herold88
Goto Top

POE Adapter Problem VLAN

Guten Abend,

ich habe einen TPLink EAP 653 Access Point.
Diesen habe ich die ganze Zeit über einen OMADA Controller (Software Docker) betrieben.

Nun hab ich mir gedacht - muss ja nicht laufen(OMADA), wenn das Ding(AP) eine eigene Oberfläche hat.

Nun möchte ich VLANs im AP nutzen.

Als Stromversorgung hatte ich einen TPLink 5-Port (SG-105PE) VLAN Switch dazwischen.
Leider kann ich nicht - oder bin ich nicht in der Lage - mit diesem kleinen Switch - mehrere VLANs über einen
Anschluss zu verwalten. Habe in der Oberfläche zwar die Möglichkeit gefunden, im Punkt 802.1q mehrer VLAN-IDs
einem Anschluss zuzuordnen - aber ich "muss" noch in einem anderen VLAN Konfigurationspunkt (PVID??? Switch ist momentan nicht angeschlossen) jedem Port eine eigene VLAN ID zuordnen - also ist der erste Punkt 802.1q super - aber der zweite - den ich ausfüllen muss - macht das wieder zunichte.

Nun dachte ich, da ich eine OPNSense nutze und dort die VLANs ihren Ursprung haben - ich kaufe mir einfach
einen neutralen POE-Adapter.

Der Adapter tut was er machen soll - er versorgt den AP mit Strom und WLANs funktionieren.

Sobald ich jedoch am AP bei dem entsprechenden WLAN das VLAN aktiviere - dann bekomme ich keine Verbindung mehr zum Wlan. Ich bekomme noch nicht mal eine IP.

Ich habe in den Logs der OPNSense (Firewall, DHCP etc.) geschaut - da kommt nicht an.

Auf dem AP ist das Logfile sehr schmal gehalten - da steht auch nix drin.

Meine Frage - sollte der POE Adapter nicht alles 1:1 durchschicken - oder liegt hier der Fehler????

Wie gesagt - sobald ich das VLAN am AP deaktiviere - wird sich sofort verbunden.

Dankeschön

Content-Key: 12705689593

Url: https://administrator.de/contentid/12705689593

Printed on: April 28, 2024 at 01:04 o'clock

Member: aqui
aqui Jan 29, 2024 updated at 19:19:50 (UTC)
Goto Top
Leider kann ich nicht mit diesem kleinen Switch - mehrere VLANs über einen Anschluss zu verwalten.
Hier steht wie man das problemlos und schnell erledigt:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Beachte die bösen Fallstricke die die Chinesen mit der Default Aktivierung ihres proprietären VLAN Verfahrens da eingebaut haben! Dies ist unbedingt zu deaktivieren sonst klappen keine VLAN Funktionen mit dem China Kracher.

Was das OPNsense AP Verhalten anbetrifft kann man nur vermuten das du das VLAN Setup falsch oder fehlerhaft vorgenommen hast. Kollege @Pjordorf hat es unten schon gesagt.
Leider lieferst du dazu keine hilfreichen Infos und zwingst zum Kristallkugeln. face-sad
Wie man es korrekt aufsetzt beschreibt dir ein hiesiges Tutorial im Detail. Den Praxiseinsatz dann hier.
Member: Pjordorf
Pjordorf Jan 29, 2024 at 19:11:28 (UTC)
Goto Top
Hallo,

Zitat von @herold88:
Auf dem AP ist das Logfile sehr schmal gehalten - da steht auch nix drin.
Meine Frage - sollte der POE Adapter nicht alles 1:1 durchschicken - oder liegt hier der Fehler????
POE und vLAN Haben nichts miteinander zu tun..´Du scheinst fehler in deiner (software) Konfig zu haben. Dein POE ist Passiv (48 Volt) oder nach 802.3at oder haltmit 12 Volt Netzteil.

Wie gesagt - sobald ich das VLAN am AP deaktiviere - wird sich sofort verbunden.
Du hast eine fehlerhafte Konfiguration. Als beispiel mal gefraagt: IPHelper damit dein DHCP gefunden werden kann oder DHCP pro vLAN? usw...

Gruß,
Peter
Member: herold88
herold88 Jan 30, 2024 at 14:45:52 (UTC)
Goto Top
Guten Tag zusammen,

danke für Eure Hinweise.

Einen Fehler habe ich in meiner OPNSense mit den VLANs nicht - da ich mal ein Notebook anstelle des WLAN APs angeschlossen habe und ich bekomme sofort eine IP aus dem VLAN.

Nun habe ich langsam die Vermutung, dass mein EAP 653 einen Schuss hat. Ich habe nun wieder den Docker Container OMADA aktiviert - WLAN geht - nur wenn ich VLAN aktiviere - ist es rum - nirgends eine Fehlermeldung.

Also die VLANs an der OPNsense funktionieren - auch am TPLink VLAn Switch 5 Port - oder 16 Port - an beiden (Test Notebook).

Hab den AP schon zurückgesetzt - musste ich sowieso zum adoptieren von OMADA.

Da muss ich mal schauen - wo hier der Fehler noch liegen könnte - wenn ich was finde - wenn das Ding kaputt ist, werde ich wohl nichts finden.

@aqui
Meine Einstellungen im Switch sind so wie in dem Beispiel - aber genau das Problem habe ich ja mit dem PVID Port, den ich setzen muss. Ich möchte am AP 2 oder 3 VLANs einrichten - aber am Port, an dem der AP hängt kann ich nur eine VLAN ID (PVID) angeben.
Member: aqui
aqui Jan 30, 2024 updated at 16:06:45 (UTC)
Goto Top
da ich mal ein Notebook anstelle des WLAN APs angeschlossen habe und ich bekomme sofort eine IP aus dem VLAN.
Das kann so niemals sein zumindestens nicht wenn du das NB direkt am Firewall Port angeschlossen hast! ☹️
Zum einen supportet ein Endgerät wie ein Notebook niemals 802.1q getaggte VLAN Pakete an seinem LAN Port. Zum anderen sendet nur das Parent Interface also das Native oder PVID Interface der OPNsense Firewall UNgetaggte Frames!
Du hast also lediglich eine IP vom Parent Interface bekommen aber nie und nimmer nicht von einem der darauf abgebildeten VLANs.

Um auch getaggte Frames mit einem solchen Endgerät bedienen zu können müsstest du es erst entsprechend customizen wie HIER beschrieben.
Oder alternativ mal einen Wireshark an den Port klemmen der dir dann entsprechend die getaggten Frames deiner VLANs anzeigen würde wie hier am Beispiel der VLAN ID 14:
vlansniff14

Ich möchte am AP 2 oder 3 VLANs einrichten - aber am Port, an dem der AP hängt kann ich nur eine VLAN ID (PVID) angeben.
Du hast das Konzept von VLANs ggf. noch nicht richtig verstanden! face-sad
Das PVID VLAN ist das VLAN in das UNgetaggter Traffic geworwardet vom Switch. Deine 2 zusätzlichen VLANs musst du zusätzlich Tagged auf dem Port einrichten, damit der die Tagged Pakete der OPNsense auch weiterreichen kann.
Ein Bild sagt hoffentlich mehr als 1000 Worte: 🤔

fwtag.

Ein Screenshot deines Switch VLAN Setups und des AP setups hätte allen hier sehr geholfen deinen Fehler zu finden und dir vor Augen zu führen.

Fazit:
Tutorial doch nicht gewissenhaft gelesen oder missverständliche Beschreibung gepostet. face-sad
Nochmals die VLAN Schnellschulung lesen und verstehen und insbesondere das Handling von PVID und Native VLAN kann helfen.

Du kannst die wirkliche OPNsense VLAN Connectivity auch einfach selber testen wenn du dir wie oben im Bild zwei Access Ports am Switch (PVID in den OPNsense VLANs die auf dem Parent residieren) einrichtest und DA dein Notebook aufsteckst. Da solltest du dann wirklich die entsprechenden IPs bekommen und nicht die des Parent Interfaces der OPNsense wenn du dort direkt rangehst.
Member: herold88
herold88 Jan 30, 2024 at 15:54:57 (UTC)
Goto Top
Hallo,

das mit dem Quatsch will ich doch stark zurückweisen.
Der Parent IP Bereich ist ein ganz anderer.

Ich habe ein VLAN erstellt - natürlich auf einem Parent-Interface.
Dann habe ich diesem VLAN eine statische IP zugewiesen.
Nun wird das VLAN im DHCP Bereich der OPNSense angezeigt.
Dort vergebe ich für dieses VLAN einen Bereich in diesem neuen Netzwerk - der sich selbstverständlich
komplett vom Parent-Netzwerk unterscheidet.

Das Notebook habe ich dann an den TPLINK Switch angeschlossen - und nach dessen (TPLINK) Konfiguration habe ich eine IP auf dem Notebook vom VLAN erhalten.
Member: aqui
aqui Jan 30, 2024 updated at 16:10:08 (UTC)
Goto Top
Das Notebook habe ich dann an den TPLINK Switch angeschlossen
An dem oben schon beschrieben Access Port mit der entsprechenden VLAN ID als PVID?
OK, das wäre dann korrekt und auch der korrekte Weg das zu überprüfen.
Zeigt dann zumindestens das die OPNsense Konfig und dein Switch Setup soweit korrekt ist.
Der AP Port am Switch darf aber logischerweise nicht so konfiguriert sein wie für das Notebook!!

Die PVID des AP Ports am Switch zeigt dann auf das Netz in dem dein AP Management stattfindet. 1 wäre dann das Parent Interface der Firewall.
Wenn du mit mehreren SSIDs (MSSID) arbeitest, dann weist du auf dem AP ja eine WiFi SSID einer VLAN ID zu, z.B. 10.
Damit sendet der AP allen Traffic dieser SSID dann tagged am AP in Richtung Switchport mit der entsprechend gemappten VLAN ID (10). Folglich muss dort am Switchport dann dieses VLAN auch "Tagged" gesetzt sein. Im Beispiel hier dann 10.
Gleiches gilt für weitere SSIDs. Siehe Skizze oben!
Hast du das so umgesetzt?!
Member: herold88
herold88 Jan 30, 2024 at 16:13:23 (UTC)
Goto Top
Nein,

den AP hatte ich so angeschlossen und im TPLINK eingerichtet - wie in dem von Dir vorgeschlagenen Tutorial.
Aber hat nicht funktioniert.

Daher hab ich das mit dem Notebook getestet und kam auf die Idee, dass mit dem AP was nicht in Ordnung ist.
vlan2
vlan1
Member: herold88
herold88 Jan 30, 2024 at 16:16:51 (UTC)
Goto Top
Also so funktioniert es mit dem WLAN AP nicht.

Sorry - bin ein bissl verwirrt - die Bilder werden in falscher Reihenfolge angezeigt und beim Edit sehe ich sie gar nicht - daher dieser extra Post
Member: aqui
aqui Jan 30, 2024 updated at 16:26:14 (UTC)
Goto Top
die Bilder werden in falscher Reihenfolge angezeigt
Das liegt daran das du die FAQs zum Einbetten von Bildern nicht gelesen hast!! ☹️
Wenn du + an der richtigen Textstelle klickst wie in den FAQs beschrieben, dann erscheinen deine Bilder auch im richtigen Text Kontext.
FAQs lesen hilft wirklich! face-wink

Also so funktioniert es mit dem WLAN AP nicht.
Ist auch völlig klar! Da fehlt aber der AP Port!! Das kann so nix werden. face-sad
1 ist ja vermutlich der OPNsense Port?! Wo ist der 2te VLAN 222 Tagged Port?
Der AP Port müsste identisch zum OPNsense Port konfiguriert sein, sprich PVID 1 und Tagged für die ID 222 wenn du im AP Setup die MSSID auf die VLAN ID 222 gemappt hast. Siehe MSSID Erklärung UND Zeichnung oben die dir den Sachverhalt doch zeigen.
Am UNtagged Port 3 kann der AP, wie oben mehrfach beschrieben, niemals arbeiten in einem MSSID Setup. Logisch, denn der MSSID Traffic kommt 222 Tagged dort an. Das Tutorial zum Kaptitel MSSIDs weist auch mehrfach darauf hin.
Der AP Port ist nirgendwo zu sehen in deinem Screenshot. face-sad
Member: herold88
herold88 Jan 30, 2024 at 16:27:10 (UTC)
Goto Top
Ok, dann gebe ich in diesem Fall zu,

da fehlt mir was - ich habe es noch einmal gelesen und es will sich mir nicht erschließen.
Na vielleicht sehe ich den Wald vor lauter Bäumen eben nicht.
Ich kenne jedoch Deinen Lieblings-Smilie.

Ich versuche das morgen noch einmal mit klarem Kopf.

Danke
Member: aqui
Solution aqui Jan 30, 2024 updated at 17:06:54 (UTC)
Goto Top
Dein Denkfehler liegt sicher am Verständnis des MSSID Handlings in einem AP. Leider fehlte dazu auch ein Screenshot oder Konfig.
Hier die beiden Setup Optionen Globale singuläre SSID oder MSSID.

Ohne MSSID Setup mit nur einer globalen SSID:
  • WiFi SSID wird stinknormal UNtagged gebridged ins Default VLAN 1 des APs.
  • AP IP Management und WLAN SSID liegen in einem gemeinsamen Netz
  • Diese AP Traffic landed untagged am Switchport und wird dort (da untagged) in das PVID VLAN geforwardet. Kein Tagging!

Mit MSSID Setup und VLAN Mapping:
  • Eine oder mehrere WiFi SSIDs werden auf eine VLAN ID gemappt. Z.B. "Privat" auf die VLAN ID 10 und "Gast" auf die VLAN ID 20
  • AP sendet alle Ethernet Pakete der SSID "Privat" mit der ID 10 getagged und SSID "Gast" mit der ID 20 getagged an seinem Port zum Switch.
  • Nur das AP Management verbleibt UNtagged im VLAN 1 und bedient keine SSID! AP Management Traffic bleibt also untagged.
  • Da der WiFi AP Traffic ausschliesslich tagged (10 und 20) am Switchport ankommt muss dieser ebenfalls tagged für 10 und 20 eingerichtet sein! Andernfalls dropt der Switch diese Frames was dann natürlich mit einem Connectivity Verlust einher geht.
  • Die PVID dieses AP Switchports darf NICHT gleichzeitig in diesen MSSID VLAN IDs liegen!

Das sollte dir das Verständnis morgen hoffentlich noch erleichtern. Sonst fragen...
Member: herold88
herold88 Jan 31, 2024 at 20:22:06 (UTC)
Goto Top
Ich stehe immer noch wie der Ochs vorm Berg.

AP sendet alle Ethernet Pakete der SSID "Privat" mit der ID 10 getagged und SSID "Gast" mit der ID 20 getagged an seinem Port zum Switch.

Nur das AP Management verbleibt UNtagged im VLAN 1 und bedient keine SSID! AP Management Traffic bleibt also untagged.

Allein das verwirrt mich - das kann ich doch gar nicht einstellen.
Der AP hängt nur an einem Port - an Port 3. Und laut diesen zwei Punkten muss ich für ID 10 und 20 der Port 3 taggen und für das AP Management den Port untaggen. Ich kann aber nur entweder taggen oder eben nicht für Port 3.

Am AP kann ich nix groß einrichten - VLAN für WLAN aktivieren oder nicht.

Bilder vom Switch hab ich ja schon geschickt.
Das ist ein 5 Port Switch - die OPNSense geht auf Port 1 und an Port 3 hängt der AP.

Sobald ich VLAN für ein WLAN im AP aktiviere - gibt es keine Verbindung mehr.

Auch wenn ich nur eine SSID habe - also nur ein WLAN - sobald VLAN aktiv ist am AP - ist das WLAN nicht mehr
erreichbar.

Ich habe auch alle Kombinationen im Switch versucht.

Ich danke Dir - aber es klappt nicht.

Ich werde also einfach meine unsicheren WLAN Geräte direkt an die Fritzbox (WLAN) hängen und alles wichtig am AP - dann sind sie auch getrennt - zwar nicht so, wie ich mir das gedacht habe - aber es funktioniert eben nicht.
Member: aqui
aqui Feb 01, 2024 updated at 09:27:21 (UTC)
Goto Top
Allein das verwirrt mich - das kann ich doch gar nicht einstellen.
Dann hast du auch keinen MSSID fähigen AP. Also einen AP der Mehrere WLAN SSIDs mit einer AP Hardware aufspannen kann.
Deine AP Hardware ist dann schlicht und einfach nicht MSSID fähig!!
Bei MSSID fähigen APs MUSS es immer einen Menüpunkt im Setup geben in dem man diese mehrfachen WLAN SSIDs auf die VLAN IDs mappen kann. Quasi eine Abtrennung dieser WLANs in ein spezifisches VLAN. Logisch, denn wie sollte man die WLANs sonst auch trennen?!
Hier als Beispiel bei einem MSSID AP der die 3 WLANs auf 3 VLAN IDs 10, 20 und 30 mappt:

So oder so ähnlich sollte es auch bei dir aussehen!
mssid.
Am AP kann ich nix groß einrichten
Spricht dann eher dafür das der kein MSSID kann und für dein Vorhaben dann NICHT geeignet ist. Oder das das MSSID Setup nur über den Controller geht.
Beschaffe dir für 20€ einen gebrauchten Premium AP der das mit Links kann:
Cisco WLAN Access Points 1142N, 2702, 3702 für den Heimgebrauch umrüsten
Sobald ich VLAN für ein WLAN im AP aktiviere - gibt es keine Verbindung mehr.
Das wäre ja auch Quatsch, denn du must ja zwingend zumindestens eine VLAN ID angeben zu dem WLAN was du darauf aktivierst. Woher soll der AP und auch der empfangene Switch sonst wissen in welches VLAN er diesen Traffic forwarden soll?
TP-Link beschreibt es ja auch genau so:
https://www.tp-link.com/de/support/faq/3655/

aber es funktioniert eben nicht.
Das liegt aber zu 99% nicht an der HW. 🤣
Member: herold88
herold88 Feb 01, 2024 at 11:11:37 (UTC)
Goto Top
bildschirmfoto vom 2024-02-01 12-09-38

Das kann er schon - und ich meinte, dass ich das nicht am Switch einstellen kann.
Member: aqui
aqui Feb 01, 2024 at 11:23:37 (UTC)
Goto Top
und ich meinte, dass ich das nicht am Switch einstellen kann.
Wie meinst du das??
Am Switch stellst du doch diese gemappten MSSID VLANs alle auf Tagged. Also kann man es schon am Switch einstellen wie gefordert. Du sprichst etwas in Rätseln. 🤔

Die Logik ist doch kinderleicht, die gemappten SSIDs werden ja allesamt getagged vom AP gesendet folglich muss auch der Switch genau diese VLAN IDs getagged empfangen so das beide Seiten gleich sind.
Das ungetaggte Default VLAN (PVID) transportiert den IP Management Zugang des IPs. Das ist bei allen APs auf der ganzen Welt so! face-wink
Member: herold88
herold88 Mar 20, 2024 at 18:09:23 (UTC)
Goto Top
Guten Tag,

ich habe nun endlich wieder die Zeit gefunden, mich weiter mit diesem Thema zu beschäftigen.

Es funktioniert einfach nicht - es gibt auch kein Beispiel, dass genau diesen Fall zeigt.

Selbst bei TPLink nutzen sie zwei APs für zwei VLANs.
Warum gibt es dann die Funktion, dass ich mehrere WLANs mit unterschiedlichen VLAN-IDs machen kann.

Ok - mein Problem der Verständnis liegt nicht im Taggen sondern darin, dass ich dann dem Port, an dem der AP hängt nur eine PVID zuteilen muss. Und da ist es dann vorbei - da kann ich nur eine PVID und nicht wie ich es benötige - mehrere IDs eintragen.

Es gibt kein Problem in der Firewall - da funktionieren ja die VLANs - geht alles - bis ins letzte (IP-Adresse etc.) Also Wired Network geht - ist auch logisch - da ich hier - mehreren Ports eine VLAN-ID zuteilen kann / muss.

Nur beim AP ist es genau anders herum - ich muss einem Port mehrere VLAN-IDs zuweisen und da ist wegen der PVID schluss. Ich hab im Netz tagelang Seiten angeschaut, Videos geglotzt - aber es gibt kein Beispiel für meinen Fall.

Hab ich die falsche Hardware? Geht das evtl. gar nicht damit?

Vielen Dank face-smile
Member: aqui
aqui Mar 21, 2024 at 09:37:57 (UTC)
Goto Top
es gibt auch kein Beispiel, dass genau diesen Fall zeigt.
Das stimmt so nicht:
https://wiki.mikrotik.com/wiki/Manual:Wireless_VLAN_Trunk

Jeder bessere Hersteller kann so einen simplen WLAN Trunk umsetzen!
Hab ich die falsche Hardware?
Vermutlich ja! face-sad
Member: herold88
herold88 Mar 28, 2024 at 10:45:22 (UTC)
Goto Top
In diesem Beispiel ist nicht meine Konfig.
Ich habe keine PtP Konfig.
Ich habe lediglich den einen AP - der MultiSSID und VLAN fähig ist.
Der hängt an einem POE VLAN Switch.
Und hier liegt mein Verständnis-Problem.
Am Port 3 an meinem TPLINK POE VLAN Switch hängt der AP auf dem zwei VLANs eingerichtet sind.
Aber das ist es ja - der AP hängt nur an einem Port - an einem physischen RJ45 1000MBit Port.
Und ich kann für diesen Port nur eine PVID angeben - nicht mehr.

OPNSENSE->PARENT lan1-> VLAN222&VLAN333->TPLINK PORT1

TPLINK PORT3->PVID222 und was ist mit 333?? ->TPLINK AP(Kann jede Menge VLANS)

Du hast doch meine Bilder gesehen - kannst Du mir nicht mal einen Tipp geben - "stelle hier an diesem Port das ein"?

Also vom logischen her - kann das mit der PVID ja gar nicht gehen. Wenn ich noch einen zweiten AP hätte - dann ja.
Aber das wäre die Möglichkeit mehrere SSIDs über verschiedene VLANS sinnfrei.

Wie bereits geschrieben - funktionieren die VLANs bis zum Endpunkt mit IP und BLABLABLA

Nur wie weise ich mehrere PVIDs einem Port zu?
Danke
Member: aqui
aqui Mar 28, 2024 at 13:43:31 (UTC)
Goto Top
Ich habe lediglich den einen AP - der MultiSSID und VLAN fähig ist.
OK, ein simpler Allerwelts Klassiker dann mit MSSIDs wie HIER beschrieben.
Am Port 3 an meinem TPLINK POE VLAN Switch hängt der AP auf dem zwei VLANs eingerichtet sind.
OK, wenn dieser Port 3 am Switch dann dein Anschlussport für den AP ist dann muss er für die beiden MSSIDs getagged sein und das Native VLAN (PVID VLAN, untagged) liegt auf dem AP Management Netz. Du hast dann insgesamt 3 VLANs an dem Port anliegen.
Der AP Port 3 hat am Swiztch exakt dasselbe Setup wie der Anschlussport der OPNsense.
der AP hängt nur an einem Port - an einem physischen RJ45 1000MBit Port.
Ääähhh ja! Er hat ja keine 3 PoE Ports um ihn an einen Switch anzuschliessen. Welchen Sinn hat diese eh evidente Aussage?? 🤔
Und ich kann für diesen Port nur eine PVID angeben
Was ja auch völlig normal ist und simpler Standard ist! Ein Switch Port kann niemals in mehreren UNtagged VLANs gleichzeitig liegen. Wie sollte das auch gehen wenn der Switch keinerlei VLAN Information (Tag) im Paket das den Port passiert lesen kann?? (Siehe VLAN-Schnellschulung!)

Vielleicht sagt dir ein Bild mehr als 1000 Worte und beseitigt dein Verständnis Problem?!:

tpvlan
Member: herold88
herold88 Mar 28, 2024 at 14:11:53 (UTC)
Goto Top
Ääähhh ja! Er hat ja keine 3 PoE Ports um ihn an einen Switch anzuschliessen. Welchen Sinn hat diese eh evidente Aussage?? 🤔

Vielleicht bin ich ja nicht mehr auf dem neuesten Stand und es gibt Multipatchvlanports?!? face-wink

Danke für Dein Bild.

Ich hätte da evtl. eine Fehlerquelle - hab eben mal geschaut und es ist zwischen VLAN POE Switch und OPNSense noch ein "normaler" Switch ohne VLAN als Verteiler dazwischen. Werden hier evtl. die VLAN Pakete verworfen?

Opnsense -> normaler Switch -> VLAN Switch -> AP
Member: aqui
aqui Mar 28, 2024 at 14:28:03 (UTC)
Goto Top
zwischen VLAN POE Switch und OPNSense noch ein "normaler" Switch ohne VLAN als Verteiler dazwischen. Werden hier evtl. die VLAN Pakete verworfen?
Oha...böses Faul! 🤦‍♂️ Das kommentieren wir jetzt besser mal nicht. Thema "Multipatchvlanports"
Werden hier evtl. die VLAN Pakete verworfen?
Das kann man nicht mit Sicherheit sagen.
Einge Chinesen Switches forwarden die Pakete egal ob mit oder ohne Tag. Andere verwerfen 802.1q getaggte Frames weil sie für einen non managed Switch ohne VLAN Funktion ein falsches Format haben.
Ohne das du selber mal mit dem Wireshark nachsiehst kann man nur Kristallkugeln weil es dort kein normiertes Verhalten gibt.

Wenn du einen Wireshark an den Port klemmst und Tags in den Frames von der Firewall siehst wie hier (VLAN 14):
vlansniff14
dann hast du Glück und der Dummswitch reicht die Tags weiter. Ob das standardkonform ist sei dann mal dahingestellt.
Wenn du keine Tags siehst dann verwirft bzw. dropt er diese Pakete.
So oder so ist das ein unsauberes Design mit so einem Switch dazwischen.
Einen guten VLAN Switch jibbet für 20 Euronen und sollte doch allemal drin sein, oder?!
Member: herold88
herold88 Mar 28, 2024 at 20:26:11 (UTC)
Goto Top
Oha...böses Faul! 🤦‍♂️ Das kommentieren wir jetzt besser mal nicht. Thema "Multipatchvlanports"

Das war eigentlich ein Witz von mir. Gibt es das wirklich???

Achja - es war der Switch. Ein billig TPLINK 8 Port Switch ohne alles - und den hab ich rausgenommen und schon geht alles. Daher war ich am verzweifeln. Ich hab das Ding aber auch nicht gesehen - steht alles in einem Kämmerchen und der war so ein bissl hinten dran.

Nun hab ich den 5Port POE VLAN direkt an die OPNSense und hab dem Ding eine eigene Schnittstelle zugewiesen.
Beide VLANs eingerichtet und ZACK über WLAN&VLAN verbunden. Klar noch keine Regeln - aber geht schon face-smile

Vielen Dank für Deine Hilfe.
Member: aqui
aqui Mar 29, 2024 updated at 11:43:09 (UTC)
Goto Top
und schon geht alles.
Glückwunsch! 👏👍
Du siehst selber...man muss es nur einmal richtig machen und beim Setup die 👓 nicht vergessen!! face-wink