winfried-hh
Goto Top

VLAN-Verständnisfrage

Liebe Experten,

eine kurze VLAN-Verständnisfrage: Ich habe einen WLAN-AP (Cisco WAP321) mit 2 SSIDs (Firma und Gast). Firma bekommt vom AP die VLAN-ID 10 und Gast bekommt die ID 40. Es führt nur ein Kabel vom AP zum Switch und kommt dort auf dem Port 3 an. Von Port 1 führt ein Kabel zum Port 1 der FritzBox, von Port 2 führt eins zu Port 4 der FritzBox, der als Gastzugang (nur Internet, nicht ins interne Netz) konfiguriert ist. Ich möchte, dass die Clients, die das WLAN Gast nutzen, über diesen Gastzugang surfen.

Ist es richtig,
- Port 3 am Switch (wo das Kabel vom AP angekommt) auf VLAN-Typ "tagged" zu stellen und ihm die VLAN-IDs 10 und 40 zuzuordnen,
- den Port 1 am Switch (führt zu Port 1 der Fritzbox) auf Typ "untagged" zu stellen und ihm die ID 10 (WLAN "Firma") zuzuordnen und
- den Port 2 am Switch (führt zu Port 4 der Fritzbox) ebenfalls auf Typ "untagged" zu stellen und ihm die ID 40 (WLAN "Gast) zuzuordnen?

Reicht das an Einstellungen?

Schöne Grüße von der Elbe
Winfried

Content-Key: 305086

Url: https://administrator.de/contentid/305086

Printed on: April 23, 2024 at 13:04 o'clock

Mitglied: 108012
108012 May 21, 2016 updated at 19:41:29 (UTC)
Goto Top
Hallo,

- Port 3 am Switch (wo das Kabel vom AP angekommt) auf VLAN-Typ "tagged" zu stellen und ihm die
VLAN-IDs 10 und 40 zuzuordnen,
Das ist bei Multi-SSID richtig. Was ist das denn für ein Switch? Ist das eventuell ein Layer3 Switch?
Ich frage nur deswegen weil die AVM FB nur bedingt VLAN fähig ist (WAN Port).

- den Port 1 am Switch (führt zu Port 1 der Fritzbox) auf Typ "untagged" zu stellen und ihm die ID
10 (WLAN "Firma") zuzuordnen und
Die AVM FB sollte in einem Transfernetz eines Layer3 Switches sein das die VLANs selber routet.
Und zwar ihre eigene IP Adresse als Gateway Adresse des VLANs bzw. des Transfernetzes.

- den Port 2 am Switch (führt zu Port 4 der Fritzbox) ebenfalls auf Typ "untagged" zu stellen und
ihm die ID 40 (WLAN "Gast) zuzuordnen?
Ist an diesem Port denn dann die DMZ Funktion angeschaltet?

Reicht das an Einstellungen?
Was passiert denn wenn Du es so einrichtest? Alternativ kann man auch einen kleinen
MikroTik Router für ~30 € - ~50 € kaufen und den das VLAN Routing erledigen lassen.


Gruß
Dobby
Member: Winfried-HH
Winfried-HH May 22, 2016 at 00:02:34 (UTC)
Goto Top
Hallo Dobby,

Zitat von @108012:

Das ist bei Multi-SSID richtig. Was ist das denn für ein Switch? Ist das eventuell ein Layer3 Switch?
Ich frage nur deswegen weil die AVM FB nur bedingt VLAN fähig ist (WAN Port).
Wenn ich es richtig gesehen habe, ein Cisco SG200-08P.

Die AVM FB sollte in einem Transfernetz eines Layer3 Switches sein das die VLANs selber routet.
Häh? Das ist mir nun zu hoch. Was ist ein Transfernetz??

- den Port 2 am Switch (führt zu Port 4 der Fritzbox) ebenfalls auf Typ "untagged" zu stellen und
ihm die ID 40 (WLAN "Gast) zuzuordnen?
Ist an diesem Port denn dann die DMZ Funktion angeschaltet?
AVM nennt das nicht so, aber im Prinzip ist es das wohl. AVM sagt, wenn man den Port 4 als Gastnetz aktiviert, ist von dort aus ist kein Zugriff auf das interne Netzwerk (also auf die an den anderen Ports angeschlossenen Geräten) und auf die Verwaltung der FritzBox selbst möglich.

Was passiert denn wenn Du es so einrichtest? Alternativ kann man auch einen kleinen
MikroTik Router für ~30 € - ~50 € kaufen und den das VLAN Routing erledigen lassen.
Die FritzBox ist sozusagen "gegeben" ... also Ersatz durch einen anderen Router "verboten".

Aber wo ist das Problem? Wenn der Switch die VLAN-Pakete auf die jeweils richtigen Ports der Fritzbox lenkt (indem Port 1 des Switches Pakete mit VLAN-ID 40 und Port 2 des Switches Pakete mit VLAN-ID 10 nicht durchlässt), dann muss die FritzBox selbst doch nicht mehr VLAN-fähig sein ... oder habe ich da was falsch verstanden?
Mitglied: 108012
108012 May 22, 2016 at 03:50:12 (UTC)
Goto Top
Die FritzBox ist sozusagen "gegeben" ... also Ersatz durch einen anderen Router "verboten".
Sie soll nicht ersetzt werden sondern erweitert werden mit einem MikroTik Router.

Egal wie herum Du es drehst der AVM FB Router beherrscht keine VLANs im LAN Bereich nur im WAN
Bereich wegen des "T-COM Entertains". Du brauchst etwas was die VLANs routet.

Gruß
Dobby
Member: Winfried-HH
Winfried-HH May 22, 2016 at 04:16:15 (UTC)
Goto Top
Zitat von @108012:

Egal wie herum Du es drehst der AVM FB Router beherrscht keine VLANs im LAN Bereich nur im WAN Bereich wegen des "T-COM Entertains". Du brauchst etwas was die VLANs routet.

Immer noch nicht verstanden: Warum müssen die VLANs von der Fritzbox geroutet werden? Der Switch soll sicherstellen, dass die Pakete der Nutzer des Gast-WLANs auf Port 4 der Firtzbox ankommen. Von dort aus kümmert sich doch die Gastnetz-Funktion der Box um die Trennung. Oder nicht?
Member: ashnod
Solution ashnod May 22, 2016 at 04:43:13 (UTC)
Goto Top
Zitat von @Winfried-HH:
Immer noch nicht verstanden: Warum müssen die VLANs von der Fritzbox geroutet werden? Der Switch soll sicherstellen, dass die Pakete der Nutzer des Gast-WLANs auf Port 4 der Firtzbox ankommen. Von dort aus kümmert sich doch die Gastnetz-Funktion der Box um die Trennung. Oder nicht?

Moin ..
dürftest du ja inzwischen festgestellt haben das diese Variante gut funktioniert ... Die Fritzbox bietet zwei eigenständige Netze die du genau so verwenden kannst wie du es dir vorstellst und natürlich routet die FB diese Netze, ob die FB nun selber VLAN versteht oder nicht spielt in dieser Konfiguration keine Rolle.

Es wird nicht mal ein VLAN-fähiger Switch benötigt du könntest theoretisch getrennt Netze ab der Fritzbox aufbauen. Mit den VLAN's ersparst du dir nur eine zusätzliche Netz-Infrastruktur.

VG
Member: aqui
Solution aqui May 22, 2016 updated at 09:39:57 (UTC)
Goto Top
Es wird nicht mal ein VLAN-fähiger Switch benötigt du könntest theoretisch getrennt Netze ab der Fritzbox aufbauen
Das ist natürlich Unsinn und zeigt das der o.a. Thread nur halb gelesen wurde.
Der TO beschreibt ja eindeutig das er einen MSSID fähigen AP nutzt der die MSSIDs in VLAN Tags umsetzt.
Seine MSSIDS kommen also am AP mit 802.1q tagged Frames raus. Folglich benötigt der TO also zwingend einen Switch der VLANs bzw. Tagging supportet.

@Winfried-HH
Ja, das ist so richtig, wenn auch etwas umständlich. Mal ganz abgesehen davon das das "Gast" Netz der FB nicht wirklich eins ist und pfiffige Kids sowas in Minuten überwinden können.
Weitere Einstellungen bei diesem Banalszenario braucht es nicht.
Dein Szenario findest du auch in diesem Forums Tutorial beschrieben mit grundlegenden Infos dazu:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ein Gastnetz mit einem Captive Portal was auch den Namen verdient findest du hier:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Aber für Oma Gretes Gastnetz reicht sicher auch die FB Gurke.
Member: Winfried-HH
Winfried-HH May 22, 2016 at 09:39:46 (UTC)
Goto Top
Zitat von @ashnod:

dürftest du ja inzwischen festgestellt haben das diese Variante gut funktioniert ... Die Fritzbox bietet zwei eigenständige Netze die du genau so verwenden kannst wie du es dir vorstellst und natürlich routet die FB diese Netze, ob die FB nun selber VLAN versteht oder nicht spielt in dieser Konfiguration keine Rolle.

Danke für die Klarstellung ... ich war schon etwas verunsichert durch Dobbys Beitrag, obwohl ich eigentlich weiß, dass das seitens der FritzBox geht. Mir ging es in meiner Frage eigentlich eher um die Konfiguration des VLANs im Switch, weil ich nicht weiß, ob ich das mit dem Tagged und Untagged auf den einzelnen Ports richtig verstanden haben.


Es wird nicht mal ein VLAN-fähiger Switch benötigt du könntest theoretisch getrennt Netze ab der Fritzbox aufbauen. Mit den VLAN's ersparst du dir nur eine zusätzliche Netz-Infrastruktur.

Schon klar, aber dann bräuchte ich je einen AccessPoint für das Gastnetz und einen für das Mitarbeiternetz pro Raum face-smile
Member: aqui
aqui May 22, 2016 updated at 09:41:41 (UTC)
Goto Top
dann bräuchte ich je einen AccessPoint für das Gastnetz und einen für das Mitarbeiternetz pro Raum
So ist es, deshalb ist dein Weg mit dem MSSID fähigen AP ja auch genau der richtige !
Case closed....
How can I mark a post as solved?
Member: Winfried-HH
Winfried-HH May 22, 2016 at 10:17:13 (UTC)
Goto Top
Zitat von @aqui:

Ja, das ist so richtig, wenn auch etwas umständlich.
Wie wäre es denn (mit der gegebenen Hardware, ohne was Neues zu kaufen) weniger umständlich?

Mal ganz abgesehen davon das das "Gast" Netz der FB nicht wirklich eins ist und pfiffige Kids sowas in Minuten überwinden können.
Hm, hast Du dazu Hintergrundinfos oder so?

Weitere Einstellungen bei diesem Banalszenario braucht es nicht.
Danke! Ich war nicht sicher, ob ich das mit dem Tagged und Untagged richtig verstanden habe. Außerdem gibt es in der Switch-Konfig noch einen Punkt "Port to VLAN", wo ich nicht sicher wusste, ob der relevant ist.

Dein Szenario findest du auch in diesem Forums Tutorial beschrieben mit grundlegenden Infos dazu:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Ich habe das jetzt aufgrund des nahenden Mittagessens nur überflogen, aber ich empfinde das Szenario nicht als gleich. Da ist nur von Tagged VLANs die Rede. Aber wenn ich das auf bestimmte Ports leiten will, und die FirtzBox eben nichts mit Tags anfangen kann, brauche ich da nicht Untagged?
Member: aqui
Solution aqui May 22, 2016 updated at 10:28:37 (UTC)
Goto Top
Wie wäre es denn...
Geht nicht, denn dann müsste du was neues haben bzw. dein Router / FW Tagging am LAN Port unterstützen...kann die FB schlicht nicht... es sei denn man Freetzt sie.
hast Du dazu Hintergrundinfos
Dr. Google und YouTube ist voll davon... Weiss aber auch jeder das das keine Staeful Trennung ist intern... Für den simplen Hausgebrauch reicht es aber sofern man sich der (noch) Störerhaftungs Gefahr in D bewusst ist.
ob ich das mit dem Tagged und Untagged richtig verstanden habe.
Ist absolut richtig verstanden !
in der Switch-Konfig noch einen Punkt "Port to VLAN"
Damit weist du bei port basierenden VLANs diesem Port einem VLAN zu.
aber ich empfinde das Szenario nicht als gleich.
Da hast du zweifelsohne Recht, denn es behandelt die technisch bessere Variante einer tagged Anbindung an das Gateway. Aufgrund der technischen Limitierungen der FB geht das nicht bei dir so das dir dann nur die o.a. Variante bleibt. Für dein Minimalnetz reicht das aber.
Du beschrteibst diesen Umstand ja auch genau richtig... Es gibt halt bessere HW aber dann kommt wieder das Portemonaie...

Wenns das denn nun war bitte
How can I mark a post as solved?
nicht vergessen.
Member: Winfried-HH
Winfried-HH May 22, 2016 at 11:25:02 (UTC)
Goto Top
Zitat von @aqui:

ob ich das mit dem Tagged und Untagged richtig verstanden habe.
Ist absolut richtig verstanden !
Danke!

in der Switch-Konfig noch einen Punkt "Port to VLAN"
Damit weist du bei port basierenden VLANs diesem Port einem VLAN zu.
Dachte ich mir schon, aber ich war mir nicht sicher ...

Weiß ich doch ... aber erst jetzt halte ich die Frage für erledigt ;)
Member: stephan902
stephan902 May 22, 2016 at 14:10:14 (UTC)
Goto Top
Zitat von @aqui:

hast Du dazu Hintergrundinfos
Dr. Google und YouTube ist voll davon... Weiss aber auch jeder das das keine Staeful Trennung ist intern... Für den simplen Hausgebrauch reicht es aber sofern man sich der (noch) Störerhaftungs Gefahr in D bewusst ist.

Wie sieht es denn bei mir mit dem EdgeRouter aus mit der Trennung des Gastnetzes? Reicht da auch ein simpler MAC-Change?
Member: ashnod
Solution ashnod May 22, 2016 at 16:03:36 (UTC)
Goto Top
Zitat von @aqui:
Das ist natürlich Unsinn und zeigt das der o.a. Thread nur halb gelesen wurde.

Ahoi

ach du meine Gute .... manchmal sollte man aber auch antworten lesen, der Aufbau war mir völlig klar, der Hinweis das man theoretisch auch zwei Netze ab der FB aufbauen könnte sollte nur der Klarstellung dienen und war kein Hinweis den Aufbau so zu tätigen.

Der TO hat alles richtig gemacht, die Hinweise das hier noch außerhalb der FB etwas geroutet werden muss und der Einsatz eines Microtik waren völlig fehl am Platz. Klar kann man alles besser, schöner und teurer machen aber warum wenn alles tadellos funktioniert?

VG
Member: Winfried-HH
Winfried-HH May 22, 2016 updated at 16:36:29 (UTC)
Goto Top
Zitat von @ashnod:

der Hinweis das man theoretisch auch zwei Netze ab der FB aufbauen könnte sollte nur der Klarstellung dienen und war kein Hinweis den Aufbau so zu tätigen.

Alles gut, ich habe es auch nicht anders verstanden, wie Du an meinem mit Smiley versehenen Kommentar wohl schon gemerkt hast face-smile
Mitglied: 119944
119944 May 22, 2016 at 19:42:09 (UTC)
Goto Top
Zitat von @stephan902:
Wie sieht es denn bei mir mit dem EdgeRouter aus mit der Trennung des Gastnetzes? Reicht da auch ein simpler MAC-Change?
Moin,

Haben die auch ein integriertes Gastlan?

Die Edge Router sind vom Aufbau grundsätzlich schonmal ganz anders als die Fritzboxen und sollten sich hier eigentlich wie gewünscht verhalten.

Ansonsten kannst du dort auch ein VLAN mit eigenen Firewallregeln selbst erstellen und hast die komplette Kontrolle wer wohin darf.

VG
Val
Member: stephan902
stephan902 May 22, 2016 at 19:51:33 (UTC)
Goto Top
Zitat von @119944:

Zitat von @stephan902:
Wie sieht es denn bei mir mit dem EdgeRouter aus mit der Trennung des Gastnetzes? Reicht da auch ein simpler MAC-Change?
Moin,

Haben die auch ein integriertes Gastlan?

Die Edge Router sind vom Aufbau grundsätzlich schonmal ganz anders als die Fritzboxen und sollten sich hier eigentlich wie gewünscht verhalten.

Ansonsten kannst du dort auch ein VLAN mit eigenen Firewallregeln selbst erstellen und hast die komplette Kontrolle wer wohin darf.

VG
Val

Ne, haben sie nicht. Aber ich hab halt ein eigenes VLAN für das Gastnetz und entsprechende Firewall-Regeln konfiguriert, sodass aus dem Gastnetz auch kein Zugriff aufs LAN möglich ist. Allerdings habe ich noch nicht ausprobiert die MAC zu manipulieren.
Mitglied: 108012
108012 May 23, 2016 at 00:59:02 (UTC)
Goto Top
und der Einsatz eines Microtik waren völlig fehl am Platz.
Der beherrscht aber VLANs und kann sie sogar routen und hat dazu noch den Usermanager mit an Board
mit dem man eine vernünftige Benutzerverwaltung für das WLAN zur Hand hat die ihrem Namen auch verdient.
Und mit TheDUDE ist man auch gut dabei das Netzwerk ein wenig mehr als gar nicht zu beobachten bzw.
zu kontrollieren. Von den weiteren gebotenen Möglichkeiten einmal ganz abgesehen.

Klar kann man alles besser, schöner und teurer machen aber warum wenn alles tadellos funktioniert?
Also warum nicht billig und irgend wie nur nicht so wie alle anderen es machen? Und das auf der Arbeit
oder einer in einer Firma? Klar mach doch ist doch nicht unser Netzwerk.

Haben die auch ein integriertes Gastlan?
Man kann dort aber einen Radius-Server drauf installieren und dann kann man damit auch schon wieder
das WLAN besser absichern und/oder verwalten. Klar man muss sich dann auch damit auseinander setzen
und das alles durch konfigurieren nur das ist eben auch bei der AVM FB so.
FreeRadius Server auf einem UBNT EdgeRouter installieren

Gruß
Dobby
Member: Winfried-HH
Winfried-HH May 23, 2016 at 01:38:14 (UTC)
Goto Top
Zitat von @108012:

und der Einsatz eines Microtik waren völlig fehl am Platz.
Der beherrscht aber VLANs und kann sie sogar routen und hat dazu noch den Usermanager mit an Board

Meine Fragestellung bezog sich aber auf die Konfiguration der VLANs bei einer gegebenen Hardware und nicht darauf, ob es mit anderer Hardware noch ganz anders zu lösen wäre.

Aber nun lass gut sein. Von meiner Seite her ist die Frage gelöst und das Thema erledigt.
Member: aqui
aqui May 23, 2016 at 09:06:54 (UTC)
Goto Top
Für dein Haus- und Gartennetz reichts auch allemal ! face-big-smile
Member: Winfried-HH
Winfried-HH May 30, 2016 updated at 17:12:52 (UTC)
Goto Top
So Leute, nun noch mal konkret nachgefragt.

  • An den Ports 1 bis 4 des CIsco-Switches hängen die AccessPoints.
  • Das WLAN-Gastnetz wird von den AccessPoints wird mit der VLAN-ID 4 getaggt, das interne WLAN mit der ID 1.
  • An Port 5 und 6 des Switches hängen die Büro-PCs
  • Port 7 des Switches führt zu Port 4 der FritzBox (Gästenetz)
  • Port 8 des Switches führt zu Port 1 der FritzBox (internes Netz)

Ist das so richtig eingestellt:
cisco1

Für mich sieht es richtig aus, aber auf dem nächsten Screenshot:

cisco2
erscheint für die Ports 1 bis 4 nur die VLAN-ID 1´, nicht aber die VLAN-ID 4, die ja auch darüber läuft.


Danke nochmal für eure Hilfe!!
Mitglied: 119944
119944 May 30, 2016 updated at 17:30:36 (UTC)
Goto Top
Moin,

Die PVID ist für Frames ohne Tag, in deinem Setting also egal weil du nur getaggte Frames akzeptierst.

Ansonsten würde ich VLAN 1 versuchen zu vermeiden.
Manche Geräte haben ein Problem damit das VLAN 1 mit Tags zu übertragen.

VG
Val
Member: Winfried-HH
Winfried-HH May 30, 2016 at 19:12:44 (UTC)
Goto Top
Zitat von @119944:

Ansonsten würde ich VLAN 1 versuchen zu vermeiden.
Manche Geräte haben ein Problem damit das VLAN 1 mit Tags zu übertragen.

Der Rest ist ok?
Mitglied: 119944
Solution 119944 May 30, 2016 updated at 19:39:16 (UTC)
Goto Top
Jo sieht gut aus. Pass die VLANs am besten noch auf 10 und 40 an und stell die beiden Ports für die Clients (5 und 6) auf "Access" anstatt "Trunk", dann ist alles sauber.

VG
Val
Member: Winfried-HH
Winfried-HH May 30, 2016 updated at 19:54:18 (UTC)
Goto Top
Zitat von @119944:

und stell die beiden Ports für die Clients (5 und 6) auf "Access" anstatt "Trunk"

Was bewirkt das? Wenn ich es hier richtig verstanden habe, dann werden über Trunk-Leitungen mehrere VLANs übertragen, über Access-Leitungen nur eines. Richtig? Wenn ja, muss ich dann nicht auch die Ports 7 und 8 auf Access stellen? Da soll ja auch nur ein VLAN drüber laufen.
Mitglied: 119944
Solution 119944 May 31, 2016 at 10:46:54 (UTC)
Goto Top
Über einen Access Port darf immer nur Traffic ohne VLAN Tag oder mit Tag der PVID laufen, alles andere wird verworfen.
Die Ports zur Fritzbox kannst du theoretisch auch auf Access stellen, da aber Uplinks normalerweise als Trunk laufen kannst du das so lassen, sollte aber egal sein.

VG
Val
Member: aqui
aqui May 31, 2016 updated at 11:07:33 (UTC)
Goto Top
Das Problem oben ist das "admit tagged only" geklickt wurde, was falsch ist, denn damit wird entweder das Default VLAN ganz geblockt oder tagged gesendet was dann am AP verworfen wird wie oben schon richtig angemerkt.
Auf einem Tagged Trunk (Trunk Mode !) ist das default VLAN immer untagged. In diesem Falle 1. Die MSSID APs gehen auch davon aus das das Default VLAN untagged am tagged Link ankommt.
Die Cisco Trunk Port der zu den APs geht muss also als simpler tagged Uplink im Trunk Mode definiert sein wo im Default das native VLAN immer untagged ist.
Dann klappt das auch !

vlan2
vlan1
vlan3
Member: Winfried-HH
Winfried-HH May 31, 2016 at 11:30:56 (UTC)
Goto Top
Zitat von @aqui:

Das Problem oben ist das "admit tagged only" geklickt wurde,
geklickt wurde das nicht, das war wohl standard bzw. ergab sich aus den anderen Einstellungen.

Auf einem Tagged Trunk (Trunk Mode !) ist das default VLAN immer untagged. In diesem Falle 1. Die MSSID APs gehen auch davon aus das das Default VLAN untagged am tagged Link ankommt.
Also das interne wLAN lieber als VLAN 2 taggen statt VLAN 1. Der Traffic von des desktops, der ja nicht getagged ist, sollte dann per "Port-to-VLAN" auch als VLAN 2 definiert werden, oder bleibt der VLAN 1 (default)?

Die Cisco Trunk Port der zu den APs geht muss also als simpler tagged Uplink im Trunk Mode definiert sein wo im Default das native VLAN immer untagged ist.
OK, ich konfiguriere das heute abend mal um und schicke noch mal zwei Screenshots.

Noch eine Frage hierzu:
vlan3
Das verstehe ich jetzt nicht. Weiter oben wurde mir gesagt, dass es richtig sei, an Port 7 das Gäste-VLAN (ID 4) und an Port 8 das interne VLAN (ID 1 bzw. jetzt ID 2) untagged zu definieren, da die FritzBox ja keine VLAN-Tags unterstützt. Hier sind sie zum einen tagged definiert und dann auch noch an beiden Ports beide VLANs. Dann fehlt mir doch genau die Trennung dieser beiden Uplinks, die ich brauche ...
Member: aqui
aqui May 31, 2016 at 11:37:14 (UTC)
Goto Top
geklickt wurde das nicht, das war wohl standard
Nein, das ist definitiv KEIN Standard, das ist willentlich so konfiguriert worden. Standard ist ein nromaler Trunk mit dem default VLAN untagged.
Also das interne wLAN lieber als VLAN 2 taggen statt VLAN 1
Ja, das ist immer sinnvoller. Der Nachteil beim Default VLAN liegt ja auf der Hand !!
Dort arbeitet ohne Konfig immer die Management IP eines Switches und auch des IPs. Die möchte man ja nun nicht in einem Produktiv VLAN exponieren geschweigen denn z.B. in einem Gast VLAN.
Besser ist also immer den Produktiv VLANs auch dedizierte VLAN IDs zuzuweisen und das Default VLAN nicht oder nur fürs Management zu verwenden.
Kollege Valexus hat das ja auch schon sehr richtig bemerkt !
Das verstehe ich jetzt nicht. Weiter oben wurde mir gesagt, ....
Das ist auch richtig. Diese Diskussion bezog sich auch rein nur auf die FB da die als billiges Consumer gerät ja nun kein Tagging supportet. Dashalb kannst du hier nicht mit Trunks arbeiten (zagged Uplinks) wie bei den APs die das können.
Beides ist also richtig.
Besser wäre du würdest statt der FB eine richtige Firewall verwenden die auch damit umgehen kann und entsprechend sicherer ist:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Member: Winfried-HH
Winfried-HH May 31, 2016 at 12:06:36 (UTC)
Goto Top
Zitat von @aqui:

Besser ist also immer den Produktiv VLANs auch dedizierte VLAN IDs zuzuweisen und das Default VLAN nicht oder nur fürs Management zu verwenden.

ist das die Antwort auf meine Frage "Der Traffic von den desktops, der ja nicht getagged ist, sollte dann per "Port-to-VLAN" auch als VLAN 2 definiert werden, oder bleibt der VLAN 1 (default)?" Das beträfe in meinem Beispiel die Ports 5 und 6.

Das ist auch richtig. Diese Diskussion bezog sich auch rein nur auf die FB da die als billiges Consumer gerät ja nun kein Tagging supportet. Dashalb kannst du hier nicht mit Trunks arbeiten (zagged Uplinks) wie bei den APs die das können.

Ich sagte ja bereits, dass die FritzBox "gesetzt" ist. Ich möchte also wissen, wie ich den SG200 für die FritzBox konfigurieren muss, nicht wie es mit anderer Hardware wäre. Momentan verwirrst du mich eher. Muss ich die Ports 7 (Uplink zum FritzBox-Port 4, Gast-LAN) und 8 (Uplink zum FritzBox-Port 2, internes LAN) nun tagged oder untagged definieren? Meines Erachtens, da die FritzBox nicht taggt, als untagged.
Member: Winfried-HH
Winfried-HH May 31, 2016 updated at 14:17:25 (UTC)
Goto Top
Legende:

VLAN-ID 2: internes Netzwerk
VLAN-ID 4: Gastnetz
Switchport 1-4: WLAN-APs
Switchport 5-6: Büro-PCs
Switchport 7: Uplink zum Gastnetz-Anschluss der FritzBox
Switchport 8: Uplink zum Port 1 (uneingeschränktes Netz) der FritzBox


Ich versuche gerade, das so zu konfigurieren, wie ich es bisher nach den Ausführungen von Aqui verstanden habe. Aber irgendwie scheitere ich noch. Ich müsste es so einstellen:

Port 1 - 4: Trunk, PVID 1, Membership 1U, 2T, 4T
Port 5 - 6: Access, PVID 2 (wurde automatisch gesetzt), Membership 2U
Port 7: Trunk, PVID 4, Membership 4U
Port 8: Trunk, PVID 2, Membership 2U

Es kann offenbar immer nur ein VLAN pro Port untagged Mitglied sein (ist ja auch logisch), also können die Ports 6 bis 8 nicht gleichzeitig (untagged) Mitglied in VLAN 1 sein. Aber andererseits habe ich dann keinen freien Port mehr, der untagged Mitglied im VLAN 1, also im Verwaltungs-VLAN, sein kann. An den Ports 1 bis 4, auf die das zuträfe, hängen ja fest die AccessPoints. Den brauche ich aber offenbar unbedingt, denn wenn ich das so wie oben konfigurieren will, sagt mir der Switch, dass ich den Verwaltungszugriff verlieren würde (Kabel steckt an Port 5).

Was haltet Ihr von folgender Konstellation:

Port 1 - 4: Trunk, PVID 1, Membership 1U, 2T, 4T
Port 5: Access, PVID 2, Membership 2U
Port 6: Access, PVID 1, Membership 1U
Port 7: Trunk, PVID 4, Membership 4U
Port 8: Trunk, PVID 2, Membership 2U

Dann würde ich an Port 5 einen Unterswitch (unmanaged) anhängen, an dem die Büro-PCs hängen und an Port 6 würde ich im Bedarfsfall einen PC zum Verwalten des Switches anschalten. Aber irgendwie wäre das blöd, dann geht mir ja ein Port nur für die Verwaltung verloren face-sad


Edit: Noch ein Problem! Wenn ich Port 5/6 von Trunk auf Access umstelle, stellt der Switch den Frame-Typ automatisch auf "Admit untagged only" um. Dann könnte ich aber ja über das interne WLAN (VLAN-ID 2, tagged) nicht mehr auf den Server an Port 5 (akzeptiert nur untagged) kommen.
Mitglied: 119944
119944 May 31, 2016 updated at 14:49:10 (UTC)
Goto Top
Muss ich die Ports 7 (Uplink zum FritzBox-Port 4, Gast-LAN) und 8 (Uplink zum FritzBox-Port 2, internes LAN) nun tagged oder untagged definieren? Meines Erachtens, da die FritzBox nicht taggt, als untagged.
Untagged natürlich mit jeweils einer anderen PVID!

Es kann offenbar immer nur ein VLAN pro Port untagged Mitglied sein (ist ja auch logisch), also können die Ports 6 bis 8 nicht gleichzeitig (untagged) Mitglied in VLAN 1 sein. Aber andererseits habe ich dann keinen freien Port mehr, der untagged Mitglied im VLAN 1, also im Verwaltungs-VLAN, sein kann. An den Ports 1 bis 4, auf die das zuträfe, hängen ja fest die AccessPoints. Den brauche ich aber offenbar unbedingt, denn wenn ich das so wie oben konfigurieren will, sagt mir der Switch, dass ich den Verwaltungszugriff verlieren würde (Kabel steckt an Port 5).
Einfach unter "Administration -> Management Interface -> IPv4 Interface" das Management VLAN auf dein Internes VLAN legen und fertig. Funktioniert bei einem SG300-52 wunderbar. Bitte gleich das richtige Subnetz konfigurieren.

Edit: Noch ein Problem! Wenn ich Port 5/6 von Trunk auf Access umstelle, stellt der Switch den Frame-Typ automatisch auf "Admit untagged only" um. Dann könnte ich aber ja über das interne WLAN (VLAN-ID 2, tagged) nicht mehr auf den Server an Port 5 (akzeptiert nur untagged) kommen.
Wenn dort Clients dran hängen willst du ja auch keine Tags! Die Einstellungen nimmst du für jeden Port einzeln vor!
Die Tags werden dann beim verlassen des Switches wieder entfernt wenn der Port untagged ist.

VG
Val
Member: Winfried-HH
Winfried-HH May 31, 2016 at 16:36:14 (UTC)
Goto Top
Zitat von @119944:

Einfach unter "Administration -> Management Interface -> IPv4 Interface" das Management VLAN auf dein Internes VLAN legen und fertig.
Ähm, ich dachte, ich soll das Management-VLAN nicht als Produktiv-VLAN nutzen???? War das nicht der Sinn der ganzen Übung?

Wenn dort Clients dran hängen willst du ja auch keine Tags! Die Einstellungen nimmst du für jeden Port einzeln vor!
Richtig, aber es müssen getaggte Pakete dort hin können. Also wenn z.B. ein WLAN-Client im internen WLAN (Pakete werden mit ID 2 getaggt) etwas vom NAS (hängt an Port 6) anfordert, muss diese Anforderung ja auf den Port 6 gesendet werden. Aber wenn ich den auf Access stelle, kommt automatisch die Einstellung "Admit untagged only" ....
Mitglied: 119944
119944 May 31, 2016 at 17:43:10 (UTC)
Goto Top
Man sollte das VLAN1 generell nicht verwenden weil mehr als nur das Management dort drin läuft und jedes Gerät erstmal per default im VLAN1 hängt.
Ein eigenes Management VLAN macht Sinn, du hast aber nichts was zwischen VLANs routen kann. Also hol dir einen ordentlichen Router und bau es richtig sonst musst du ja permanent einen Port vorhalten.
http://www.ciscopress.com/articles/article.asp?p=2181837&seqNum=11

Bei dir reicht es sicher aus wenn du es einfach in dein Produktiv-LAN packst.

Richtig, aber es müssen getaggte Pakete dort hin können. Also wenn z.B. ein WLAN-Client im internen WLAN (Pakete werden mit ID 2 getaggt) etwas vom NAS (hängt an Port 6) anfordert, muss diese Anforderung ja auf den Port 6 gesendet werden. Aber wenn ich den auf Access stelle, kommt automatisch die Einstellung "Admit untagged only" ....
Das läuft schon so... Der Switch sendet auf getaggten Ports nur Frames mit Tag und auf Ports ohne Tag dann Frames ohne.

VG
Val
Member: Winfried-HH
Winfried-HH Jun 01, 2016 updated at 07:01:19 (UTC)
Goto Top
Zitat von @119944:

Das läuft schon so... Der Switch sendet auf getaggten Ports nur Frames mit Tag und auf Ports ohne Tag dann Frames ohne.

Ja, ich habe den Unterschied zwischen "Access" mit "Admit untagged only" einerseits und "Trunk" mit "Admit all" andererseits zwar noch nicht ganz verstanden, aber ich habe es jetzt mal mit den folgenden Einstellungen getestet und es klappt hervorragend. An Port 1 habe ich zum Testen einen Rechner angeschlossen, dessen Netzwerkkarte ich erst mit ID 2 und dann mit ID 4 getaggt habe, und die Pakete werden wie gewünscht behandelt (ID 2 kann auf Geräte am Port 5, 6 und 8 zugreifen, ID 4 nur auf Port 7).

einstellungen 2016-06-01

Danke noch mal allen, die mitgeholfen haben. Allerdings hätte ich mir manchmal ein wenig mehr Berücksichtigung meiner Vorgaben (z.B. dass die Fritzbox "gesetzt" ist) gewünscht. Das alles mit entsprechendem Geldeinsatz noch besser, noch sicherer, noch komfortabler geht, ist mir schon klar. Aber das war in diesem Thread einfach nicht gefragt ...
Member: aqui
Solution aqui Jun 01, 2016 updated at 07:24:50 (UTC)
Goto Top
ch sagte ja bereits, dass die FritzBox "gesetzt" ist. Ich möchte also wissen, wie ich den SG200 für die FritzBox konfigurieren muss
Da die Fritzbox als billiges Consumer Gerät keinerlei Art von Tagging supportet musst du logischerweise alle Ports der Fritzbox auf untagged Ports am Switch bringen. Das sagt einem ja auch schon der gesunde Menschen- bzw. IT Verstand face-wink
Die Frage des Taggings stellt sich also bei einer dummen FritzBox als Endgerät gar nicht erst !!
Sinnvoll wäre hier eine Kaskade mit einer Firewall gewesen aber da die FB ja gesetzt ist stellt sich diese Option ja auch gar nicht. Vergessen also...

Hast du also Produktiv WLAN auf VLAN 2 und das Gast WLAN auf VLAN 4 dann nimmst du einen untagged Port in jedem dieser VLANs steckst die entsprechenden FB Ports drauf und gut iss....
Damit hat die FB dann einen Port im VLAN 2 und einen im VLAN 4
Die APs die diese VLANs bzw. die dazu korrespondierenden WLAN SSIDs bedienen müssen bekommen diese VLANs tagged an ihrem Port.
Logisch, denn so können sie Anhand der VLAN Tags an den Pakete diese wieder eindeutig der entsprechenden WLAN SSID zuordnen.
So einfach ist das...!
Konkret:

VLAN-ID 2: internes Netzwerk
VLAN-ID 4: Gastnetz
Switchport 1-4: WLAN-APs = Tagged in VLAN 2 und VLAN 4
Switchport 5-6: Büro-PCs = untagged in VLAN 2
Switchport 7: Uplink zum Gastnetz-Anschluss der FritzBox = untagged in VLAN 4
Switchport 8: Uplink zum Port 1 (uneingeschränktes Netz) der FritzBox = untagged in VLAN 2

Nebenbei: Das Gastnetz der FritzBox ist kein wirkliches solches. Netzwerk kundige Kifs überwinden das in Minuten. Es gibt dazu viele Filmchen auf YouTube und im Internet wie das geht.
Sinnvoll wäre hier einzig ein Captive Portal mit Einmalpasswörtern wie oben im Firewall Tutorial beschrieben. Derzeit bist du rechtlich dazu gezwungen, da du auch ein User Tracking machen musst.
Für dich ja aber leider scheinbar keine Option, was aber OK ist.

a, ich habe den Unterschied zwischen "Access" mit "Admit untagged only" einerseits und "Trunk" mit "Admit all" andererseits zwar noch nicht ganz verstanden,
Einmal akzeptiert der Port ausschliesslich nur getaggte Frames und verwirft untagged Pakete (Native VLAN)
Bei einem Trunk akzeptiert er auch untagged Frames die er dann in das native VLAN oder ein anderes VLAN deiner Wahl (Port Konfig) forwardet.
Was ist daran so schwer zu verstehen ??
Danke noch mal allen, die mitgeholfen haben.
Immer gerne wieder... face-smile
Allerdings hätte ich mir manchmal ein wenig mehr Berücksichtigung meiner Vorgaben (z.B. dass die Fritzbox "gesetzt" ist) gewünscht.
Das hat nichts mit Geld zu tun sondern einzig und allein mit deiner fehlerhaften Hardware Auswahl die vermutlich einer laienhaften Produktkenntniss entspringt was jetzt nicht böse gemeint ist. Allein darum ging es hier um dir das nochmal bewusst zu machen.
Erstmal das die FB als billige Consumer Hardware keinerlei Tagging supportet und per se schon die falsche Wahl ist für das Umfeld, ist ihr "Gast WLAN" kein solches was den Namen verdient und gerade wo in D noch die Störerhaftung aktiv ist technisch die falsche Wahl.
Für erheblich weniger Geld (Mikrotik) oder den gleichen finanzellen Aufwand (pfSense Firewall) hättest du ein System bekommen was das alles erheblich besser kann und rechtlich für dich weit mehr Sicherheit bietet als was du jetzt hast.
OK, wenn du das für deinen Schrebergarten nimmst ist das sicher alles tolerabel und OK aber in einem Firmenumfeld hat sowas nichts zu suchen !
Allein darum ging es dir das transparent zu machen und das solltest du auch als fairer und freier Hanseat verstehen ?!
Member: Winfried-HH
Winfried-HH Jun 01, 2016 updated at 07:37:21 (UTC)
Goto Top
Zitat von @aqui:

Konkret:
Genau so, wie ich es gemacht habe (siehe Screenshot von 9:01 Uhr) face-smile Und fast genauso, wie ich es am Anfang geplant hatte, da hatte ich nur andere VLAN-IDs verwendet.

Nebenbei: Das Gastnetz der FritzBox ist kein wirkliches solches. Netzwerk kundige Kifs überwinden das in Minuten. Es gibt dazu viele Filmchen auf YouTube und im Internet wie das geht.
Ich hasse Filmchen ... gibt es nix in Schriftform? Das würde ich dann glatt mal an AVM mailen und fragen, ob die das nicht mal verbessern wollen. Denn du sagtest ja, mit der inoffiziellen Firmware geht es besser ... warum dann also nicht offiziell. Das Gastnetz ist ja ein offiziell unterstütztes Feature, dann sollte es auch funktionieren.

Sinnvoll wäre hier einzig ein Captive Portal mit Einmalpasswörtern wie oben im Firewall Tutorial beschrieben.
Also zur Aufklärung: Ich mache das ganze hier für einen Kollegen, der in seinem Haus drei Ferienwohnungen hat. Für die möchte er WLAN bereitstellen, gleichzeitig aber den Zugriff auf sein Netzwerk mit Büro-PC und privates Synology-NAS unterbinden. Letztlich ist es seine Verantwortung, ich konfiguriere ihm die Kiste nur als kollegialen Freundschaftsdienst. Und er möchte das halt mit der vorhandenen Hardware machen.

Derzeit bist du rechtlich dazu gezwungen, da du auch ein User Tracking machen musst.
Gibt es dazu irgendwelche offiziellen Infos in druckbarer Form? Das könnte ich ihm dann an die Hand geben - vielleicht überzeugt ihn das ja, doch noch zu investieren. Wenn er noch nichts gehabt hätte, hätte ich ihm ohnehin Ubiquiti empfohlen. Das haben wir hier in der Schule laufen, und es ist einfach super. Der Controller kann auch von sich aus ein Captive Portal.
Member: aqui
aqui Jun 01, 2016 at 07:36:43 (UTC)
Goto Top
der in seinem Haus drei Ferienwohnungen hat.
Genau das ist das Problem. Begeht einer der Mieter oder dessen Kids oder dessen Gäste denen sie das Gast Password verraten und die es dann dem Gärtner verraten der es den Nachbarskinder verrät und die ihren Eltrern und die dann denn Grillfreunden....
Irgendwelche nur irgendwie gearteten Straftaten über diese Gastanschluss, sei es illegale Downloads, oder einer läd nur nackige Kinderbilder hoch usw. usw. Ist der Kollege voll haftbar im rechtlichen Sinne. Jedenfalls in D.
Das sollte er sich dringenst bewusst machen.
Du musst nur im Web nach Störerhaftung googeln da findest du alles zum Ausdrucken.
Die FritzBox kann auch nicht wirklich sicher die Netze trennen...das weiss man als Netzwerker.
Besser und weit sicherer wäre hinter der FB der Einsatz einer kleinen Firewall. Die gewährleistet eine sichere Trennung und ein Einmalpasswort System mit einem Captive Portal (Gast Hotspot)
Für den Aufenthalt der Mieter kann er dann Einmalpasswörter generieren und die User tracken. Alles zum Preis der kleiner ist als der einer FritzBox.
Aber egal...freies Land..freie Entscheidung. Muss jeder letztlich selber wissen was er tut.
Member: Winfried-HH
Winfried-HH Jun 01, 2016 at 07:40:17 (UTC)
Goto Top
Zitat von @aqui:

Du musst nur im Web nach Störerhaftung googeln da findest du alles zum Ausdrucken.
Wurde nicht gerade (zur Freude aller Liebhaber von illegalen Downloadseiten) beschlossen, die abzuschaffen?
Member: aqui
aqui Jun 01, 2016 at 07:43:44 (UTC)
Goto Top
Was dann in D aber noch 1 Jahr oder mehr dauert bekanntlich bevor Rechtssicherheit besteht face-wink
Member: Winfried-HH
Winfried-HH Jun 01, 2016 updated at 07:51:27 (UTC)
Goto Top
Zitat von @aqui:

Was dann in D aber noch 1 Jahr oder mehr dauert bekanntlich bevor Rechtssicherheit besteht face-wink
Stimmt auch wieder. Ich persönlich bin ohnehin eher für die Störerhaftung, denn ansonsten gibt es ja überhaupt keinen Halt mehr für Urheberrechtsverletzer und Schwarzseher bzw. -hörer. Aber das ist ein anderes Thema ...

Für erheblich weniger Geld (Mikrotik) oder den gleichen finanzellen Aufwand (pfSense Firewall) hättest du ein System bekommen was das alles erheblich besser kann und rechtlich für dich weit mehr Sicherheit bietet als was du jetzt hast.
Das mag ja sein, aber das andere hatte er nun mal schon ;)

Allein darum ging es dir das transparent zu machen und das solltest du auch als fairer und freier Hanseat verstehen ?!
Ja klar. Nur hat sich das rechtliche und das technische in diesem Thread etwas vermischt, was steckenweise extrem verwirrend war. Wie gesagt, ich bin jetzt etwa bei dem Stand, den ich ganz am Anfang selbst vorgeschlagen hatte face-smile
Member: aqui
aqui Jun 01, 2016 at 07:48:39 (UTC)
Goto Top
Es sind auch nicht immer die Urheberrechte... Viele nutzen solche Links für illegale Uploads (Kinderpornos usw.) was weitaus schwerer wiegt wenn man mal so stigmatisiert ist.
Member: Winfried-HH
Winfried-HH Jun 01, 2016 updated at 07:58:05 (UTC)
Goto Top
Zitat von @aqui:

Es sind auch nicht immer die Urheberrechte... Viele nutzen solche Links für illegale Uploads (Kinderpornos usw.) was weitaus schwerer wiegt

Richtig ... und auch das wird ohne Störerhaftung schwerer zu verfolgen sein, weil der Anschlussinhaber dann ganz offiziell von der Verantwortung für den Missbrauch seinen Anschlusses (respektive für ungenügende Schutzmaßnahmen) entbunden ist. Klar, für meinen Kollegen mit seiner Ferienwohnung reduziert das den Aufwand. Aber für die Tauschringe (egal ob es "nur" um urheberrechtlich geschützte Musik oder eben um Kinderpornografie geht) erleichtert es die "Arbeit". Und dann bin ich doch eher auf der Seite derer, die die Gauner ihrer gerechten Strafe zugeführt haben wollen, auch wenn das auf der anderen Seite die persönliche Freiheit ein bisschen einschränkt ...
Member: aqui
aqui Jun 01, 2016 at 08:00:14 (UTC)
Goto Top
Da kann man dir absolut zustimmen !
Member: Winfried-HH
Winfried-HH Jun 01, 2016 at 08:13:10 (UTC)
Goto Top
Zitat von @aqui:

Da kann man dir absolut zustimmen !

Das ist jetzt aber selten. Die meisten Profi-IT'ler verfechten doch eher das "freie", unkontrollierte, unreglementierte Internet ...
Member: aqui
aqui Jun 01, 2016 at 08:36:04 (UTC)
Goto Top
Ja, in Bezug auf Zensur was in China und im nahen Osten passiert aber sicher nicht was Kinder Pornografie usw. anbetrifft.
Member: Winfried-HH
Winfried-HH Jun 01, 2016 updated at 09:13:27 (UTC)
Goto Top
Zitat von @aqui:

Ja, in Bezug auf Zensur was in China und im nahen Osten passiert aber sicher nicht was Kinder Pornografie usw. anbetrifft.

Ach, ich glaube, die meisten, die hierzulande für freies WLAN (was ja nur ohne Störerhaftung umsetzbar ist) kämpfen,haben nicht so hehre Gründe. Die fürchten sich nicht vor Zensur, sondern wollen kostenlos die neuesten Filme gucken oder die aktuellsten Musiktitel herunterladen. Und die Pädophilen-Netzwerke lachen sich ins Fäustchen, weil sie davon am meisten profitieren. Und die Kinder tragen neben der Film- und Musikindustrie den Schaden face-sad