emil89
Goto Top

2 VLANs untereinander erreichbar machen. Router: CISCO RV110W, Switch: Netgear GS108E

Guten Tag.
Ich habe mir hier mit folgender Anleitung VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern ein Netzwerk mit 3 VLAN´s aufgebaut. Ich kann in den jeweiligen VLAN´s alle Geräte im selben VLAN sehen und anpingen, und die Routeradresse der anderen VLAN´s anpingen.
Allerdings kann ich keine Geräte in den anderen VLAN´s erreichen, was ja eigentlich auch Sinn der ganzen Geschichte ist.
Ich habe insgesamt 3 VLAN´s aufgesetzt.
VLAN 1 - Management (vorgegeben)
VLAN 2 - Netzwerkdrucker
VLAN 3 - Raum A
VLAN 4 - Raum B

Jetzt würde ich gerne das VLAN 2 & 3 , und VLAN 2 & 4 sich sehen können.
Habe mich etwas mehr damit beschäftigt, allerdings geht bei dieser Konstallation anscheinend kein Inter VLAN Routing, und auch kein normales Routing.
Ich habe versucht mehrere Regeln in der ACL zu setzen, allerdings nimmt er Sie alle nicht an, da Ursprung IP und Ziel IP beide im Router angelegt sind, und ich eine Fehlermeldung bekomme.
Falls jemand eine Lösung weiss wäre ich sehr dankbar.
Ich habe jetzt in der Eile keine Screenshots angehängt, falls gewünscht kann ich diese selbstverständlich erstellen und hochladen.

Vielen Dank

Content-Key: 364700

Url: https://administrator.de/contentid/364700

Printed on: April 19, 2024 at 03:04 o'clock

Member: StefanKittel
StefanKittel Feb 14, 2018 at 06:25:19 (UTC)
Goto Top
Moin,

mit welchen Geräten denn genau?
Wo findet das Routing statt. So wie im Beispiel im Router oder hast Du einen L3-Switch?

Zitat von @emil89:
Allerdings kann ich keine Geräte in den anderen VLAN´s erreichen, was ja eigentlich auch Sinn der ganzen Geschichte ist.
Nein, eigentlich nicht. Den Zugriff der einzelnen VLANs untereinander muss man im Router entsprechend konfigurieren. Das kann man dann auch Port- oder IP-basierend eingrenzen.

Stefan
Member: emil89
emil89 Feb 14, 2018 at 07:14:11 (UTC)
Goto Top
Als Router verwende ich einen Cisco RV110W und als Switch einen Netgeat GS108E. Das Routing findet im Router statt da der Switch kein L3 beherrscht. Das Setup ist eigentlich genauso wie im Beispiel, nur 3 statt 2 VLAN‘s. Im Cisco Router selbst finde ich keine Möglichkeit das Routing zwischen den VLAN‘s einzustellen oder zu programmieren.
Member: StefanKittel
StefanKittel Feb 14, 2018 at 07:30:33 (UTC)
Goto Top
Moin,

dann vermute ich, dass es mit dem nicht geht.
Genau wissen tue ich es nicht.
Ich hatte damals kurz einen und habe ihn schnell gegen eine 2C4 mit pfsense ausgetauscht, da die Dual-WAN-Anbindung nicht gut funktionierte.

Aber warten wir mal bis Aqui aufgestanden ist.
Der weiß sowas.

Stefan
Member: aqui
aqui Feb 14, 2018 updated at 07:39:28 (UTC)
Goto Top
Allerdings kann ich keine Geräte in den anderen VLAN´s erreichen, was ja eigentlich auch Sinn der ganzen
Nein, in einem Layer 3 VLAN Umfeld ist das gerade NICHT Sinn der Sache denn durch die gewollte Layer 3 (Routing) Kopplung will man ja gerade eine VLAN übergreifenden Kommunikation sicherstellen ?!
Diese Schlußfolgerung ist also falsch.
Richtig ist hingegen das es in einer reinen Layer 2 Umgebung, also ohne ein IP Routing, natürlich eine vollständige Isolation der VLANs gibt. Oder eben wenn man keinerlei Gateway IP in einem VLAN hat, die Kommunikation in andere IP Netze ermöglicht. Nur untzer diesen Konfig Bedingungen sind diese VLANs vollständig isoliert.

Der Cisco RV110 supportet natürlich ein Routing zw. den VLANs. Das Tutorial:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
erklärt das ja auch mit einer abtippfertigen Konfig.
Dadurch das du die Router IPs der jeweils anderen VLANs pingen kannst von Endgeräten in den lokalen VLANs ist klar ersichtlich das dein Layer 3 Forwarding, sprich also dein Routing zwischen den VLANs, sauber und richtig funktioniert. Ohne ein Routing wäre ja das Pingen der anderen Router Gateway IPs unmöglich.
Das Tutorial beschreibt eine funktionierende Praxiskonfig in so fern war das erwartbar das es klappt.

Dein Fehler liegt also klar bei den Endgeräten !
Hier ist das vermutlich wie immer die lokale Firewall, besonders bei Winblows Rechnern.
Das in den VLANs die jeweilige VLAN Router IP das Default Gateway bei deinen Endgeräten ist, davon gehen wir mal aus. Überprüfen kannst du das wie immer mit ipconfig -all.
Das der Switch laut Tutorial richtig konfiguriert ist setzen wir auch mal voraus (802.1q based VLANs).
Windows blockiert per Default das ICMP Protokoll (Ping, Traceroute) was du in der Firewall erst entsprechend aktivieren musst:
https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen
Insbesondere wird auch jeglicher Traffic blockiert der NICHT aus dem jeweiligen lokalen Netzwerk kommt. IP Traffic mit einer anderen als der lokalen Absender IP wird also generell geblockt. Hier musst du ebenso die lokale Firewall der Endgeräte entsprechend anpassen und hier wird sicher auch der grundsätzliche Fehler liegen.
Ist der RV110 dein Internet Router oder betreibst du den in einer Router Kaskade mit einem anderen Router ?
Member: emil89
emil89 Feb 14, 2018 at 19:13:27 (UTC)
Goto Top
Hallo,
die Firewalls sind alle deaktivert, habe auch ein paar Netzwerkdrucker die ich auch nicht anpingen kann.
Default Gateway bei den jeweiligen Geräten wird richtig angezeigt.
Als ich es zum ersten Mal eingerichtet hatte kam es mir so vor als ob ich Geräte in anderen VLAN´s anpingen konnte.
Nach ein bisschen rumspielerei dachte ich mir OK setz den nochmal neu auf......und seitdem funktioniert es nicht mehr.
Habe den bestimmt 4mal zurückgesetzt, sowohl den Router als auch den Switch. Leider keine Besserung.
Ich habe ein paar Screenshots angehängt die die Einstellungen zeigen.
admin1
admin2
admin3
admin4
admin5
admin6
admin7
admin8
Member: aqui
aqui Feb 16, 2018 at 08:33:34 (UTC)
Goto Top
Ich teste das parallel nochmal mit einem RV110 und einem GS105E
Member: emil89
emil89 Feb 16, 2018 at 20:52:14 (UTC)
Goto Top
Vielen Dank fürs testen.
Ich habe jetzt aber glaube ich rausgefunden woran es gelegen hat.
Unter Networking->Routing habe ich einzig und allein unten Inter-VLAN-Routing aktiviert und gespeichert.
Seit dem funktioniert jetzt die Kommunikation unter den VLANs.
Jetzt muss ich nur noch wissen wie ich den VLAN´s untereinander verbieten kann zu kommunizieren.
Sprich VLAN 10 & 30 dürfen sich untereinander nicht sehen und auch nicht kommunizieren.
Bei Firewall->Access Rules kann ich leider nicht Lan zu Lan einstellen, sonder nur LAN->WAN, WAN->LAN und WAN->DMZ
Member: emil89
emil89 Feb 16, 2018 at 21:06:50 (UTC)
Goto Top
So hab jetzt noch ein wenig ausprobiert.
Der RV110W hängt an einer Fritzbox welches die Internetverbindung herstellt und auch ein eigenes Netzwerk hat.
Wenn ich bei der RV110W als Betriebsmodus Gateway auswähle, muss ich Inter-VLAN-Routing aktivieren damit es funktioniert.
Wenn ich als Betriebsmodus Router auswähle, brauche ich kein Inter-VLAN-Routing aktivieren damit die VLANs sich untereinander sehen können, allerdings komme ich dann nicht mehr ins Internet.
Bleibt noch die Frage wie ich den VLAN´s 10 & 30 sage dass Sie sich nicht sehsn dürfen.
Member: aqui
aqui Feb 17, 2018 at 13:12:39 (UTC)
Goto Top
Seit dem funktioniert jetzt die Kommunikation unter den VLANs.
Oha...kleine Ursache..große Wirkung ! Das ist natürlich ein Muss sonst nix Routing...klar face-wink
Der RV110W hängt an einer Fritzbox welches die Internetverbindung herstellt
In einer Router Kaskade mit 2mal NAT oder so das die FB nur eine reines NUR-Modem konfiguriert ist und der RV110 PPPoE am WAN Port macht ?!
Wenn ich bei der RV110W als Betriebsmodus Gateway auswähle, muss ich Inter-VLAN-Routing aktivieren damit es funktioniert.
Das ist klar, denn damit macht der RV110 NAT = IP Adress Translation.
Das ist nicht besonders gut, denn damit machst du doppeltes NAT was nicht gut für die Performance ist und weitere Probleme verursachen kann. Besser ist immer der Router Mode !!
Wenn ich als Betriebsmodus Router auswähle, brauche ich kein Inter-VLAN-Routing aktivieren
Auch klar, denn damit ist dann NAT deaktiviert und nur Routing aktiv.
allerdings komme ich dann nicht mehr ins Internet.
Der Grund dafür dürfte dann eine fehlerhafte Konfig der FritzBox sein !!!
Da du kein NAT machst auf dem RV110 "sieht" die FB nun auch die Original IP Absender Adressen der VLANs 10 und 30 !
Und mit an Sicherheit grenzender Wahrscheinlichkeit hast du die dann zwingend erforderlichen statischen Routen auf der FritzBox vergessen zu konfigurieren !!!
Kann das sein ?
Auf der FritzBox muss dann unter IP Routing zwingend 2 statische Routen eingetragen werden:
Zielnetz: 192.168.2.0, Maske: 255.255.255.0, Gateway: <WAN-Port-IP_RV110>
Zielnetz: 192.168.3.0, Maske: 255.255.255.0, Gateway: <WAN-Port-IP_RV110>

Du kannst auch mit einer Summary Route arbeiten dann brauchst du nur einen Eintrag:
Zielnetz: 192.168.2.0, Maske: 255.255.252.0, Gateway: <WAN-Port-IP_RV110>

Das routet dir dann alle Netze von .0.1 bis .3.254 auf den RV110
Oder falls du mehr Netze brauchst:
Zielnetz: 192.168.2.0, Maske: 255.255.248.0, Gateway: <WAN-Port-IP_RV110>

Was dann alles bis .7.254 auf den VLAN Router RV110 routet !
Mit diesen IP Routen funktioniert auch das Internet sofort. Klar, denn sonst ohne diese statischen Routen würde die FritzBox ja die VLAN IP Adressen Richtiung Provider routen (das Default Gateway) und damit dann ins Nirwana !
Siehe auch:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Lesen hilft face-wink
Member: emil89
emil89 Feb 17, 2018 at 15:44:31 (UTC)
Goto Top
Vielen Dank, ich werd dies nachher probieren und hier berichten. Weisst du auch wie ich bei dem Model RV110W ACL‘s erstellen kann damit Vlan 10&30 sich nicht untereinander sehen ? Geht leider nicht mit normalen Listen.
Member: aqui
aqui Feb 17, 2018 at 16:00:31 (UTC)
Goto Top
ich werd dies nachher probieren und hier berichten.
Wir sind gespannt face-wink
wie ich bei dem Model RV110W ACL‘s erstellen kann
Hast du es mal mit Access Rules:
https://www.cisco.com/c/dam/en/us/td/docs/routers/csbr/rv110w/administra ...
Kapitel 4, Seite 88ff. probiert ?
Member: emil89
emil89 Feb 17, 2018 at 16:48:01 (UTC)
Goto Top
Ja, kann aber kein Lan zu Lan einstellen, sondern nur Wan zu Lan, Lan zu Wan und Wan zu DMZ.
Member: aqui
aqui Feb 17, 2018 at 16:54:07 (UTC)
Goto Top
...dann hast du ein Problem mit den ACLs. face-sad
Geht denn mit der FB Route nun das Internet ?
Member: emil89
emil89 Feb 17, 2018 at 20:08:56 (UTC)
Goto Top
Ja, Routing ist eingerichtet und funktioniert.
Nur bei den ACL bin ich am verzweifeln, finde keine Möglichkeit dies im RV100W einzustellen.
Member: emil89
emil89 Feb 17, 2018 at 21:46:22 (UTC)
Goto Top
Also nach langem probieren und suchen scheint es sich erledigt zu haben.
Habe auf der Seite https://supportforums.cisco.com/t5/small-business-routers/rv110w-inter-v ... folgendes gefunden:


RV110W inter-vlan firewalling

Wibert,

You are correct; it's either all or nothing with intervlan routing. All of small business router line doesn't allow LAN-to-LAN ACE. Its LAN-to-WAN or WAN-to-LAN only. We generally have a manageable switch to set up ACL/ACE to control our traffic between vlans if we are trying to specify specific allow or deny rules between LAN-to-LAN.

Hope this helps,
Member: emil89
emil89 Feb 17, 2018 updated at 22:42:50 (UTC)
Goto Top
Ich hab hier noch einen Buffalo WHR-HP-GN mit DD-WRT rumliegen.
Leider hat dieser unter dem Punkt Setup keinen VLAN Tab.
dd-wrt

Kennt ihr vielleicht einen einigermaßen günstigen Router (ca. 80-100 Euro, wenn möglich kein Mikrotik) wo ihr mit Sicherheit sagen könnt dass dieser funktioniert, undzwar so dass ich entweder ACL erstellen kann oder anderweitig die Kommunikation zwischen bestimmten VLANs verbieten oder erlauben kann.

Vielen Dank
Member: StefanKittel
StefanKittel Feb 17, 2018 at 22:47:45 (UTC)
Goto Top
Hallo,

Zitat von @emil89:
Kennt ihr vielleicht einen einigermaßen günstigen Router (ca. 80-100 Euro, wenn möglich kein Mikrotik) wo ihr mit Sicherheit sagen könnt dass dieser funktioniert, undzwar so dass ich entweder ACL erstellen kann oder anderweitig die Kommunikation zwischen bestimmten VLANs verbieten oder erlauben kann.

APU 2C4 mit pfSense kann eigentlich alles. Aber kostet eher so 200 Euro.
http://amzn.to/2EPXuJ4

Hast Du einen Server oder NAS wo Du es als VM einrichten kannst?

Stefan
Member: emil89
emil89 Feb 18, 2018 at 02:02:39 (UTC)
Goto Top
Leider ist kein Server vorhanden, und kein NAS welches ich dafür entbehren kann, da der Aufbau des VLAN´s an einem anderen Standort geschieht.
Theoretisch müsste ich aber auch anstatt der Fritzbox den Buffalo Router mit DD-WRT nehmen können welche am WAN Anschluss des Cisco RV110W hängt.
Ich müsste dann die statischen Routen im Buffalo Router eintragen und per IPTable die Kommunikation zwischen VLAN 10&30 verbieten können.
Bräuchte da je theoretisch keine VLANs anlegen, da Sie bereits im RV110W hinterlegt sind, und der Buffalo nur das Routing übernimmt und die ACL auch.
Habe im Netz auch ein paar IPTABLES gefunden, allerdings nur um die VLANs komplett untereinander abzuschirmen

iptables -I FORWARD -s 192.168.1.0/255.255.255.0 -j DROP
iptables -I FORWARD -s 192.168.2.0/255.255.255.0 -j DROP
iptables -I FORWARD -s 192.168.3.0/255.255.255.0 -j DROP
iptables -I FORWARD -s 192.168.4.0/255.255.255.0 -j DROP

Was meint ihr zu der Konstallation ?
Member: aqui
aqui Feb 18, 2018 updated at 13:06:38 (UTC)
Goto Top
Leider hat dieser unter dem Punkt Setup keinen VLAN Tab.
Kann sein das du ein falsches DD WRT Image geflasht hast ?!
Kennt ihr vielleicht einen einigermaßen günstigen Router
Ja !
Nimm einen Mikrotik hex:
http://varia-store.com/Wireless-Systeme/MikroTik-Komplettsysteme/Mikrot ...
Mit 50 Euronen liegst du da noch weit unter deinem Minimalbudget und das Teil kann ALLES was du willst und noch 10mal mehr ! face-wink
Vergiss den Unsinn mit NAS und der Linux Firewalling und Routing da. Ein NAS ist ein NAS und KEIN Router !
Beschaff dir den Mikrotik und du hast eine optimale Lösung.
Wenn dir 100Mbit Router bandbreite reichen (der obige hat 1Gig) dann sparst du auch nochmal 10 Euro:
http://varia-store.com/Wireless-Systeme/MikroTik-RouterBoard/MikroTik-R ...