ongoge
Goto Top

Heimnetz mit Fritzbox, SG250-26P und AP

Hallo zusammen,
nach gewisser Recherche vor einiger Zeit habe ich den SG250-26P günstig geschossen und möchte diesen nun in Betrieb nehmen. Daneben läuft bereits eine Fritzbox, sowie 2 AP warten auf den Einsatz.

Folgendes bereits passiert:
- Zugang erfolgt per zufälligen Port (aktuell Port 24) am Laptop
- Vergabe neues Passwort und neuer Hostname
- Anlage der diversen VLAN
- Vergabe feste IP des Switch (192.168.178.100) an der Fritzbox

Es sind folgende Anbindungen zu realisieren:
  • 2 Kinderzimmer
  • Wohnzimmer
  • 2x Flur (für AP - je intern WLAN mit GästeWLAN)
  • Küche
  • Gästezimmer
  • Keller
  • Garage

Dafür vorgesehen sind folgende VLAN:
  • VLAN 1000 (zur Fritzbox)
  • VLAN 10 (intern für eigene Rechner und NAS)
  • VLAN 20 (Kinder)
  • VLAN 30 (Gäste, u.a. für die GästeWLAN der AP)
  • VLAN 40 (Garage)
  • VLAN 50 (Test bzw. Platzhalter)

Port 25 (Switch) ist am Port 1 (Fritzbox) angebunden, quasi als WAN-Port.

VLAN 10 darf Zugriff auf alle anderen VLAN erhalten
Die restlichen VLAN dürfen lediglich Zugriff auf das Internet erhalten.


Nun habe ich einige Erklärungen durchgeackert, habe aber leider nicht den richtigen Faden für mich finden können.
Im Grunde fehlt es mir auch vom Verständnis her vom ordentlichen Zusammenspiel zwischen den einzelnen VLAN und auch der Fritzbox.
  • Lasse ich die Fritzbox alle IPs per DHCP vergeben?
  • Reicht die Festlegung von IPs pro VLAN auf dem Switch statisch?


Gibt es eine Beispielkonfiguration für meinen Anwendungsfall?
Wieso erhalte ich keinen Zugriff mehr auf den Switch, sobald ich alle Ports auf Layer3 schalte (soweit ich verstanden habe, soll das Routing der Switch übernehmen)?

Danke euch schonmal!

Content-Key: 1090813508

Url: https://administrator.de/contentid/1090813508

Printed on: April 19, 2024 at 06:04 o'clock

Member: Pjordorf
Pjordorf Jul 26, 2021 updated at 15:55:22 (UTC)
Goto Top
Hallo,

Zitat von @Ongoge:
  • VLAN 1000 (zur Fritzbox)
Bedenke deine Fritte kann nichts mit vLANs anfangen.

Wieso erhalte ich keinen Zugriff mehr auf den Switch, sobald ich alle Ports auf Layer3 schalte (soweit ich verstanden habe, soll das Routing der Switch übernehmen)?
Wie ist denn dein Switch nun konfiguriert damit der als L3 Switch deine vLANs Routen kann? Wie sind deine ACLs Konfiguriert? Denke auch an die Rückrouten beim Routing (L3).

Gruß,
Peter
Member: Ongoge
Ongoge Jul 26, 2021 at 16:10:01 (UTC)
Goto Top
Das ist es ja, ich benötige mal eine möglichst situationsnahe Beispiel-Konfiguration, um mich da etwas langzuhangeln.
Bzw. eine Anleitung, damit ich hier keinen Blödsinn baue.

Folgende Fragen hätte ich im Grundsatz noch:
  • Wer vergibt die IP? Die Fritzbox per DHCP? Ist dafür das DHCP-Forward notwendig?
  • Müssen pro VLAN (hier sind bis zu 4 Geräte enthalten) je eine IP vergeben werden?
  • Im VLAN-Management (Interface Settings) sind alle Ports auf Switching Modus Layer 3 gestellt.
  • Und wieso kaggt der Switch immer mal ab?
Member: aqui
aqui Jul 26, 2021 updated at 16:42:43 (UTC)
Goto Top
Kollege @Pjordorf hat Recht. Die Frage ob du den VLAN Switch im Layer 2 oder Layer 3 Mode betreiben willst stellt sich für dich gar nicht weil die FB nicht mit VLAN umgehen kann, sprich sie auf der AVM Hardware generell nicht supportet ist.
Mit der FritzBox allein kann man maximal 2 VLANs im Layer 2 Mode betreiben. Siehe HIER.

Du musst den SG250 also im Layer 3 Mode betreiben, denn der L2 Mode scheidet durch die FB Hardware aus.
Wie ein solches L3 Design aussieht beschreibt dir das folgende Foren Tutorial im Detail und auch für Laien verständlich, da bebildert:
Verständnissproblem Routing mit SG300-28
Damit sollte eigentlich auch ein Laie sofort den roten Faden finden. face-wink
Die IPs auf dem L3 Switch sind immer statisch, wie es für Router allgemein üblich ist. Andernfals bestünde die Gefahr das IP Routen bei dynamischen IP Adressen ins Leere laufen sollten diese sich ändern. Kein verantwortungsvoller Netzwerk Admin gibt einem Router dynamische IPs.
Einzig im Koppel VLAN zur FritzBox könnte man das machen, dann sollte man aber im FritzBox DHCP Server Setup diese IP fest auf die Switch Mac Adresse binden so das der Switch immer fest diese IP bekommt. Sie fungiert damit dann quasi als "feste" IP.
ich benötige mal eine möglichst situationsnahe Beispiel-Konfiguration
Die findest du doch im o.a. Tutorial !

Zu deinen Fragen:
1.) Das kann man so oder so machen. Die FB supportet aber vermutlich keine zentrale DHCP IP Adressvergabe für parallele Netzwerke wie es z.B. Windows DHCP usw. macht. Vermutlich wirst du also den Switch DHCP Server nutzen müssen. Oder du installierst dir einen kleinen eigene DHCP Server mit z.B. einem Raspberry_Pi
2.) Ja, wie sollte der Switch denn sonst IP routen können zw. den VLANs wenn er keine IP hat ?! (Siehe o.a. Tutorial)
3.) Nein das ist falsch, denn dann wäre ein Port ein dediziert Router Port was du niemals willst. Die VLAN IP Adresse MUSS immer an das VLAN Interface gebunden werden und niemals an einen Port ! (Siehe o.a. Tutorial)
4.) Was ist denn kaggen... ?? Du wolltest hier ja sicher nicht in Fäkalsprache abgleiten, oder ?! 🧐
Member: Ongoge
Ongoge Jul 26, 2021 at 20:10:35 (UTC)
Goto Top
Erst einmal vielen Dank für eure Antworten!
Und natürlich wollte ich nicht in Fäkalsprache abgleiten ;)

Die Erstellung der VLAN, die VLAN-Mitgliedschaft der Ports sowie das Zusammenspiel der VLAN habe ich nun hin bekommen (hoffentlich). Sobald ein Rechner an Port XY angebunden wird, holt sich dieser per DHCP die IP von der Fritzbox (z.B. 192.168.178.150 beim FB-Gateway 192.168.178.1). Das dürfte soweit normal sein, wenn ich eure Aussage interpretiere, dass die FB kein VLAN kann. Das dürfte auch kein Problem sein - der Switch segmentiert mein Netz entsprechend. Als weitere Möglichkeit könnte ich den Switch noch auf das Gast-LAN auf die FB aufschalten.

Was meint ihr mit dem DHCP Server vom Switch?

Was sollte ich sonst noch beachten?
Member: Drohnald
Drohnald Jul 26, 2021 at 20:21:37 (UTC)
Goto Top
Damit VLANs Sinn machen, muss in jedem VLAN ein eigenes IP-Netz vergeben werden.
Diese Netze werden dann geroutet oder eben nicht und ggf. wird noch per ACLs die Kommunikation eingeschränkt.

Weil deine Fritze aber nur max. 2 VLANs mit IP-Adressen versorgen kann ("normales LAN" + Gastnetz), brauchst du für deine 5 VLANs einen DHCP-Server, der 5 verschiedene Netze mit IPs versorgen kann.
Oder du vergibst in 3 davon die IPs fest.

Die meisten L3-Switche haben auch DHCP-Server mit an Bord und könnten das übernehmen.
Wenn Clients in jedem deiner VLANs eine IP von der Fritze bekommen, hat das mit Segmentierung nicht mehr viel zu tun.
Member: Ongoge
Ongoge Jul 26, 2021 at 20:41:00 (UTC)
Goto Top
Das klingt logisch, sofern die Fritzbox allerdings die IP für die Kommunikation nach "draußen" verwendet, passt es doch oder? Wichtig ist, dass ich meine Netze innerhalb trenne - soll heißen, die Gäste sollen z.B. nicht auf das NAS zugreifen. Das "Kinder"-VLAN soll nicht auf das Drucker - VLAN zugreifen, usw.

Kann man pro Port abgesehen vom VLAN (hier hatte ich nach dem Muster "VLAN 10 = 192.168.10.254" eingereichtet) eine separate IP vergeben? Oder muss ich das am Gerät immer selbst einrichten?

Mir fehlt ein wenig, ob ich beim SG250 was einrichten kann face-smile

Seht es mir nach, ich habe mich damit noch nicht lange beschäftigt...
Member: Ongoge
Ongoge Jul 26, 2021 at 21:07:55 (UTC)
Goto Top
Wenn ich so länger drüber nachdenke... Wenn die Fritze trotzdem die IPs vergibt scheint das nicht so funktionieren, wie ich mir es vorstelle. Morgen ist auch noch ein Tag zum Probieren und Lernen. :D
Member: NixVerstehen
NixVerstehen Jul 27, 2021 updated at 06:44:08 (UTC)
Goto Top
Zitat von @Ongoge:

Wenn ich so länger drüber nachdenke... Wenn die Fritze trotzdem die IPs vergibt scheint das nicht so funktionieren, wie ich mir es vorstelle. Morgen ist auch noch ein Tag zum Probieren und Lernen. :D

Hast du denn das von @aqui verlinkte Tutorial genau gelesen? Die Fritte kann gar nicht, sofern richtig eingerichtet, Adressen für die VLANs vergeben. Tut sie das bzw. bekommen deine Geräte per DHCP Adressen von der Fritte, dann stimmt was nicht.

Kann man pro Port abgesehen vom VLAN (hier hatte ich nach dem Muster "VLAN 10 = 192.168.10.254" eingereichtet) eine separate IP vergeben? Oder muss ich das am Gerät immer selbst einrichten?

Komm mal bitte von dem Gedanken ab, für einen Port am Switch eine IP-Adresse vergeben zu wollen. Das ist Quatsch.
Wenn du für ein Gerät eine statische IP einrichten möchtest, dann mach das am Gerät selbst.

Ich habe dir von mir mal ein paar Beispielbilder eines SG350 angehängt. Zuerst die auf dem Switch angelegten VLANs.
Hier definierst du die einzelnen VLANs.

vlan_settings

Hier bekommt jedes VLAN eine IP-Adresse innerhalb des Switches. Diese Adressen entsprechen den Gateway-Adressen der einzelnen VLANs. Wenn du z.B. ein Datenpaket von 192.168.1.10 nach 192.168.5.11 schickst, dann wird dieses Paket bereits im Switch von Quellnetz ins Zielnetz geroutet. Die Fritte ist hier also außen vor.

ip4_interface

Alle Pakete, die der Switch nicht selbst routen kann, weil er das Zielnetz nicht kennt, schiebt er über die Default-Route an die Fritzbox. Hierzu nutzt er das zwischen Switch und Router (Fritte) definierte Transfernetz. In meinem Fall wäre das 172.16.100.2 (Switch) nach 172.16.100.1 (Router). Die Fritte kennt ja nur am WAN-Port das Netz des Internet-Providers und am LAN-Port dein Transfernetz. Die Netze der VLANs hinter dem Transfernetz, also ab deinem Switch, kenn die Fritzbox nicht. Deshalb brauchst du auf der Fritzbox eine statische Rückroute. Dann schickt die Fritzbox alle Pakete, die eine Adresse in einem der VLANs zum Ziel haben, über das Transfernetz zum Switch. Der kennt deine Netze, weil du diese ja direkt auf dem Switch angelegt hast und schickt das Paket in das entsprechende Netz.

static_routes


Du brauchst, wenn du Adressen für die Geräte in deinen Netzen per DHCP vergeben möchtest, einen DHCP-Server. Die Fritzbox kann das nicht, weil die nur einen definierbaren DHCP-Scope erlaubt. Also stellst du in eines der Netze einen DHCP-Server, z.B. einen Raspberry Pi oder lässt das idealerweise gleich den Switch erledigen. Der kann das.

Wenn du die VLANs sauber am rennen hast, dann kannst du trotzdem von all deinen Netzen in jedes andere VLAN zugreifen.
Hier benötigst du dann die ACL's (Access Control List), die das begrenzen. Aber nun erstmal die VLANs ans laufen bringen...schön einen Fuß nach dem anderen face-smile

Also...lernen, lesen und verstehen. Mit dem Tutorial von @aqui ist das eigentlich kein Problem. Wenn man das Thema VLAN mal verstanden hat, ist es recht simpel.

Gruß NV
Member: Ongoge
Ongoge Jul 27, 2021 updated at 07:07:47 (UTC)
Goto Top
Lieben Dank für euer Verständnis und Geduld.
Wie ich feststellen musste, handhabt die SG250 nur DHCP Relay. Ich werde vermutlich um einen zusätzlichen DHCP Server nicht herumkommen oder?

menu_ip_config

Hier mein aktuelle Konfiguration...

VLAN:
vlan-settings

Ausschnitt Interface Settings:
interface-settings_ausschnitt

Ausschnitt der VLAN Membership:
port_vlan_membership_ausschnitt

ipv4_interface
(192.168.178.100 ist der Switch)

ipv4_forwarding_table
Member: aqui
aqui Jul 27, 2021 at 07:25:45 (UTC)
Goto Top
Ich werde vermutlich um einen zusätzlichen DHCP Server nicht herumkommen oder?
Das ist richtig ! Oder....
Du tauschst den 250er in einen 350er. Der 350er hat einen VLAN fähigen DHCP Server gleich mit an Bord.
Oder...du setzt dir einen DHCP Server mit einem Raspberry Pi oder Orange Pi Zero auf:
Netzwerk Management Server mit Raspberry Pi
Member: NixVerstehen
NixVerstehen Jul 27, 2021 updated at 07:31:07 (UTC)
Goto Top
Zitat von @Ongoge:

Lieben Dank für euer Verständnis und Geduld.
Wie ich feststellen musste, handhabt die SG250 nur DHCP Relay. Ich werde vermutlich um einen zusätzlichen DHCP Server nicht herumkommen oder?

Hab gerade mal nachgesehen...der SG250 kann im Gegensatz zum SG350 tatsächlich keinen DHCP-Server spielen. Also wirst du wohl um einen DHCP nicht umhin kommen. Ein Raspberry Pi kann das. Kannst natürlich auch die Große Kanone auspacken und auf einem Intel NUC einen Server 2019 Essentials als DC installieren. Dann hast du gleich was zum "Spielen und Lernen" für kalte Winterabende.

In deinen Bildern hast du die Verbindung vom Switch zur Fritzbox als Trunk konfiguriert. Da bin ich mir nicht sicher ob das richtig ist.
Du hast dann auf der Verbindung VLAN1 untagged und alle anderen VLANs tagged. Die Fritte fängt aber mit den VLANs nichts an, weshalb der Switch-Port, der zur Fritte geht, als Access-Port konfiguriert sein sollte. Oje...jetzt bekomme ich Ahnungsloser von @aqui gleich wieder Mecker face-smile Prinzipiell wäre dein Vorgehen richtig, wenn an beiden Seiten VLAN-fähige Geräte hängen würden, aber in diesem Fall nicht.

Gruß NV

Edit: Der Meister war schneller face-smile
Member: aqui
aqui Jul 27, 2021 updated at 07:32:36 (UTC)
Goto Top
In deinen Bildern hast du die Verbindung vom Switch zur Fritzbox als Trunk konfiguriert.
Das ist natürlich auch falsch denn wie schon mehrfach hier gesagt kann die FritzBox keine VLANs und damit auch kein 802.1q Tagging.
Der TO hat vermutlich bei der Konfig wie üblich etwas laienhaft gepfuscht und die Endgeräte Port vergessen als Access Ports im Port Setup einzustellen ?! 🧐
Member: Ongoge
Ongoge Jul 27, 2021 updated at 08:23:10 (UTC)
Goto Top
Also, ich gehe nun erstmal wie folgt vor:
Im ersten Schritt richte ich einen Raspi als DHCP Server ein. Dieser fungiert als Verteiler für alle VLAN-Subnetze, als Nächstes werde ich aqui's Tutorial nochmals genau lesen und hoffe, dass mir endlich ein Licht aufgeht face-smile
Member: aqui
aqui Jul 27, 2021 updated at 08:41:27 (UTC)
Goto Top
und hoffe, dass mir endlich ein Licht aufgeht
...und wenn nicht dann weisst du ja wo du fragen musst ! face-wink

P.S.: Die "VLAN Schnellschulung" könnte ebenfalls hilfreich für dein "Licht" sein !
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
Member: NixVerstehen
NixVerstehen Jul 27, 2021 at 08:52:35 (UTC)
Goto Top
Zitat von @Ongoge:

Also, ich gehe nun erstmal wie folgt vor:
Im ersten Schritt richte ich einen Raspi als DHCP Server ein. Dieser fungiert als Verteiler für alle VLAN-Subnetze, als Nächstes werde ich aqui's Tutorial nochmals genau lesen und hoffe, dass mir endlich ein Licht aufgeht face-smile

Mach es anders herum face-smile Lies erst das Tutorial, dann richte den Pi als DHCP-Server ein. Wenn du nicht weiter kommst, dann melde dich einfach. Und denke dran, auf dem Switch DHCP-Relay einzurichten, wenn du den Pi in Betrieb nimmst.
Member: Ongoge
Ongoge Jul 27, 2021 at 08:59:33 (UTC)
Goto Top
Leute, vielen Dank für die Hilfe und vor allem Geduld!
Ich melde mich, sobald ich wieder Fragen habe! Und das wird sicherlich passieren :D
Member: Ongoge
Ongoge Jul 27, 2021 at 16:01:10 (UTC)
Goto Top
Mittlerweile habe ich etwas spielen können:
Ich habe mir einen Raspi eingerichtet mit einem DHCP-Server, welche die Adressvergabe meiner VLAN übernehmen soll. Daneben habe ich die SG250 so eingerichtet, dass diese über 192.168.1.1 erreichbar ist.
Die Fritze ist über 192.168.178.1 erreichbar.

Es gibt insgesamt 7 VLAN:
  • VLAN 1 (192.168.1.1/24) standard
  • VLAN 10 (192.168.10.1/24)
  • VLAN 20 (192.168.20.1/24)
  • VLAN 30 (192.168.30.1/24)
  • VLAN 40 (192.168.40.1/24)
  • VLAN 50 (192.168.50.1/24)
  • VLAN 99 (192.168.99.1/24)

Am VLAN 99 hängt mithilfe einer statischen Adresse (192.168.99.2) der Raspi als DHCP-Server.
Der Raspi vermittelt erfolgreich innerhalb der VLN dynamisch die IPs, sobald ein Gerät angeschlossen wird.
Soweit bin ich schonmal glücklich face-smile

Allerdings habe ich noch Fragen:
  • Was muss ich noch wo einstellen, was das Routing betrifft? (SG250 // GUI)
  • Wie verfahre ich mit der Anbindung mit der Fritzbox? Kann das über das VLAN 99 "reinkommen" (Port-Zuweisung für VLAN 99) Wo muss ich das eintragen und wie? face-smile
Member: NixVerstehen
NixVerstehen Jul 27, 2021 updated at 16:41:33 (UTC)
Goto Top
Zitat von @Ongoge:

Mittlerweile habe ich etwas spielen können:
Ich habe mir einen Raspi eingerichtet mit einem DHCP-Server, welche die Adressvergabe meiner VLAN übernehmen soll. Daneben habe ich die SG250 so eingerichtet, dass diese über 192.168.1.1 erreichbar ist.
Die Fritze ist über 192.168.178.1 erreichbar.

Es gibt insgesamt 7 VLAN:
  • VLAN 1 (192.168.1.1/24) standard
  • VLAN 10 (192.168.10.1/24)
  • VLAN 20 (192.168.20.1/24)
  • VLAN 30 (192.168.30.1/24)
  • VLAN 40 (192.168.40.1/24)
  • VLAN 50 (192.168.50.1/24)
  • VLAN 99 (192.168.99.1/24)

Am VLAN 99 hängt mithilfe einer statischen Adresse (192.168.99.2) der Raspi als DHCP-Server.
Der Raspi vermittelt erfolgreich innerhalb der VLN dynamisch die IPs, sobald ein Gerät angeschlossen wird.
Soweit bin ich schonmal glücklich face-smile

Allerdings habe ich noch Fragen:
  • Was muss ich noch wo einstellen, was das Routing betrifft? (SG250 // GUI)
Nicht wirklich viel. Dein SG250 kennt ja die Netze, die darauf angelegt sind und routet diese schon von sich aus. Nur die Default-Route ins Internet musst du noch auf dem SG250 anlegen (siehe mein Bild oben -> IPv4 static routes). Die Ziel-IP dort ist die Adresse der Fritzbox. Das bewirkt dann, das der SG250 alles, was er nicht kennt, zur Fritzbox weiter routet.

Wie verfahre ich mit der Anbindung mit der Fritzbox? Kann das über das VLAN 99 "reinkommen" (Port-Zuweisung für VLAN 99) Wo muss ich das eintragen und wie? face-smile face-smile

Nein. Jetzt denk mal nach. Dein Netz zwischen der Fritzbox und dem Switch soll ein separates Netz ein.
Hier hat dein Konstrukt meiner Meinung nach einen Design-Fehler. Wenn deine Fritte unter der 192.168.178.1 erreichbar ist, dann braucht dein Switch ebenfalls in dem Teilnetz zwischen Fritte und Switch eine Adresse aus dem Bereich 192.168.178.0/24.

Ich hätte der Fritzbox einfach die 172.16.1.254 gegeben und dann dort DHCP abgeschaltet. Dann dem Switch auf dem VLAN1-Interface die 172.16.1.1 zuweisen. Das ist zwar auch ein VLAN, aber das Default-VLAN1. Das ist per Default untagged und die Fritzbox juckt das dann nicht. Und wenn der Switch-Port, an dem die Fritte hängt, als Access-Port eingestellt ist, würde das VLAN-Tag eh entfernt.

So bräuchtest du auf dem SG250 nur die Default-Route "Ziel 0.0.0.0 Prefix-Länge 0 Next-Hop-Router 172.16.1.254" und auf der Fritzbox eine statische Rückroute "IP-Netzwerk 192.168.0.0 Maske 255.255.0.0 Gateway 172.16.1.1".

Gruß NV
Member: aqui
aqui Jul 27, 2021 updated at 17:17:34 (UTC)
Goto Top
Die Fritze ist über 192.168.178.1 erreichbar.
Das 192.168.178er VLAN gibt es aber in deinem Setup gar nicht !!! Ergo kann dein Internet Setup ja niemals funktionieren bzw. sollte niemals irgenwelche Internet Connectivity haben denn die FritzBox hat eine völlig falsche IP Adresse !
Zu deinen Fragen...
Damit das Routing überhaupt funktioniert benötigt die FritzBox erstmal eine gültige IP Adresse (192.168.99.254 /24) oder du musst die IP Adressierung im VLAN 99 auf .178.0 umstellen mit .1 FriutzBox und .254 Switch IP im VLAN 99. Und.... weil du nun einen separaten DHCP Server hast darf der der FritzBox nicht mehr aktiv sein und muss im Setup deaktiviert werden.
Dann machst du zum Routing die folgenden ToDos:
  • DHCP Relay auf die RasPi IP am Switch einschalten auf allen VLAN IP Interfaces außer 99 wo ja der RasPi DHCP werkelt. OK, erledigt und hast du schon richtig gemacht.
  • SG250: Default Route 0.0.0.0/0 Gateway: 192.168.99.254 (FritzBox) eintragen. (Bzw. analog solltest du dort auf die .178.0er Adressierung umschwenken.)
def
  • Statische Route FritzBox: Ziel: 192.168.0.0, Maske: 255.255.192.0, Gateway: 192.168.99.1 (Switch VLAN 99 IP)
Die statische Route in der FritzBox routet dann alle IP Netze von 192.168.0.0 bis 192.168.63.0 an deinen SG250 also an alle deine VLANs
friz
  • Fertisch !

Bitte wirklich das L3_Tutorial nochmal lesen ! Alle diese Dinge die du hier wiederholt nachfragst sind dort haarklein erklärt !!
Member: Ongoge
Ongoge Jul 27, 2021 at 18:33:03 (UTC)
Goto Top
geht face-smile

Die IP der Fritzbox habe einer aus dem VLAN 99 zugeordnet (192.168.99.254). Der dortige DHCP Server wurde deaktiviert und seit dem übernimmt der Raspi diesen Job (und das wunderbar). Im nächsten Schritt muss ich die diversen Zugriffsrechte einrichten und ggf. den Raspi noch als DNS Server fungieren (á la Pihole).
Hinzu kommen noch 2 VLAN-fähige AP (Draytek).

Ich wollte etwas an den Zeiteinstellungen des Switch vornehmen, damit ist dieser wohl abgestürzt?!
Nur ein Reset brachte wieder eine Verbindung zustande. Wisst ihr woran das liegt?
WLAN von der Fritze scheint auch nicht mehr zu funktionieren... Hmm


Insgesamt möchte ich mich bei euch vielmals für die Hilfe, Unterstützung, Beistand bedanken!
Ich konnte einiges lernen und werde mit Sicherheit wieder auf euch zukommen face-smile
Member: NixVerstehen
NixVerstehen Jul 27, 2021 updated at 19:11:25 (UTC)
Goto Top
Zitat von @Ongoge:

geht face-smile

Die IP der Fritzbox habe einer aus dem VLAN 99 zugeordnet (192.168.99.254). Der dortige DHCP Server wurde deaktiviert und seit dem übernimmt der Raspi diesen Job (und das wunderbar). Im nächsten Schritt muss ich die diversen Zugriffsrechte einrichten und ggf. den Raspi noch als DNS Server fungieren (á la Pihole).
Hinzu kommen noch 2 VLAN-fähige AP (Draytek).

Na, perfekt. Gratuliere. War doch gar nicht so schwer. Ich muss zugeben, das ich mich seinerzeit schwerer getan habe als du mit dem Thema VLAN:

Ich wollte etwas an den Zeiteinstellungen des Switch vornehmen, damit ist dieser wohl abgestürzt?!
Nur ein Reset brachte wieder eine Verbindung zustande. Wisst ihr woran das liegt?

Nope...keine Ahnung. Aber gut, das du auch an das Thema Zeit gedacht hast. Konfiguriere das so, das ein Gerät (z.B. Fritzbox der Pi) sich die Zeit von einem öffentlichen NTP-Server holen, z.B. de.pool.ntp.org. Alle anderen Geräte greifen die Zeit dann von diesem internen Zeitserver ab.

Edit: Du kannst die Config vom Cisco auch wegsichern. Dann musst nicht immer bei 0 anfangen, wenn was nicht geht. Der Cisco hat außerdem 2 Configs...startup und running. Solange du Änderungen nicht speicherst, bleibt die startup-config unverändert. Also...wenn's nicht mehr tut, hilft dann reboot face-smile

WLAN von der Fritze scheint auch nicht mehr zu funktionieren... Hmm

Wie denn auch, du hast auf der Fritte ja DHCP deaktiviert und somit gibts über WLAN keine Adressvergabe mehr. Jetzt kannst du Smartphone und Co. nur manuell eine IP geben oder einen Accesspoint kaufen, der VLAN beherrscht und den Pi auch dafür DHCP machen lassen.

Insgesamt möchte ich mich bei euch vielmals für die Hilfe, Unterstützung, Beistand bedanken!
Ich konnte einiges lernen und werde mit Sicherheit wieder auf euch zukommen face-smile

Sehr gerne...dafür ist dieses Forum ja da.
Member: aqui
aqui Jul 27, 2021 updated at 20:25:59 (UTC)
Goto Top
und ggf. den Raspi noch als DNS Server fungieren (á la Pihole).
Ggf. hilft da auch ein Blick auf das etwas bessere AdGuard:
https://github.com/AdguardTeam/AdGuardHome
Ist aber beides der beste Weg um sein Netzwerk Werbe- und Malware frei zu bekommen !
ch wollte etwas an den Zeiteinstellungen des Switch vornehmen
Solltest du dann auf eins der typischen NTP Server einstellen. https://www.heise.de/ct/hotline/Oeffentliche-Zeitquellen-322978.html
Am Idealsten ist es natürlich wenn du die FritzBox selber zum NTP Server machst und dann deine lokale FritzBox als NTP Server am Switch konfigurierst:

back-to-topFritzBox:

ntp

back-to-topSwitch:

ntp1
ntp2
Wisst ihr woran das liegt?
Hast du die aktuellste Firmware auf deinen Switch geflasht ?!!
Aktuell ist die 2.5.7.85 Siehe:
https://www.cisco.com/c/de_de/support/switches/sg250-26-26-port-gigabit- ...
Wenn noch nicht geschehen solltest du das unbedingt nacholen !!
WLAN von der Fritze scheint auch nicht mehr zu funktionieren...
Kann nur daran liegen das du die statische Route zu deinem VLANs auf der FB vergessen hast zu konfigurieren ! Oder du hast das WLAN schlicht und einfach nicht eingerichtet. Clients müssen dort IP Adressen aus dem .99.0er Netz bekommen. (ipconfig)
Hinzu kommen noch 2 VLAN-fähige AP (Draytek).
Das sind keine Accesspoints sondern vollständige VPN Router. Nicht besonders toll die nur als dumme Accesspoints zu kastrieren, kann man aber machen wenns denn unbedingt sein soll.
Das WIE solltest du aber genau beachten. Dieses_Tutorial erklärt dir genu wie man das richtig und korrekt einrichtet ! Befolge also die dortigen Schritte. Wie man das WLAN optimiert siehe HIER.
und werde mit Sicherheit wieder auf euch zukommen
Immer gerne ! face-wink
Wenn's das denn gewesen ist bitte dann auch nicht vergessen den Thread zu schliessen !
How can I mark a post as solved?
Member: Ongoge
Ongoge Jul 30, 2021 updated at 15:50:49 (UTC)
Goto Top
Ich bin mal so frech und frage einfach weiter :D

Hinsichtlich des Routing bzw. der Mitgliedschaften der VLAN scheint etwas nicht zu stimmen...

Beispiel: Port 7 und 8 befinden sich im VLAN 50, sie sollen nur untereinander kommunizieren dürfen.
Trotzdem kann ich Verbindungen zu allen anderen Subnetzen bzw. deren Mitgliedern aufbauen (z.B. 10.3, 99.254)
Als statische Route läuft auf dem Switch 0.0.0.0 zu 192.168.99.254 (Fritze).
Eingerichtet sind VLAN 1 (Standard), 10,20,30,40,50,99.
Im Subnetz 99 befindet sich die Fritze inkl. Raspi als DHCP.

Nachtrag: Auf der Fritze läuft das Routing 192.168.0.0 (255.255.192.0) zum Gateway 192.168.99.1
Member: Ongoge
Ongoge Jul 30, 2021 updated at 15:55:11 (UTC)
Goto Top
Zitat von @aqui:

und ggf. den Raspi noch als DNS Server fungieren (á la Pihole).
Ggf. hilft da auch ein Blick auf das etwas bessere AdGuard:
https://github.com/AdguardTeam/AdGuardHome
Ist aber beides der beste Weg um sein Netzwerk Werbe- und Malware frei zu bekommen !
Adguard schaue ich mir gerne an face-smile

ch wollte etwas an den Zeiteinstellungen des Switch vornehmen
Solltest du dann auf eins der typischen NTP Server einstellen. https://www.heise.de/ct/hotline/Oeffentliche-Zeitquellen-322978.html
Am Idealsten ist es natürlich wenn du die FritzBox selber zum NTP Server machst und dann deine lokale FritzBox als NTP Server am Switch konfigurierst:

back-to-topFritzBox:

ntp

back-to-topSwitch:

ntp1
ntp2
Wisst ihr woran das liegt?
Hast du die aktuellste Firmware auf deinen Switch geflasht ?!!
Aktuell ist die 2.5.7.85 Siehe:
https://www.cisco.com/c/de_de/support/switches/sg250-26-26-port-gigabit- ...
Wenn noch nicht geschehen solltest du das unbedingt nacholen !!
Firmware wurde artig bereits zu Beginn aktualisiert.

WLAN von der Fritze scheint auch nicht mehr zu funktionieren...
Kann nur daran liegen das du die statische Route zu deinem VLANs auf der FB vergessen hast zu konfigurieren ! Oder du hast das WLAN schlicht und einfach nicht eingerichtet. Clients müssen dort IP Adressen aus dem .99.0er Netz bekommen. (ipconfig)
WLAN funktioniert wieder alles wunderbar face-smile

Hinzu kommen noch 2 VLAN-fähige AP (Draytek).
Das sind keine Accesspoints sondern vollständige VPN Router. Nicht besonders toll die nur als dumme Accesspoints zu kastrieren, kann man aber machen wenns denn unbedingt sein soll.
Das WIE solltest du aber genau beachten. Dieses_Tutorial erklärt dir genu wie man das richtig und korrekt einrichtet ! Befolge also die dortigen Schritte. Wie man das WLAN optimiert siehe HIER.
Bzgl. der Accesspoint bzw. der Router werde ich dem Tutorial folgen! Danke dir!

und werde mit Sicherheit wieder auf euch zukommen
Immer gerne ! face-wink
Wenn's das denn gewesen ist bitte dann auch nicht vergessen den Thread zu schliessen !
How can I mark a post as solved?
Member: NixVerstehen
NixVerstehen Jul 30, 2021 updated at 15:59:35 (UTC)
Goto Top
Ongoge 30.07.2021 aktualisiert um 17:50:49 Uhr
Ich bin mal so frech und frage einfach weiter :D
Hinsichtlich des Routing bzw. der Mitgliedschaften der VLAN scheint etwas nicht zu stimmen...
Beispiel: Port 7 und 8 befinden sich im VLAN 50, sie sollen nur untereinander kommunizieren dürfen.
Trotzdem kann ich Verbindungen zu allen anderen Subnetzen bzw. deren Mitgliedern aufbauen (z.B. 10.3, 99.254)
Als statische Route läuft auf dem Switch 0.0.0.0 zu 192.168.99.254 (Fritze).
Eingerichtet sind VLAN 1 (Standard), 10,20,30,40,50,99.
Im Subnetz 99 befindet sich die Fritze inkl. Raspi als DHCP.


Klar, dafür ist ja ein Forum da. Irgendwo oben hatte ich (oder wollte ich?) geschrieben, das du noch ACL's brauchst, wenn du du die VLANs am Rennen hast. Ohne ACLs kann trotzdem jedes mit jedem VLAN kommunizieren, aber eben auf Layer3, also über den Router oder L3-Switch. Also alles zu ACLs (Access Control List) sammeln und lesen. Keine Sorge, @aqui schlägt bestimmt gleich hier auf und zaubert wieder eines seines Tutorials aus dem Hut. Damit hast du das schnell begriffen face-smile Da heißt es dann sehr sorgfältig überlegen und die ACLs planen.

Gruß NV
Member: Ongoge
Ongoge Jul 30, 2021 updated at 16:05:47 (UTC)
Goto Top
Zitat von @NixVerstehen:

Ongoge 30.07.2021 aktualisiert um 17:50:49 Uhr
Ich bin mal so frech und frage einfach weiter :D
Hinsichtlich des Routing bzw. der Mitgliedschaften der VLAN scheint etwas nicht zu stimmen...
Beispiel: Port 7 und 8 befinden sich im VLAN 50, sie sollen nur untereinander kommunizieren dürfen.
Trotzdem kann ich Verbindungen zu allen anderen Subnetzen bzw. deren Mitgliedern aufbauen (z.B. 10.3, 99.254)
Als statische Route läuft auf dem Switch 0.0.0.0 zu 192.168.99.254 (Fritze).
Eingerichtet sind VLAN 1 (Standard), 10,20,30,40,50,99.
Im Subnetz 99 befindet sich die Fritze inkl. Raspi als DHCP.


Klar, dafür ist ja ein Forum da. Irgendwo oben hatte ich (oder wollte ich?) geschrieben, das du noch ACL's brauchst, wenn du du die VLANs am Rennen hast. Ohne ACLs kann trotzdem jedes mit jedem VLAN kommunizieren, aber eben auf Layer3, also über den Router oder L3-Switch. Also alles zu ACLs (Access Control List) sammeln und lesen. Keine Sorge, @aqui schlägt bestimmt gleich hier auf und zaubert wieder eines seines Tutorials aus dem Hut. Damit hast du das schnell begriffen face-smile Da heißt es dann sehr sorgfältig überlegen und die ACLs planen.

Gruß NV

Nun ja, eigentlich hatte ich vermutet (und so wurde es auch immer groß überall dargestellt), dass die Auftrennung in separaten VLAN die Geräte dadurch logisch getrennt werden... Sonst kann man ja alle Geräte in einem VLAN lassen und das über ACL regeln. Da erschließt sich mir nicht der Sinn von VLAN.
Oder habe ich etwas grundlegend nicht verstanden?
Mitglied: 148656
148656 Jul 30, 2021 at 16:10:14 (UTC)
Goto Top
Huhu NV,

Naja, was passiert wenn @aqui den versteckten Jahresvorrat Aylinger im Kühlraum findet? Bezüglich der Priorität würde ich dann keine Wetten abschließen. 😉
Generell ist es nicht verkehrt, einmal alle Anleitungen von aqui zu empfehlen. Der Produktivität im Alltag schadet es definitiv nicht. 😉

Gruß
C.C.
Member: NixVerstehen
NixVerstehen Jul 30, 2021 at 16:16:38 (UTC)
Goto Top
Zitat von @148656:
Naja, was passiert wenn @aqui den versteckten Jahresvorrat Aylinger im Kühlraum findet? ...
Vermutlich wird ein Tutorial entstehen, wie man selbst Bier braut face-smile Wenn er das nicht schon macht.... face-wink
Generell ist es nicht verkehrt, einmal alle Anleitungen von aqui zu empfehlen. Der Produktivität im Alltag, schadet es definitiv nicht. 😉
Das ist immer meine Trumpfkarte, wenn ich mit "Trial and Error" nicht weiterkommen. Muss mir echt angewöhnen, seine Tuts zu Beginn zu lesen und nicht erst, wenn ich nicht weiter weiß face-smile

Gruß
C.C.

Gruß NV
Mitglied: 148656
148656 Jul 30, 2021 at 16:24:09 (UTC)
Goto Top
Zitat von @NixVerstehen:
...
Das ist immer meine Trumpfkarte, wenn ich mit "Trial and Error" nicht weiterkommen. Muss mir echt angewöhnen, seine Tuts zu Beginn zu lesen und nicht erst, wenn ich nicht weiter weiß face-smile

Besser wäre es 😉 immerhin macht @aqui dies freiwillig, neben seinem regulären Job und Privatleben.
Er hatte ja schon einmal seinen Abgang geübt. Und da hatten einige Besserung gelobt 🤫

Gruß
C.C.

Gruß NV
Member: NixVerstehen
NixVerstehen Jul 30, 2021 at 16:46:28 (UTC)
Goto Top
Zitat von @148656:
Besser wäre es 😉 immerhin macht @aqui dies freiwillig, neben seinem regulären Job und Privatleben.
Er hatte ja schon einmal seinen Abgang geübt. Und da hatten einige Besserung gelobt 🤫

Ich finde es echt toll und beeindruckend, wieviel Mühe er sich hiermit macht und wieviel Geduld er beim Erklären mitbringt. So fundiertes technisches Wissen verdient wirklich Respekt.
Member: Pjordorf
Pjordorf Jul 30, 2021 at 16:57:52 (UTC)
Goto Top
Hallo,

Zitat von @Ongoge:
Hinsichtlich des Routing bzw. der Mitgliedschaften der VLAN scheint etwas nicht zu stimmen...
Beweise?

Beispiel: Port 7 und 8 befinden sich im VLAN 50, sie sollen nur untereinander kommunizieren dürfen.
Auch so Konfigurirt?

Trotzdem kann ich Verbindungen zu allen anderen Subnetzen bzw. deren Mitgliedern aufbauen (z.B. 10.3, 99.254)
Du weißt schon was ein Subnetz ist? https://de.wikipedia.org/wiki/Subnetz
Du meinst sicherlich Netze, und da braucht es mehr als nur passende Subnetzmaske damit du eine Unterhaltung stattfinden kann.

Gruß,
Peter
Member: Ongoge
Ongoge Jul 30, 2021 at 17:12:12 (UTC)
Goto Top
Zitat von @Pjordorf:

Hallo,

Zitat von @Ongoge:
Hinsichtlich des Routing bzw. der Mitgliedschaften der VLAN scheint etwas nicht zu stimmen...
Beweise?

Von meinem Verständnis her, Beweise nicht face-smile

Beispiel: Port 7 und 8 befinden sich im VLAN 50, sie sollen nur untereinander kommunizieren dürfen.
Auch so Konfigurirt?
Jup


Trotzdem kann ich Verbindungen zu allen anderen Subnetzen bzw. deren Mitgliedern aufbauen (z.B. 10.3, 99.254)
Du weißt schon was ein Subnetz ist? https://de.wikipedia.org/wiki/Subnetz
Du meinst sicherlich Netze, und da braucht es mehr als nur passende Subnetzmaske damit du eine Unterhaltung stattfinden kann.
Netze im Sinne der gekappselten VLAN, ja genau.
Eine Unterhalten zwischen allen findet ja statt.


Gruß,
Peter
Member: Ongoge
Ongoge Jul 30, 2021 at 17:17:28 (UTC)
Goto Top
Zitat von @NixVerstehen:

Zitat von @148656:
Besser wäre es 😉 immerhin macht @aqui dies freiwillig, neben seinem regulären Job und Privatleben.
Er hatte ja schon einmal seinen Abgang geübt. Und da hatten einige Besserung gelobt 🤫

Ich finde es echt toll und beeindruckend, wieviel Mühe er sich hiermit macht und wieviel Geduld er beim Erklären mitbringt. So fundiertes technisches Wissen verdient wirklich Respekt.

Da sprichst du ein wahres Wort face-smile
Mitglied: 148656
148656 Jul 30, 2021 updated at 17:27:50 (UTC)
Goto Top
Zitat von @Ongoge:

Zitat von @NixVerstehen:

Zitat von @148656:
Besser wäre es 😉 immerhin macht @aqui dies freiwillig, neben seinem regulären Job und Privatleben.
Er hatte ja schon einmal seinen Abgang geübt. Und da hatten einige Besserung gelobt 🤫

Ich finde es echt toll und beeindruckend, wieviel Mühe er sich hiermit macht und wieviel Geduld er beim Erklären mitbringt. So fundiertes technisches Wissen verdient wirklich Respekt.

Da sprichst du ein wahres Wort face-smile

Prima! Dann auf in aquis Tutorials 😉
Lesen und verstehen. Das Wochenende gibt euch 48h
Member: Ongoge
Ongoge Jul 30, 2021 updated at 17:29:08 (UTC)
Goto Top
Um es nochmal zusammenzufassen:
Ich wünsche mir, dass je VLAN eine Art Zugriffkontrolle geschieht.

Damit möchte ich umsetzen, dass beispielsweise die "Gäste" (VLAN 40) über die AP und Switch eingesammelt und kontrolliert nur Internetzugriff erhalten, von den restlichen VLAN aber abgekappselt sind.

Gehofft hatte ich, dies Mithilfe der VLAN Memberships zu lösen.
Dort kann man ja definieren (VLAN Inferace Mode: "General"), auf welche VLAN ungetaggt wird und welche "forbidden" sind:
vlan membership
Member: Ongoge
Ongoge Jul 30, 2021 at 17:28:18 (UTC)
Goto Top
Zitat von @148656:

Zitat von @Ongoge:

Zitat von @NixVerstehen:

Zitat von @148656:
Besser wäre es 😉 immerhin macht @aqui dies freiwillig, neben seinem regulären Job und Privatleben.
Er hatte ja schon einmal seinen Abgang geübt. Und da hatten einige Besserung gelobt 🤫

Ich finde es echt toll und beeindruckend, wieviel Mühe er sich hiermit macht und wieviel Geduld er beim Erklären mitbringt. So fundiertes technisches Wissen verdient wirklich Respekt.

Da sprichst du ein wahres Wort face-smile

Prima! Dann auf in aquis Tutorials 😉
Lesen und verstehen. Das Wochenende gibt euch 48h

Nicht mit 2 kleinen Kindern :D
Mitglied: 148656
148656 Jul 30, 2021 at 17:33:30 (UTC)
Goto Top
Wie alt sind die? Aquis Anleitungen sind von 6-99 Jahre. Und wenn jünger, zum einschlafen vorlesen.
Member: Ongoge
Ongoge Jul 30, 2021 at 17:36:29 (UTC)
Goto Top
Zitat von @148656:

Wie alt sind die? Aquis Anleitungen sind von 6-99 Jahre. Und wenn jünger, zum einschlafen vorlesen.

face-smile
Member: NixVerstehen
NixVerstehen Jul 30, 2021 at 19:06:42 (UTC)
Goto Top
Zitat von @Ongoge:

Um es nochmal zusammenzufassen:
Ich wünsche mir, dass je VLAN eine Art Zugriffkontrolle geschieht.

Damit möchte ich umsetzen, dass beispielsweise die "Gäste" (VLAN 40) über die AP und Switch eingesammelt und kontrolliert nur Internetzugriff erhalten, von den restlichen VLAN aber abgekappselt sind.

Gehofft hatte ich, dies Mithilfe der VLAN Memberships zu lösen.
Dort kann man ja definieren (VLAN Inferace Mode: "General"), auf welche VLAN ungetaggt wird und welche "forbidden" sind:

Ist klar. Grundsätzlich hast du mit der Segmentierung in VLANs den richtigen Weg eingeschlagen. Allerdings kannst du alleine mit der Segmentierung noch nicht die Zugriffe zwischen den VLANs regeln. Hier können trotzdem noch alle Geräte VLAN-übergreifend miteinander kommunizieren. Hierzu brauchst du die ACL's (Access Control List). Die werden in deinem Fall auf dem SG250 erstellt.

Hier mal ein bisschen was als Wochenend-Lektüre:

Cisco - IP Zugriffslisten konfigurieren
Cisco - häufig verwendete IP-Zugrifflisten konfigurieren

Gruß NV
Member: Ongoge
Ongoge Jul 30, 2021 at 19:42:16 (UTC)
Goto Top
Zitat von @NixVerstehen:

Zitat von @Ongoge:

Um es nochmal zusammenzufassen:
Ich wünsche mir, dass je VLAN eine Art Zugriffkontrolle geschieht.

Damit möchte ich umsetzen, dass beispielsweise die "Gäste" (VLAN 40) über die AP und Switch eingesammelt und kontrolliert nur Internetzugriff erhalten, von den restlichen VLAN aber abgekappselt sind.

Gehofft hatte ich, dies Mithilfe der VLAN Memberships zu lösen.
Dort kann man ja definieren (VLAN Inferace Mode: "General"), auf welche VLAN ungetaggt wird und welche "forbidden" sind:

Ist klar. Grundsätzlich hast du mit der Segmentierung in VLANs den richtigen Weg eingeschlagen. Allerdings kannst du alleine mit der Segmentierung noch nicht die Zugriffe zwischen den VLANs regeln. Hier können trotzdem noch alle Geräte VLAN-übergreifend miteinander kommunizieren. Hierzu brauchst du die ACL's (Access Control List). Die werden in deinem Fall auf dem SG250 erstellt.

Hier mal ein bisschen was als Wochenend-Lektüre:

Cisco - IP Zugriffslisten konfigurieren
Cisco - häufig verwendete IP-Zugrifflisten konfigurieren

Gruß NV

Hi NV,
das werde ich mir auf jeden Fall mal anschauen, um dort detailierter zu regeln.
Aktuell habe ich es, wenn auch rudimentär, in etwa hinbekommen:
Gemäß der IPv4based ACE Listen habe ich Ausnahmen (permit) definiert (z.B. auf den DHCP-Server zugelassen). Danach habe ich mittels ACL Binding (VLAN) dem jeweiligen VLAN per default action "deny any" hinterlegt und die "Ausnahmenliste" hinterlegt. Elegant ist anders (da "any ip"), aber so kann ich erstmal das nötigste aussperren.