Richtige VLAN Konfiguration für Gastnetzwerk
Hallo Zusammen,
ich habe eine sophos UTM 9.2 bei mir im Netzwerk, welches ein Gast WiFi zur Verfügung stellen soll über einen WLAN Access Point, welcher auch VLAN tagging unterstützt.
Zwischen der sophos UTM und dem AP stehen diverse Switche, und ich bin mir nicht sicher wie ich diese konfigurieren muss.
Ein VLAN ist von Nöte, da das Gast-WiFi ungeschützt sein soll und zur Voucher-URL der Sophos weitergeleitet wird.
Netzwerkaufbau:
sophos UTM9 <--> Switch A (HP1810G-24) <--> Switch B (HP1810G-24) <--> Switch C (Unmanaged Switch 16 Port) <--> Switch D (HP1810G-8) <--> TP Link WLAN AP
Erklärung:
Bisher laufen bei uns im Netzwerk die Switche noch out of the box, sprich nur mit dem Standard VLAN 1.
Ich habe gestern bereits Testweise ein zweites VLAN hinzugefügt an Switch A und D, und wie folgt konfiguriert:
SWITCH A:
VLAN 1: physikalischer Port der sophos UTM auf E (Exclude)
VLAN 2: physikalischer Port der sophos UTM auf T (TAG)
SWITCH D:
VLAN 1: physikalischer Port des WLAN AP auf E (Exclude)
VLAN 2: physikalischer Port des WLAN AP auf T (TAG)
Eigentlich sollte doch nun einem Paket das VLAN2 getagged werden, und die Schnittstelle der sophos UTM aus VLAN 1 nicht mehr erreichbar sein.
Ich habe gestern nebenbei einen ping von einem PC aus VLAN 1 auf die UTM durchgeführt, und der Ping geht trotzdem noch durch, obwohl ich auf Switch A VLAN1 der sophos excluded habe.
Any idea?
ich habe eine sophos UTM 9.2 bei mir im Netzwerk, welches ein Gast WiFi zur Verfügung stellen soll über einen WLAN Access Point, welcher auch VLAN tagging unterstützt.
Zwischen der sophos UTM und dem AP stehen diverse Switche, und ich bin mir nicht sicher wie ich diese konfigurieren muss.
Ein VLAN ist von Nöte, da das Gast-WiFi ungeschützt sein soll und zur Voucher-URL der Sophos weitergeleitet wird.
Netzwerkaufbau:
sophos UTM9 <--> Switch A (HP1810G-24) <--> Switch B (HP1810G-24) <--> Switch C (Unmanaged Switch 16 Port) <--> Switch D (HP1810G-8) <--> TP Link WLAN AP
Erklärung:
Bisher laufen bei uns im Netzwerk die Switche noch out of the box, sprich nur mit dem Standard VLAN 1.
Ich habe gestern bereits Testweise ein zweites VLAN hinzugefügt an Switch A und D, und wie folgt konfiguriert:
SWITCH A:
VLAN 1: physikalischer Port der sophos UTM auf E (Exclude)
VLAN 2: physikalischer Port der sophos UTM auf T (TAG)
SWITCH D:
VLAN 1: physikalischer Port des WLAN AP auf E (Exclude)
VLAN 2: physikalischer Port des WLAN AP auf T (TAG)
Eigentlich sollte doch nun einem Paket das VLAN2 getagged werden, und die Schnittstelle der sophos UTM aus VLAN 1 nicht mehr erreichbar sein.
Ich habe gestern nebenbei einen ping von einem PC aus VLAN 1 auf die UTM durchgeführt, und der Ping geht trotzdem noch durch, obwohl ich auf Switch A VLAN1 der sophos excluded habe.
Any idea?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 243361
Url: https://administrator.de/contentid/243361
Ausgedruckt am: 22.11.2024 um 17:11 Uhr
8 Kommentare
Neuester Kommentar
Hallo Alex980,
nur so eine Frage: warum nutzt due APs von TP Link anstatt der SOPHOS eigenen APs? Ich habe den AP30 in Verbindung mit der UTM als gute Kombination kennengelernt. Ich vermute, dass die Voucherkonfiguration und vor allem die Absicherung des WLAN zum Produktiv-LAN deutlich besser zu realisieren ist, da die Konfiguration ausschließlich auf der UTM stattfindet.
Gruß
Manfred
nur so eine Frage: warum nutzt due APs von TP Link anstatt der SOPHOS eigenen APs? Ich habe den AP30 in Verbindung mit der UTM als gute Kombination kennengelernt. Ich vermute, dass die Voucherkonfiguration und vor allem die Absicherung des WLAN zum Produktiv-LAN deutlich besser zu realisieren ist, da die Konfiguration ausschließlich auf der UTM stattfindet.
Gruß
Manfred
Hi Alex,
unmanaged Switches haben auf dem Weg zum AP nichts, aber auch gar nichts zu suchen!
Es müssen auf allen Switchen die beiden benötigten VLANs konfiguriert werden.
auf den Uplinks muss das Gast-VLAN in jedem Fall getaggt sein, das ander VLAN kann evtl. ungetaggt bleiben.
Und ausserdem kannst du auf eine uplink kein VLAN aussperren (hier dein VLAN1 mit exlude)
Jetzt bist du mit den Ideen dran.
Und lies dir die vielen Tutorials (Anleitungen) zu VLANs hier auf der Seite durch.
Gruß
Netman
unmanaged Switches haben auf dem Weg zum AP nichts, aber auch gar nichts zu suchen!
Es müssen auf allen Switchen die beiden benötigten VLANs konfiguriert werden.
auf den Uplinks muss das Gast-VLAN in jedem Fall getaggt sein, das ander VLAN kann evtl. ungetaggt bleiben.
Und ausserdem kannst du auf eine uplink kein VLAN aussperren (hier dein VLAN1 mit exlude)
Jetzt bist du mit den Ideen dran.
Und lies dir die vielen Tutorials (Anleitungen) zu VLANs hier auf der Seite durch.
Gruß
Netman
Ja, Uplinks sind die Ports, die die Geräte verbinden: Switch zu Switch oder Switch zu WLAN-AP oder Switch zu UTM.
Dies Ports müssen ja die VLANs tragen und auch sauber trennen.
Deshalb müssen am Uplink immer beide VLANs konfiguriert sein. Getaggt heißt, dass die Pakete mit der VLAN-Erweiterung transportiert werden und so einem externen Gerät, einem zweiten Switch so zur verfügung gestellt werden. Der muss natürlich damit umgehen können.
Schau mal bei @aqui vorbei VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das sind neben Bildern auch Konfigurationsbeispiele.
Gruß Netman
Dies Ports müssen ja die VLANs tragen und auch sauber trennen.
Deshalb müssen am Uplink immer beide VLANs konfiguriert sein. Getaggt heißt, dass die Pakete mit der VLAN-Erweiterung transportiert werden und so einem externen Gerät, einem zweiten Switch so zur verfügung gestellt werden. Der muss natürlich damit umgehen können.
Schau mal bei @aqui vorbei VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das sind neben Bildern auch Konfigurationsbeispiele.
Gruß Netman
tagging nur aktivieren wenn es unterstützt und gebraucht wird...
Wenn du also 2 Switches verbindest brauchst du auf den Ports x das vlan 1 und 2, also musst du den vlan tag aktivieren, da sonst zwischen den vlans nicht unterschieden werden kann...
ob du mit/ohne vlan tag zur utm, wlan ap fährst kommt auf das Gerät drauf an...
Mit deinem unmanaged switch wird das allerdings nichts... der versteht keine vlan tags
Wenn du also 2 Switches verbindest brauchst du auf den Ports x das vlan 1 und 2, also musst du den vlan tag aktivieren, da sonst zwischen den vlans nicht unterschieden werden kann...
ob du mit/ohne vlan tag zur utm, wlan ap fährst kommt auf das Gerät drauf an...
Mit deinem unmanaged switch wird das allerdings nichts... der versteht keine vlan tags