DD-WRT Probleme mit Vlans!
Hallo Administrator kollegen,
Ich habe einen ISA Server, dieser befindet sich auf einen Hyper-V Host und er hat zwei Netzwerk Karten.
Jetzt möchte ich gerne die Netzwerke Extern und Intern auf den DD-WRT Router durch Vlans Trennen um mir einen zusätzlichen Switch oder ne Physische Netzwerkkarte in meinen Primagy TX200 s3 zu Sparen.
Jetzt ist die Frage wie ich die vlans und die briges einrichte. Ich kenne mich ehrlich gesagt nicht so gut mit DD-WRT Aus.
Wichtig ist dass W-Lan (Extern) in ein V-Lan kommt und der rest in ein anderes.
Und dann noch mal ne kleine Frage zum Tagging. Undzwar: Wen ich auf einer Schnitstelle Tagging Aktiviert habe, Wird dann wen von Server ein Getaggetes Paket ankommt doppelt getagt.
Weil am Hyper-V Werden die beiden Netzwerke Getagt, aber die Rechner kennen kein Tagging (Netzwerk Treiber) und sind nur untagged verbunden.
LG, Herbrich
Ich habe einen ISA Server, dieser befindet sich auf einen Hyper-V Host und er hat zwei Netzwerk Karten.
Jetzt möchte ich gerne die Netzwerke Extern und Intern auf den DD-WRT Router durch Vlans Trennen um mir einen zusätzlichen Switch oder ne Physische Netzwerkkarte in meinen Primagy TX200 s3 zu Sparen.
Jetzt ist die Frage wie ich die vlans und die briges einrichte. Ich kenne mich ehrlich gesagt nicht so gut mit DD-WRT Aus.
Wichtig ist dass W-Lan (Extern) in ein V-Lan kommt und der rest in ein anderes.
Und dann noch mal ne kleine Frage zum Tagging. Undzwar: Wen ich auf einer Schnitstelle Tagging Aktiviert habe, Wird dann wen von Server ein Getaggetes Paket ankommt doppelt getagt.
Weil am Hyper-V Werden die beiden Netzwerke Getagt, aber die Rechner kennen kein Tagging (Netzwerk Treiber) und sind nur untagged verbunden.
LG, Herbrich
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 219217
Url: https://administrator.de/forum/dd-wrt-probleme-mit-vlans-219217.html
Ausgedruckt am: 05.04.2025 um 23:04 Uhr
13 Kommentare
Neuester Kommentar
Und wozu brauchst du jetzt VLANs?
Der WLAN-AP wid über eine anderes Netz in Internet geroutet und der Rest bleibt im normalen Netz.
VLAN-Bedarf - Fehlanzeige.
Wenn der Server schon zwei Netzwerkkarten hat, brauchst du's auch nicht.
Ansonsten Grundlagen VLANs. Der Switch fügt die 4 Bytes zu oder macht sie wieder weg. Wenn der Server auf VLANS konfiguriert ist, dann kann er mit der VLAN-Kennung umgehen. sonst tut sich nichts oder umgekehrt.
Gruß
Netman
Der WLAN-AP wid über eine anderes Netz in Internet geroutet und der Rest bleibt im normalen Netz.
VLAN-Bedarf - Fehlanzeige.
Wenn der Server schon zwei Netzwerkkarten hat, brauchst du's auch nicht.
Ansonsten Grundlagen VLANs. Der Switch fügt die 4 Bytes zu oder macht sie wieder weg. Wenn der Server auf VLANS konfiguriert ist, dann kann er mit der VLAN-Kennung umgehen. sonst tut sich nichts oder umgekehrt.
Gruß
Netman
Das Tutorial zu dem Thema hast du gelesen... ??
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das sollte eigentlich alle deine Fragen umfassend beantworten !
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das sollte eigentlich alle deine Fragen umfassend beantworten !
Ist ja kein Problem. Du musst nur den tagged Traffic aus dem V-Switch oder dem VM Host nach draussen bringen und den terminierst du dann auf dem DD-WRT wie es im o.a. Tutorial beschrieben ist.
So ein bischen wie es hier freilich ohne VMs beschrieben ist:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Wichtig ist lediglich das deine verwendeten VLANs tagged (also inklusive 802.1q VLAN Tag) irgendwo aus dem VM Host rauskommen, so wie bei einem tagged Uplink am Switch.
Eigentlich kinderleicht...?!
So ein bischen wie es hier freilich ohne VMs beschrieben ist:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Wichtig ist lediglich das deine verwendeten VLANs tagged (also inklusive 802.1q VLAN Tag) irgendwo aus dem VM Host rauskommen, so wie bei einem tagged Uplink am Switch.
Eigentlich kinderleicht...?!
Wurde oben nicht schon mal auf Grundlagen hin gewiesen?
Trunks, auch wenn der Begriff nicht eindeutig ist haben meist alle VLANs getaggt.
Wenn ein Serverport getaggt ist, dann kann ein DD-WRT ohne passende Konfiguration natürlich nicht mehr routen. Die 4 Byte werden ja vor der IP Adresse eingefügt und damit steht die IP an anderer Stelle. Das muss konfiguriert werden und immer zusammen passen. Es gibt nur in komplexeren Switch Infrastrukturen kleine Automatismen. Der Router wird aber immer manuell bearbeteitet.
Traffic von einem VLAN in ein anderes läuft immer über einen Router, hier DD-WRT. Dazu müssen die VLANs logischerweise einen anderen Adressbereich haben.
Und was meinst du mit einer WLAN-Antenne? Bestimmt kein passives Bauteil, das an einem AP angebaut wird um die RF-Strahlung abzustrahlen. Ich vermute so etwas wie eine USB-Stick mit WLAN.
Die Bridge ist ein fester Übergang von einem Medium in ein anderes. z.:B eine Funkbrücke oder eine feste Kombination von NICs. Vom kabelgebundenen Ethernet ins WLAN wir ein AP verwendet, der mehr tun muss, als nur zu bridgen, zu verbinden.
gruß
Netman
Trunks, auch wenn der Begriff nicht eindeutig ist haben meist alle VLANs getaggt.
Wenn ein Serverport getaggt ist, dann kann ein DD-WRT ohne passende Konfiguration natürlich nicht mehr routen. Die 4 Byte werden ja vor der IP Adresse eingefügt und damit steht die IP an anderer Stelle. Das muss konfiguriert werden und immer zusammen passen. Es gibt nur in komplexeren Switch Infrastrukturen kleine Automatismen. Der Router wird aber immer manuell bearbeteitet.
Traffic von einem VLAN in ein anderes läuft immer über einen Router, hier DD-WRT. Dazu müssen die VLANs logischerweise einen anderen Adressbereich haben.
Und was meinst du mit einer WLAN-Antenne? Bestimmt kein passives Bauteil, das an einem AP angebaut wird um die RF-Strahlung abzustrahlen. Ich vermute so etwas wie eine USB-Stick mit WLAN.
Die Bridge ist ein fester Übergang von einem Medium in ein anderes. z.:B eine Funkbrücke oder eine feste Kombination von NICs. Vom kabelgebundenen Ethernet ins WLAN wir ein AP verwendet, der mehr tun muss, als nur zu bridgen, zu verbinden.
gruß
Netman
Richtig. Der Begriff "Trunk" ist mehrdeutig. In der Regel ist damit aber eine Link Aggregation also das Bündeln mehrerer Links gemeint.
Manchmal wird es auch für tagged Uplinks benutzt, deshalb ist es nicht eindeutig und schafft mehr Verwirrung als Klarheit
Dein Vorhaben ist aber kinderleicht zu lösen:
Der DD-WRT hat ja diesen einen tagged Uplink mit den VLANs 4 und 6. Du hängst nun die Restports untagged ins VLAN 6 und das WLAN Interface des DD-WRT mit einer Bridge untagged in das VLAN 4....et voila schon hast du was du willst.
Die ToDos sind doch oben alle im Tutorial beschrieben ! Wo ist denn nun dein wirkliches Problem ??
Manchmal wird es auch für tagged Uplinks benutzt, deshalb ist es nicht eindeutig und schafft mehr Verwirrung als Klarheit
Dein Vorhaben ist aber kinderleicht zu lösen:
Der DD-WRT hat ja diesen einen tagged Uplink mit den VLANs 4 und 6. Du hängst nun die Restports untagged ins VLAN 6 und das WLAN Interface des DD-WRT mit einer Bridge untagged in das VLAN 4....et voila schon hast du was du willst.
Die ToDos sind doch oben alle im Tutorial beschrieben ! Wo ist denn nun dein wirkliches Problem ??
Thema DD-WRT VPN: Deine Aussage "...wo es weder ein Log giebt noch ein Button für den Verbindungsaufbau" ist natürlich Unsinn und zeigt das du dich nicht wirkliuch mit der Materie befasst hast.
Mache eine SSH Verbindung mit Putty oder TeraTerm auf den DD-WRT Router und dort kannst du dir dann bequem die Log Files ansehen.
Alternativ kannst du die DD-WRT Logfiles auch parallel auf einem Syslog Server schicken. Das geht entweder mit freier Syslog Server SW für Winblows:
http://www.mikrotik.com/archive.php (Syslog Daemon)
http://tftpd32.jounin.net
http://www.kiwisyslog.com/products/kiwi-syslog-server/product-overview. ...
Alternativ kannst du dafür einen kleinen Server verwenden:
Netzwerk Management Server mit Raspberry Pi
Das o.a. Tutorial beschreibt dir auch wie du den Syslog Export bei DD-WRT einrichtest. Außerdem hat DD-WRT dafür auch einen Button im GUI.
Was die VPN Problematik mit dem Connect anbetrifft schreibst du uns leider nicht WAS für ein VPN du verwendest ???
Vermutlich OpenVPN...das ist jetzt mal geraten....
Wenn das der Fall ist lies dir bitte dieses Tutorial genau durch:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Im Kapitel "Ist der VPN Server aktiv" kannst du ganz genau nachlesen WIE du das von dir angesprochene kinderleicht in den Griff bekommst !
Wie sagte Kollege keine_ahnung hier noch kürzlich: "Lesen, lernen, lustig sein !!"
In dem Sinne.....
Mache eine SSH Verbindung mit Putty oder TeraTerm auf den DD-WRT Router und dort kannst du dir dann bequem die Log Files ansehen.
Alternativ kannst du die DD-WRT Logfiles auch parallel auf einem Syslog Server schicken. Das geht entweder mit freier Syslog Server SW für Winblows:
http://www.mikrotik.com/archive.php (Syslog Daemon)
http://tftpd32.jounin.net
http://www.kiwisyslog.com/products/kiwi-syslog-server/product-overview. ...
Alternativ kannst du dafür einen kleinen Server verwenden:
Netzwerk Management Server mit Raspberry Pi
Das o.a. Tutorial beschreibt dir auch wie du den Syslog Export bei DD-WRT einrichtest. Außerdem hat DD-WRT dafür auch einen Button im GUI.
Was die VPN Problematik mit dem Connect anbetrifft schreibst du uns leider nicht WAS für ein VPN du verwendest ???
Vermutlich OpenVPN...das ist jetzt mal geraten....
Wenn das der Fall ist lies dir bitte dieses Tutorial genau durch:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Im Kapitel "Ist der VPN Server aktiv" kannst du ganz genau nachlesen WIE du das von dir angesprochene kinderleicht in den Griff bekommst !
Wie sagte Kollege keine_ahnung hier noch kürzlich: "Lesen, lernen, lustig sein !!"
In dem Sinne.....
es gibt noch einen kleinen und einfachen 3CDaemon z.B: hier http://peter-joecker.de/Downloads/downloads.html
...Ich finde keinen guten Syslog Server der mir Gefällt,
Also letzte Option bleibt auch noch der von Draytek: http://www.draytek.co.uk/support/downloads.html --> unter "Router Tools"
Na ja...aber ein bischen ist das ja Blödsinn ! Die Raspberry Pi Lösung mit der grafischen Syslog Oberfläche lässt eigentlich keinerlei Wünsche offen. Dort kann man filtern und alles und bekommt den Syslog Output in einem Browser präsentiert.
Es darf doch sehr bezweifelt werden das du solche SW die über Jahre gereift ist mal eben so selber aus der (Programmier) Hand schüttelst.
Du solltest hier also mal etwas realistisch am Boden bleiben.
Beschaff dir einen Raspberry Pi, das befreit vermutlich auch deinen etwas eingeengten Winblows Horizont !
Also letzte Option bleibt auch noch der von Draytek: http://www.draytek.co.uk/support/downloads.html --> unter "Router Tools"
Na ja...aber ein bischen ist das ja Blödsinn ! Die Raspberry Pi Lösung mit der grafischen Syslog Oberfläche lässt eigentlich keinerlei Wünsche offen. Dort kann man filtern und alles und bekommt den Syslog Output in einem Browser präsentiert.
Es darf doch sehr bezweifelt werden das du solche SW die über Jahre gereift ist mal eben so selber aus der (Programmier) Hand schüttelst.
Du solltest hier also mal etwas realistisch am Boden bleiben.
Beschaff dir einen Raspberry Pi, das befreit vermutlich auch deinen etwas eingeengten Winblows Horizont !