Manuelles VLAN Routing über Untagged Switchports am selben Switch möglich?
Hallo, mal eine kurze Frage, ich hab einen Unifi US48 Switch im einsatz, der nur Layer2 kann. Jetzt habe ich ein paar Endgeräte die direkt ein Tagged VLAN ins netz senden, ID 10. Das Native untagged VLAN ist ja die ID1 was auf allen Switchports so geschaltet ist. Der US48 Switch kann mit den Tagged Frames auch umgehen und diese weiterleiten, ich kann auch in der Software VLANs konfigurieren und somit einzelne Ports als nur Tagged oder als Untagged setzen - also auch ein Port so konfigurieren dass er Nativ Untagged VLAN10 sein soll. Es kommen dann also die Frames vom VLAN10 ungetaggt da raus.
Die Geräte im Nativen VLAN 1 liegen im IP Adressbereich 192.168.0.x/24
aber auch die Geräte im VLAN 10 liegen im selben IP Adressbereich 192.168.0.x/24
Alle Geräte im Nativen VLAN1 sowie auch im Tagged VLAN10 haben aber eine feste IP adresse - es gibt keine Doppelte IP adressen - trotzdem können sich die Geräte untereinander nicht finden logischerweise weil die ja durchs VLAN getrennt sind.
Jetzt will ich aber die dinger zusammenschalten, sodass jeder jeder sehen kann. Das würde ja normaleerweiße mit einem layer3 Switch/Router gehen - hab ich aber nicht.
Kann man da nicht einfach ein Port vom Switch eben so konfigurieren wie oben beschrieben - als Nativ VLAN10 untagged, und dann einfach ein Patchkabel nehmen und den Port mit einem anderen Untagged VLAN1 port verbinden? Ein Loop dürfte das ja dann nicht sein, weil es ja ein anderes VLAN ist - auch wennns untaggged ist.
Einfacher wäre es natürlich das VLAN10 aufzulösen und zum VLAN1 mit zu machen - kann ich hier leider nicht machen.
Geht das so, oder habe ich da einen denkfehler irgendwo drin?
Die Geräte im Nativen VLAN 1 liegen im IP Adressbereich 192.168.0.x/24
aber auch die Geräte im VLAN 10 liegen im selben IP Adressbereich 192.168.0.x/24
Alle Geräte im Nativen VLAN1 sowie auch im Tagged VLAN10 haben aber eine feste IP adresse - es gibt keine Doppelte IP adressen - trotzdem können sich die Geräte untereinander nicht finden logischerweise weil die ja durchs VLAN getrennt sind.
Jetzt will ich aber die dinger zusammenschalten, sodass jeder jeder sehen kann. Das würde ja normaleerweiße mit einem layer3 Switch/Router gehen - hab ich aber nicht.
Kann man da nicht einfach ein Port vom Switch eben so konfigurieren wie oben beschrieben - als Nativ VLAN10 untagged, und dann einfach ein Patchkabel nehmen und den Port mit einem anderen Untagged VLAN1 port verbinden? Ein Loop dürfte das ja dann nicht sein, weil es ja ein anderes VLAN ist - auch wennns untaggged ist.
Einfacher wäre es natürlich das VLAN10 aufzulösen und zum VLAN1 mit zu machen - kann ich hier leider nicht machen.
Geht das so, oder habe ich da einen denkfehler irgendwo drin?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 532591
Url: https://administrator.de/forum/manuelles-vlan-routing-ueber-untagged-switchports-am-selben-switch-moeglich-532591.html
Ausgedruckt am: 22.12.2024 um 16:12 Uhr
16 Kommentare
Neuester Kommentar
Der US48 Switch kann mit den Tagged Frames auch umgehen
Sollte er auch wenn er ein VLAN Switch ist !und somit einzelne Ports als nur Tagged oder als Untagged setzen
Das kann auch jeder VLAN Dummswitch vom Blödmarkt Grabbeltisch, ist nix Besonderes und weltweiter Standard im VLAN Umfeld was du in einem Administrator Forum nicht noch extra bemerken musst, da Administratoren solche Binsenweisheiten kennen. aber auch die Geräte im VLAN 10 liegen im selben IP Adressbereich 192.168.0.x/24
Tödlich, das geht so nicht !Vielleicht erstmal die Grundlagen dazu lesen:
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
und im Detail:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Hier auch die weiterführenden Links.
Jetzt will ich aber die dinger zusammenschalten, sodass jeder jeder sehen kann.
Geht so nicht mit 2 unterschiedlichen Layer 2 VLAN Domains. Wozu sollte das auch gut sein ?? Wäre ja technsich völliger Quatsch dafür 2 VLAN Doamins zu verwenden. Setze alle diese Endgeräte in ein gemeinsames VLAN und gut iss !Wenn du 2 VLAN Domains behalten willst musst du die IP Adressierung ändern und routen zwischen den VLANs. Siehe o.a. Tutorial.
hab ich aber nicht.
20 Euro Mikrotik Router löst dein Problem im Handumdrehen...siehe Tutorial !Einfacher wäre es natürlich das VLAN10 aufzulösen und zum VLAN1 mit zu machen
Bingo ! So ist es !Gibt es triftige technische Gründe warum du das nicht machen kannst ?? Es ist doch völliger Blödsinn bei nur einem Switch 2 VLAN Domains mit gleicher IP Adressierung zu haben. Sinnvoll packt man die dann in eine gemeinsame Domain was du ja auch selber erkannt hast. Gründe dagegen gibt es normal nicht denn wenn alle mit zwingend gleicher IP Adressierung "sich sehen" sollen, erzwingt das immer eine gemeinsame L2 Domain. Was sollte dann eine Trennung oder triftige Gründe dagegen für einen Sinn haben ?
Du solltest vermutlich nochmal in Ruhe drüber nachdenken was du da machst...
Hallo,
um deine Frage zu beantworten.
Nein, mit diesem Switch kannst du das so nicht umsetzen.
aqui hat schon alles dazu gesagt.
Ich würde dir dringend ans Herz legen einen Layer 3 Switch und/oder Router zu verwenden.
Bei 50 Clients macht es definitiv Sinn!
Deinem Netzwerk nach würden somit ja auch alle Drucker und Server im selben VLAN werken - sofern du nicht andere Geräte bereits in Verwendung hast die das erledigen ?
LG
VorteX
um deine Frage zu beantworten.
Nein, mit diesem Switch kannst du das so nicht umsetzen.
aqui hat schon alles dazu gesagt.
Ich würde dir dringend ans Herz legen einen Layer 3 Switch und/oder Router zu verwenden.
Bei 50 Clients macht es definitiv Sinn!
Deinem Netzwerk nach würden somit ja auch alle Drucker und Server im selben VLAN werken - sofern du nicht andere Geräte bereits in Verwendung hast die das erledigen ?
LG
VorteX
Hier wird das Wort „Blöd“ sehr gerne in den Mund genommen, aber funktionieren würde es. Es bremst halt aus. Wenn man das in Kauf nimmt, ist es deswegen kein völliger Blödsinn, sondern ungünstig. Ein kalkulierter Kompromiss zwischen Funktionalität und Performance, das dann jeder selbst entscheiden muss, ob es ihm das wert ist.
Jedes VLAN ist ein eigener Switch für sich, ohne Routing sehen sie sich einfach nicht, wie zwei unabhängige Switche. Du hast halt dann mit dieser Verbindung nur die zwei Switche hintereinander kaskadiert, mehr nicht. Also:
Endgerät <—> Switch 10 <—> Switch 1 <—> Endgerät/Server/Router
Der einzige Nachteil ist, dass Du zwischen den zwei Switchen einen Flaschenhals erzeugt hast, das auf die Portgeschwindigkeit reduziert ist.
Wenn alles in einem VLAN wäre, bzw im gleichen Switch geswitcht wird, hat der US48 eine Switching Performance von 140Gbit für alle Geräte zusammen gezählt. Wenn Du den Switch nun in zwei VLANs trennst und sie miteinander mit zwei 1Gbit Ports verbindest, dann ist die Switching Performance zwischen den beiden Seiten halt nur noch 1Gbit. Je nach Anzahl der Geräte auf einer Seite müssen sie sich das eine Gbit aufteilen, wenn sie zur anderen Seite kommunizieren wollen. Bei nur wenigen Geräten bemerkt man das überhaupt nicht.
Man könnte sich noch überlegen die zwei SFP+ Ports dafür zu nehmen, dann ist Dein Flaschenhals bei 10Gbit.
Es bekommen alle Geräte den vollen Broadcast aus beiden Netzen ab, was gerade ältere Geräte recht belastet. Ab einer gewissen Geräteanzahl würde ich sowieso anfangen zu segmentieren und mit einem anderen routebaren IP Bereich zu versehen, was zwischen den zwei VLANs ein günstiger Trennpunkt und Routingpunkt wäre, um den Broadcast da zu stoppen.
Jedes VLAN ist ein eigener Switch für sich, ohne Routing sehen sie sich einfach nicht, wie zwei unabhängige Switche. Du hast halt dann mit dieser Verbindung nur die zwei Switche hintereinander kaskadiert, mehr nicht. Also:
Endgerät <—> Switch 10 <—> Switch 1 <—> Endgerät/Server/Router
Der einzige Nachteil ist, dass Du zwischen den zwei Switchen einen Flaschenhals erzeugt hast, das auf die Portgeschwindigkeit reduziert ist.
Wenn alles in einem VLAN wäre, bzw im gleichen Switch geswitcht wird, hat der US48 eine Switching Performance von 140Gbit für alle Geräte zusammen gezählt. Wenn Du den Switch nun in zwei VLANs trennst und sie miteinander mit zwei 1Gbit Ports verbindest, dann ist die Switching Performance zwischen den beiden Seiten halt nur noch 1Gbit. Je nach Anzahl der Geräte auf einer Seite müssen sie sich das eine Gbit aufteilen, wenn sie zur anderen Seite kommunizieren wollen. Bei nur wenigen Geräten bemerkt man das überhaupt nicht.
Man könnte sich noch überlegen die zwei SFP+ Ports dafür zu nehmen, dann ist Dein Flaschenhals bei 10Gbit.
Es bekommen alle Geräte den vollen Broadcast aus beiden Netzen ab, was gerade ältere Geräte recht belastet. Ab einer gewissen Geräteanzahl würde ich sowieso anfangen zu segmentieren und mit einem anderen routebaren IP Bereich zu versehen, was zwischen den zwei VLANs ein günstiger Trennpunkt und Routingpunkt wäre, um den Broadcast da zu stoppen.
Naja schockiert würde ich vielleicht nicht sagen, eher verwundert.
Möchtest du wirklich das jeder auf deine Drucker/Server/Maschinen/Telefone/Sondergeräte kommt?
Wenn sich irgendein Gast irgendwo anstöpselt kommt er überall hin.
Wir routen Drucker/Server/Telefon/Client VLAN pro Standort über einen Core-Switch (Layer 3) und die restlichen 40 VLANs über Router.
DHCP Snooping und ARP Protection und 802.1X sind bei uns implementiert, somit haben wir keine unerwünschten Geräte die Adressen verteilen weil wir die DHCP-Server Ports definieren (DHCP Snooping) und Geräte ohne Zertifikat die nicht in der Domäne sind kommen automatisch ins Gästenetzwerk.
Sicherheit im Netzwerk ist nun mal sehr wichtig. Einen Datenverlust bzw. Datendiebstahl kann sich eine Firma kaum leisten...
Ist natürlich jedem selbst überlassen, Netzwerksegmentierung würde ich trotzdem sehr empfehlen!
LG
Möchtest du wirklich das jeder auf deine Drucker/Server/Maschinen/Telefone/Sondergeräte kommt?
Wenn sich irgendein Gast irgendwo anstöpselt kommt er überall hin.
Wir routen Drucker/Server/Telefon/Client VLAN pro Standort über einen Core-Switch (Layer 3) und die restlichen 40 VLANs über Router.
DHCP Snooping und ARP Protection und 802.1X sind bei uns implementiert, somit haben wir keine unerwünschten Geräte die Adressen verteilen weil wir die DHCP-Server Ports definieren (DHCP Snooping) und Geräte ohne Zertifikat die nicht in der Domäne sind kommen automatisch ins Gästenetzwerk.
Sicherheit im Netzwerk ist nun mal sehr wichtig. Einen Datenverlust bzw. Datendiebstahl kann sich eine Firma kaum leisten...
Ist natürlich jedem selbst überlassen, Netzwerksegmentierung würde ich trotzdem sehr empfehlen!
LG
Ja, jeder Port wird erst einmal konfiguriert, das geht aber schnell:
Beim Unifi Controller kannst Du Netzwerkprofile anlegen. Das Standardprofil ist:
VLAN 1 untagged und alle anderen VLANs tagged
Dann haben wir ein Profil nur für die Endgeräte angelegt:
VLAN 4 untagged, kein VLAN tagged
Dann noch ein Profil für die Telefone, die sich im VLAN 8 befinden, aber noch einen zweiten Ethernet Port besitzen, wo ein PC angesteckt werden kann:
VLAN 4 untagged, VLAN 8 tagged
Bei den Switchen kannst Du dann mehreren Ports ein Profil auf einmal zuweisen, indem Du mehrere Ports auf einmal markierst.
Zwischen den Switchen definieren wir die Ports natürlich auf:
VLAN 1 untagged und alle anderen VLANs tagged
Bei einem neuen Switch definieren wir erst einmal alle Ports auf „Endgeräte“ und dann zwei Ports mit allen VLANS für Uplink/Downlink, bevor wir sie einbauen. Jeder Port wird also definiert und im Unifi Controller auch beschriftet, was Angesteckt wird. Bei manchen Firmen werden die unbenutzten Ports auch zur Sicherheit deaktiviert oder in ein VLAN geschickt, wo sie nichts anstellen können.
Eine automatische VLAN Zuweisung anhand der IP Nummer gibt es nicht. Den Switch interessiert die IP Nummer nicht.
Beim Unifi Controller kannst Du Netzwerkprofile anlegen. Das Standardprofil ist:
VLAN 1 untagged und alle anderen VLANs tagged
Dann haben wir ein Profil nur für die Endgeräte angelegt:
VLAN 4 untagged, kein VLAN tagged
Dann noch ein Profil für die Telefone, die sich im VLAN 8 befinden, aber noch einen zweiten Ethernet Port besitzen, wo ein PC angesteckt werden kann:
VLAN 4 untagged, VLAN 8 tagged
Bei den Switchen kannst Du dann mehreren Ports ein Profil auf einmal zuweisen, indem Du mehrere Ports auf einmal markierst.
Zwischen den Switchen definieren wir die Ports natürlich auf:
VLAN 1 untagged und alle anderen VLANs tagged
Bei einem neuen Switch definieren wir erst einmal alle Ports auf „Endgeräte“ und dann zwei Ports mit allen VLANS für Uplink/Downlink, bevor wir sie einbauen. Jeder Port wird also definiert und im Unifi Controller auch beschriftet, was Angesteckt wird. Bei manchen Firmen werden die unbenutzten Ports auch zur Sicherheit deaktiviert oder in ein VLAN geschickt, wo sie nichts anstellen können.
Eine automatische VLAN Zuweisung anhand der IP Nummer gibt es nicht. Den Switch interessiert die IP Nummer nicht.
Eine automatische VLAN Zuweisung anhand der IP Nummer gibt es nicht. Den Switch interessiert die IP Nummer nicht.
Bei Billigheimer Unify vielleicht nicht aber andere Hersteller können sowas. Es ist zwar exotisch und wenig genutzt in der Praxis dennoch gibt es sog. Protocol based VLANs bei einigen Herstellern.