driv3r
Goto Top

Fehlkauf? Ja oder Nein? Zyxel NWA90AX + OPNSense + VLAN

Einen schönen sonnigen Abend zusammen.

Auf einer endlosen Reise durch den Vlan Dschungel (danke aqui) bin ich nun beim Thema VLAN im WLAN angekommen.

Mein Netzwerk läuft soweit gut, mit 3 VLANs (1,10,20) auf meiner OPNSense.
Die OPNSense ist wiederum mit einem managed Switch von Netgear verbunden (Trunk alle VLANs).
Alle anderen Ports sind entweder Ports für VLAN 10 oder VLAN 20 (untagged).

Also denke ich in meinem (nicht mehr) jugendlichen Leichtsinn:
Mach einen zweiten Port des Netgears zum TrunkPort und häng da den NWA90AX dran. Der kann laut Datenblatt VLAN.

Hm nur bekommt der NWA90AX dort keine IP-Adresse.

Ähm, vielleicht ist es echt schon zu spät oder ich bin zu alt. Ich seh den Wald vor lauter VLANs nicht.

Habt einen schönen Abend

Content-Key: 52254363931

Url: https://administrator.de/contentid/52254363931

Printed on: May 8, 2024 at 20:05 o'clock

Mitglied: 7907292512
7907292512 Sep 03, 2023 updated at 16:20:07 (UTC)
Goto Top
Hm nur bekommt der NWA90AX dort keine IP-Adresse.
PVID des Trunk-Ports zum NWA am Netgear auf das deines Management Netzwerks setzen. face-wink. Die APs ziehen ja per Default ihre MGMT-IP untagged auf dem Port, ergo musst du die PVID am Netgear richtig setzen.

Bsp.

screenshot

vielleicht ist es echt schon zu spät
17:30 zu spät face-big-smile, Sonntags Nachtschichtarbeiter?

Gruß sid
Member: aqui
aqui Sep 03, 2023 updated at 17:17:00 (UTC)
Goto Top
Mach einen zweiten Port des Netgears zum TrunkPort und häng da den NWA90AX dran.
WIE sieht dieser Trunk Port denn aus?!
Denke daran das VLAN 1 dort dein PVID VLAN ist! Kollege @7907292512 hat es oben ja schon skizziert.
Der AP kann nur in einem untagged VLAN eine IP per DHCP bekommen!
Testweise hängst du den AP an einen VLAN 1 Access Port (untagged). Wenn er dort problemlos eine IP bekommt bedeutet das das du den Trunk Port für den AP auf dem Switch falsch konfiguriert hast! face-sad

Analog dann zur o.a. Skizze mal ein Fritzbox Banalsetup was das ebenfalls nochmal verdeutlicht.
fban.
Member: DRIV3R
DRIV3R Sep 03, 2023 updated at 17:23:00 (UTC)
Goto Top
Danke für die Antworten, sid und aqui

die PVIDs sind richtig gesetzt. Aber jetzt bin ich mir nicht mehr sicher, ob das MGMT VLAN je richtig funktioniert hat.
Bis jetzt hatte ich nur Clients an den 10ner und 20er Ports des Netgears dran, was gut läuft.
Hab nun mal einen Port zu einem reinen VLAN1 untagged gemacht und dort einen Test PC dran.
Fazit. Keine IP.

Eigentlich sind in der OPNSense alle VLANS identisch aufgesetzt. Siehst du eventuell warum ich keine IP aus dem MGMT Netzwerk bekomme?

opnsense assignments

opnsense vlans

opnsense vlan1

opnsense vlan2

netgear vlan

netgear pvid

Danke
Member: DRIV3R
DRIV3R Sep 03, 2023 at 17:29:08 (UTC)
Goto Top
hier noch die DHCP Konfiguration von VLAN1 und zum Vegleich VLAN10, was am Switch funktioniert.

dhcl 1

dhcp10
Mitglied: 7907292512
Solution 7907292512 Sep 03, 2023 updated at 17:36:10 (UTC)
Goto Top
Dein VLAN 1 an der OPNSense ist getagged sollte aber untagged sein ...

Für das VLAN1 nimmst du auf der SENSE statt einem extra VLAN-Interface einfach das Parent-Interface auf das du die VLANs legst also vtnet2 auf welches du deinen DHCP-Server legst.
Member: aqui
Solution aqui Sep 03, 2023 updated at 17:40:05 (UTC)
Goto Top
Mehrere Kardinalsfehler:
  • Dein Trunkport an der OPNsense ist OPT1 (vtnet2) was OK ist.
  • Falsch ist allerdings das du sinnloserweise ein VLAN 1 Interface dort tagged eingerichtet hast!! Kollege @7907292512 hat es zu Recht nochmal angesprochen.
  • Das native Interface also OPT1 bzw. vtnet2 direkt ist immer untagged und es ist völlig sinnfrei ein Tagged Interface VLAN 1 dort einzurichten!!
  • Das OPT1 bzw. vtnet2 Interface versieht man direkt mit der IP Adresse von VLAN 1 und schliesst es als PVID Interface (PVID 1) untagged über den Trunk an.

Das VLAN 1 Interface ist dort völlig überflüssiger Unsinn.
Zeigt leider das du das VLAN Tutorial nicht gelesen oder nicht verstanden hat!
Gleich am Anfang wird in Fettschrift und explizit diese Thematik erklärt!!
Lesen und verstehen!!

An einem Switch Trunk Port wird IMMER das PVID VLAN untagged übertragen. Sinnigerweise betreibt man das durchgängig auch so auf die Firewall und definiert das VLAN 1 (IP, DHCP) auf dem Parent Interface direkt ohne ein überflüssiges VLAN 1 Interface.
Dein Switcport Setup wäre ebenso wichtig gewesen zu posten. face-sad

Dieser ganze nicht Standard konforme Mischmasch erzeugt immer wieder diese dann auftretenden Konfig Fehler bei dir! face-sad
Lies dir also dringenst nochmal dort das Thema "PVID" in den weiterführenden Linsk durch!!
Warum gibt es PVID bei VLANs?
Lesen und verstehen!!
Member: DRIV3R
DRIV3R Sep 03, 2023 at 17:57:42 (UTC)
Goto Top
Ohje.
Die Sache mit dem Wald und den Bäumen. face-sad

Ich habe wieder und wieder die ganzen Tuts gelesen, vor allem deins, aqui.

Ich hab mich da echt verlesen.

Danke für die Aufklärung.
Ich werde das VLAN1 Interface wieder entfernen und dann am parent die IP 10.0.1.1 vergeben.

Danke
Member: Spirit-of-Eli
Spirit-of-Eli Sep 03, 2023 at 21:59:19 (UTC)
Goto Top
Kannst du die Bindung vom logischen interface des VLans nicht einfach auf das native Interface ändern?
Das geht bei einer PfSense ohne Probleme.

Nur ein reboot sollte danach am besten erfolgen.
Member: aqui
aqui Sep 04, 2023 updated at 06:22:32 (UTC)
Goto Top
Kannst du die Bindung vom logischen interface des VLans nicht einfach auf das native Interface ändern?
Das macht der TO ja...
  • VLAN 1 Bindung bzw. virtuelles VLAN 1 Interface komplett löschen
  • IP Adressierung und DHCP des (ex) VLAN 1 auf das native Interface setzen
  • Überflüssiges Tagging von VLAN 1 an den Trunk Ports am Switch (Firewall und AP Port) entfernen und dort die PVID auf 1 setzen
  • Fertisch! face-wink
Member: Spirit-of-Eli
Spirit-of-Eli Sep 04, 2023 at 06:28:37 (UTC)
Goto Top
Zitat von @aqui:

Kannst du die Bindung vom logischen interface des VLans nicht einfach auf das native Interface ändern?
Das macht der TO ja...
  • VLAN 1 Bindung bzw. virtuelles VLAN 1 Interface komplett löschen
  • IP Adressierung und DHCP des (ex) VLAN 1 auf das native Interface setzen
  • Überflüssiges Tagging von VLAN 1 an den Trunk Ports am Switch (Firewall und AP Port) entfernen und dort die PVID auf 1 setzen
  • Fertisch! face-wink

Ne, damit löscht er das logische Interface ja anstatt es umzuhängen.
Klar kann er es, wie in deinem Vorschlag löschen und neu konfigurieren, aber das ganze geht meiner Mmn. viel einfacher.

Bsp. PfSense:
unbenannt
Links wird ja das logische Interface aufgeführt und rechts, unter Network port, kann ich die Zuordnung einfach ändern.
Ich habe jetzt nicht bei na OSense geschaut.
Member: DRIV3R
DRIV3R Sep 04, 2023 at 07:13:01 (UTC)
Goto Top
Aber ich brauche es ja nicht neu konfigurieren, da VLAN1 ja eh untagged auf dem parent ist. Das parent lösche ich ja nicht.
Member: DRIV3R
DRIV3R Sep 04, 2023 at 07:14:26 (UTC)
Goto Top
Aber ich brauche es ja nicht neu konfigurieren, da VLAN1 ja eh untagged auf dem parent ist. Das parent lösche ich ja nicht.

Nur ne IP drauf und DHCP, fertig.
Member: Spirit-of-Eli
Spirit-of-Eli Sep 04, 2023 at 08:11:42 (UTC)
Goto Top
Zitat von @DRIV3R:

Aber ich brauche es ja nicht neu konfigurieren, da VLAN1 ja eh untagged auf dem parent ist. Das parent lösche ich ja nicht.

Nur ne IP drauf und DHCP, fertig.

Sämtliche Bindungen wie IP, DHCP und Rules hängen am logischen interface links.
Du brauchst beim umhängen nichts zu konfigurieren.

Kannst natürlich aber machen.
Member: aqui
aqui Sep 04, 2023 updated at 08:12:16 (UTC)
Goto Top
damit löscht er das logische Interface ja anstatt es umzuhängen.
Das soll und muss er ja auch, weil das VLAN 1 Interface Unsinn und überflüssig ist!
Kann man vermutlich auch umhängen aber sauberer und sicherer, um nicht irgendwelche Seiteneffekte auszulösen, ist immer das Löschen. face-wink
Aber ich brauche es ja nicht neu konfigurieren
Gleich 2mal...?! 🤔
Zumindestens die IP Adressierung und den DHCP Server musst du auf dem Parent dann aber neu setzen, denn das verschwindet m.E. mit der Löschung des (überflüssigen) virtuellen VLAN 1 Interfaces.
Member: DRIV3R
DRIV3R Sep 04, 2023 at 17:31:22 (UTC)
Goto Top
Kurze Rückmeldung.
Klappt 1A.
Hat eine Minute gedauert. Dann den NWA90AX wieder dran. Drei SSIDs passend zu jedem VLAN und es läuft!

Nochmal danke.

Ich hab noch zwei NWA90AX. Würdet ihr die beiden auch per Kabel als AP ins Netz hängen und identische SSIDs generieren? Oder als Repeater per WLAN?

Oder gibt es auch die Möglichkeit die als Repeater aber per Kabel zu nutzen?

Gruß
Timo
Member: aqui
aqui Sep 04, 2023 at 17:41:55 (UTC)
Goto Top
Klappt 1A.
👏👍 Glückwunsch! So sollte es sein! Man muss es nur richtig machen! 😉
Oder als Repeater per WLAN?
Niemals als Repeater wenn dir Durchsatz und Netzwerk Performance im WLAN etwas wert ist.
Durch das dann erzwungende Half Duplex Verhalten und die Hidden Station Problematik ist das immer ein NoGo. Auch wenn du einen dual Radio AP hast geht dir ein Radio dann flöten für den Repeater Link und du bist dann wieder auf das unzuverlässige und in der Bandbreite deutlich reduzierter Funkmedium angewiesen.
Ist alles immer Mist und wenn du kannst nimmst du immer Kabel. Meist ist sogar D-LAN auch noch besser aber letztlich ist das auch unzuverlässig.
Member: DRIV3R
DRIV3R Sep 04, 2023 at 18:49:56 (UTC)
Goto Top
Ich hab auf allen drei Etagen Kabel liegen für die AP‘s.
Wenn ich die nun alle im AP Modus laufen habe mit identischen Einstellungen, bekomme ich dann mit meinen Endgeräten immer den „besten“ AP?

Ich hatte bisher nur Mesh (Orbi) im Einsatz. Da „sprechen“ sich die verschiedenen Zugangspunkte ja dann ab.

Aber wie geht das mit 3 „Standalone“ APs?
Mitglied: 7907292512
Solution 7907292512 Sep 04, 2023, updated at Sep 05, 2023 at 10:48:39 (UTC)
Goto Top
Ohne den Nebula-Cloud-Dienst oder Zyxel Controller im Managed Modus wird das bei den Teilen nichts mit "seamless Handover" der Clients.
Da kannst du nur mit der richtigen Platzierung und Reduzierung der Sendeleistung ein einigermaßen vernünftiges Roaming der Clients erreichen.
Mesh / Roaming possible between multiple NWA90AX APs without using Nebula?
Member: DRIV3R
DRIV3R Sep 04, 2023 at 19:25:45 (UTC)
Goto Top
Danke sid
Member: aqui
aqui Sep 05, 2023 updated at 09:23:41 (UTC)
Goto Top
Aber wie geht das mit 3 „Standalone“ APs?
  • Einfach die APs per Kabel und ggf. wie oben mit VLAN/MSSID Konfig an den Switch klemmen
  • Im AP Setup Fast Roaming 802.11r aktivieren und zusätzlich noch 802.11k
  • Fertisch ist das WLAN Leben ohne Cloud Schnüffelei in der Chinesen Cloud. face-wink
Mitglied: 7907292512
7907292512 Sep 05, 2023 updated at 10:08:56 (UTC)
Goto Top
Zitat von @aqui:

Aber wie geht das mit 3 „Standalone“ APs?
* Einfach die APs per Kabel und ggf. wie oben mit VLAN/MSSID Konfig an den Switch klemmen
  • Im AP Setup Fast Roaming 802.11r aktivieren und zusätzlich noch 802.11k
  • Fertisch ist das WLAN Leben ohne Cloud Schnüffelei in der Chinesen Cloud. face-wink

Aber nicht im Standalone Mode. 802.11r/k/v ist hier nur im "Nebula"- oder "Controller/managed" Modus möglich, nicht im Standalone Mode. Beide benötigen entweder Cloud oder einen Zyxel-Controller.
Seammless Handover ohne extra Controller-Instanz ist IMHO bei den Zyxel-APs noch nicht gegeben.
Member: aqui
aqui Sep 05, 2023 at 10:47:02 (UTC)
Goto Top
Ich bin mal von "richtigen" standalone APs ausgegangen! 😉