stefankittel
Goto Top

Ist VLAN bei Zyxel Switch komplizierter als beim Rest?

Hallo zusammen,

kurz vorab: Netzwerktechnik ist nicht mein Spezielgebiet.
Ich dachte, aber dass VLAN zwischen 2 Switchen und 2 WLAN APs mit je 2 SSIDs kein Problem sein sollte.

Aus 2 Stunden wurden dann natürlich doch wieder 4.
Zum einen weil ein Netzwerkanschluss defekt war, PoE geht, Link aber nicht, Zum anderen weil VLAN bei Zyxel anders funktioniert als ich es kenne.

Vorweg
1. VLAN, ID=1, Name=Intern
2. VLAN, ID=2, Name=Guest
Switche sind Zyxel gs1920

Switch1
1-10 = untagged 1
11-23 = untagged 2
24 = tagged 1+2 (Verbindung anderer Switch)

Switch2
1-10 = untagged 1
11-23 = untagged 2
24 = tagged 1+2 (Verbindung anderer Switch)

Zwei VLANs erstellt und, 2 PCs mit fester IP an Switch1:15 und Switch2:15 angeschlossen .... und geht nicht. Es kommen keine Daten/Pings an.
VLAN1 (auf 1:05 und 2:05) geht,.

Ich kenne für VLAN Member, non Member und forbidded, sowie tagged und untagged.
Bei Zyxel gab es aber forbidden, normal und fixed.

Mit dem Beispiel ging es dann.
https://www.studerus.ch/dnl/global/knowledgebase/VLAN_GVRP_D.pdf

Man benötigt zwingend GVRP und PVID.
Zusätzlich zu der untagged Markierung eines Ports muss man noch den PVID auf die gleiche ID setzten.
Vermutlich (geraten) um das Problem zu umgehen, dass man ja für einen Switch-Port auch 2 untagged VLANs erstellen könnte.

Ich kenne das von DLINK-Switchen (3120er) nicht.
Dort gibt es wirklich nur tagged und untagged und man muss selber aufpassen was wo hinläuft.

Wie ist das bei Cisco SG200?

Viele Grüße

Stefan

Content-Key: 313160

Url: https://administrator.de/contentid/313160

Printed on: April 19, 2024 at 22:04 o'clock

Member: Hajo2006
Solution Hajo2006 Aug 21, 2016 at 09:07:45 (UTC)
Goto Top
Hallo Stefan,

also ich kenne mich bei Zyxel nicht aus aber bei Cisco ist es so du hast
1 untagged VLAN (Default = VLAN 1) und alle anderen sind dann tagged
VLAN`s ( VLAN 2 - xxx). Natürlich kann man auch vom Default weg gehen
und sagen das VLAN 10 untagged ist aber das muß dann auf allen Switches
gleich sein.

Hast du mehr als einen Switch? Nutzt du Trunkleitungen zwischen Switch
und Accesspoint?

Beste Grüße
Hajo
Member: aqui
Solution aqui Aug 21, 2016 updated at 10:57:15 (UTC)
Goto Top
Du hast alles richtig gemacht soweit.
In der Tat sind die Port Modi bzw. deren Bezeichnung bei den einzelnen Herstellern teilweise recht unsinnig. Den Vogel schiesst hier NetGear ab aber TP-Link ist da auch nicht ganz ohne wie das Drama hier z.B. leider zeigt.
Vermutlich bist du auch in so eine Falle getappt....?!

Vorweg: GVRP ist Unsinn, das benötigst du NICHT für eine Switch übergriefende VLAN Struktur wie bei dir. GVRP ist ein Protokoll was die VLAN Information dynamisch auf alle Switchkomponenten überträgt. Also wenn du ein VLAN an einem Switch einrichtest wissen es dananch auch alle andren ohne das du das pro Switch einzeln konfigurieren musst.
Ist bei mehr als 3 Switches manchmal recht hilfreich aber eben nicht erforderlich zum VLAN Betrieb.
Die Grund ToDos sind immer gleich:
  • VLANs einrichten
  • Uplink Port zw. den Switches bestimmen und hier alle VLANs tagged einrichten
  • Switches über diese Ports zusammenstecken.
  • Endgeräteports an den jeweiligen Switches im jeweiligen VLAN untagged einrichten.
  • Endgeräte im gleichen VLAN müssen sich jetzt switchübergreifend pingen können.
  • Fertisch...

Wie Kollege Hajo2006 oben schon richtig bemerkt nimmt das VLAN 1 als Default VLAN eine Sonderstellung ein. Allerdings ist das nicht durchgängig bei allen Herstellern so, denn der IEEE 802.1q Standard definiert das Default VLAN Verhalten auf Trunks nicht fest. 80% Der Hersteller machen es aber so wie Cisco.
In der Regel ist also dieses Default VLAN (1) immer untagged auf allen Ports. Das bleibt auch so bei einem tagged Uplink Port wie z.B. bei dir der Port 24.
Dort wird nur VLAN 2 mit einem 802.1q VLAN Tag versehen, nicht aber VLAN 1 !
Generell gesehen wird also untagged Traffic immer ins VLAN 1 geforwardet und der tagged Traffic dann entsprechend der VLAN ID im Paket.
Bei vielen Herstellern spielt die PVID auf untagged Ports noch eine zwingende Rolle !
Eigentlich ist das Blödsinn wenn man z.B. dem Port schon ein VLAN untagged zugewiesen hat z.B. "2" wie bei dir. Man muss dann aber zwingend nochmal am Port auch die PVID auf 2 setzen.
Solche "dummen" Switches raffen es sonst nicht das zwar outgoing Frames aus diesem VLAN kommen aber incoming dann in die falsche PVID gesendet bzw. geforwardet werden wenn diese nicht richtig gesetzt ist.
Eigentlich Blödsinn, denn inbound und outbound sollen in 99,9% alle Fälle immer in der gleichen VLAN ID bleiben...logisch !

Es kann also passieren das ohne entspr. oder fehlenden PVID Setting am Port inbound dann alles ins VLAN 1 geht aber outbound die Frames aus VLAN 2 kommen.
Genau an dieser (unlogischen) Hersteller Prozedur scheitern dann oft viele VLAN unerfahrene User eben weil sie auf den ersten Blick unlogisch ist. Vermutlich ist das auch dein Fehler...unbewusst.
Das Tutorial beschreibt diesen Unsinn und was man mit der PVID beachten muss anhand der NetGear Konfig die identisch zu all diesem überflüssigen, herstellerbedingtem PVID Setting ist:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Fazit: Checke nochmal genau die PVID Zuordnung der Endgeräteports ! VLAN 2 muss hier PVID 2 haben und VLAN 1 kann natürlich auf dem Default bleiben.
Damit sollte das dann klappen. Aktuelleste Firmware im Switch mal voruasgesetzt !
Zyxel kocht hier auch nur mit normalem (VLAN) Wasser face-wink

Wie ist das bei Cisco SG200?
Das kannst du hier sehen:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und auch hier:
Netzwerk Management Server mit Raspberry Pi
Erheblich logischer und sinnvoller ähnlich deinem D-Link.