 192.168.130.128/25 machen. Zwei getrennte Netze, die auf den ersten Blick aber wie ein 24er Netz aussehen (wenn man nicht sofort due Subnetzmaske betrachtet).

Und wie löse ich das Problem mit dem Controller, der aus beiden Netzen erreichbar sein muss? Das scheint mir nämlich das Problem zu sein, dass Winfried-HH hat.


* alle Endgeräte für das VLAN 124 auf untagged setzen

Das kann ich ja gar nicht beeinflussen, da der AccessPoint das macht ...
Member: em-pie
em-pie May 15, 2017 at 13:20:16 (UTC)
Goto Top
Zitat von @SarekHL:

Zitat von @em-pie:

Zu deinem vorhaben, beiden VLANs das selbe IP-Netz zu geben:
STell dir vor, du bist Router und erhälst anfragen für das Netz 192.168.130.0/24. Nach welchem Merkmal willst du denn jetzt die Pakete für das richtige VLAN-Interface zuordnen?

Und wenn ich (wie in der gerade geposteten neuen Zeichnung) für jedes vLAN eine eigene Leitung vom Switch zum Router ziehe? Denn ich dachte, dass Router MAC-Tabellen haben und darüber zumindest zuordnen können, über welchen Port sie ein Gerät erreichen ...
Auch dann: zwei IP-Netze. oder baust du Firewall-Regeln anhand von MAC-Adressen zusammen?

Es ist daher ziemlich wichtig, dass du für jedes VLAN ein eigenes Netz kreirst. Du kannst ja auch 1x 192.168.130.0/25 und einmal 192.168.130.128/25 machen. Zwei getrennte Netze, die auf den ersten Blick aber wie ein 24er Netz aussehen (wenn man nicht sofort due Subnetzmaske betrachtet).

Und wie löse ich das Problem mit dem Controller, der aus beiden Netzen erreichbar sein muss? Das scheint mir nämlich das Problem zu sein, dass Winfried-HH hat.
Ich kenne das nur von Cisco's WLC: der WLC hat in jedem VLAN eine eigene IP und routet selbst nichts (dafür habe ich ja meinen Core-Switch).

* alle Endgeräte für das VLAN 124 auf untagged setzen

Das kann ich ja gar nicht beeinflussen, da der AccessPoint das macht ...
Jo, macht der quasi auch. Habe es nur mit erwähnt, falls doch mal ein Kabelgebundenes Gerät an einen der Switche gesteckert werden soll...
Member: aqui
aqui May 15, 2017 updated at 14:09:27 (UTC)
Goto Top
Ein Endgerät, welches NUR in 124 ist, habe ich ja gar nicht - ausser die wLAN-Clients, aber da kümmert sich ja der AccessPoint drum ...
Das ist natürlich Quatsch und ein Denkfehler, denn wie jeder weiß arbeitet ein Accesspoint ja nur als simple Bridge.
Folglich sind deine WLAN Clients aus der SSID die aufs VLAN 124 gemappt sind alle vollkommen isoliert im VLAN 124 und kommen da nicht raus.
Fataler Denkfehler !
Außer, dass eben beide auf den Vigor 2860 zugreifen müssen, um von dort aus ins Internet geroutet zu werden.
OK, das bedeutet das der Vigor dann die beiden IP Netze terminiert sei es steinzeitlich mit 2 separaten Kabeln oder einem getaggten Uplink. Ist das so richtig ?
Dann hättest du natürlich wieder deinen L3 Router und alles ist gut face-wink
Doch, müssen sie leider, weil wir die CaptivePortal-Funktion von UniFi nutzen.
Was die Anbindung des WLAN Controllers dann noch etwas anspruchsvoller macht im Hinblick auf die Sicherheit.
Dass da ein Router zwischenhängt ist in meinen Augen eine selbstverständlichkeit.
Klar, nur wäre es hilfreich gewesen von dir mitzuteilen ob das ein 30Euro Baumarkt Router wie üblich ist oder ein Cisco..oder eben ein Vigor der etwas mehr auf dem Kasten hat. Solche Oberflächlichkeiten in der Schilderung triggern immer nur Missverständnisse und damit überflüssige Diskussionen die nicht zielführend sind.
Kollege em-pie hat ja schon die IP Adressierung und die korrekte Lösung präsentiert.
Fehlt nur noch anzumerken das der WLAN Controller dann in eine DMZ gehört, also ein 3tes VLAN sofern er wirklich zentral die Landing Page des Captive Portals beherbergt.
Und natürlich kann der mehrere Ports haben. Ubiquity supportet den Betrieb auf einem sparsamen RaspberryPi und den kann man mittels VLAN Interfaces:
Netzwerk Management Server mit Raspberry Pi
oder physischer Interfaces (USB-Ethernet Adapter) problemlos erweitern.
Fazit: Du solltest dein ganzes Konzept nochmal gründlichst überdenken. Aus Layer 3 Sicht ist das sehr suboptimal um das mal vorsichtig zu sagen.
Member: SarekHL
SarekHL May 15, 2017 at 13:54:22 (UTC)
Goto Top
Zitat von @aqui:

OK, das bedeutet das der Vigor dann die beiden IP Netze terminiert sei es steinzeitlich mit 2 separaten Kabeln oder einem getaggten Uplink. Ist das so richtig ?
Dann hättest du natürlich wieder deinen L3 Router und alles ist gut face-wink

Wirklich alles gut? Denn es kamen ja nun Aussagen, dass ich definitiv und unbedingt und unausweichlich zwei separete Subnetze verwenden muss - was mir noch nicht ganz einleuchtet, denn: Wenn ein Paket aus dem Internet für MAC 11-22-33-44-55-66 kommt, dann weiß der Router doch, hinter welchem seiner Ports er das Gerät findet und schickt das Paket auf den Weg ... und wenn ich tatsächlich mit zwei Kabeln arbeite, wüsste der Switch ja auch, für welches vLAN das Paket bestimmt ist. Wozu braucht es dann noch zwangsläufig unterschiedliche Subnetze?
Member: aqui
aqui May 15, 2017 updated at 14:12:46 (UTC)
Goto Top
Ja, aber 2 VLANs (mit entsprechenden IP Netzen dadrin) haben ja nix mit der physischen Verkabelung zu tun !!
Du kannst natürlich steinzeitlich pro VLAN ein separates Kabel ziehen, du kannst es aber auch Netzwerker üblich mit einem Tagged Uplink auf den Router übertragen.
Siehe VLAN Tutorial:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das dortige Beispiel des DD-WRT Routers entspricht exakt deinem Szenario !!
Vielleicht einfach mal lesen und verstehen face-wink
Member: SarekHL
SarekHL May 15, 2017 at 14:24:13 (UTC)
Goto Top
Zitat von @aqui:

Fehlt nur noch anzumerken das der WLAN Controller dann in eine DMZ gehört, also ein 3tes VLAN sofern er wirklich zentral die Landing Page des Captive Portals beherbergt.
Und natürlich kann der mehrere Ports haben. Ubiquity supportet den Betrieb auf einem sparsamen RaspberryPi und den kann man mittels VLAN Interfaces oder physischer Interfaces (USB-Ethernet Adapter) problemlos erweitern.

Bei uns läuft der Controller auf einem UniFi-CloudKey ... der hat genau ein Interface ... es scheint aber wohl tatächlich möglich zu sein, dass man in dem Gerät mehrere Netzwerke mit entsprechenden vLANs einrichtet.


Fazit: Du solltest dein ganzes Konzept nochmal gründlichst überdenken. Aus Layer 3 Sicht ist das sehr suboptimal um das mal vorsichtig zu sagen.

Ich bin für andere Vorschläge sehr offen - solange sie keine andere / zusätzliche Hardware und keine Umkonfigurierung der schon vorhandenen Endgeräte (Server, Clients, Drucker) erfordern.
Member: aqui
aqui May 15, 2017 at 14:29:13 (UTC)
Goto Top
Wäre ein gruseliger Designfehler wenn das nicht ginge. Aller WLAN Hersteller mit einem Controller haben eine Box mit den üblichen 2-4 Interfaces.
Dort kann man die VLANs bzw. den Controller dann sehr granular zuordnen. Eigentlich ungewöhnlich das Ubiquity sowas nicht macht, denn man will ja wohl kaum ein öffentliches Captive Portal in seinem internen oder noch schlimmer Management Segment haben face-sad
Die Hardware usw. ist auch soweit OK und auch die Verkabelung. Da ist dein Konzept schon OK und muss nicht verbessert werden.
Es ist einzig die Terminierung auf dem Router (entweder einzelne Strippen oder Trunk) und die Plazierung des Captive Portals.
Aber mit einem guten VLAN Switch wie du ihn hast und dem Router ist das ein Kinderspiel.
Also nur noch das Finetuning face-wink
Member: SarekHL
SarekHL May 15, 2017 at 14:34:04 (UTC)
Goto Top
Ja, aber 2 VLANs (mit entsprechenden IP Netzen dadrin) haben ja nix mit der physischen Verkabelung zu tun !!
Du kannst natürlich steinzeitlich pro VLAN ein separates Kabel ziehen, du kannst es aber auch Netzwerker üblich mit einem Tagged Uplink auf den Router übertragen.

Ja, mit unterschiedlichen IP-Netzen ist das klar. Die "zwei Kabel" waren für den Fall gedacht, dass ich doch (was mir immer noch lieber wäre) mit einem IP-Netz arbeiten kann und der Router nur anhand der MAC-Port-Zuordnung unterscheiden kann, wohin er ein Paket aus dem Internet schickt.

Aber wieso tagged Uplink? Dann muss ja auch das das vLAN 1 getagged sein .. ich hätte jetzt einen Trunk genommen. Übrigens entspricht das nicht ganz dem Beispiel aus dem Tutorial, denn dort handelt es sich in der Tat um zwei getaggte vLANs, während hier ja ganz viele nicht vLAN-fähige Geräte im Spiel sind, die daher untagged über das Default-vLAN laufen müssen. Oder habe ich da wieder was nicht verstanden face-sad
Member: aqui
Solution aqui May 15, 2017 at 14:48:27 (UTC)
Goto Top
Wenn du mit einem IP Netz arbeitest brauchst du auch keine VLANs !!
Denn dann sind ja so oder so alle wieder in einem Netz. Vergiss den Unsinn....das ist üble Frickelei.
Aber wieso tagged Uplink? Dann muss ja auch das das vLAN 1 getagged sein
Nein !
Wie oben berits mehrfach gesagt ist an einem tagged Uplink das Default (oder native) VLAN immer untagged mit dran. Dieses VLAN muss man also de facto NICHT taggen ! Sollte es auch nicht !
Ein Tagged Uplink ist immer das gleiche wie ein Trunk !!!

Mit dem Terminus Trunk mus sman nur vorsichtig sein. Für Cisco Menschen ist das ein tagged Uplink für den Rest der gesamten Netzwerk Welt aber eine Link Aggregation, also das Bündeln von mehreren Links zu einem virtuellen. LAG, Teaming oder Bonding nennt man das auch.
In so fern schafft der Terminus Trunk immer nur Verwirrung...
Hier ist aber ein Trunk ein Tagged Uplink bzw. ein- und dasselbe.
denn dort handelt es sich in der Tat um zwei getaggte vLANs, während hier ja ganz viele nicht vLAN-fähige Geräte im Spiel sind
Nein, das ist wieder falsch oder du missverstehst es !
Es geht ja lediglich einzig um die Trunks oder tagged Links. Im Beispiel hast du den Switch der ganz viele Ports hat die untagged diversen Endgeräten in diversen VLANs zugeordnet sind. Genau wie bei dir also...
Dann der Tagged Uplink = Trunk auf den Internet Router.
Solche Router haben für jedes VLAN dann ein internes virtuelles IP Interfaces. Quasi virtuelle Ports wenn du so willst.
Member: SarekHL
SarekHL May 15, 2017 updated at 18:08:11 (UTC)
Goto Top
Zitat von @aqui:

Wenn du mit einem IP Netz arbeitest brauchst du auch keine VLANs !!
Denn dann sind ja so oder so alle wieder in einem Netz.

Das verstehe ich jetzt wieder nicht. Also mal unabhängig davon, wie sinnvoll oder nicht sinnvoll es wäre, beide vLANs über ein Subnetz zu fahren: Die Aussage, dass dann "so oder so alle wieder in einem Netz sind" ist für mich nicht nachvollziehbar. Wenn die wLAN-Clients auf 124 getagged sind und ich dem Switchport, an dem der Server hängt, sage, dass vLAN 124 verboten ist, dann kann der doch trotzdem nicht zugreifen. Und wenn der Vigor 2860 nicht zwischen beiden vLANs routet, sondern nur beide terminiert, dann kommt man doch aus dem wLAN nicht auf den Server.


Ein Tagged Uplink ist immer das gleiche wie ein Trunk !!!

OK, dann habe ich den Punkt verstanden. Dass bei einem Trunk das Default vLAN immer ungetagged mitläuft, habe ich ja nun verinnerliht ;)


Was die IP-Trennung angeht: Ich muss nachher noch mal ein wenig mit dem CloudKey experimentieren. Ich kann mehrere Netzwerke einrichten, kann jedem einen IP-Bereich, ein Gateway, einen DHCP-Bereich, eine vLAN-ID usw. zuweisen, soweit so gut. Aber ich kann dem CloudKey selbst nur EINE IP-Adresse zuweisen. Jedenfalls habe ich keine Möglichkeit dazu gesehen. Edit: Ich habe jetzt diesbezüglich eine Anfrage im UniFi-Forum gestellt.

Edit: Das ging schnell mit der Antwort dort. Also, der CloudKey kann nur eine IP haben. Wenn er aus dem zweiten Netzwerk erreichbar sein soll, muss geroutet werden face-sad Und nun?
Member: em-pie
Solution em-pie May 15, 2017 updated at 18:34:13 (UTC)
Goto Top
Zitat von @SarekHL:

Zitat von @aqui:

Wenn du mit einem IP Netz arbeitest brauchst du auch keine VLANs !!
Denn dann sind ja so oder so alle wieder in einem Netz.

Das verstehe ich jetzt wieder nicht. Also mal unabhängig davon, wie sinnvoll oder nicht sinnvoll es wäre, beide vLANs über ein Subnetz zu fahren: Die Aussage, dass dann "so oder so alle wieder in einem Netz sind" ist für mich nicht nachvollziehbar. Wenn die wLAN-Clients auf 124 getagged sind und ich dem Switchport, an dem der Server hängt, sage, dass vLAN 124 verboten ist, dann kann der doch trotzdem nicht zugreifen. Und wenn der Vigor 2860 nicht zwischen beiden vLANs routet, sondern nur beide terminiert, dann kommt man doch aus dem wLAN nicht auf den Server.

Vom Grundstz her korrekt, aber wie soll dein Router (Vigor) denn wiederum die Pakete sauber zuordnen können. Beim Routing wird auf Layer3 (also mit IPs) gearbeitet. Woher soll der Vigor denn wissen, ob die IP 192.168.130.123 nun im VLAN 124 oder VLAN1 hängt und morgen dann nicht wieder im anderen VLAN? Zudem werden deine DHCP-Server vermutlich auch nicht richtig rund laufen! Trenne das einfach und gut. Erspart dir eine Menge Ärger und Zeit bei irgendwelchen Fehlersuchen. Denn wenn dein Device eine IP aus einem anderen Segment erhält, ist das eindeutiger zu sehen, als wenn du mit Wireshark (mühsam) analysierst, welchen Weg das Paket gelaufen ist...


Ein Tagged Uplink ist immer das gleiche wie ein Trunk !!!

OK, dann habe ich den Punkt verstanden. Dass bei einem Trunk das Default vLAN immer ungetagged mitläuft, habe ich ja nun verinnerliht ;)
sehr gut

Was die IP-Trennung angeht: Ich muss nachher noch mal ein wenig mit dem CloudKey experimentieren. Ich kann mehrere Netzwerke einrichten, kann jedem einen IP-Bereich, ein Gateway, einen DHCP-Bereich, eine vLAN-ID usw. zuweisen, soweit so gut. Aber ich kann dem CloudKey selbst nur EINE IP-Adresse zuweisen. Jedenfalls habe ich keine Möglichkeit dazu gesehen. Edit: Ich habe jetzt diesbezüglich eine Anfrage im UniFi-Forum gestellt.

Edit: Das ging schnell mit der Antwort dort. Also, der CloudKey kann nur eine IP haben. Wenn er aus dem zweiten Netzwerk erreichbar sein soll, muss geroutet werden face-sad Und nun?

Routest du über den Vigor, kombiniert mit dessen Firewall.
Alles was aus dem Netz des VLANs 124 kommt, darf ins WWW und auf die IP des Controllers, ergänzt um den relevanten Port (vermutlich Port 80/ 443. Wenn möglich (kenne den Controller nichT) solltest du dann noch mindestens die Management-Oberfläche des Controllers auf einen anderen Port legen (z.B. 11443/ 11080). Vllt. kann man dem Ding ja sogar beibringen, dass nur von bestimmten IPs aus auf die Management-Oberfläche zugegriffen werden darf...
Member: SarekHL
SarekHL May 17, 2017 at 08:06:13 (UTC)
Goto Top
Zitat von @em-pie:

Routest du über den Vigor, kombiniert mit dessen Firewall.

So, ich habe gestern abend bei mir eine Testumgebung aufgebaut (war gar schön aufwendig, da ich meinen eigenen Router und in der Folge auch meine Rechner umkonfigurieren musste), in der ich das interne Routing des Vigor testen konnte:

test1

Hier konnte ich von dem Notebook aus, welches ja durch die PVID an Port 7 in vLAN 124 hängt und auch eine entsprechende IP-Adresse aus 10.0.0.0/24 bekommen hat, den in vLAN 1 hängenden Controller mit der IP-Adresse 192.168.130.50 erreichen. Allerdings beherrscht der Vigor 2760 kein tagbasiertes vLAN, daher die zwei Leitungen vom SG200 zum Vigor.

Heute abend werde ich noch mal die Firewallregeln anpassen, damit nicht alles von einem vLAN zum anderen geroutet wird, sondern wirklich nur Anfragen an den wLAN-Controller, und zum anderen werde ich statt eines Notebooks einen AccessPoint dranhängen, der sowohl ein wLAN mit der VID 1 als auch eines mit der VID 124 ausstrahlt:

test2

Dort will ich testen:
  1. ob ein Client im wLAN "intern" den PC (der den Server simuliert) erreichen kann
  2. ob ein Client im wLAN "extern" sich am CaptivePortal des wLAN-Controllers authentifizieren kann
  3. ob ein Client im wLAN "extern" nach der Authentifizierung den PC erreichen kann (was er nicht soll)


Habe ich soweit alles bedacht?

Das Produktivsystem soll dann so aussehen:

zielplan

Auch da: Alles bedacht?
Member: aqui
Solution aqui May 17, 2017 updated at 09:24:50 (UTC)
Goto Top
Deine erste Zeichnung ist etwas wirr....
Einmal hat das 10er Netz einen 22er Prefix, dann wieder einen /24er...ja was denn nun ? Solche Unklarheiten bergen die Gefahr eines Subnet Mismatches was dann gravierende Folgefehler haben kann.
Ein 16er Prefix auf das gesamte 192.168er Netz zu legen ist ja auch Unsinn. Hier solltest du mal mit sinnvollen Subnetzmasken arbeiten. OK ist vermutlich nur der Test und damit dann irrelevant.

Das Produktivsystem Design ist dafür dann absolut korrekt und richtig. Wie im Bilderbuch und könnte man glatt ins VLAN Tutorial übernehmen hier. face-wink
Genau so sollte es aussehen !
Member: SarekHL
SarekHL May 17, 2017 updated at 12:44:46 (UTC)
Goto Top
Zitat von @aqui:

Deine erste Zeichnung ist etwas wirr....
Einmal hat das 10er Netz einen 22er Prefix, dann wieder einen /24er...ja was denn nun ? Solche Unklarheiten bergen die Gefahr eines Subnet Mismatches was dann gravierende Folgefehler haben kann.

Sorry, das war ein Tippfehler in der Zeichnung ... /24 ist korrekt.


Ein 16er Prefix auf das gesamte 192.168er Netz zu legen ist ja auch Unsinn. Hier solltest du mal mit sinnvollen Subnetzmasken arbeiten. OK ist vermutlich nur der Test und damit dann irrelevant.

Richtig. Ich musste das Netz so groß aufziehen, damit sowohl mein Produktivnetz als auch das 130er-Netz mit drin ist. Sonst hätte ich ungleich mehr umkonfigurieren müssen, sowohl beim schon für das 130er-Netz vorkonfigurierten wLAN-Controller, als auch mein privates Netz. Denn leider kann der Vigor 2760 (im Gegensatz zum 2860) nur zwei Subnetze.


Das Produktivsystem Design ist dafür dann absolut korrekt und richtig. Wie im Bilderbuch und könnte man glatt ins VLAN Tutorial übernehmen hier. face-wink

Tu Dir keinen Zwang an - aber warte bis Dienstag, dann ist es umgesetzt und ich kann sehen, ob wirklich alles so funktioniert face-smile

Danke erst mal für Deine ausführlichen Erklärungen (der Dank gilt auch em-pie und sk). Zum Glück gibt es hier doch ein paar User, die sich geduldig bemühen zu helfen, statt überhebliche Kommentare abzugeben.

Auf gelöst setzte ich den Thread aber erst am Dienstag abend face-big-smile
Member: aqui
aqui May 17, 2017 at 14:49:25 (UTC)
Goto Top
Ich musste das Netz so groß aufziehen, damit sowohl mein Produktivnetz als auch das 130er-Netz mit drin ist.
Man kann auch das Testnetz vom Restnetz mit einem 40 Euro Router trennen face-wink
Wir warten dann mal gespannt auf den Dienstag... face-wink
Member: SarekHL
SarekHL May 17, 2017 at 15:03:20 (UTC)
Goto Top
Zitat von @aqui:

Ich musste das Netz so groß aufziehen, damit sowohl mein Produktivnetz als auch das 130er-Netz mit drin ist.
Man kann auch das Testnetz vom Restnetz mit einem 40 Euro Router trennen face-wink

Aber wozu? Das Testnetz hat zwar einen großen IP-Bereich, aber trotzdem sind da nur ca. 15 Geräte unterwegs gewesen, der Broadcast dürfte sich also in Grenzen halten.

Wir warten dann mal gespannt auf den Dienstag...

Jepp. Erst mal bin ich gespannt auf die Fortsetzung des Tests heute abend face-smile
Member: SarekHL
SarekHL May 17, 2017, updated at May 18, 2017 at 06:55:36 (UTC)
Goto Top
Der Test mit dem angeschlossenen AccessPoint ging leider gründlich daneben.

Sobald ich im UniFi-Controller festlege, dass das wLAN mit 124 getagged wird, bekomme ich nicht mal mehr eine IP-Adresse. Und das, obwohl ich nicht viel gegenüber der funktionierenden Konstellation geändert habe.

Funktionierend

Port 8: 124 untagged
Angeschlossen dort ein Notebook ohne vLAN-Tag
(Ich bekomme eine IP-Adresse aus dem vLAN 124)


Nicht funktionierend

Port 8: 1 untagged, 124 tagged
Angeschlossen dort der AccessPoint, wLAN getagged mit 124
(Ich bekomme keine IP-Adresse)


Hingegen wieder funktionierend

Port 8: 1 untagged, 124 tagged
Angeschlossen dort der AccessPoint, wLAN ungetagged
(Dann bekomme ich natürlich aber eine IP-Adresse aus dem vLAN 1)


Ich habe alles mögliche ausprobiert, von Trunk über General bis zu Access ... nichts klappte face-sad


EDIT: Das Problem muss mit dem wLAN-Controller oder -AccessPoint zu tun haben. Ich habe gerade einen PC mit definierter VID 124 an dem selben Port des Switches angeschlossen, und da geht es.
Member: aqui
aqui May 18, 2017 updated at 08:05:28 (UTC)
Goto Top
Der Test mit dem angeschlossenen AccessPoint ging leider gründlich daneben.
Ooopsss.... How come ?? Bei solch einem Banalszenario kann man ja nun wahrlich nicht viel falsch machen. Zumal du ja alles auch bilderbuchmäßig geplant und getestet hast.
Nicht funktionierend, Port 8: 1 untagged, 124 tagged, AP angeschlossen
Was genau meinst du mit "Ich bekomme keine IP-Adresse" ???
  • Der AP bekommt keinen Management IP Adresse im VLAN 1 ?
  • Ein Client der sich auf der SSID einbucht die aufs VLAN 124 gemappt ist bekommt keine IP ???
Das ist unklar:
Troubleshooting:
Nimm einen Laptop stecke den in einen untagged Port im VLAN 1 und in einen untagged Port im VLAN 124 und checke dort ob die IP Adressen via DHCP bekommst !!!
Das testest du auf Ports an allen Switches die diese VLANs transportieren.
So schliesst du doch erstmal ganz sicher aus das es Problem mit dem DHCP Server oder dem Anschluss des DHCP Servers in den beiden VLAN Segmenten gibt !
Jetzt eierst du ja rum und weisst nicht genau ob es am DHCP Server, dessen VLAN Anbindung oder den APs liegt und suchst dir einen Wolf.
Warum gehst du hier nicht strategisch vor wie man es eigentlich sollte ??
Hingegen wieder funktionierend, Port 8: 1 untagged, 124 tagged, angeschlossen AP nur untagged.
Logo das du da dann eine IP bekommst aus dem VLAN 1. Vermutlich hast du dich dann in der SSID eingebucht die dem VLAN zugeordnet ist, richtig ? Auch hier bist du leider wieder sehr oberflächlich in der Beschreibung face-sad

ALLE angeschlossenen APs sollten eine Management IP aus dem VLAN 1 erhalten. Idealerweise eine statische oder eine feste über eine Mac Reservierung im DHCP.
Damit sind dann erstmal die APs komplett managebar im VLAN 1.
Wenn du an einem untagged Port eine IP aus dem VLAN 124 bekommst funktioniert ja auch der DHCP Server dort, dann kann es nur ein Fehler in der Konfiguration des APs seins im Mapping SSID Name zu VLAN ID.
Bekommst du keine IP im VLAN 124 wäre es mal sinnig gewesen dem WLAN Client im VLAN 124 / bzw. 124 gemappter SSID eine statische IP zu geben und zu checken ob man einen anderen Laptop oder Endgerät im VLAN 124 anpingen kann.
Das würde dann wenigstens verifizieren das die VLAN Zuordnung richtig ist und auch das Mapping SSID zu VLAN ID richtig ist.
Dann wäre der böse Buhmann der DHCP Server oder die Anbindung des DHCP ans netzwerk das Problem.

Das sind simple Binsenweisheiten und Test die man vornimmt um das Problem strategisch einzukreisen. Bei deinem Popelnetz ne Sache von 10 Minuten. Fragt sich eigentlich nur warum es schon daran scheitert... face-sad
Ich habe gerade einen PC mit definierter VID 124 an dem selben Port des Switches angeschlossen, und da geht es.
OK, ein Lichtblick und der richtige Test.....
Ist dann wie schon vermutet der DHCP Server bzw. dessen Anbindung oder Konfig Fehler im AP beim SSID zu VLAN ID Mapping !
Von WO bekommen denn die Clients im VLAN 124 ihre IP Adressen ?? Router ? Controller ?? Bzw. klappt denn die DHCP Vergabe im VLAN 124 auf einem Kupferport ??
Wenn ja, dann kannst du den Fehler rein auf die Fehlkonfig des APs eingrenzen.
Member: SarekHL
SarekHL May 18, 2017 at 14:05:22 (UTC)
Goto Top
Zitat von @aqui:

Wenn ja, dann kannst du den Fehler rein auf die Fehlkonfig des APs eingrenzen.

Ja, das sagte ich heute morgen schon. Und ich habe den Fehler inzwischen gefunden. Man muss auch das Netz, in dem sich die wLAN-Clients bewegen sollen, als LAN anlegen:

loesung

Drei Stunden herumprobieren kann zehn Minuten Handbuch lesen ersparen - wenn es denn bloß es deutschsprachiges Handbuch gegeben hätte face-sad
Member: aqui
aqui May 19, 2017 updated at 08:07:32 (UTC)
Goto Top
Na ja wenn man in der IT arbeitet sollte man schon ein klein wenig des Englischen mächtig sein !! Weiss man aber schon seit Jahren und ist auch Berufsgrundlage wenn man nicht einfacher PC Schrauber bleiben will....
Jeder in der IT der mal deutsche Handbücher gesehen hat kennt das wie gruselig die sind. Die machen die Sache meist schlimmer als besser.
Aber du isst ja vermutlich auch deutsche Bananen, oder ? face-big-smile
Aber gut wenn nun alles rennt wie es soll, dann kann der Dienstag ja nun wirklich kommen...
Member: SarekHL
SarekHL May 19, 2017 at 08:30:35 (UTC)
Goto Top
Zitat von @aqui:

Na ja wenn man in der IT arbeitet sollte man schon ein klein wenig des Englischen mächtig sein !!

Ein klein wenig bin ich das auch. Aber ganz abgesehen von meinen persönlichen Englischkenntnissen ist das für mich auch eine Prinzipienfrage. In der Werbung heißt es so schön, der Wurm muss dem Fisch schmecken, nicht dem Angler. Wenn ein Unternehmen seine Produkte in Deutschland an den Mann bringen will, dann erwarte ich aus Respekt vor dem Kunden eine Dokumentation in der Landessprache des jeweiligen Landes. Wir müssen uns nicht in allem (da geht es um weit mehr als nur die Sprache) den Amerikanern anpassen.


Jeder in der IT der mal deutsche Handbücher gesehen hat kennt das wie gruselig die sind. Die machen die Sache meist schlimmer als besser.

Nur wenn die automatisch übersetzt wurden. Es kommt auch kein Verlag auf die Idee, einen Roman per Computer übersetzen zu lassen, warum lässt man es den Herstellen von Computerhard- und -software durchgehen? Klar sind menschliche Übersetzer teurer, aber Microsoft & Co. machen (mehr als) genug Gewinn, da sollten Sie ruhig mal ein wenig in Kundenfreundlichkeit investieren.


Aber gut wenn nun alles rennt wie es soll, dann kann der Dienstag ja nun wirklich kommen...

Jepp face-smile
Member: aqui
aqui May 19, 2017 updated at 13:01:51 (UTC)
Goto Top
dann erwarte ich aus Respekt vor dem Kunden eine Dokumentation in der Landessprache des jeweiligen Landes
Na ja ...du weisst mittlerweile als ITler ja selber wie weltfremd solche Einstellungen sind.
Jedenfalls in der Netzwerkbranche passieren 99% der Entwicklungen in den USA und NICHT in Europa.
Deutsche Handbücher haben nichtmal Premium Hersteller.
Das sind alle börsennotierte Unternehmen für die primär der Umsatz und Rendite zählt. Deine von dir zitierte "Kundenfreundlichkeit" kommt da allerhöchstens erst an 10ter Stelle...wenn überhaupt.
Und du bewegst dich mit deinen von dir eingesetzten Produkten zudem noch im Billigsektor. Da zählt eh nur Volumen und Umsatz und jedes Bautel auf der Platine was gespart werden kann. Denn keiner will für Entwicklung, Service und Support oder gar sowas exotische wie Kundenzufriedenheit bezahlen.
Da geht es rein nur um Massenprduktion und Geld. Also nicht jammern und diese evidenten ökonomischen Fakten mal akzeptieren (und ein engliches Dictionary kaufen face-wink )
Aber auch das sind langjährige Binsenweisheiten die jeder kennt...
Wenn man dann in einem der seltenen deutschen Handbücher mal lesen muss das "Browser" dort als "Stöberer" im Deutschen übersetzt wurde oder andere gruselige Dinge kann man es besser gleich lassen.
Da ist dann sinnvoller mit englischem Halbwissen das "richtige" Manual zu lesen.
Wie gesagt....deutsche Bananen...das ist auch so weltfremd. An diesem Fakt wird sich in der schnellebigen IT Branche auch so schnell nichts ändern und Englisch ist dort nunmal die lingua franca das wird auf absehbare Zeit auch so bleiben.
Spielt ja aber für den kommenden spannenden Dienstag wenn du Life gehst ja gar keine Rolle... face-big-smile
Member: SarekHL
SarekHL May 19, 2017 updated at 13:43:27 (UTC)
Goto Top
Zitat von @aqui:

Na ja ...du weisst mittlerweile als ITler ja selber wie weltfremd solche Einstellungen sind.

Mag sein ... vielleicht wird mir deshalb die Welt immer fremder. Ich habe angst vor einer Welt, in der sich alles nur noch um Profite dreht ...

Da geht es rein nur um Massenprduktion und Geld. Also nicht jammern und diese evidenten ökonomischen Fakten mal akzeptieren

Ökonomie im rein monetären Sinne war mir schon immer ein Graus ...

(und ein engliches Dictionary kaufen face-wink )

Wozu? Es gibt leo.org face-smile Aber das bringt es eben auch nicht, da mir nicht der Konversationswortschaft fehlt, sondern der Fachwortschatz. Das fängt schon mit den englischen Bezeichnungen der Windows-Einstellungen an ...

Wenn man dann in einem der seltenen deutschen Handbücher mal lesen muss das "Browser" dort als "Stöberer" im Deutschen übersetzt wurde oder andere gruselige Dinge kann man es besser gleich lassen.

Richtig, ich sagte ja, dass ich nichts von Maschinenübersetzungen halte - sonst würde ich ja gleich den Google-Übersetzer nehmen. Und ein Mensch würde so einen Blödsinn nicht verzapfen, der weiß, dass das Wort Browser hier eingedeutscht ist.

Da ist dann sinnvoller mit englischem Halbwissen das "richtige" Manual zu lesen.

Wenn ich da pro Seite zwanzig mal das Wörterbuch benutzen muss, ist das auch alles andere als (zeit)ökonomisch. Schließlich arbeite ich "neben" meiner IT-Tätigkeit im kirchlichen Bereich auch noch.

Spielt ja aber für den kommenden spannenden Dienstag wenn du Life gehst ja gar keine Rolle... face-big-smile

Richtig ... ich werde berichten - auf Deutsch face-smile
Member: aqui
aqui May 19, 2017 at 20:49:41 (UTC)
Goto Top
Ich habe angst vor einer Welt, in der sich alles nur noch um Profite dreht ...
Da bist du ganz sicher nicht alleine, aber die knallharte Wahrheit ist ja leider so....mit all den Nachteilen.
Viele vergessen das leider und haben einen verklärten Blick wie solche Unternehmen wirklich ticken. Aber auch der Verbraucher auf der anderen Seite zwingt denen das auch zum Teil auf.
Na ja ist alles gesagt dazu...
Konzentrieren wir uns mal aufs Wesentliche und den Dienstag face-big-smile
Member: SarekHL
SarekHL May 22, 2017 at 13:42:33 (UTC)
Goto Top
So, es ist zwar noch nicht Dienstag, aber da der Hausmeister gut vorgearbeitet hat, ist heute schon alles erledigt. Das ganze funktioniert - mit einer Ausnahme! Ich habe es (noch) nicht hinbekommen, den Upling vom SG200-26P zum Vigor 2860 über eine Leitung zu fahren. Keine Ahnung, ob das tagbasierte vLAN bei Draytek irgendwelche Besonderheiten hat, jedenfalls habe ich erst mal (wie in meinen Tests) zwei Uplinks genommen, einen für vLAN-ID 1 (untagged) und einen für vLAN-ID 124 (ebenfalls untagged) und auf dem Draytek ein rein portbasiertes vLAN eingestellt. So läuft es erst mal.
Member: aqui
aqui May 23, 2017 updated at 09:22:58 (UTC)
Goto Top
Keine Ahnung, ob das tagbasierte vLAN bei Draytek irgendwelche Besonderheiten hat,
Ein Wireshark Trace an dem Port hätte dir das in Sekundenschnelle gezeigt face-sad
Möglich aber auch das die Draytek Gurken das gar nicht supporten.
Letztendlich geht es ja auch so. Hast sogar pro VLAN noch ein dediziertes Kabel mit entsprechend dedizierter Bandbreite und musst keinen Draht sharen was ja auch nicht so schlecht ist.
Gut die Kabelfrickelei ist natürlich nicht schön aber wenns erstmal geht...alles gut.
Ich check mal das Vigor Handbuch eben....

Doch ! Ist wie zu erwarten war supportet !
Siehe hier:
https://www.draytek.co.uk/archive/kb/kb_vigor_8021qvlan.html
Kapitel: VLAN with a mix of tagged and untagged
Untagged dann in dem Beispiel auf Port P1 ist dein VLAN 1 (entspricht VLAN0 im Vigor) und der Rest 124 usw. tagged !
Der Tagged Port VID 124 wird dann entsprechend der Zuweisung dem LAN Interface für das 124er Segment zugeordnet.
Eigentlich auch von der Konfig recht logisch wie das aussieht. Fragt sich warum du daran gescheitert bist.
Wireshark wäre hier immer dein Freund...
Member: SarekHL
SarekHL May 23, 2017, updated at May 24, 2017 at 05:43:29 (UTC)
Goto Top
Zitat von @aqui:

Ein Wireshark Trace an dem Port hätte dir das in Sekundenschnelle gezeigt face-sad

Nein, denn ich habe es in der Gemeinde weder installiert noch wüßte ich die Pakete ohne Internetrecherche auszuwerten. Insofern nicht in Sekundenschnelle face-smile

Möglich aber auch das die Draytek Gurken das gar nicht supporten.

Doch, das war schon klar - aber irgendwie habe ich es trotzdem nicht hinbekommen. Oder ich hatte nicht genug Geduld, weil ich im Vorfeld viel Zeit mit einer defekten Leitung verloren habe. Wie auch immer ...

Letztendlich geht es ja auch so. Hast sogar pro VLAN noch ein dediziertes Kabel mit entsprechend dedizierter Bandbreite und musst keinen Draht sharen was ja auch nicht so schlecht ist.

Eben. Nun ist die Frage, ob Du das tatsächlich in Dein Tutorial übernehmen willst. Dann würde ich noch ein paar Screenshots von der Vigor-Konfiguration für Dich machen ...
Member: aqui
aqui May 24, 2017 updated at 09:14:42 (UTC)
Goto Top
denn ich habe es in der Gemeinde weder installiert noch wüßte ich die Pakete ohne Internetrecherche auszuwerten.
Ooops gruselig....wer hat es denn sonst installiert ? Der Küster ?
Na ja und die Wireshark Traces sind allesamt selbsterklärend. Wer nur das Grundlegenste weiss zu IP Paketen und das sich Daten überhaupt mit Ethernet Pakete bewegen erkennt hier sofort, auch ohne Recherche, rein intuitiv was da läuft und kann die IP Adressen interpretieren. Dazu gehört wahrlich nicht viel außer etwas Basiswissen vom Physikunterricht oder Computerkurs... face-wink
Oder ich hatte nicht genug Geduld
Will man dir nicht unterstellen, aber das war es ganz sicher face-smile
Dann würde ich noch ein paar Screenshots von der Vigor-Konfiguration für Dich machen ...
Das würde helfen aber auch nur Sinn machen wenn du es mit einem 802.1q Tagged Uplink gelöst hast wie es im zitierten URL beschrieben ist.
Das es mit der Steinzeitmethode klappt und 2 Strippen ist klar und das muss man wohl auch nicht in einem Administrator Forum posten, was jetzt nicht böse gemeint ist.
Also wenns der .1q Link ist dann immer her damit !