2u1c1d3
Goto Top

Pfsense - bestehendes LAN mit V-Lan in ein Subnetz bringen

Hallo beinand'!

Nachdem mir hier bei meinem ersten Problem mit der pfsense so super geholfen wurde, stehe ich nun gleich vor dem Zweiten face-devilish

Mein Aufbau des Netzwerks:
Providermodem -> pfsense -> igc0, igc1, igc2, igc1.0, igc1.1, igc1.2
igc0 ist mein LAN, igc2 meine DMZ und igc1.x meine drei W-Lan's, abgebildet jeweils durch ein V-Lan auf der igc1.

Nun habe ich im LAN einige Komponenten aus der Hausautomatisierung die mit V-Lan-Tags nichts anfangen können. Selbst wenn ich diese Komponenten an einen untagged-Port hänge, fallen sie mir immer wieder in das native LAN zurück. Zudem ist der eigentlich für diese Komponenten vorgesehene Switch nicht V-Lan-tauglich.
Im W-Lan (igc1.0) habe ich mehrere andere Clients aus dem Smarthome-Bereich die nur W-Lan können. Diese habe ich allesamt schön durch die Zyxel-APs in ein gemeinsames W-Lan zusammenführen können.
Nun möchte ich aber die vollständige Hausautomatisierung in einem eigenen Netz haben, oder die beiden derzeit bestehenden Netze zumindest so brücken, dass die Broadcasts von einem Netz in das Andere kommen.

Mein erster Gedankengang: Beide Netze (igc0 und igc1.0) in der pfsense mit eine Brücke zusammenzufassen.
Autsch, Bauchlandung. In dem Moment, in dem die Brücke aktiv war, hatte ich mich ausgesperrt. Ich hatte mir so quasi den Boden unter den Füßen weggezogen. Beim zweiten Versuch in anderer Reihenfolge hatte ich das gleiche Talent. Zu später Nacht kam mir dann, dass so in dieser Reihenfolge gar nicht funktionieren kann; eine Brücke kann ich erst dann konfigurieren, wenn sie aktiv ist. Ohne aktive Brücke aber keine Zuweisung der virtuellen NIC. Somit beißt sich der Hund jedes Mal in den eigenen Schwanz...

Frage 1: Wie konfiguriere ich meine pfsense in der richtigen Reihenfolge, dass ich die Brücke zwischen igc0 und igc1.0 aktiv bekomme, OHNE mich als Client im igc0 auszusperren? Idealer Weise sollte die Brücke dann das Subnetz von igc0 übernehmen.

Frage 2: Wenn das so nicht möglich sein sollte wäre es mir zumindest eine Hilfe, wenn ich den Broadcast zwischen den beiden Netzen routen könnte. Über entsprechende Relays lese ich aber nur Negatives, sowohl in puncto Latenzen als auch Sinnhaftigkeit. Gibt es eine Möglichkeit einem bestimmten Gerät im Subnetz A einzuräumen, dass es den Broadcast auch an ein bestimmtes Gerät im Subnetz B senden darf?

Content-ID: 7592481870

Url: https://administrator.de/forum/pfsense-bestehendes-lan-mit-v-lan-in-ein-subnetz-bringen-7592481870.html

Ausgedruckt am: 22.12.2024 um 17:12 Uhr

aqui
aqui 20.06.2023 aktualisiert um 13:37:46 Uhr
Goto Top
Komponenten aus der Hausautomatisierung die mit V-Lan-Tags nichts anfangen können.
Alle Endgeräte auf der Welt wie PCs, Drucker, IoT usw. können mit VLAN Tags generell nichts anfangen. Hier machst du vermutlich einen grundsätzlichen Denkfehler zu VLAN Tagging kann das sein?
fallen sie mir immer wieder in das native LAN zurück.
Das ist ziemlicher Quatsch, sorry! Wenn du auf einem VLAN Switch einen untagged Port fest und statisch dem VLAN x zuweist bleibt so ein Endgerät immer im VLAN x. Es müsste, sollte deine Theorie stimmen, dann ja aktiv den Switch irgendwie von Geisterhand im Setup manipulieren das er diese feste VLAN Zuweisung löscht und den Port wieder ins Default VLAN versetzt.
Das das natürlich ins Reich der IT Märchen gehört leuchtet sicher auch dir ein. Man kann hier also zu 99% davon ausgehen das du deinen VLAN Switch falsch konfiguriert hast oder vergessen hast dessen Konfig zu sichern.
Details zum Tagging erklärt dir, wie immer, die VLAN Schnellschulung! Lesen und verstehen... 🧐
Zudem ist der eigentlich für diese Komponenten vorgesehene Switch nicht V-Lan-tauglich.
Warum redest du dann unsinnigerweise von VLANs?! Das sowas dann mit solchem (Dumm)Switch generll nicht geht muss man sicher nicht weiter kommentieren! 😡

Fazit:
  • Vergiss den Unsinn mit Bridging! Zudem klappt das nicht mit Subinterfaces VLANs.
  • Schliesse einen einfachen Zyxel "VLAN" Switch (oder Hersteller deiner Wahl) an deinen LAN Port igc0 an und richte den für deinen Kupfer VLANs ein wie HIER beschrieben und analog wie du es schon für dein MSSID WLAN gemacht hast.
  • Weise im Sw. Setup den Switchports UNtagged dem gewünschten VLAN zu
  • Stecke dein Endgeräte auf die Ports um in dessen VLAN du sie haben willst
  • Fertisch
2U1C1D3
2U1C1D3 20.06.2023 aktualisiert um 15:20:37 Uhr
Goto Top
Zitat von @aqui:

Alle Endgeräte auf der Welt wie PCs, Drucker, IoT usw. können mit VLAN Tags generell nichts anfangen.
Ist mir bekannt, deshalb spreche ich nachstehend auch von einem untagged Port
fallen sie mir immer wieder in das native LAN zurück.
Das ist ziemlicher Quatsch, sorry! Wenn du auf einem VLAN Switch einen untagged Port fest und statisch dem VLAN x zuweist bleibt so ein Endgerät immer im VLAN x.
Sowohl der Zyxel, als auch der zweite vorhandene Switch (Billighersteller) schaffen es nicht, dass das angeschlossene Gerät an dem untagged Port in das entsprechende V-Lan geht. Es wird stets entweder die PVID verwendet, oder das "nicht-V-Lan".
Das das natürlich ins Reich der IT Märchen gehört leuchtet sicher auch dir ein. Man kann hier also zu 99% davon ausgehen das du deinen VLAN Switch falsch konfiguriert hast oder vergessen hast dessen Konfig zu sichern.
Details zum Tagging erklärt dir, wie immer, die VLAN Schnellschulung! Lesen und verstehen... 🧐
Zudem ist der eigentlich für diese Komponenten vorgesehene Switch nicht V-Lan-tauglich.
Warum redest du dann unsinnigerweise von VLANs?! Das sowas dann mit solchem (Dumm)Switch generll nicht geht muss man sicher nicht weiter kommentieren! 😡
Danke, das war jetzt etwas unfreundlich. Lese doch mal bitte meinen Post mit der Formatierung! Selbstverständlich kann ein "Dummswitch" nix mit Tags anfangen. Dort wo die Geräte sind, sollte EIGENTLICH ein Dummswitch stehen, der V-Lan ja ohnehin nicht kann. Um hier testen zu können ob es auch ohne das von dir unsinnige Bridging zu verwenden (mit unsinnig gehen wir d'accord), habe ich eben die V-Lan-tauglichen Switche ausprobiert und es hat mit denen auch nicht geklappt. Egal ob untagged oder über den "Fallback" PVID (so wie es der Hersteller Zyxel und Netgear beschreiben).

Aber danke auch hier für den Link zur Schnellschulung. Ich dachte zuerst, dass ich das nicht gefunden hatte. Hab aber grad festgestellt, dass das aus einem Thread ist den ich schon durch hatte.

Deshalb vielleicht nochmal mit den von dir dort verwendeten Worten:
Es schaut mir so aus, als wird dem Paket am UNtagged Port die Hausnummer nicht abgenommen. Es hängt an diesem Port nur der Client, kein weiterer Switch oder so. Nur das Gerät selbst.
Und dass das, so wie du oben schreibst, entweder Mist bei der Konfig ist oder ein Märchen, weil es gar nicht gehen kann (sollte in diesem Fall), ist klar face-sad
Spirit-of-Eli
Lösung Spirit-of-Eli 20.06.2023 um 15:56:28 Uhr
Goto Top
Bei einem Switch der VLans nicht supportet werden die taggs entweder entfernt oder die Packet schlicht gedropped.
tgvoelker
tgvoelker 20.06.2023 um 16:46:50 Uhr
Goto Top
Stecken IGC1 und IGC2 am selben Switch? Falls ja: Wie sind die Ports konfiguriert (PVID, VID)?
simple198
simple198 20.06.2023 um 17:41:18 Uhr
Goto Top
Kannst du das Schema mal aufmalen? Ich bin so der "Bild"-Typ. face-smile

Ansonsten, ich habe hier ein TP-Link-0815-8-Port-Switch. Der hängt an einem Port eines anderen Switch, der wiederum nur auf VLAN-Tag 98 hört. Alle Geräte die an dem 0815-Switch dran hängen, sind in dem VLAN.

Setzt mal auf Werkseinstellungen zurück. Vielleicht hängt was noch irgendwo zwischen den 0 und 1.
aqui
aqui 20.06.2023 aktualisiert um 18:42:23 Uhr
Goto Top
schaffen es nicht, dass das angeschlossene Gerät an dem untagged Port in das entsprechende V-Lan geht.
Das ist dann aber ein klassisches PEBKAC Problem!! Es sei denn...
Diese beiden Switches sind nicht VLAN fähige Dummswitches. Dann wäre es so als wenn du mit dem Tretroller an die Tankstelle fährst und dich beschwerst das du nicht tanken kannst. face-wink
Bei ungemanagten Switches muss man gar nicht erst über VLANs reden aus dem Grund.

Nochmals mit aller Freudlichkeit:
Wenn man auf einem VLAN Switch einem untagged Port statisch im Setup ein festes VLAN zuweist dann bleibt dieser Port auch fest in diesem VLAN und wird NICHT von Geisterhand in ein anderes VLAN konfiguriert sobald da ein Gerät angeschlossen wird. (OK, dynamische VLANs mit 802.1x und MAB lassen wir außen vor).
Jetzt mal ehrlich: Das sagt einem doch auch der gesunde IT Verstand das das so nicht sein kann, denn das würde doch jede normale VLAN Konfiguration völlig ad absurdum führen!

Es wird stets entweder die PVID verwendet, oder das "nicht-V-Lan".
Ahem...das PVID Setting bestimmt immer in welchem VLAN der untagged Traffic geforwardet wird!
Bei den Billigswitches ohne Auto PVID hast du immer 2 Schritte! um einen UNtagged Port einem VLAN zuzuweisen:
  • Port als Memberport in das VLAN mit ID x setzen
  • Port PVID auf x setzen
  • Konfig speichern
  • Fertisch
Da wird dann nicht mehr mit magischem Automatismus umkonfiguriert. Wenn doch ist der Switch de facto defekt oder PEBKAC.
Dort wo die Geräte sind, sollte EIGENTLICH ein Dummswitch stehen, der V-Lan ja ohnehin nicht kann.
OK, das ist verstanden. Wenn du diesen Dummswitch in einen VLAN zugewiesenen UNtagged Port (klar, denn der Dummswitch kann kein Tagging) eines VLAN Switches steckst dann gilt logischerweise für alle Ports des Dummswitches das diese Memberports im VLAN x sind...einfache Logik die Kollege @simple198 oben schon erwähnt hat. face-wink
habe ich eben die V-Lan-tauglichen Switche ausprobiert und es hat mit denen auch nicht geklappt.
Aber auch hier wieder mit ehrlicher Freundlichkeit: Das ist doch dann offensichtlich das du in dem Falle einen VLAN Konfig Fehler bei der Porteinrichtung gemacht hast!
Wenn du Hersteller nennen kannst und ein Screenshot deines Setup postest, könnte man sehen wo du den Fehler gemacht hast und dir zielgerichtet zu einem funktionierenden Setup helfen.
Es schaut mir so aus, als wird dem Paket am UNtagged Port die Hausnummer nicht abgenommen.
Das ist dann aber klar dein Fehler, denn wenn dort eine "Hausnummer" vorhanden ist, hast du den Port ja dann fälschlicherwiese "Tagged" konfiguriert. UNtagged Ports haben prinzipbedingt natürlich keine "Hausnummer".
Vermutlich der Fehler das du vergessen hast bei der VLAN Zuweisung des Ports zusätzlich auch noch die Port PVID dieses Ports auf die VLAN ID zu setzen?! Kann das sein?
Bei einfachen Switches ohne Auto PVID sind immer diese 2 Schritte erforderlich!

@Spirit-of-Eli
Bei einem Switch der VLans nicht supportet werden die taggs entweder entfernt oder die Packet schlicht gedropped.
Das ist bei einfachen, ungemanagten Dummswitches nicht immer so. Es gibt auch viele die leiten den VLAN Tag einfach durch. Da gibt es leider keine festen Verhaltensweisen. face-sad Der eine so, der andere so...
Ein Wireshark Trace klärt das aber im Zweifel sofort.
2U1C1D3
2U1C1D3 21.06.2023 um 22:22:25 Uhr
Goto Top
So, etz melde ich mich mal zurück - hab mich künstlerisch verausgabt... Für die "Visuellen" face-smile
bildschirmfoto vom 2023-06-21 21-48-44
Das ist mal die Übersicht meines Netzwerks. Bitte verzeiht, dass ich da jetzt nicht wirklich alle Komponenten reingeklatscht habe - sonst wär es a Lebenswerk geworden. Ich denke, dass das Grundsätzliche rüber kommt. Die pfsense hängt mit der igc3 am Inet, igc2 vergessen wir, da hängt der RJ45-Stecker noch lose rum. Alles was an Hardware auf der igc1, incl V-Lans hängt, funktioniert (4x APs mit je drei W-Lan-Netzen). Hier werden auch alle Clients die sich anmelden je nach W-Lan dem richtigen V-Lan zugeteilt. Ausnahme: Die "übrige" LOGO hinter der Pico-Station (diese als Bridge). Die ist nicht erreichbar, obwohl die Pico im V-Lan 2 hängt und auch dort erreichbar ist. Tut hier aber nichts zur Sache.
Das Wehwehchen welches ich habe hängt grds. hinter dem Zyxel. Als Beispiel: Wenn man sich die Grafik anschaut, dann hängen das Smartmeter an Port 10 und die Hue-Bridge an Port 9. Der Zyxel ist wie folgt konfiguriert:
bildschirmfoto vom 2023-06-21 21-29-49
bildschirmfoto vom 2023-06-21 21-30-41
bildschirmfoto vom 2023-06-21 22-00-17
bildschirmfoto vom 2023-06-21 21-31-03
bildschirmfoto vom 2023-06-21 21-31-07
bildschirmfoto vom 2023-06-21 21-31-15
Bei keinem der beiden Geräte ist eine IP fest vergeben. Während sich die Hue-Bridge im Admin-Netz wieder findet, wird das Smartmeter schön brav dem V-Lan 2 zugeordnet.
Dann geht es weiter mit dem Netgear GS308EP. Dieser ist leider über Powerlineadapter angebunden; dieser winkt aber die V-Lan-IDs anscheinend richtig durch. Die Konfiguration des Switches:
bildschirmfoto vom 2023-06-21 21-32-13
bildschirmfoto vom 2023-06-21 21-33-43
bildschirmfoto vom 2023-06-21 21-32-32
bildschirmfoto vom 2023-06-21 21-32-58
bildschirmfoto vom 2023-06-21 21-33-24
bildschirmfoto vom 2023-06-21 21-33-43
Mit der aktuellen Konfiguration finden sich jetzt dankenswerter Weise die zwei Logos im V-Lan 2, nicht aber die Kamera auf Port 7. Der geneigte Admin wird jetzt (glaub ich) sagen: Is koa Wunder, hast ja die PVID nicht richtig zugewiesen. Die "scharf geschaltete" PVID ist die mit dem Sternchen dran. Nehme ich bei der Kamera das Sternchen an die PVID2, dann verschwindet die Kamera komplett. Dann isse übrigens auch nicht mehr im Admin-Netz zu finden. Was hier noch ein bisschen suspekt für mich ist: Der Raumfeld an Port 8 ist auf untagged, da der Client ja nicht mit den Tags umgehen kann. Ich kann aber den Port 1 nicht als getagged im V-Lan 5 setzen. Lässt er nicht zu.

Und der letzte Switch ist eigentlich ein ganz einfacher - der hängt bei meiner Tochter im Zimmer und macht den Drucker netzwerktauglich: Der GS305E.
bildschirmfoto vom 2023-06-21 21-42-22
bildschirmfoto vom 2023-06-21 21-42-32
bildschirmfoto vom 2023-06-21 21-42-39
bildschirmfoto vom 2023-06-21 21-42-47
In dieser Konfiguration geht gar nichts. So wäre sie aber doch richtig?

Also entweder es ist bei mir irgendwo wirklich der Wurm drinnen, oder aqui hat astrein Recht: PEBKAC
aqui
aqui 22.06.2023 aktualisiert um 10:35:22 Uhr
Goto Top
Während sich die Hue-Bridge im Admin-Netz wieder findet, wird das Smartmeter schön brav dem V-Lan 2 zugeordnet.
Ist aber auch wirr wenn du dir nur den "Excluded" Status im VLAN 2 ansiehst in anderen VLANs aber immer den "untagged". Äpfel und Birnen... face-sad
Ports 9 und 10 müssen Member im VLAN 2 sein und die PVID muss auf 2 stehen! Alles andere excluded. Endgeräteports sollten immer fest als "Access Ports" definiert sein und nicht im Trunk Mode laufen. Das tun einzig nur die Switch to Switch Uplinks und MSSID AP Links.
vlanpo
Hast du den Zyxel Switch auf sein aktuellstes Firmware Image geflashed?
https://www.zyxel.com/de/de/support/download?model=gs1900-48hpv2
Aktuell ist die 2.70(ABTQ.5)C0 vom März 23!

Einen weiteren Fehler hast du an den Netgears gemacht. Auffällig ist dort an den Accessports das dort immer alle VLANs stehen nur das PVID VLAN hat einen Stern.
Das ist ein Fehler, denn du hast hier vergessen die nicht relevanten VLANs zu excluden.
Auf einem Switch Access Port darf immer nur das PVID VLAN liegen und alles was man da nicht haben will muss excluded werden!
Da bist du leider auf netgear und seine gruseliges Konfig GUI reingefallen. face-sad
2U1C1D3
2U1C1D3 23.06.2023 um 09:38:28 Uhr
Goto Top
Zitat von @aqui:

Ist aber auch wirr wenn du dir nur den "Excluded" Status im VLAN 2 ansiehst in anderen VLANs aber immer den "untagged". Äpfel und Birnen... face-sad
Ports 9 und 10 müssen Member im VLAN 2 sein und die PVID muss auf 2 stehen! Alles andere excluded. Endgeräteports sollten immer fest als "Access Ports" definiert sein und nicht im Trunk Mode laufen. Das tun einzig nur die Switch to Switch Uplinks und MSSID AP Links.
vlanpo
Laut HowTo Zyxel ist dieses DropDown-Menü eine Möglichkeit alle Felder vorzubelegen und nicht eine eigene "Gruppe" der du die Ports zuordnen kannst. Ist das falsch? Handelt es sich dabei um eine Gruppierung?
Dass da (im Gegensatz zu anderen V-Lan's) "excluded" eingestellt ist, ist Absicht. Ich möchte so vermeiden, das durch Umstecken am Switch ein Gerät in das IoT-Netzwerk kommt.

Hast du den Zyxel Switch auf sein aktuellstes Firmware Image geflashed?
https://www.zyxel.com/de/de/support/download?model=gs1900-48hpv2
Aktuell ist die 2.70(ABTQ.5)C0 vom März 23!
Danke für den Hinweis! Das wird das Erste sein wenn ich wieder zuhause am Rechner sitze. Hatte ich leider zu Beginn meiner erzwungenen Neukonfiguration überhaupt nicht am Schirm face-sad

Einen weiteren Fehler hast du an den Netgears gemacht. Auffällig ist dort an den Accessports das dort immer alle VLANs stehen nur das PVID VLAN hat einen Stern.
Das ist ein Fehler, denn du hast hier vergessen die nicht relevanten VLANs zu excluden.
Auf einem Switch Access Port darf immer nur das PVID VLAN liegen und alles was man da nicht haben will muss excluded werden!
Da bist du leider auf netgear und seine gruseliges Konfig GUI reingefallen. face-sad
Das ist jetzt gerade eben etwas "abstrakt" ohne die GUI vor mir zu haben. Aber:
bildschirmfoto vom 2023-06-21 21-32-13
Hier sind doch die IDs richtig zugeordnet.
bildschirmfoto vom 2023-06-21 21-33-43
Bis auf die PVID bei Port 7 (das Problem mit der Kamera) sind die doch auch richtig zugeordnet?
bildschirmfoto vom 2023-06-21 21-32-58
Das ist m.E. für das V-Lan 2 richtig konfiguriert. Im Gegensatz zu diesem für das V-Lan 5:
bildschirmfoto vom 2023-06-21 21-33-24
Hier müsste ich den Port 1 doch eigentlich Taggen. Das geht aber nicht. Lässt er nicht zu. Die einzige Alternative wäre untagged, was aber ja beim Trunk-Port nicht sein darf.

bildschirmfoto vom 2023-06-21 21-42-22
bildschirmfoto vom 2023-06-21 21-42-32
bildschirmfoto vom 2023-06-21 21-42-39
bildschirmfoto vom 2023-06-21 21-42-47
Gehe ich richtig der Annahme, dass ich hier bei Port 2 und 3 das untagged beim V-Lan 1 entfernen sollte?

Grundsatzfrage: Nachdem die ID1 ja prinzipiell für das native Lan steht, muss ich das zwischen den Switchen taggen? Stelle ich beim Zyxel am Uplinkport das V-Lan 1 auf tagged, dann ist die Verbindung zum Zyxel weg. Stelle ich die jeweiligen Ports zu den nachgeordneten Switchen im V-Lan 1 auf tagged, dann ist der Switch am Port weg, ebenso wenn ich von den nachgeordneten Switchen den Uplink-Port auf tagged setze.
aqui
Lösung aqui 23.06.2023 aktualisiert um 09:54:30 Uhr
Goto Top
Ja!
Nachdem die ID1 ja prinzipiell für das native Lan steht, muss ich das zwischen den Switchen taggen?
Nein!
In der Regel macht man das nicht weil auf Trunks (Uplinks) bei so gut wie allen Herstellern immer das native VLAN UNtagged mitübertragen wird im Default (PVID 1).
Wenn man nicht muss sollte man das immer durchgängig beibehalten um die Konfig und das Management nicht unnötig zu verkomplizieren und intern eine durchgängig gleiche Konfig bei den Uplinks zu haben.
Auch schon deshalb weil viele dieser VLAN Billigswtches es oft nicht erlauben das Management IP Interface an ein anderes VLAN als 1 zu binden.
Deshalb ist man auch in dieser Beziehung dann gezwungen das VLAN 1 durchgehend zu verbinden. Das ist auch der logische Grund das du die Zyxel Connectivity verlierst wenn du ein Ende auf tagged stellst, das andere Ende aber nicht. Einfache Logik!
ebenso wenn ich von den nachgeordneten Switchen den Uplink-Port auf tagged setze.
Dann hast du irgendwo noch einen weiteren Konfig Fehler. Wenn beide Port Enden getagged sind dann klappte es logischerweise wieder. Aber auch hier lauert oftmals der Teufel im Detail dieser Billigswitches. Sie zeigen zwar ein Tagging im Default VLAN 1 an, unterdrücken es aber dennoch auf den Trunk Links und schon hat man wieder einen Mismatch. Hier hilft dann nur messen mit dem Wireshark!
Beispiel an einem VLAN 14 getaggten Paket an einem tagged Uplink:
vlansniff14
2U1C1D3
2U1C1D3 23.06.2023 um 15:56:30 Uhr
Goto Top
Aqui, vielen Dank für deine Mühe, die Geduld und den Haufen Input.

1. Nochmal ausgiebiges Selbststudium,
2. Update
3. Konfiguration nochmal anfangen
4. Gucken was Wireshark sagt...
2U1C1D3
2U1C1D3 24.06.2023 aktualisiert um 21:48:22 Uhr
Goto Top
So, jetzt k..z ich im Strahl. Zum Einen: Bei "2. Update" hat sich einer der Switche verabschiedet. Hab ich zum Anlass genommen, einen großen Teil von dem Netgearzeug auszusortieren. Ob Zyxel jetzt die bessere Wahl ist, sei dahin gestellt.
Jetzt habe ich die Konfiguration nochmal vollständig neu aufgesetzt. Der "große" Switch (GS1900E) direkt nach meiner pfsense tut was er soll.
Nachdem es mir um die daran angeschlossenen Switche geht, spare ich mir jetzt die vollständige Konfiguration in Bildern. Sollte tatsächlich etwas "Kriegsentscheidendes" fehlen, dann seht es mir bitte nach.

Port 24 ist mein Uplink von der pfsense, an 20 bis 23 hängen Switche:
bildschirmfoto vom 2023-06-24 21-19-34
bildschirmfoto vom 2023-06-24 21-25-37
bildschirmfoto vom 2023-06-24 21-24-47
bildschirmfoto vom 2023-06-24 21-25-06
Konfiguriert habe ich nach dieser Anleitung.
Der Switch mit den Geräten (Siemens LOGO) von denen gesagt wird, dass sie bei V-Lans Probleme verursachen würden, hat folgende Konfiguration:
bildschirmfoto vom 2023-06-24 21-28-04
Aufgrund des Montageorts musste ich mit dem Bestücken der Ports von hinten anfangen:
Port 8 ist mein Uplink, Port 7+6 die Logos, Port 5 mein Raumfeld und Port 4 eine Kamera mit POE. Switch angeschlossen, konfiguriert, läuft.
Nach EXAKT dem gleichen Schema habe ich einen Switch konfiguriert, von dem drei PCs, ein Drucker und zwei Experimentierplätze versorgt werden:
bildschirmfoto vom 2023-06-24 21-32-42
Port 1 - Uplink
Port 2 - Linux-PC
Port 3 - Windows-PC
Port 4 - Docking-Station
Port 5 - frei
Port 6 - frei
Port 7 - frei
Port 8 - Drucker

Die einzigen zwei Ports die tatsächlich im nativen LAN sein sollen, wären der Port 1 und 2 (lt. Abbildung ist Port 3 auch dabei - Erklärung folgt). Die Ports 3, 5 und acht sollten im V-Lan 5 sein. Dort gehören die normalen Clients eigentlich hin. Dieser Switch hängt mit seinem Port 1 am Port 23 des großen Switches. Wie oben gezeigt, der Port ist identisch zu allen anderen Ports konfiguriert.
Egal in welcher Kombination ich den Port 3 auf dem kleinen Switch konfiguriere, solange er nicht auf PVID 1, V-Lan 1 untagged und V-Lan 5 non member konfiguriert ist, ist der PC dran offline.

Alle Clients die über das W-Lan an den Zyxel AP's in das V-Lan 5 geschleust werden, funktionieren einwandfrei. Nur PCs, Drucker, alles was mit Kupfer angeschlossen ist, funktioniert nur im nativen LAN.

Etz hab ich aqui's Links durchgearbeitet, ich habe mir die Herstellermanuals reingezogen, ich habe zig Beispiele von Tante Google durchstöbert, ich zweifle jetzt echt langsam an mir...
Braucht V-Lan bei Kupfer ne Ader mehr am CAT6?

Ach ja, Punkt 4. Wireshark: Solange der PC an Port 3 nicht im native LAN ist, kann ich's mir schenken. Da geht nicht mal ein Ping durch. Wenn jetzt Wireshark bei nem nicht im Netz erreichbaren Host was tracken kann, dann zeigt mir bitte wie!
Spirit-of-Eli
Spirit-of-Eli 24.06.2023 um 23:17:24 Uhr
Goto Top
Deine Switche für die Siemens Logo lassen sich anscheinend nicht korrekt konfigurieren.
Du hast mehrfach zwei VLans unttagged auf einem Port. Das kann immer nur eines pro Port sein.
Eigentlich sollte die Konfig das gar nicht zulassen.

Ist zumindest ein Fehler den ich auf die schnelle sehe.
aqui
Lösung aqui 25.06.2023 aktualisiert um 09:18:09 Uhr
Goto Top
Und das die Access Ports alle auf "Access Frame Types = all" stehen ist auch unsauber, da Access Ports immer nur UNtagged Frames supporten.
Wirr und damit vermutlich fehlerhaft ist das die Nicht Memberports beim VLAN 2 korrekterweise auf "Excluded" gesetzt wurden. Bei den VLANs 5 und 9 aber fälschlicherweise auf Forbidden. Solche Inkonsistenzen sollte man immer vermeiden ist aber wohl auch dem gruseligen Netgear GUI geschuldet.

Ebenso sind die Zyxel Switches an den Access Ports wieder falsch konfiguriert: face-sad
  • Ports 6 und 7 sind Memberports von VLAN 2 aber es wurde vergessen sie bei VLAN 1 auf Non member (grau) zu setzen
  • Gleiches Elend bei VLAN 5 Port 5
  • Und gleiches Elend bei Switch 2 VLAN 5 Port 5. Bei den anderen VLANs bzw. Ports ist es hier aber richtig gemacht worden.
Ports in 2 VLANs untagged zu legen ist natürlich Blödsinn am Zyxel und führt genau zu solchen Fehlverhalten. Da muss man sich denn auch nicht groß wundern das sich nichts ändert. Typisches PEBKAC Problem.

Hier einmal ein korrekt konfigurierter Zyxel mit...
  • 4 VLANs
  • Uplink an Port 5 Tagged für alle VLANs und PVID VLAN 1
  • Restports jeweils UNtagged Endgeräte Ports für die 4 VLANs
zyxkorr.
Hier sieht man deutlich das die VLAN Accessports logischerweise immer für die anderen VLANs excluded (Non Member!) gesetzt werden müssen!!
Was ist an dieser nun wirklich banalen Logik denn so schwer zu verstehen das du es immer und immer wieder falsch konfigurierst? 🤔

Wenn jetzt Wireshark bei nem nicht im Netz erreichbaren Host was tracken kann, dann zeigt mir bitte wie!
Es würde dir aber immer zeigen WAS denn überhaupt an diesem Port rauskommt. Auch das ermöglicht oft schon ein zielführendes Troubleshooting.

Fazit:
Konfiguriere zumindestens die Zyxels einmal wirklich richtig, dann klappt das auch alles sofort!
2U1C1D3
2U1C1D3 25.06.2023 um 12:06:06 Uhr
Goto Top
Zitat von @Spirit-of-Eli:
Ist zumindest ein Fehler den ich auf die schnelle sehe.
Danke für deinen Hinweis, ist mir durchgerutscht. Aber, konfiguriere ich das so:
bildschirmfoto vom 2023-06-25 11-40-03
dann erreiche ich die Geräte auf den Ports 6 und 7 nicht mehr. Ist der Switch falsch konfiguriert, so wie zunächst abgebildet, dann habe ich die Geräte im richtigen Subnetz, auch wenn das V-Lan 1 mit untagged auf diesen Ports liegt. Die Geräte haben eine feste IP (ist nicht anders möglich). Nehme ich die V-Lan-ID 1 runter, komme ich an die Geräte nicht mehr ran.


Zitat von @aqui:
Und das die Access Ports alle auf "Access Frame Types = all" stehen ist auch unsauber, da Access Ports immer nur UNtagged Frames supporten.
Laut Konfigurationsbeispiel von Zyxel würde diese Einstellung nur eine Rolle spielen, wenn ich auf "Tag only" oder "no Tag" setze und genau das Andere dran haben möchte. Bei "all" wäre es, für ein Heimnetzwerk, irrelevant. Nichtsdestotrotz, ich suche ja Hilfe weil es nicht so läuft wie's soll, ich habe deinen Ratschlag beherzigt und umgestellt.

Ebenso sind die Zyxel Switches an den Access Ports wieder falsch konfiguriert: face-sad
Siehe bitte die Erklärung von mir gegenüber @Spirit-of-Eli.
Ich widerspreche dir nicht. Du hast ja auch das Pic von der Anleitung hier im Forum mit verlinkt. So erreiche ich die Geräte aber nicht - auch wenn es so richtig wäre!

Was ist an dieser nun wirklich banalen Logik denn so schwer zu verstehen das du es immer und immer wieder falsch konfigurierst? 🤔
Weil so lange ich den Fehler nicht finde der mich dazu zwingt das Gerät so zu konfigurieren, ich noch keine andere Wahl habe... face-sad

@aqui:
Du bist der Profi, ich stehe vor einem Problem. Klar, mir fehlt der Backround. Ich habe das nicht gelernt, sondern versucht es mir selbst anzueignen. Da bin ich über solche Hinweise und Manuals sehr dankbar. Und du hast im Vorfeld und auch an anderer Stelle schon mal zu mir gesagt, bzw. mich darauf hingewiesen, dass das was ich gemacht habe der vollständige Humbug ist und nicht funktionieren kann-darf-soll...
Vielleicht mal ein anderer Gedanke: Vielleicht bin ich gezwungen hier einen Fehler einzubauen um einen anderen Fehler (den ich nicht kenne und unbewusst gemacht habe) auszugleichen?

V-Lan-ID2 und V-Lan-ID1 untagged auf dem gleichen Port: Mit V-Lan-ID1 erreiche ich den Client unter der richtigen IP, ohne V-Lan-ID1 isser wech. Alle Geräte die im V-Lan-1 sind, bekommen auch eine IP aus diesem Subnetz zugewiesen. Die beiden LOGOs können nicht als DHCP-Client, die müssen eine fixe IP zugewiesen bekommen. Kann es da irgendwo einen Fehler geben?
aqui
Lösung aqui 25.06.2023 aktualisiert um 13:14:19 Uhr
Goto Top
dann erreiche ich die Geräte auf den Ports 6 und 7 nicht mehr.
OK, zumindestens von der Zyxel Seite wäre das dann absolut korrekt. Kann man ja auch selber im GUI sehen. Alle Access Ports brav in ihren eigenen VLANs und alle tagged außer 1 weil PVID VLAN auf dem Uplink. Der Uplink sendet dann alles von VLAN 1 untagged und 2 und 5 tagged.
Alles korrekt also und richtig gemacht!
Müsstest du auch sehen mit dem Wireshark wenn du den mal testweise an Port 8 anklemmst. Dort solltest du Pakete sehen die Tags 2 und 5 haben und die VLAN 1 Pakete untagged.
Fazit:
Der Fehler muss dann zwangsweise auf dem anderen Ende sprich dem Netgear liegen!!
Hier liegt was im Argen mit dem VLAN 2. Das wird hier nicht richtig getagged.
Auch das müsste man wieder mit dem Wireshark sehen wenn der am NG Uplink Port klemmt. Entweder sind dort VLAN 2 Pakete UNtagged zu sehen oder gar nicht.
Also immer strategisch vorgehen!!
Vermutlich kommt das durch den gruseligen Kuddelmuddel mit Excluded und Forbidden?!

Ist der Switch falsch konfiguriert, so wie zunächst abgebildet, dann habe ich die Geräte im richtigen Subnetz
Wieso "falsch" so (und nur so) ist er de facto richtig konfiguriert!!
auch wenn das V-Lan 1 mit untagged auf diesen Ports liegt.
Das ist ein nicht definierter Zustand! und nicht Standard konform. Es ist vollkommen unverständlich das Zyxel das im Setup überhaupt zulässt?! Alle anderen Switches auf der Welt fürden sofort mit einer Error Meldung kommen und so eine Konfig unterbinden, zu Recht!
Sagt einem ja schon der gesunde VLAN Verstand das 2 physisch getrennte VLANs ja nie gleichzeitig auf einem Port liegen können!
Die Geräte haben eine feste IP (ist nicht anders möglich).
Ist völlig irrelevant für so ein Setup und spielt keinerlei Rolle! VLANs ist bekanntlich ein reines Layer 2 Verfahren kennt also nur Mac Adressen und niemals IP Adressen!

Eins sollte aber sonnenklar sein bei Endgeräten mit festen IPs:
Die IP Adresse solcher Geräte muss natürlich logischerweise mit der generellen IP Adressierung im VLAN 2 übereinstimmen.
Wenn du z.B. Geräte hast die feste IPs aus dem VLAN 1 Netz haben dürfen die natürlich niemals ins VLAN 2 oder andere VLANs außer 1!
Wie sollte das auch gehen wenn du mit 2 verschiedenen IP Netzen auf einem (VLAN)Draht arbeitest? Das wäre ein eklatanter Verstoß gegen den TCP/IP Standard! In jedem VLAN arbeitet prinzipbedingt auch immer nur ein dediziertes IP Netz!
Nur das du das auf dem Radar hast und hier ggf. keinen fatalen Denkfehler begehst?!

oder "no Tag" setze
Für alle Access Ports wäre das zwingend. Nur die Uplink Ports müssen "ALL" haben. Logisch denn due übertragen untagged das PVID VLAN 1 und tagged die restlichen, also alle beiden Frametypen.
So erreiche ich die Geräte aber nicht - auch wenn es so richtig wäre!
Wie gesagt dann liegt der Fehler auf dem Uplink oder schlimmer... Du bringst die Endgeräte mit festen IPs in VLANs mit anderen IP Netzen! face-sad
So erreiche ich die Geräte aber nicht - auch wenn es so richtig wäre!
Wireshark an die Uplinks klemmen und die Frames dort ansehen!
Vielleicht bin ich gezwungen hier einen Fehler einzubauen um einen anderen Fehler (den ich nicht kenne und unbewusst gemacht habe) auszugleichen?
Das ist ganz sicher der Fall?!
Was die ganze Sache aber keineswegs besser macht. Wenn du kaputte Bremsbeläge am Auto hast macht es keinen Sinn die mit Backeband zu flicken... Weisst du auch selber.
Die beiden LOGOs können nicht als DHCP-Client, die müssen eine fixe IP zugewiesen bekommen. Kann es da irgendwo einen Fehler geben?
Ja, wenn du mit ihren IPs ein faches VLAN zuweist.

Du kannst das ja ganz einfach und kinderleicht testen:
  • WAS passiert wenn du einen DHCP Client ins VLAN 2 oder 5 steckst. Bekommen die eine zum VLAN 2 und 5 korrespondierende IP Adresse dort??
  • Wenn ja hast du alles richtig gemacht und es bestätigt dann das deine VLANs 2 und 5 sauber und korrekt auf alle Switches an deren Accessports durchgereicht werden! Das sollte man für alle VLANs so testen um das VLAN Setup zu verifizieren.
  • Wenn nein stimmt was mit deinen Uplinks und Tagging nicht oder...
Dann besteht der wie oben schon geäußerte Verdacht das du die Endgeräte mit festen IPs schlicht und einfach in die falschen VLANs gelegt hast?!!
2U1C1D3
2U1C1D3 26.06.2023 um 19:47:25 Uhr
Goto Top
Zitat von @aqui:
Vielleicht bin ich gezwungen hier einen Fehler einzubauen um einen anderen Fehler (den ich nicht kenne und unbewusst gemacht habe) auszugleichen?
Das ist ganz sicher der Fall?!
Was die ganze Sache aber keineswegs besser macht. Wenn du kaputte Bremsbeläge am Auto hast macht es keinen Sinn die mit Backeband zu flicken... Weisst du auch selber.
JA. DAS WAR GANZ SICHER DER FALL #grummel
Wenn man das V-Lan5 auf der igc0.5 haben möchte, dann sollte man die pfsense auch so konfigurieren, dass da wirklich ein V-Lan mit der ID 5 raus kommt face-sad

Das mit den Logos an Port 6 und 7 ist auch iwie seltsam. Ich bin davon ausgegangen, dass die Logos nicht mehr erreicht werden können, sobald ich die Ports auf dem V-Lan1 entferne. Durch die Steuerung mit der sie kommunizieren sind sie sehr wohl erreichbar. Nur kann ich keinen Ping mehr vom PC aus an sie senden wenn das V-Lan 1 entfernt ist...

Vielen Dank für eure Hilfe und die investierte Zeit!
Auch wenn's meine Oberflächlichkeit bei der Konfiguration war. Ohne das Eine oder Andere an netzwerktechnischen Grundlagen wäre ich da wohl nur durch Zufall drauf gekommen!
aqui
aqui 26.06.2023 aktualisiert um 19:56:08 Uhr
Goto Top
dann sollte man die pfsense auch so konfigurieren, dass da wirklich ein V-Lan mit der ID 5 raus kommt
Oha...! Bedeutet dann das jetzt alles rennt?! 😉
Wenn ja Glückwunsch. 👍👏
Gegen solche Fauxpas' hilft natürlich auch das beste Forum nix.

Bitte dann auch nicht vergessen deinen Thread hier als erledigt zu markieren!