D-Link und VLAN
Hallo zusammen,
ich habe schon viele Einträge gelesen und auch viele probiert, leider kam ich nicht an mein gewünschtes Ziel.
Ich hoffe das mir in diesem Forum geholfen wird-> eine bitte hätte ich....wenn die Profis hier loslegen..bin ich schnell abgehängt
Auch die schöne und tolle Anleitung zum Thema VLAN´s habe ich gelesen
Hardware und Anschlüsse an den Switchen
Router 7390 von Port 1 auf 1. Switch 1 Port 1 D-Link DGS1210-x
Router 7390 (Gast-LAN mit der IP 192.168.179.1 ) von Port 4 auf 1. Switch 12 Port 1 D-Link DGS1210-x
Beide D-Links sind über den Port 13 verbunden - uplink.
Ich möchte am 2ten Switch den Port 9 in ein eigenes VLAN hängen, so dass dieser nur Internet kann aber kein Zugriff auf das restliche LAN bekommt.
VLAN 2 soll die IP sein 192.168.179.1 = GAST LAN bekommen
VLAN 1 soll die IP 192.168.100.1 normales LAN bekommen
Name z.B. Gast-VLAN ID2
Warum das? Ich möchte das das GAST-LAN eine eigene IP bekommt und ich die Ports später Erweitern kann
Die restlichen kommen in das VLAN 1
Ein Zugriff Untereinander darf nicht möglich sein.
Ich habe folgendes eingestellt
*
Switch 1
VLAN 1
alle auf untagged
nicht mitglied Port 12 - geht zur FB LAN 4 GAST
Port 13 tagged -uplink
Vlan 2
alle auf nicht mitglied
Port 12 untagged geht zur FB LAN 4 GAST
Port 13 tagged -uplink
in der PVID steht
alle auf VLAN 1
bis auf Port 12 = VLAN 2
**
Switch 2
VLAN 1
alle auf untagged
Port 9 auf nicht mitglied -soll zum Client
Port 13 tagged uplink
VLAN 2
alle auf nicht mitglied
Port 9 auf untagged soll zum CLient
Port 13 tagged uplink
Dieses ist Teil 1- Teil 2 kommt später..THX
ich habe schon viele Einträge gelesen und auch viele probiert, leider kam ich nicht an mein gewünschtes Ziel.
Ich hoffe das mir in diesem Forum geholfen wird-> eine bitte hätte ich....wenn die Profis hier loslegen..bin ich schnell abgehängt
Auch die schöne und tolle Anleitung zum Thema VLAN´s habe ich gelesen
Hardware und Anschlüsse an den Switchen
Router 7390 von Port 1 auf 1. Switch 1 Port 1 D-Link DGS1210-x
Router 7390 (Gast-LAN mit der IP 192.168.179.1 ) von Port 4 auf 1. Switch 12 Port 1 D-Link DGS1210-x
Beide D-Links sind über den Port 13 verbunden - uplink.
Ich möchte am 2ten Switch den Port 9 in ein eigenes VLAN hängen, so dass dieser nur Internet kann aber kein Zugriff auf das restliche LAN bekommt.
VLAN 2 soll die IP sein 192.168.179.1 = GAST LAN bekommen
VLAN 1 soll die IP 192.168.100.1 normales LAN bekommen
Name z.B. Gast-VLAN ID2
Warum das? Ich möchte das das GAST-LAN eine eigene IP bekommt und ich die Ports später Erweitern kann
Die restlichen kommen in das VLAN 1
Ein Zugriff Untereinander darf nicht möglich sein.
Ich habe folgendes eingestellt
*
Switch 1
VLAN 1
alle auf untagged
nicht mitglied Port 12 - geht zur FB LAN 4 GAST
Port 13 tagged -uplink
Vlan 2
alle auf nicht mitglied
Port 12 untagged geht zur FB LAN 4 GAST
Port 13 tagged -uplink
in der PVID steht
alle auf VLAN 1
bis auf Port 12 = VLAN 2
**
Switch 2
VLAN 1
alle auf untagged
Port 9 auf nicht mitglied -soll zum Client
Port 13 tagged uplink
VLAN 2
alle auf nicht mitglied
Port 9 auf untagged soll zum CLient
Port 13 tagged uplink
Dieses ist Teil 1- Teil 2 kommt später..THX
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 268189
Url: https://administrator.de/contentid/268189
Ausgedruckt am: 13.11.2024 um 06:11 Uhr
16 Kommentare
Neuester Kommentar
Auch die schöne und tolle Anleitung zum Thema VLAN´s habe ich gelesen
Welche denn ? Die Richtige ?Warum das? Ich möchte das das GAST-LAN eine eigene IP bekommt und ich die Ports später Erweitern kann
Das ist auch legitim und ein Klassiker in einem VLAN Switch Setup. Das Tutorial dazu mit dem Praxisbeispiel hast du ja schon gelesen, das beschreibt dieses klassische Design.Ein Zugriff Untereinander darf nicht möglich sein.
Ist auch der tiefere Sinn von VLANs, das sind ja immer physisch getrennte Layer 2 Domains Ich habe folgendes eingestellt
Ist alles soweit richtig ! Noahcm zum Rekapitulieren:- 2 VLANs einrichten 1 (Default) und 2
- Uplink Port 13 bei bedien Switches tagged in VLAN 2 hängen. Für VLAN 1 bleibt der untagged, das ist so Standard bei VLAN Switches, das das native VLAN /Default VLAN) immer automatisch untagged auch bei tagged Uplinks anliegt.
- Port 12 an Switch 1 untagged in VLAN 2 setzen und mit der FB verbinden (Gast IP Segment)
- Port 9 an Switch 2 untagged in VLAN 2 setzen und mit dem Client verbinden (Gast IP Segment)
- Fertisch
Nur zur Info für dich nebenbei und OT:
Das Gast LAN an der FB ist Spielkram und was für das Zuhausenetz bei Oma Grete wenn der Enkel mal da ist. Das ist nicht wasserdicht und in Sekunden ausgehebelt. (Vom Enkel sowieso, denn auf YouTube steht wie)
Die FB bietet auch keinerlei Optionen den Gast Traffic mit einer Whitelist zu limitieren in Bezug auf Anwendungen.
In D gilt zudem die Störerhaftung und die FB macht keinerlei User Tracking um dich rechtlich vor ggf. von Gästen oder Eindringlingen die das FB Gastnetz aushebeln, gemachten Straftaten zu schützen.
Alles also für ein wirkliches Gast WLAN was diesen Namen verdient nicht geeignet. Schon gar nicht für ein Firmen Gast Netzwerk.
Das solltest du besser immer im Hinterkopf behalten !
Ein wasserdichtere Lösung ggf. mit einem Voucher (Ticket, Einmal Passwort) Hotspot ist da weitaus sicherer und zudem noch professioneller, denn ein Gast Netz ist immer auch eine Visitenkarte (sofern es nicht zuhause ist) findest du hier:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Hast du aber ja vermutlich auch schon gelesen
Das hast DU angeklickt ! Wenn du den Thread markierst, auf "Bearbeiten" klickst, kannst du den Haken wieder entfernen. Solltest du machen, denn das verwirrt etwas.
Hast du den Client mal direkt an die FB angeschlossen und verifiziert das sie sich da pingen lässt...oder nicht ?! Wenn der Client eine DHCP IP von der FB bekommt muss die Connectivity im VLAN 2 gegeben sein, sonst würde das logischerweise ja schon scheitern.
Hast du mal versucht ein ping 8.8.8.8 zu machen, also eine nackte IP anzupingen im Internet ?? Interessant wäre auch ein tracert 8.8.8.8.
Das nur mal um evtl. DNS Probleme zu umgehen.
Ansonsten ist die VLAN Konfig korrekt und richtig.
Teste unbedingt erstmal die direkte Konfig mit dem Client direkt am FB Gastport aus. Nur um sicherzugehen wie hier das Verhalten ist, das DHCP IP vergeben wird, Ping funktioniert auf die FB und auf die 8.8.8.8.
Klappt das, kannst du einen ping www.heise.de versuchen um auch das DNS zu testen ob Hostnamen korrekt aufgelöst werden durch die FB.
Erst wenn das alles fehlerfrei direkt klappt und du genau weisst wie sich der Client OHNE Switchinfrastruktur verhält solltest du umklemmen auf die Switches bzw. VLAN 2 Ports.
Übrigens: Wenn Port 13 fürs VLAN 1 taggbar ist kannst du das auch taggen, das ist aber kosmetisch. Port 13 ist ja ein Punkt zu Punkt Link zwischen den Switches (Uplink) ob du das VLAN 1 tagged oder untagged überträgst ist letzlich egal.
Normal lässt sich bei vielen Switches das Default VLAN nicht taggen auf Uplinks. Wenn D-Link das supportet kann man das machen, muss es aber nicht
Ich würde erst dieses testen und wissen wo ist der Bug
Wieso Bug ? Wir gehen hier ja mal davon aus das du auf den Switches das aktuellste Firmware Release drauf hast !Der Client auf am 2ten Switch an Port 9 bekommt auch eine IP 192.168.179.25
Das ist schon mal ein sehr gutes Zeichen, denn es zeigt das dann soweit alle korrekt ist vom Switch Setup und funktioniert ! Diese IP bekommt er ja von der FB per DHCP. Das zeigt dann das das VLAN 2 sauber funktioniert zwischen den beiden Switches und auch die Accessports auf beiden Switches korrekt konfiguriert sind...alles gut also !Bei einem Ping auf die FB 192.168.179.1 bekomme ich Zeitüberschreitung
Möglich das die FB sich aus Sicherheitsgründen im Gast LAN nicht pingen lässt ?!Hast du den Client mal direkt an die FB angeschlossen und verifiziert das sie sich da pingen lässt...oder nicht ?! Wenn der Client eine DHCP IP von der FB bekommt muss die Connectivity im VLAN 2 gegeben sein, sonst würde das logischerweise ja schon scheitern.
die Netzwerkkarte zeigt mir ein Problem an-Neustart Fehler bleibt -kein Zugriff möglich zum WWW
Mit "Problemanzeige" meinst du sicherlich das das doofe Winblows dir da sagt das es keinen Internetzugang hat, richtig ?Hast du mal versucht ein ping 8.8.8.8 zu machen, also eine nackte IP anzupingen im Internet ?? Interessant wäre auch ein tracert 8.8.8.8.
Das nur mal um evtl. DNS Probleme zu umgehen.
Ist das korrekt das 802.1Q asym.Asymmetric VLAN Enabled ?
Nein, das ist NICHT korrekt und solltest du abschalten also NICHT aktivieren.Ansonsten ist die VLAN Konfig korrekt und richtig.
Teste unbedingt erstmal die direkte Konfig mit dem Client direkt am FB Gastport aus. Nur um sicherzugehen wie hier das Verhalten ist, das DHCP IP vergeben wird, Ping funktioniert auf die FB und auf die 8.8.8.8.
Klappt das, kannst du einen ping www.heise.de versuchen um auch das DNS zu testen ob Hostnamen korrekt aufgelöst werden durch die FB.
Erst wenn das alles fehlerfrei direkt klappt und du genau weisst wie sich der Client OHNE Switchinfrastruktur verhält solltest du umklemmen auf die Switches bzw. VLAN 2 Ports.
Übrigens: Wenn Port 13 fürs VLAN 1 taggbar ist kannst du das auch taggen, das ist aber kosmetisch. Port 13 ist ja ein Punkt zu Punkt Link zwischen den Switches (Uplink) ob du das VLAN 1 tagged oder untagged überträgst ist letzlich egal.
Normal lässt sich bei vielen Switches das Default VLAN nicht taggen auf Uplinks. Wenn D-Link das supportet kann man das machen, muss es aber nicht
Wenn z.B. der Port 10 auf dem Switch 2 in ein drittes VLAN soll
Dann wirst du wohl ein Problem haben wenn ich die technischen Daten deiner FB korrekt gelesen habe.
Das Gast LAN an der FB ist Spielkram und was für das Zuhausenetz bei Oma Grete wenn der Enkel mal da ist.
Kollege aqui wollte damit wohl sagen, dass deine FB kein "richtiges" 802.1q beherrscht.
Mit deinem Gast-Lan kannst du also max. 2 VLANs aufziehen.
Gruß
Dieses muss doch möglich sein.
Wie ich bereits gesagt habe, nope
Du kannst an deinen Switches so viele VLANs anlegen wie du möchtest oder diese eben unterstützen aber dazu brauchst du eben auch einen Router der mit den getaggten Paketen umgehen kann und diese routen kann.
Deine FB kann das nicht. Deine FB erzeugt mit dem Gastmodus zwar ein Pseudo-VLAN womit du also deine 2 "getrennten" Netze hast, aber das wars auch schon.
Gruß
Zum Teil 2 , Neues VLAN 3
Ja, die Schritte zum Einrichten des VLAN 3 sind alle richtig. Es unterscheidet sich ja nicht von der Einrichtung des VLAN 2. Ist also immer dieselbe Prozedur.Dieser Port 10 auf Switch 2 soll die IP von der FB aus VLAN 1 bekommen = IP 192.168.100.1
Das ist etwas unglücklich und laienhaft formuliert. Bei einem reinen Layer 2 Switch kann ein Port selber niemals eine IP Adresse bekommen ! (Ausnahme L3 Routing Switch den du aber ja nicht hast)Vermutlich meinst du hier das du im VLAN 3 genau das gleiche IP Netzwerk 192.168.1.0 /24 haben willst von der FB wie im VLAN 1, richtig ?
Das Ansinnen wäre dann etwas blödsinnig. Sorry, aber was sollte denn der tiefere Sinn davon sein in 2 VLANs das gleiche IP netz zu betreiben ??
Warum belässt du diesen Port 10 dann nicht einfach im Default VLAN 1 was ja das FB VLAN ist ???
Damit hast du dann doch was du willst ? Dein Ansinnen was du erreichen willst ist unverständlich.
Wenn du ein neues VLAN erzeugst ist das IMMER wie ein neues, vollkommen isoliertes Netzwerk zu sehen. Da du in diesem VLAN 3 ja dann ersteinmal keinerlei Endgeräte drin hast ist es ja vollkommen klar das sich ein Client dort selber die automatische APIPA IP Adresse 169.254.x.x vergibt ?
Das ist eine Autokonfigurationsadresse die sich Winblows Clients aber auch Apple und Linux selber vergeben wenn sie keine statische IP Adresse an ihrem Interface haben sondern diese dynamisch per DHCP beziehen aber kein DHCP Server im Netz ist der diese Anfrage beantworten kann.
Genau DAS ist bei dir ja der Fall, denn mit dem VLAN 3 hast du ein vollkommen isoliertes Netz ohne DHCP Server da drin. Logische Folge ist dann eine APIPA IP am Client, klar.
http://www.itwissen.info/definition/lexikon/APIPA-automatic-private-IP- ...
Dein VLAN 3 verhält sich also ganz normal und genau so wie es soll !
Wenn du also, wie auch Kollege michi1983 vermutet, mehrere VLANs am Router mit 802.1q VLAN Tagging aufspannen willst ist die FB in der Tat die völlig falsche Hardware, denn die FB supportet sowas nicht.
Da müsstest du dann einen 35 Euro Mikrotik RB750 z.B. dazu nehmen wie hier in diesem Tutorial beschrieben.
Deine Schlussfolgerungen:
Die FB untersützt keine VLAN-Technologie ?
Das Gast-LAN geht bzw. das Gast-VLAN wie von Aqui supportet , ist "Hilfskrücke" weil ich den GAST-LAN der FB nutze.
sind alle richtig !Das Gast-LAN geht bzw. das Gast-VLAN wie von Aqui supportet , ist "Hilfskrücke" weil ich den GAST-LAN der FB nutze.
Was ist, wenn ich 2ten LAN Port von der FB nehme -und und dann Spanning-Tree einschalte?- ich will alles durchgeprüft haben..bevor ich
Oha..nun machst du aber freien (technischen) Fall nach unten !!Spanning Tree hat erstmal mit deinem Ansinnen gar nichts zu tun. Das ist ein Loop Verhinderungsprotokoll im Ethernet...ganz andere Baustelle.
Mach dich bitte erstmal technisch kundig bevor du jetzt hier das zusammenhaltlose technische Schwadronieren anfängst....das bringt uns in der Sache nicht weiter ! Im Gegenteil...
Hi,
Ja kannst du. Wenn deine Fritzbox kann keine VLANs und mit dem Gastlan hast du dir schon ein 2. Netzwerk "getrickst".
Außerdem hat man in jedem VLAN unterschiedliche IP Bereiche, sonst macht das auch keinen Sinn.
Also entweder so leben oder einen neuen Router mit richtiger VLAN Unterstützung kaufen.
VG
Val
Also kann ich mein VLAN 3, wie ich es mir vorstelle begraben?
Ja kannst du. Wenn deine Fritzbox kann keine VLANs und mit dem Gastlan hast du dir schon ein 2. Netzwerk "getrickst".
Außerdem hat man in jedem VLAN unterschiedliche IP Bereiche, sonst macht das auch keinen Sinn.
Also entweder so leben oder einen neuen Router mit richtiger VLAN Unterstützung kaufen.
VG
Val
Also kann ich mein VLAN 3, wie ich es mir vorstelle begraben?
Na ja so krass kann man das nicht sagen.Du hast ja noch 2 Optionen das so umzusetzen:
- Die Fritzbox mit der alternativen Firmware Freetz flashen
- Einen kleinen Router wie z.B. einen 35 Euro Mikrotik 750 davorhängen und die VLANs routen. Kollege Valexus hat es schon genannt...
Ist eben die Frage wie wichtig die die Trennung des Gaming VLANs ist ?! Das kann das Forum ja nicht klären