Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWünsch Dir wasWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Konfiguration Access-Point: Grundsätzliche Fragen

Mitglied: scriptorius

scriptorius (Level 1) - Jetzt verbinden

22.05.2020 um 12:30 Uhr, 630 Aufrufe, 18 Kommentare

Hallo,

Ziel: fritz.repeater 1750e über Lan-Anschluss als Access-Point nutzen

Mein Router ist ein Apu2, darauf pfsense installiert.
Mein Switch ist ein Cisco SG350-28

Ich habe mehrere VLANs konfiguriert, natürlich auf den Switch und dem Router.
Diese sind verbunden über einen "tagged Trunk Port"
Als Firewallregel habe ich das „Scheunentor“ geöffnet, um jene als Fehlerquelle auszuschließen.

Meine PCs haben auch eine Internetverbindung im jeweiligen VLAN.
Diese sollten also richtig konfiguriert sein.

Mit dem fritz.repeater 1750e als Access-Point verhält es sich so:
Liegt der Anschluss des Access-Points in einem VLAN (hier VLAN10), wird der Access-Point in der Pfsense angezeigt unter: Status > DHCP Leases.
Ich kann auf den Repeater zugreifen und diesen konfigurieren.
Ein Smartphone verbindet sich auch mit dem Access-Point, erhält aber keinen Zugriff auf das Internet. (Das gleiche Ergebnis habe ich auch, wenn ich dem Access-Point eine feste IP gebe.)

Liegt der Anschluss des Access-Points im gleichen Netzwerk, wie der Lan Anschluss der pfsense (VLAN1, also quasi ohne VLAN-Konfiguration) funktioniert er, wie ich das will. Mein Smartphone kann sich mit Repeater verbinden und erhalte Zugriff auf das Internet.

Die Frage ist: Warum?
Bzw. wie kann ich den Access-Point mit dem VLAN10 verbinden und damit dann eine Verbindung ins Internet herstellen?
Mitglied: Lochkartenstanzer
22.05.2020 um 12:34 Uhr
Zitat von scriptorius:

Die Frage ist: Warum?

vermutlich Routing oder Firewall-regeln, die das verhindern.

Bzw. wie kann ich den Access-Point mit dem VLAN10 verbinden und damit dann eine Verbindung ins Internet herstellen?

Einfach direkt verbinden, Routing einrichten und per Firewall erlauben.

  • Stimmt das default gateway sowohl auf fritte als auch auf Mobiltelefon?

  • Wer macht das DHCP?

  • Bekommt das Mobiltelefon die korrekten Daten per DHCP?

Normalerweise arbeiten die fritten als AP unproblematisch, wenn man denen sagt, daß sie nur AP sein sollen.

lks
Bitte warten ..
Mitglied: scriptorius
22.05.2020 um 12:50 Uhr
Hi,

danke für Deine Antwort.
Ich muss vorweg sagen, dass ich mich gerade erst in die Thematik einarbeite.
Wahrscheinlich sehe ich die Zusammenhänge noch nicht.

Einfach direkt verbinden, Routing einrichten und per Firewall erlauben.
Kannst Du hierzu noch ausführlicher etwas schreiben?
Dazu habe ich noch keine Einstellungen vorgenommen.

* Stimmt das default gateway sowohl auf fritte als auch auf Mobiltelefon?
Auf der fritte auf auf jeden Fall (VLAN10=192.168.10.1)
"Gateway auf dem Mobiltelefon einstellen"
Diesem Stichwort gehe ich noch mal nach.

* Wer macht das DHCP?
Die pfsense

* Bekommt das Mobiltelefon die korrekten Daten per DHCP?
Davon gehe ich mal aus, denn "ohne Vlan" funktioniert es ja.̣̣̣

Normalerweise arbeiten die fritten als AP unproblematisch, wenn man denen sagt, daß sie nur AP sein sollen.
Das ist schon mal gut zu wissen, dass es grundsätzlich kein Problem sein sollte.
Bitte warten ..
Mitglied: Lochkartenstanzer
22.05.2020 um 13:27 Uhr
Zitat von scriptorius:

Normalerweise arbeiten die fritten als AP unproblematisch, wenn man denen sagt, daß sie nur AP sein sollen.
Das ist schon mal gut zu wissen, dass es grundsätzlich kein Problem sein sollte.

Du mußt nur beachten, daß der AP selbst keine VLANs kann.

lks
Bitte warten ..
Mitglied: aqui
LÖSUNG 22.05.2020 um 13:34 Uhr
2 Dinge solltest du vorab mal aufklären bevor wir ins Eimngemachte gehen:
1.)
Ist deine VLAN Switch / pfSense Kombination so konfiguriert das der Switch rein als Layer 2 VLAN Switch rennt und die pfSense zentral routet, sprich genau wie es im hiesigen VLAN Tutorial beschrieben ist:
https://administrator.de/wissen/vlan-installation-routing-pfsense-mikrot ...
Oder, da du ja einen Layer 3 Switch betreibst der ja auch routen kann...
2.)
Das dieser das Routing macht mit einem ransfer Netz zur pfSense wie es hier beschrieben ist:
https://www.administrator.de/forum/verständnissproblem-routing-sg30 ...

Das wäre essentiell wichtig zu wissen fürs Troubleshooting !
Es hört sich etwas nach Option 1.) an ?!
Der klassische Fehler der hier gemacht wird ist das vergessen wird dann am virtuellen VLAN 10 IP Interface der Firewall auch eine Scheunentor Regel zu definieren.
Es ist völlig unverständlich warum du nicht einmal strategisch vorgegangen bist:
  • Auf die pfSense ins Diagnostics Menü und dann Ping
  • Dort einen Ping ausführen auf die VLAN 1 IP der pfSense mit Source Address = VLAN 10 IP
  • Klappt das mit der Source Address = VLAN 10 IP einen Ping auf eine Internet IP wie 8.8.8.8 machen
Klappt das beides weisst du sicher das das VLAN 10 Routing ins Internet klappt. Dann der nächste Schritt:
  • Test PC an einen Untagged Access Port des Switches in VLAN 10
  • Check mit ipconfig ob der Test PC eine korrekte IP Adresse im VLAN 10 von der pfSense bekommen hat und das Gateway und DNS auf die pfSense VLAN 10 IP Adresse zeigen. Check auch in den DHCP Leases.
  • Ping mit dem Test PC auf die VLAN 10 IP der pfSense. Sollte klappen !
  • Ping mit dem Test PC auf die VLAN 1 IP der pfSense. Sollte klappen !
  • Ping mit dem Test PC auf eine Internet IP Adresse z.B. 8.8.8.8
  • Ping mit dem Test PC auf einen Internet Host Namen wie z.B. www.heise.de. Sollte dann auch klappen.
Klappt das auch kannst du dir jetzt ganz sicher sein das die VLAN 10 Connectivity ins Internet wasserdicht funktioniert. Weiter gehts...
  • Access Point an den VLAN 10 Untagged Access Port
  • Bekommt der Accesspoint eine IP von der pfSense ? Wenn ja: ist er pingbar und hat Management GUI Access von einem Endgerät im VLAN 10 ?
  • Dann mit einem WLAN Endgerät, Smartphoen, Laptop etc. den AP verbinden
  • Check wieder mit ipconfig oder den Smartphone Tools wie z.B. den bekannten_HE.net_Tools ob die VLAN 10 IP sowie Gateway und DNS korrekt ist.
  • Ping Check der 3 IP Adressen und des Hostnamens dann wie oben.

Das sind doch nun allersimpelste Schritte die auch ein völliger Laie und ein Anfänger einmal Schritt für Schritt abarbeitet um den Fehler sauber einzugrenzen. Fragt sich warum du dazu nicht in der Lage bist ??
Fazit:
Führe diese Tests aus und sage uns genau an welchem Schritt es kneift.

Generell ist es besser wenn du auch dein WLAN segmentierst wie Gast WLAM, IoT/Haustechnik und privates WLAN z.B. das du immer mit SSID fähigen APs arbeitest. Sie dazu das Praxisbeispiel im o.a. VLAN Tutorial !
Einen Repeater im WLAN zu verwenden ist immer ein vollständiges NoGo. Wegen der Half Duplex und Hidden Station Problematiken reisst das meist die Performance so in den Keller das das WLAN unbrauchbar wird.
Mal ganz abgesehen davon das MSSID Designs damit technisch nicht möglich sind !
Bitte warten ..
Mitglied: Lochkartenstanzer
22.05.2020, aktualisiert um 13:47 Uhr
Zitat von aqui:

Einen Repeater im WLAN zu verwenden ist immer ein vollständiges NoGo. Wegen der Half Duplex und Hidden Station Problematiken reisst das meist die Performance so in den Keller das das WLAN unbrauchbar wird.

Hallo Aqui,

Auch wenn das Fritzteil "Repeater" heißt, ist es genaugenommen ein AP, der sowohl "WLAN" als auch "LAN" als Distribution System nutzen kann.

Wenn man den über LAN anschließt, ist das ein ganz normaler AP.

Daß es bessere APs gibt, die man mit einer pfsense sinnvoller einsetzen kann (z.B. die Mikrotik hAPs), steht natürlich außer Frage.

lks
Bitte warten ..
Mitglied: aqui
22.05.2020 um 14:05 Uhr
Auch wenn das Fritzteil "Repeater" heißt, ist es genaugenommen ein AP
Versteht wohl nur AVM diesen Unsinn !
Danke für das Feedback...wieder was gelernt und froh keinen solchen AVM Kram zu besitzen...
Bitte warten ..
Mitglied: Lochkartenstanzer
22.05.2020, aktualisiert um 14:08 Uhr
Zitat von aqui:

Auch wenn das Fritzteil "Repeater" heißt, ist es genaugenommen ein AP
Versteht wohl nur AVM diesen Unsinn !

Mit "Repeater" können die typischen AVM-Kunden etwas anfangen. Mit AP oder Distributions System nicht. Ist also nur Marketing.

lks
Bitte warten ..
Mitglied: aqui
22.05.2020 um 14:10 Uhr
Betonung liegt dann auf "die typischen AVM-Kunden" !! Ein Schelm wer Böses dabei denkt !
Bitte warten ..
Mitglied: scriptorius
22.05.2020 um 15:01 Uhr
Hallo,

entschuldigt, der Mittagstisch hat gerufen, anschließend gab es Kaffee


2 Dinge solltest du vorab mal aufklären bevor wir ins Eimngemachte gehen:
1.)
Ist deine VLAN Switch / pfSense Kombination so konfiguriert das der Switch rein als Layer 2 VLAN Switch rennt und die pfSense zentral routet, sprich genau wie es im hiesigen VLAN Tutorial beschrieben ist:
https://administrator.de/wissen/vlan-installation-routing-pfsense-mikrot ...
Oder, da du ja einen Layer 3 Switch betreibst der ja auch routen kann...

Ja, der Switch ist als Layer 2 Switch konfiguriert (ich weiß, aber der Switch war eineinmaliges Angebot)
Ja, Deine Anleitung war bei der Konfiguration meine Grundlage.

2.)
Das dieser das Routing macht mit einem ransfer Netz zur pfSense wie es hier beschrieben ist:
https://www.administrator.de/forum/verständnissproblem-routing-sg30 ...

Nein, die "Routing-Funktion" habe ich auf dem Switch deaktiviert.
Das wird wahrscheinlich der Fehler sein.
Ich kann das allerdings erst heute Abend in Ruhe testen, da der Besuch noch eine Weile "beschäftigt" werden will.
Ich melde mich sofort, wenn ich die Tests durchgeführt (s.u.).


Das wäre essentiell wichtig zu wissen fürs Troubleshooting !
Es hört sich etwas nach Option 1.) an ?!
Der klassische Fehler der hier gemacht wird ist das vergessen wird dann am virtuellen VLAN 10 IP Interface der Firewall auch eine Scheunentor Regel zu definieren.

In den unterschiedlichen VLANs habe ich auch die "Scheunentor-Regel" gesetzt.

Es ist völlig unverständlich warum du nicht einmal strategisch vorgegangen bist:
  • Auf die pfSense ins Diagnostics Menü und dann Ping
  • Dort einen Ping ausführen auf die VLAN 1 IP der pfSense mit Source Address = VLAN 10 IP
  • Klappt das mit der Source Address = VLAN 10 IP einen Ping auf eine Internet IP wie 8.8.8.8 machen
Klappt das beides weisst du sicher das das VLAN 10 Routing ins Internet klappt. Dann der nächste Schritt:
  • Test PC an einen Untagged Access Port des Switches in VLAN 10
  • Check mit ipconfig ob der Test PC eine korrekte IP Adresse im VLAN 10 von der pfSense bekommen hat und das Gateway und DNS auf die pfSense VLAN 10 IP Adresse zeigen. Check auch in den DHCP Leases.
  • Ping mit dem Test PC auf die VLAN 10 IP der pfSense. Sollte klappen !
  • Ping mit dem Test PC auf die VLAN 1 IP der pfSense. Sollte klappen !
  • Ping mit dem Test PC auf eine Internet IP Adresse z.B. 8.8.8.8
  • Ping mit dem Test PC auf einen Internet Host Namen wie z.B. www.heise.de. Sollte dann auch klappen.
Klappt das auch kannst du dir jetzt ganz sicher sein das die VLAN 10 Connectivity ins Internet wasserdicht funktioniert. Weiter gehts...
  • Access Point an den VLAN 10 Untagged Access Port
  • Bekommt der Accesspoint eine IP von der pfSense ? Wenn ja: ist er pingbar und hat Management GUI Access von einem Endgerät im VLAN 10 ?
  • Dann mit einem WLAN Endgerät, Smartphoen, Laptop etc. den AP verbinden
  • Check wieder mit ipconfig oder den Smartphone Tools wie z.B. den bekannten_HE.net_Tools ob die VLAN 10 IP sowie Gateway und DNS korrekt ist.
  • Ping Check der 3 IP Adressen und des Hostnamens dann wie oben.

Genau deshalb bin ich hier, um das zu lernen, vielen Dank


Das sind doch nun allersimpelste Schritte die auch ein völliger Laie und ein Anfänger einmal Schritt für Schritt abarbeitet um den Fehler sauber einzugrenzen. Fragt sich warum du dazu nicht in der Lage bist ??

Nein, hier wird klar, dass ich wirklich ganz am Anfang bin
Danke für die Geduld.

Fazit:
Führe diese Tests aus und sage uns genau an welchem Schritt es kneift.

Generell ist es besser wenn du auch dein WLAN segmentierst wie Gast WLAM, IoT/Haustechnik und privates WLAN z.B. das du immer mit SSID fähigen APs arbeitest. Sie dazu das Praxisbeispiel im o.a. VLAN Tutorial !
Einen Repeater im WLAN zu verwenden ist immer ein vollständiges NoGo. Wegen der Half Duplex und Hidden Station Problematiken reisst das meist die Performance so in den Keller das das WLAN unbrauchbar wird.
Mal ganz abgesehen davon das MSSID Designs damit technisch nicht möglich sind !

Die WLAN-Segmention will ich auch letzlich machen.
Ich will aber erstmal die vorhandenen Hardware nutzen, um zu sehen, ob ich es grundsätzlich hinbekomme.
Nicht, dass ich neue Sachen besorge und anschließend feststelle, dass das ganze Projekt doch eine Schuhnummer zu groß für mich ist
Bitte warten ..
Mitglied: aqui
22.05.2020, aktualisiert um 15:08 Uhr
anschließend gab es Kaffee
Ein Stück 🍰 hätt ich jetzt auch gerne...
Nein, die "Routing-Funktion" habe ich auf dem Switch deaktiviert. Das wird wahrscheinlich der Fehler sein.
Nein !
Der Switch arbeitet ja dann rein nur im Layer 2 ! Von IP und Routing hat er dann keinerlei Ahnung. Den kannst du deshalb also komplett ausschliessen. Natürlich nur sofern die VLAN Zuordnung sauber stimmt, denn DIE ist natürlich immer vom Switch abhängig !
Fürs Routing und IP Forwarding ins Internet ist bei dir und Option 1. immer rein nur die pfSense zuständig. Deshalb solltest du dort immer zuerst die Diagnostics Optionen nutzen !
In den unterschiedlichen VLANs habe ich auch die "Scheunentor-Regel" gesetzt.
Was zum Testen erstmal gut ist !
Ich will aber erstmal die vorhandenen Hardware nutzen, um zu sehen, ob ich es grundsätzlich hinbekomme.
Ist auch der richtige Weg und macht Sinn !
Ich melde mich sofort, wenn ich die Tests durchgeführt
Wir sind sehr gespannt...
Bitte warten ..
Mitglied: scriptorius
22.05.2020, aktualisiert um 16:42 Uhr
Hi,
ich habe mal die Tests durchgeführt:

* Auf die pfSense ins Diagnostics Menü und dann Ping
  • Dort einen Ping ausführen auf die VLAN 1 IP der pfSense mit Source Address = VLAN 10 IP*

Das klappt!
3 packets transmitted, 3 packets received, 0.0% packet loss

* Klappt das mit der Source Address = VLAN 10 IP einen Ping auf eine Internet IP wie 8.8.8.8 machen

Das klappt auch.
3 packets transmitted, 3 packets received, 0.0% packet loss

Klappt das beides weisst du sicher das das VLAN 10 Routing ins Internet klappt. Dann der nächste Schritt:
  • Test PC an einen Untagged Access Port des Switches in VLAN 10
  • Check mit ipconfig** ob der Test PC eine korrekte IP Adresse im VLAN 10 von der pfSense bekommen hat und das Gateway und DNS auf die pfSense VLAN 10 IP Adresse zeigen. Check auch in den DHCP Leases.

ifconfig
enp3s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.10.101 netmask 255.255.255.0 broadcast 192.168.10.255
inet6 fe80::99e1:d17e:11b4:26de prefixlen 64 scopeid 0x20<link>
ether j0:55:79:91:51:9f txqueuelen 1000 (Ethernet)
RX packets 24909 bytes 16956971 (16.9 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 14107 bytes 3253421 (3.2 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

* Ping mit dem Test PC auf die VLAN 10 IP der pfSense. Sollte klappen !

ping 192.168.10.1
4 packets transmitted, 0 received, 100% packet loss, time 3063ms

* Ping mit dem Test PC auf die VLAN 1 IP der pfSense. Sollte klappen !

ping 192.168.1.1
4 packets transmitted, 0 received, 100% packet loss, time 3059ms

* Ping mit dem Test PC auf eine Internet IP Adresse z.B. 8.8.8.8
ping 8.8.8.8
4 packets transmitted, 0 received, 100% packet loss, time 3056ms


* Ping mit dem Test PC auf einen Internet Host Namen wie z.B. www.heise.de. Sollte dann auch klappen.
ping www.heise.de
3 packets transmitted, 0 received, 100% packet loss, time 2033ms

Die letzten vier Ping-Versuche sind fehlgeschlagen!


Klappt das auch kannst du dir jetzt ganz sicher sein das die VLAN 10 Connectivity ins Internet wasserdicht funktioniert. Weiter gehts...

* Access Point an den VLAN 10 Untagged Access Port
  • Bekommt der Accesspoint eine IP von der pfSense ? Wenn ja: ist er pingbar und hat Management GUI Access von einem Endgerät im VLAN 10 ?
Ja, er bekommt eine IP von der pfesense
ping 192.168.10.102
3 packets transmitted, 3 received, 0% packet loss, time 2052ms


* Dann mit einem WLAN Endgerät, Smartphoen, Laptop etc. den AP verbinden
  • Check wieder mit ipconfig oder den Smartphone Tools wie z.B. den bekannten_HE.net_Tools ob die VLAN 10 IP sowie Gateway und DNS korrekt ist.
  • Ping Check der 3 IP Adressen und des Hostnamens dann wie oben.
ping 192.168.10.111 # IP des Smartphones
4 packets transmitted, 4 received, 0% packet loss, time 3004ms

Gateway: 192.168.10.1
DNS1: 192.168.10.1
Das passt.

Wie oben werden vom Smartphone die pings verworfen

Das müsste es gewesen sein.
Oben wird deutlich, dass ich vom Test PC im VLAN10 nichts von dem oben anpingen kann.
Ich kann aber damit im Internet surfen, was mich erstaunt ...
Bitte warten ..
Mitglied: aqui
22.05.2020, aktualisiert um 17:49 Uhr
Ping mit dem Test PC auf die VLAN 10 IP der pfSense. Sollte klappen !
Zeigt ja dann ganz klar das der Test PC nicht im VLAN 10 ist und dort vermutlich kein Gateway bekommt.
Da du (vermutlich) ein Mac hast musst du mal netstat -r -n -inet ausführen um mal zu checken ob du eine richtige Gateway IP bekommst im VLAN 10.

Das Fehlerbild zeigt ja klar das die VLAN 10 Konfig soweit auf der pfSense sauber ist. Internet Connectivity ist also da vorhanden.
Der Fehler liegt also dann "dahinter".
  • Falsches oder fehlerhaftes Regelwerk auf dem VLAN 10 IP Interface der FW
  • Falsche oder fehlerhafte Trunk Link Konfig auf dem Switch. (VLAN 1 untagged und VLAN 10 Tagged, Mode = Trunk)
  • Falsche oder fehlerhafte Zuweisung des Switch Access Ports zum VLAN 10. (VLAN 10 Member Untagged, Mode=Access Port.)
Irgendwo stimmt also ggf. was an der Switch Port Zuordnung nicht. Dagegen spricht aber das der Client sauber eine IP bekommen hat. Das lässt einen anderen verdacht aufkommen...

Das ein VLAN 10 Client trotz richtiger DHCP IP und Gateway sowie DNS das pfSense VLAN 10 IP Interface nicht pingen kann lässt den Schluss zu das du KEINE Firewall Regel auf dem VLAN 10 IP Interface der Firewall definiert hast.
Vermutlich hast du das rein nur auf dem physischen Parent Interface gemacht (VLAN 1) und dann laienhaft gedacht das das dann auch für das eigenständige VLAN 10 IP Interface geht. Kann das sein ??
Ein Screenshot der Regelwerke beider VLAN Interfaces wäre mal hilfreich hier.
Bitte warten ..
Mitglied: scriptorius
22.05.2020 um 18:08 Uhr
Zitat von aqui:

Ping mit dem Test PC auf die VLAN 10 IP der pfSense. Sollte klappen !
Zeigt ja dann ganz klar das der Test PC nicht im VLAN 10 ist und dort vermutlich kein Gateway bekommt.
Da du (vermutlich) ein Mac hast musst du mal netstat -r -n -inet ausführen um mal zu checken ob du eine richtige Gateway IP bekommst im VLAN 10.

Nein, einen Mac nutze ich nicht.
Eigentlich am liebsten Debian, zur Zeit aber Mint, da bei Debian bei mit zumindest der Nextcloud Desktop-Client Probleme gemacht hat.

Ein Screenshot der Regelwerke beider VLAN Interfaces wäre mal hilfreich hier.
rules_lan - Klicke auf das Bild, um es zu vergrößern
rules_vlan10 - Klicke auf das Bild, um es zu vergrößern
Danke nochmals für Deine Hilfe
Bitte warten ..
Mitglied: aqui
LÖSUNG 22.05.2020, aktualisiert um 18:19 Uhr
Nein, einen Mac nutze ich nicht.
Sorry, ifconfig sah etwas danach aus. Linux ist umso besser...

Der Fehler springt einen förmlich sofort ins Auge !!
Peinlich das du den nicht selber gesehen hast !
Am VLAN 10 Interface hast du statt All wie es bei den Protokollen üblich ist rein nur TCP erlaubt. Damit scheitert dann die Hälfte aller Dienste (UDP) und es ist klar das das dann sofort scheitert !
Man kann aber daran sehen das die Firewall sauber arbeitet...ist ja auch was. Zu 99,9% ist sowas immer ein PEBKAC Problem.
Zudem ist es falsch als Source "any" anzugeben !! Hier sollte vlan10_net rein. Es können (und sollen) da ja nur Absender vom VLAN 10 kommen !

Korrigier das, dann klappt das auch sofort !
Fazit:
Vor lauter ☕️ und 🍰 wohl 🍅 auf den 👀 Augen gehabt ?!
Bitte warten ..
Mitglied: scriptorius
22.05.2020 um 20:08 Uhr
Super, vielen Dank, jetzt klappt es.
Wieder mal was dazu gelernt.

In Deiner Anleitung >hier< , die sehr hilfreich ist, steht:
Um aufkommenden Frust erst einmal kleinzuhalten kann man eine einfache "Scheunentor" Regel aufsetzten, die zum Testen erstmal alles erlaubt.
Das erreicht man unter Firewall -> Rules für das entsprechende Interface !
Hier legt man eine Regel:
PASS Source: any, Destination: any
an die dann allen Traffic erstmal durchlässt.

Das hatte ich falsch interpretiert.

Kannst Du mir noch einen "vernüftigen" Access-Point empfehlen?
Wichtiger als das Neuste und vielleicht technisch Beste ist für mich wahrscheinlich eine weite Verbreitung und Anleitungen im Netz.
Dann komme ich bis zu einem gewissen Grad selber zurecht.
Hier wird öfter dieser >hier< angesprochen.
Könnte das was für mich sein oder ist der eher für Fortgeschrittene?
Bitte warten ..
Mitglied: aqui
23.05.2020 um 09:52 Uhr
Das hatte ich falsch interpretiert.
Nee, da bist du natürlich schuldlos und der Verfasser ist der Buhmann ! Ich werde das mal korrigieren...
annst Du mir noch einen "vernüftigen" Access-Point empfehlen?
Single Radio oder Dual Radio ??
Single:
https://www.varia-store.com/de/produkt/31918-mikrotik-rbcap2nd-routerboa ...
Dual:
https://www.varia-store.com/de/produkt/31829-mikrotik-cap-ac-rbcapgi-5ac ...
Ist also was für dich !
Ruckus R310 ist auch eine sehr gute Wahl.
Leider hast du dein Budget nicht angegeben...
Bitte warten ..
Mitglied: scriptorius
23.05.2020 um 12:28 Uhr
Vielen Dank,
ich denke, ich nehme den Dual.

Als nächstes beschäftige ich mich aber mit VOIP.

Habe da ein Gigaset c430a, das versuche ich gerade ans Laufen zu bringen.
Das wird bis jetzt wahrscheinlich die größte Herausforderung.
Mein Anbieter ist die Deutsche Glasfaser

Ich versuche erstmal selber soweit ich kann.
Wahrscheinlich werde ich dazu aber noch ein eigenes Thema eröffnen müssen
Wäre Dir dankbar, wenn Du dann bei Zeiten wieder gute Tipps für mich hast ...
Bitte warten ..
Mitglied: aqui
23.05.2020, aktualisiert um 13:22 Uhr
Das wird bis jetzt wahrscheinlich die größte Herausforderung.
Warum ? Ist doch eigentlich eine Lachnummer... SIP Credentials deines VoIP Providers einstellen (User, Passwort, SIP Server, STUN Server)...lostelefonieren...Fertisch.
Mein Anbieter ist die Deutsche Glasfaser
Ist das auch dein Voice Provider ? Wenn ja, dann siehe oben.
Wahrscheinlich werde ich dazu aber noch ein eigenes Thema eröffnen müssen
Wäre taktisch klüger...
wenn Du dann bei Zeiten wieder gute Tipps für mich hast ...
Wenn ich welche habe immer gerne.
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless
Konfiguration Linksys Access Point
gelöst Frage von albufeiraLAN, WAN, Wireless4 Kommentare

Meinen Gästen möchte ich den Zugang ins Internet ermöglichen. Dazu habe ich einen Access Point Linksys Access Point LAPAC ...

LAN, WAN, Wireless
Rogue Access Point
Frage von Axel90LAN, WAN, Wireless21 Kommentare

Hi! ich würde mal gerne etwas wissen: Wir haben in unserem Unternehmen natürlich Wlan. Es gibt ja den Angriff, ...

LAN, WAN, Wireless
WLAN Access Point
Frage von PeterzLAN, WAN, Wireless14 Kommentare

Hallo, ich möchte für einen Besprechungsraum Raum eine Gäste WLAN zur Verfügung stellen und bin nun auf der Suche ...

Hardware
Access Point Kaufempfehlung
gelöst Frage von f3nrIsHardware81 Kommentare

Hallo, ich bin auf der Suche nach einem möglichst günstigen WLAN-AP mit 802.11ac. Möchte meine Fritzbox 6490 (Kabel-DSL von ...

Neue Wissensbeiträge
Datenschutz
Datenschutzproblem?
Information von Penny.Cilin vor 1 TagDatenschutz5 Kommentare

Hallo, gerade im Heise Newsticker gefunden: Frage: Warum wurden die Akten nicht ordnungsgemäß gesichert bzw. aufbewahrt? Patientenakten sind 30 ...

Windows Netzwerk

SCOM ( System Center Operations Manager ) um eine E-Mailschnittstelle erweitern

Anleitung von Juanito vor 2 TagenWindows Netzwerk

Einleitung System Center Operations Manager (SCOM) ist Microsoft's Lösung zum Überwachen von Servern. Dazu zählt die generelle Erreichbarkeit, Festplattenspeicher, ...

Humor (lol)
BioShield gegen 5G
Information von magicteddy vor 3 TagenHumor (lol)3 Kommentare

Moin wer sich gegen die hochgefährlichen 5G schützen möchte wird hier fündig: 5GBioShield "gegen 5G-Strahlung" Ich glaube, ich sollte ...

Windows Server

ScheduledTasks mit einem Group-Managed-Service-Account (GMSA) ausführen

Anleitung von ToniHo vor 3 TagenWindows Server

Hallo zusammen, wer schonmal versucht hat ein Group-Managed-Service-Account (GMSA) auf einem bestehenden ScheduledTask einzutragen, ist an der GUI vermutlich ...

Heiß diskutierte Inhalte
Microsoft
Zugriffsprobleme Festplatte
Frage von MiMa89Microsoft40 Kommentare

Hallo Zusammen, ich hoffe Ihr könnt mir bei folgendem Problem helfen. Ich habe eine externe Festplatte die nicht mehr ...

Microsoft
100 Prozent CPU Last gleich Volllast, Pustekuchen, nicht bei Microsoft!!! VOL 2
Frage von MysticFoxDEMicrosoft28 Kommentare

Liebe Freunde der Präzision und der Norm, ich möchte in diesem Beitrag konstruktiv an den folgenden Vorgängerbeitrag anschliessen, der ...

SAN, NAS, DAS
Entscheidungshilfe Storage für Netzwerkupgrade
Frage von m-jelinskiSAN, NAS, DAS14 Kommentare

Hallo zusammen, unsere Server und Storage-Systeme sind nun 6 Jahre alt und überfällig ausgetauscht zu werden. Daher haben wir ...

Microsoft
USB-Ports sperren mit Software
Frage von trabajadorMicrosoft10 Kommentare

Hallo, gesucht wird eine Software, welche alle USB-Ports sperrt bis auf für Maus, Tastatur und einem Admin-USB-Stick. Verwendet wird ...