pixel24
Goto Top

Hilfe beim ersten Cisco-VLAN

Hallo zusammen,

sorry wenn ich Euch noch einmal mit dem Thema nerve aber ich bekomme die VLAN-Einrichtung mit einem Cisco-Switch nicht hin.

Die Umgebung stellt sich wie folgt dar. Ich habe einen Proxmox-Server und dort eine Bridge
vmbr2
, An diese Bridge ist NIC
eno1
gebunden:

vlan-bild-1

Die VM pfSense ist als einzige VM an diese Bridge gebunden:

vlan-bild-2

Wie an den Bildern zu erkennen ist habe an der Brige VLAN aktiviert und am Device der VM die VLAN-ID 30 eingetragen. Die pfSense hat auf diesem Interface die
192.168.224.254/19
. Die Standard-Firewall-Regeln auf der pfSense habe ich erzeugt damit das Interface überhaupt erreichbar ist.

Wenn ich nun einen Desktop-Switch an die Server-NIC
eno1
hänge und diesen Switch ebenfalls ein Laptop welches ich manuell auf
192.168.224.123/19
konfiguriert habe anschließe kann ich die pfSense unter 192.168.224.254 per ping erreichen. Damit wollte ich prüfen das die IP-Konfiguration stimmt und funktioniert.

Nun möchte ich die pfSense und das Laptop an Port 47 und 48 des Cisco CBS250-48P-4X anschließen. Auf diesen Ports soll nun lediglich das VLAN ID 30 sein was ich natürlich zuerst einrichte. Da kein Port benötigt wird der mehrere VLAN-ID's weitergeben muss benötige ich ja kein Trunk-Interface.

Ich habe folgende Anleitungen von Cisco gefunden:

https://www.cisco.com/c/de_de/support/docs/smb/switches/Cisco-Business-S ...

Dieser bin ich gefolgt und habe zunächst das VLAN angelegt:

vlan-bild-3

Anschließend soll man unter "Port zu VLAN" den Filter auf das gewünschte VLAN stellen und "Go" klicken was für mich gar keinen Sinn ergibt. Das macht IMHO erst Sinn wenn man diverse Ports einer VLAN-ID zugeordnet hat und diese gefiltert anzeigen möchte.

Entgegen der Beschreibung kann ich bei meinen Ports 47/48 nur:

- Untagged
- Excluded

auswählen. Das in der Doku zu sehende "Tagged" steht nicht zur Verfügung. Ich habe es dann abgebrochen und den Wizard gestartet. Das VLAN30 ausgewählt und die beiden Ports ausgwählt (keinen Trunk-Port). Im Ergebnis sieht das nun so aus:

vlan-bild-4

Stecke ich nun beide Kabel in diese beiden Ports (das sind die ganz rechten vor den Uplink-Ports) funktioniert der Ping vom Notebook auf die pfSense nicht mehr.

Es muss also an meiner VLAN-Konfiguration auf dem Cisco liegen. Aber was mache ich falsch?

Ich habe dann nach einem YT-Video gesucht und auch eines von Cisco gefunden. Sogar für diese Serie. Die gute Frau hat das VLAN wie ich angelegt und ist dann auch einen Menüpunkt "privat VLAN" ... oder so ähnlich. Den gibt es bei mir überhaupt nicht. Ja, die Konfig-Ansicht steht auf "Erweitert".

Beste Grüße
pixel24

Content-Key: 43675993306

Url: https://administrator.de/contentid/43675993306

Printed on: April 27, 2024 at 18:04 o'clock

Member: aqui
Solution aqui Nov 08, 2023 updated at 15:43:30 (UTC)
Goto Top
Dafür ist ein Forum ja da.... 😉
Vielleicht helfen dir diese 2 Links die das Prinzip bei VmWare und Proxmox verdeutlichen:
VLAN mit Cisco SG220, ESXIund Pfsense
Pfsense in Proxmox als Router

Firewall solltest du auch immer deaktivieren am Proxmox vSwitch, denn es ist überflüssig zusätzlich noch die Firewall des Hypervisors zu verwenden.
Beachte auch das du die AES NI Funktion unter Proxmox an die pfSense VM durchreichst!
AES Hardware auf Proxmox VM

Da kein Port benötigt wird der mehrere VLAN-ID's weitergeben muss benötige ich ja kein Trunk-Interface.
Das ist per se völlig richtig und klappt auch wenn das VLAN 30 auf der anderen Seite untagged angeliefert wird.
Der vSwitch reicht aber den VLAN Tag 30 der VM durch so das dein VLAN 30 dann entsprechend Tagged angeliefert wird und wenn du das dann auf einen Access Port am externen Switch steckst der untagged Traffic erwartet, kann es erwartungsgemäß natürlich nicht klappen.

Hättest du auch selber ohne Thread sehen können wenn du dort einmal einen Wireshark angeklemmt hättest und dir den Traffic angesehen hättest. face-wink
vlansniff14
(Hier am Beispiel VLAN 14)
Entscheidend für die Konfiguration des externen Switches ist also immer WIE der vSwitch den Traffic nach draußen anliefert!

Fazit:
Wenn der Traffic mit Tag angeliefert wird musst du auf Trunk gehen damit der die Tags lesen kann. Du kannst dann noch zusätzlich "accept only tagged" klicken am Port, damit unterdrückst du dann auch das native VLAN (untagged, U) an dem Port und akzeptierst nur tagged Frames. Auf Trunks / Uplinks wird in der Regel das native VLAN immer mit ausgesendet.

Vielleicht hilft dir die VLAN Schnellschulung noch etwas zum besseren Verständnis?!
Member: em-pie
Solution em-pie Nov 08, 2023 at 19:30:37 (UTC)
Goto Top
Moin,

Kenne Proxmox nicht, aber
Stecke ich nun beide Kabel in diese beiden Ports (das sind die ganz rechten vor den Uplink-Ports) funktioniert der Ping vom Notebook auf die pfSense nicht mehr.
könnte bedeuten, dass der Switch einen Loop erkannt hat und beide Ports „offline“ schaltet.

Schau mal ins Log des Switches.

Willst du beide Ports nutzen, musst du einen Etherchannel („LACP“) bilden.
Member: aqui
aqui Nov 09, 2023 at 07:01:47 (UTC)
Goto Top
Details zu Link Aggregation auch HIER.
Member: pixel24
pixel24 Nov 09, 2023 at 09:29:27 (UTC)
Goto Top
Guten Morgen,

Firewall solltest du auch immer deaktivieren am Proxmox vSwitch, denn es ist überflüssig zusätzlich noch die Firewall des Hypervisors zu verwenden.

ja, das mache ich "eigentlich" immer und habe es bei der NIC schlicht und ergreifen vergessen. Jedoch nachgeholt.

Beachte auch das du die AES NI Funktion unter Proxmox an die pfSense VM durchreichst!
Ja. Das mach ich, seit Du mich mal auf den Artikel hingewiesen hast immer face-smile


Da kein Port benötigt wird der mehrere VLAN-ID's weitergeben muss benötige ich ja kein Trunk-Interface.
Das ist per se völlig richtig und klappt auch wenn das VLAN 30 auf der anderen Seite untagged angeliefert wird.
Der vSwitch reicht aber den VLAN Tag 30 der VM durch so das dein VLAN 30 dann entsprechend Tagged angeliefert wird und wenn du das dann auf einen Access Port am externen Switch steckst der untagged Traffic erwartet, kann es erwartungsgemäß natürlich nicht klappen.

Vorweg: Es funktioniert face-smile

Also, wenn an ein Port sowohl "tagged" als auch "untagged" ankommt muss der Trunk-Port verwendet werden.

Das Thema hat mich Gestern Zuhause noch lange beschäftigt (ohne Zugriff auf das System) und mir kam folgender Gedanke. Wenn, wie in meinem Fall innerhalb des PVE an der VMBR2 (Gäste) lediglich eine virtuelle NIC "angeschlossen" habe (3. der pfSense):

Übersicht-aufbau2

hätte es also auch funktioniert wenn ich im PVE die VLAN-Konfiguration heraus genommen hätte und lediglich VLAN-30 "untagged" mit den beiden Ports am Cisco eingerichtet hätte (ohne Trunk-Port), oder?

Hättest du auch selber ohne Thread sehen können wenn du dort einmal einen Wireshark angeklemmt hättest und dir den Traffic angesehen hättest. face-wink

soweit bin ich noch nicht, eine der vielen Baustellen die es noch zu schließen gilt.


Wenn der Traffic mit Tag angeliefert wird musst du auf Trunk gehen damit der die Tags lesen kann. Du kannst dann noch zusätzlich "accept only tagged" klicken am Port, damit unterdrückst du dann auch das native VLAN (untagged, U) an dem Port und akzeptierst nur tagged Frames.

Diese Einstellung hae ich im Switch nicht gefunden. Werde aber nochmal genauer schauen wo sich diese versteckt.

Wie gesagt. Es funktioniert. Ich lese mir jetzt erst mal die verlinkten Dokus durch und wenn dann alles klar ist werde ich "gelöst markieren"

Danke für die Unterstützung!
Member: pixel24
pixel24 Nov 09, 2023 at 12:31:52 (UTC)
Goto Top
Ich frage mich gerade ob die von mir angedachten VLAN's für LAN (ID 10) und DMZ (ID 20) so überhaupt Sinn machen wie ich es in der Grafik dargestellt habe.

Für die DMZ habe ich ja Subnetting gemacht und hierfür ein eigenes Subnet augespannt. Dort platziere ich die Systeme die sowohl von intern, als auch von extern erreicht werden sollen. Das sind Groupware, Cloud etc.

Der ADS ist in einem anderen Subnet und von außen nicht zugänglich. Von intern sollen am Switch alle Systeme ohne Einschränkung erreichbar sein.

Das bedeutet doch das ich an der pfSense reglementiere dass nur die Systeme in der DMZ zugänglich sind.

Da würden mir die beiden VLAN's doch keine weiteren Vorteile sondern nur Konfigurations-Aufwand bringen.

Oder sehe ich das falsch?
Member: aqui
Solution aqui Nov 10, 2023 at 10:16:03 (UTC)
Goto Top
Es funktioniert
Glückwunsch! 👏👍 So sollte es auch sein.
wenn an ein Port sowohl "tagged" als auch "untagged" ankommt muss der Trunk-Port verwendet werden.
Das ist bei 802.1q VLAN Trunks in der Regel immer so. Alle VLANs die dort getaggt werden sollen kommen dann mit einem VLAN Tag und das Native oder PVID VLAN an dem Port bestimmt immer in welches VLAN UNtagged Traffic (also solcher der keine VLAN Information hat) geforwardet wird.
Der Cisco Switch zeit dir das immer mit "UP" an. U=Untagged, P=PVID bzw. "T" T=Tagged.
Du kannst im Port Setup des Switches aber auch angeben das der Port ausschliesslich nur getaggten Traffic annehmen soll. (Admit tagged only) Dann dropt er UNtagged Traffic an dem Port in den Datenmülleimer.
Diese Einstellung hae ich im Switch nicht gefunden.
VLAN Setup -> Interface Settings
pvid
Das bedeutet doch das ich an der pfSense reglementiere dass nur die Systeme in der DMZ zugänglich sind.
Das ist richtig!
Da würden mir die beiden VLAN's doch keine weiteren Vorteile sondern nur Konfigurations-Aufwand bringen.
Aus einfacher Sicht ja. Genau kann man das aber nur beantworten wenn man deine Design Vorgaben und wer darf was genau kennt. face-wink
Member: aqui
aqui Nov 26, 2023 at 14:05:57 (UTC)
Goto Top
Wenn es das denn nun war:
How can I mark a post as solved?
nicht vergessen!