fitorfun
Goto Top

Routing von VLANs untereinander und zur Firewall Cisco GS300

Hallo zusammen,

durch einige neue Geräte wegen Hausautomation, gehen mir langsam die IP Adressen in meinem 192.168.1.* er Netz aus.
Von einer Ordnung durch die historisch gewachsene Ip Adressen vergabe gar nicht zu denken.

Ich habe noch eine Cisco SG300-10 welche ich nun als Switch für meine neue Aufteilung in 2-4 VLans verwenden möchte.

Switch auf Layer 3 umgestellt.

Zwei neuen VLAN (10 und 20) eingerichtet. Aber jetzt komme ich nicht weiter.

1) Was muss ich tun damit z.B. das VLAN 10 auch mit dem VLAN1 oder VLAN 30 spricht?

2) Und im 2 Schritt was muss ich noch machen, damit meine Geräte aus dem VLAN 20 auch zur Firewall 192.168.1.2 kommen?

Falls es wichtig ist, ich habe im Moment eine IpCop Firewall laufen Adresse 192.168.1.2 und will alle IPs auf die neue Firewall pfSence 192.168.1.3 umstellen.

Ich probiere schon seit Stunden..

Content-ID: 668115

Url: https://administrator.de/contentid/668115

Printed on: September 17, 2024 at 13:09 o'clock

em-pie
em-pie Sep 13, 2024 updated at 19:48:32 (UTC)
Goto Top
Moin,

Als erstes mal das herausragende Tutorial des Kollegen @aqui durcharbeiten:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Ansonsten:
Wenn die IPCop (derzeit) nichts mit VLANs an der Mütze hat, dann richtest du auf dem Cisco eine statistische Router ein:
0.0.0.0/0 auf 192.168.2.1

Und an der IPcop noch Rückrouten anlegen:
  • 192.168.10.0/ 24 an 192.168.2.2 (sofern der Cisco die 192.168.2.2 hat)
  • 192.168.20.0/ 24 an 192.168.2.2 (sofern der Cisco die 192.168.2.2 hat)
  • 192.168.30.0/ 24 an 192.168.2.2 (sofern der Cisco die 192.168.2.2 hat)

Wenn IPcop mit VLANs umgehen kann, bekommt die FW in jedem VLAN eine IP und du legst einen Uplink zwischen IPCop und Cisco. Alle, bis auf VLAN 1 auf tagged setzen. VLAN 1 ist/ bleibt untagged.

Edit:
Beim Wechsel auf pfSense ist es dann analog.
fitorfun
fitorfun Sep 13, 2024 at 20:02:55 (UTC)
Goto Top
Danke, ich schau mir das o.a. Tutorial an.
Ich hoffe als Netzwerk Newbie komme ich mit dem Tutorial klar.

Mir fehlt als erstes der erste Schritt: Das die Gerät im Vlan 20 mit allen andern IPs im Vlan 1 reden kann.
Hoffe ich finden den Abschnitt in den Dokument :/
em-pie
em-pie Sep 13, 2024 at 20:15:17 (UTC)
Goto Top
Das die Gerät im Vlan 20 mit allen andern IPs im Vlan 1 reden kann.
Ahh, OK
Dann folgende Annahme:
Du hast 3 VLANs
VLAN 1: dein Aktuelles Netz 192.168.2.0/24
VLAN 20: 192.168.20.0/ 24
VLAN 30: 192.168.30.0/ 24

Der Cisco bekommt in jedem VLAN die IP
192.168.x.2

Alles Endgeräte erhalten in ihrem VLAN dann als Default-Gateway 192.168.x.2. DNS wird 192.168.2.1 (IP der Firewall)
Damit sollten alle Geräte dann VLAN übergreifend kommunizieren können, da dein Cisco ja im Layer3 Modus arbeiteit.
Hinweis: wenn du Windows-Systeme im VLAN 1 einsetzt, wird die dortige Windows-Firewall den Traffic aus den anderen VLANs blocken. Da musst du die Firewall auf den Windows-Kisten anpassen.
Trinatrium
Trinatrium Sep 14, 2024 at 04:15:24 (UTC)
Goto Top
Routing sollte auch im Jahr 2024 effizient designt werden.
Etwas Aufmerksamkeit für Net, Netting und Supernetting schadet nicht.

Vielleicht sich hier noch ein Netzwerker, der helfen kann
aqui
aqui Sep 14, 2024 updated at 08:02:12 (UTC)
Goto Top
Der TO routet seine VLANs ja auf seinem Cisco SG300 Layer 3 Routing Switch und nicht auf der Firewall versteht man ihn in seiner Beschreibung richtig! Er setzt also ein Layer 3 VLAN Konzept um!
Das o.a. L2 Tutorial ist dann weniger zielführend.
Für ihn gilt dann das Layer 3 VLAN Tutorial mit einem L3 Switch!
Dort ist dann auch der erste Schritt für ihn berücksichtigt. face-wink
Der TO muss sich aber entscheiden WAS er später in einem finalen Design umsetzen will, da oben im Nebensatz auch von einer pfSense die Rede ist?! Hier fehlt also eine klare Designvorgabe vom TO für das am Ende angestrebte Netzwerk Setup. face-sad
Es geht entweder nur L3 Konzept = VLAN Routing auf dem Switch oder L2 Konzept = VLAN Routing auf der Firewall.
Hybride Konzepte sind auch denkbar indem man sicherheitsrelevante VLANs (Accesslisten am L3 Switch sind nicht stateful) bei einem L3 Konzept einfach nur als Layer 2 VLANs am L3 Switch ohne dortige IP Adressierung "durchschleift" und auf der FW routet. Das ist aber eher etwas für Firmennetze und verkompliziert in einfachen Heimnetzen nur unnötig das Setup und Management.

Danach sollte er also strikt vorgehen zumal es auch alle detailierten Setup Schritte für den SG300 zeigt.
Ein L3 Switch routet im Gegensatz zur Firewall immer ohne Regelwerk alles. Es sind also keine weiteren Schritte erforderlich wenn man die VLAN IP Adressen gesetzt hat.
Das das Default Gateway der jeweiligen Endgeräte in diesen VLANs auf diese jeweilige Switch VLAN IP zeigen muss, sollte auch einem Entwickler klar sein. Statische Routen auf der davorgeschalteten Firewall ebenso. Die DNS IP der Clients zeigt auf die Firewall IP. Steht alles im Tutorial... Lesen und verstehen...! 😉
fitorfun
fitorfun Sep 14, 2024 at 08:36:24 (UTC)
Goto Top
Vielen Dank am Euch.

Ich glaube ich schreibe mal kurz was ich machen möchte.

Bisher:
Ein Netz 192.168.1.* /24
ipCop gibt ihnen über ihre MAC Adresse eine feste IP Adresse.
ipCop regelt meist über ihre MAC Adresse den zugriff zum Internet.

Mein Problem jetzt ist.
1) Mir gehen die IP Adressen aus.
2) Alle Geräte sind in einem LAN also auch häufige Gäste denen ich kurzzeitig ein IP gebe, damit sich ins Internet kommen.

Ziel:
1 Schritt: Mehrere IP Adressen zur Verfügung zu haben und die Adressen etwas aufzuräumen.
d.h. alle VLAN können erstmal miteinander sprechen wie in den einen Netz.
2 Schritt: alte IpCop Regeln und DNS Schritt für Schritt auf die neue pfSense übernehmen, egal in welchen VLAN die
Geräte sind.
3 Schritt: Gäste WLAN einrichten, das nicht auf die Geräte kommt. oder nur bestimmte (Drucker und 1 bestimmter Filer)

MEIN PROBLEM:
Ich weiß nicht welche Topologie da für mich die Richtige wäre. L2 oder L3 am Cisco

SPÄTER:
Wenn ich dann etwas mehr Verständnis für die Sache habe, dann will ich den Netzverkehr etwas regeln.
z.B. IP Cameras und Aufzeichengerät in einem eingenen VLAN. HomeAssistat und 1-2 PC sollen aber auch daraufkommen. Oder von Außen auf der HomeAssistant kommen.
fitorfun
fitorfun Sep 14, 2024 updated at 08:52:45 (UTC)
Goto Top
Was ich bisher gemacht haben
Cisco SG300
screenshot_1
screenshot_2

pfSense
screenshot_3_1
screenshot_3
screenshot_4
screenshot_5

Hatte gehofft das mein Laptop, den ich 192.168.10.100 gegeben habe ins Internet kommt und dann im 2 Schritt auf die Geräte im VLAN 1 kommt.

Internet geht nicht und für den durchgriff zu VLAN 1 muss ich noch eine Route einrichten *help*
fitorfun
fitorfun Sep 14, 2024 at 10:00:38 (UTC)
Goto Top
Ich habe am Laptop
192.168.10.100
255.255.255.0 Standardgateway 192.168.10.1
DNS 192.168.10.5 = (pfSemse)

aber ich kann weder die 192.168.10.1 noch die 192.168.10.5 anpingen face-sad
fitorfun
fitorfun Sep 14, 2024 at 10:02:38 (UTC)
Goto Top
screenshot_6
gibt es bei mir nicht face-sad
Headcrach
Headcrach Sep 14, 2024 at 10:11:08 (UTC)
Goto Top
Moin,
ich habe zwar keine Cisco SG mehr. Aber bei mein CBS Switch muss ich auf erweitere Darstellung gehen. Dann finde ich diesen Punkt.

Gruß
aqui
aqui Sep 14, 2024 updated at 11:08:00 (UTC)
Goto Top
aber ich kann weder die 192.168.10.1 noch die 192.168.10.5 anpingen
Das das ICMP Protokoll (Ping) bei deinem vermutlich Winblows Laptop per Default deaktiviert ist hast du auf dem Radar?? 🧐
https://www.windowspro.de/wolfgang-sommergut/ping-windows-10-erlauben-gu ...
Wird hier pro Woche gefühlt 10mal vergessen und ist es vermutlich auch bei dir?!
icmp-firewall
Über das Diagnostics Menü der pfSense solltest du mit Ping und DNS nslookup VORHER absolut sicherstellen das diese auch sauber funktioniert und korrekte Regelwerke an den Interfaces gesetzt sind. Achte auf die korrekten Absender IP Adressen!
Bei einem L3 Setup (Switch und NUR der Switch routet die VLANs!!) achte darauf das die pfSense die statische Route zu den VLANs eingetragen hat! (Siehe L3 Tutorial!)

Einen groben Kardinalsfehler hat dein gesamtes Setup dennoch!
Du hast das VLAN Routing sowohl auf der Firewall als auch auf der pfSense konfiguriert und damit ein L2 und L3 Konzept parallel aufgesetzt wozu dir oben dringenst abgeraten wurde!!! face-sad
Entscheide dich also:
  • L2 Konzept = Kein VLAN Routing auf dem Switch! = Kein L3 Mode auf dem Switch! (L2 Mode only, Keine VLAN IP Adressen auf dem Switch) = VLAN Setup und Routing NUR auf der Firewall!
  • L3 Konzept = Kein VLAN Setup (und IPs dazu) auf der Firewall! VLAN Routing macht ausschliesslich NUR der Switch = L3 Mode aktiv, VLANs und IPs dazu einzig NUR auf dem Switch!
Das sind deine beiden "entweder oder" die du leider wirr parallel installiert hast was ein Scheitern des Setups wahrscheinlich macht. face-sad
Sortiere also zuallerst einmal für dich WELCHES der zwei VLAN Konzepte du überhaupt umsetzen willst!!! Du solltest schon die Antwort Threads lesen und dann befolgen was man dir hier rät! 🧐
fitorfun
fitorfun Sep 14, 2024 at 11:20:41 (UTC)
Goto Top
Danke, schon mal.
Mein Screenshots waren noch vor dem post, sorry.
Ich bin jetzt heute leider unterwegs, werde mich morgen aber gleich an das L3 Konzept wagen und die Anleitung von deinem Link folgen uns berichten.
Ich denke das ist das bessere Konzept?
Kann ich dann in der pfSense den Geräten per MAC feste IP Adressen in allen VLAN zuordnen, oder macht man sowas dann in der Cisco?
em-pie
em-pie Sep 14, 2024 updated at 11:33:37 (UTC)
Goto Top
Kann ich dann in der pfSense den Geräten per MAC feste IP Adressen in allen VLAN zuordnen, oder macht man sowas dann in der Cisco?
für geöhnlich bekommen nur Switche, Firewalls, Drucker, AccessPoints, SmartHome-Devices, Drucker, etc. feste IP-Adressen. die werden aber direkt am Gerät eingetragen und nicht via "MAC-Reservierung". Das wäre viel zu aufwändig zum pflegen.
Clients (Laptops, PCs, Handys, Tablets, ...) bekommen eine dynamische IP vom DHCP-Server. Die Lease am DHCP-Server stellt man dann auf z. b. 3 Tage ein. werden die IPs nach 3 Tagen nicht mehr genutzt, gibt der DHCP-Server die für das nächste Gerät frei. Meldet sich der Client innerhalb von 3 Tagen, behält er wiederum die IP
@work haben wir im Gäste-WLAN sogar eine Lease von 12h.

DHCP-Server sollte in deinem Fall am pfiffigsten die pfSense "spielen". sollte der SG300 mal getauscht werden, musst du nicht alles neu einrichten. Es gibt hier aber auch nicht DIE Lösung, sondern (persönliche) Empfehlungen aufgrund von Erfahrungen.
aqui
aqui Sep 14, 2024 at 17:46:13 (UTC)
Goto Top
Kann ich dann in der pfSense den Geräten per MAC feste IP Adressen
Warum siehst du nicht selber einmal ins pfSense GUI?! Dann müsstest du diese Frage gar nicht erst stellen... 🙄
statdhcp
fitorfun
fitorfun Sep 15, 2024 at 14:11:52 (UTC)
Goto Top
Hallo, habe heute morgen die Cisco zurückgesetzt, da dort einiges nicht mehr einzustellen ging.
Habe nach der Anleitung L3 gehandelt.
1) VLAN eingerichtet und die Port den VLANs zugeordnet
VLAN 1 Port 1-4 => port 1-4 auf untagged, port 5-10 tagged
VLAN 10 Port 5-6 => port 5-6 auf untagged, rest tagged
VLAN 20 Port 7-8 => port 7-8 auf untagged, rest tagged
VLAN 30 Port 9-10 => port 9-10 auf untagged, rest tagged

!!! Den Punkt IPv4 Interface => IPv4 Routinfg [ ] Enable habe ich nicht gefunden

2) Eine IP Adresse am Switch in jedes VLAN konfiguriert:
VLAN 1 = 192.168.1.1 VLAN 10 = 192.168.10.1, VLAN 20 = 192.168.20.1 usw.

Ich kann alle IP-Adresse die ich bei 2) angelegt habe anpingen. Von jedem Gerät in jedem Netz.
Zu mindestens die welche einen ping erlauben.

!! Was ich aber nicht schaffe das ich jetzt

"Damit es auch mit dem Internet Router klappt:
Default route ala ip route 0.0.0.0 0.0.0.0 <internet_router_ip> auf dem L3 Switch konfigurieren."


bei mir gibt es wieder keinen Punkt
IP Configuration -> IPv4 Forwarding Tables
screenshot_11
fitorfun
fitorfun Sep 15, 2024 at 14:15:18 (UTC)
Goto Top
so sieht es im Moment aus face-smile
192.168.1.2 wäre meine alte IPCop Firewall

screenshot_13
screenshot_12
screenshot_14
fitorfun
fitorfun Sep 15, 2024 at 14:20:00 (UTC)
Goto Top
für geöhnlich bekommen nur Switche, Firewalls, Drucker, AccessPoints, SmartHome-Devices, Drucker, etc. feste IP-Adressen. die werden aber direkt am Gerät eingetragen und nicht via "MAC-Reservierung". Das wäre viel zu aufwändig zum pflegen.

Wir haben gar nicht soviele PC usw.
Vielmehr sind das viele Homesteuergeräte, die eine feste IP haben müssen.
Ich finde alles an einer Stelle zuhaben, welche MAC welche IP bekommt und was noch frei ist in der Firewall eigentlich gut.
aqui
aqui Sep 15, 2024 updated at 15:05:16 (UTC)
Goto Top
Den Punkt IPv4 Interface => IPv4 Routinfg [ ] Enable habe ich nicht gefunden
Hast du auch den Display Mode auf "Advanced" gestellt??
advanced
VLAN 1 Port 1-4 => port 1-4 auf untagged, port 5-10 tagged
Das ist FALSCH! face-sad
Das VLAN 1 ist das native VLAN und wird niemals getagged! Das Native oder PVID VLAN wird immer UNtagged übertragen!
Außerdem sind alle deine Ports falsch als Trunk Port Mode (Tagged Uplink) gesetzt. Auf einem L3 Switch ist das völlig sinnfrei, denn dort müssen keine Ports getagged werden und sind immer im Access Mode. Generell sind alle Endgeräte Ports (PCs, Drucker usw.) immer im Access Port Mode und werdenn dann statisch dem VLAN zugewiesen in dem sie arbeiten sollen. Stelle das also zumindestens für ALLE Endgeräte Ports entsprechend um und weise diese Ports fest einem VLAN zu!

so sieht es im Moment aus
Bis auf den falschen Port Mode der Endgeräte Ports (müssen im Access Mode sein!) sieht das soweit schon ganz gut aus.
Fragen die weiter offen sind und du nicht beantwortet hast:
  • Hast du die statische Route auf der IPCop Firewall gesetzt auf deine am Switch eingerichteten VLAN IP Netze?? Dort sollte sowas stehen im Routing wie: Ziel: 192.168.0.0 Maske: 255.255.224.0 Gateway: 192.168.1.1 (Siehe dazu auch HIER!)
  • Passt das Firewall Regelwerk auf der IPCop zu den VLAN IP Netzen?
  • Kannst du...
    • von einem Test PC im .1.0er Netz VLAN-1 (Gateway, Address Check mit ipconfig) die IP des SG300 im VLAN 1 pingen? (192.168.1.1)
    • von einem PC im .1.0er Netz die IP des SG300 im VLAN 10, 20 und 30 pingen?
    • von einem PC im VLAN 10 (Port 5 z.B. und Gateway, Address Check mit ipconfig) die IP des SG300 im VLAN 10 pingen und danach die IPs der VLANs 1, 20 und 30 sowie der Firewall IP .1.2? (Letzteres natürlich nur sofern die Firewall ICMP Zugang (Ping) im Regelwerk erlaubt!
fitorfun
fitorfun Sep 16, 2024 at 13:56:11 (UTC)
Goto Top
screenshot_15

Beim mir gibt es keinen Displaymode zum auswählen

Wegen den Fragen :
Ich kann vom VLAN1 die Gateways der anderen VLANS per ping erreichen.
Ich kann aus dem VLANS 10 die Gateways der anderen VLAN 1,20,30 per ping erreichen.
usw.
Auch kann ich von meine PC im VLAN1 ist, wenn ich das gateway auf den 192.168.1.1 setze die Geräte in den anderen VLANS erreichen.
Soweit war es auch in der Anleitung beschrieben.

Was aber nicht geht, das ich aus den VLAN 10 TestPC 192.168.1.100/24 GW 192.168.1.1
meine Geräte im VLAN 1 erreichen.
z.B. IPCOP 192.168.1.2 oder pfsense 192.168.1.5.

Jetzt versuche ich mal die Änderungen von aqui wegen der Port zu machen und berichte dann nochmal.

INFO:
Vielleicht noch eines zur Erklärung, weil ich nicht weiß ob das später ein Thema werden wird.
Der Cisco soll später als Switch dienen um die anderen Switche auf denen jeweils die Geräte die zu einem VLAN gehören angeschlossen werden.
Selten hängt ein Gerät direkt am Cisco Switch.
Headcrach
Headcrach Sep 16, 2024 updated at 14:15:26 (UTC)
Goto Top
Moin,

Wegen den Fragen :
Ich kann vom VLAN1 die Gateways der anderen VLANS per ping erreichen.
Ich kann aus dem VLANS 10 die Gateways der anderen VLAN 1,20,30 per ping erreichen.
usw.
Auch kann ich von meine PC im VLAN1 ist, wenn ich das gateway auf den 192.168.1.1 setze die Geräte in den anderen VLANS erreichen.

Ist ja klar. Zur Zeit gibt es bei Dir im Netzwerk keine Regeln und somit ist alles erlaubt.

INFO:
Vielleicht noch eines zur Erklärung, weil ich nicht weiß ob das später ein Thema werden wird.
Der Cisco soll später als Switch dienen um die anderen Switche auf denen jeweils die Geräte die zu einem VLAN gehören angeschlossen werden.
Selten hängt ein Gerät direkt am Cisco Switch.

Also normalerweise gibt es zwei Möglichkeiten:
Der Router übernimmt die Netzwerk-Verwaltung oder Du gibst ein Switch die Aufgabe.
Wobei Du überlegen solltest wie viele Switche Du brauchst. Weil ein Großer kann ob sparsamer sein als 3 kleine.
Aber wie @aqui schon geschrieben hat. Einmal ein Plan für die Struktur machen und dann umsetzen. SO habe ich das auch gemacht. Anders läufst Du sonst immer wieder nach links oder rechts.

Gruß
fitorfun
fitorfun Sep 16, 2024 updated at 14:44:11 (UTC)
Goto Top
Hallo
Struktur:
Cisco GE300-10 Layer 3 soll die Aufgabe des Routing überhmehmen.
VLAN1 Port 1-4
VLAN10 Port 5-6
VLAN20 Port 7-8
VLAN30 Port 9-10

Habe es geschafft, die Ports auf Access umzustellen.
Jetzt hänge ich an dem MemberschipType
Dachte ich nehmen bei dem Port zu dem VLAN gehört den Port auf untagged,
aber auf was sollen, die anderen eingestellt werden?

screenshot_16
screenshot_17
screenshot_18
screenshot_19
Interessanter weise hat er mein IpV4 Routes in VLAN 20 und 30 entfernt.


screenshot_20
aqui
aqui Sep 16, 2024 updated at 15:06:28 (UTC)
Goto Top
OK, der Pingcheck zeigt das das Layer 3 Routing auf deinem SG300 Switch fehlerlos funktioniert!
Ebenfalls stimmen die VLAN Zuweisungen der Access Ports. Ein VLAN kann ja immer nur einem Access Port fest zugewiesenen werden. Logisch das er für die anderen dann "Excluded" ist. Also alles richtig gemacht! 👍
Du solltest dir aber dringenst noch einmal ein paar wesentliche Grundlagen zum VLAN Handling durchlesen. Hier hast du noch etliche Defizite im Verständnis! 🧐
Dein Netzwerk sollte dann so aussehen:

fit4

Was aber nicht geht, das ich aus den VLAN 10 TestPC 192.168.1.100/24 GW 192.168.1.1 meine Geräte im VLAN 1 erreichen.
Das kann mehrere Gründe haben...
Dadurch das du von diesem VLAN 10 Test PC alle Gateway IPs auf dem Switch pingen kannst kann man davon ausgehen das die IP Adressierung dieses Test PCs korrekt ist (ipconfig, IP: 192.168.10.x /24, Gateway: 192.168.10.1) Das passt also sehr wahrscheinlich.

Bleibt als Fehlerquelle also 2 Optionen:
  • 1. Fehlende lokale Firewall Einstellungen an den Geräten in VLAN 1
  • 2. Fehlende statische Route auf der IPCop Firewall für die 3 VLAN Netze am Switch

Zu 1.:
Wie du aus dem Schaubild oben ja sehen kannst erreichen Pakete vom PC 10 (VLAN 10) den PC 1 (VLAN 1) mit einer .10.x Absender IP. Sofern dieser PC ein Winblows PC ist und die lokale Windows Firewall nicht entsprechend customized wurde wie schon oben beschrieben, dann blockt sie generell ALLES was von fremden IP Netzen bei ihr eingeht. Sie selber sitzt ja im .1.0er Netz und ankommen tut etwas vom .10.0er Netz also Blocking. Dazu kommt noch das ICMP Traffic (Ping) generell geblockt ist wenn es nicht entsprechend angepasst wurde! ⚠️ Beachte das wenn du Winblows Geräte pingst. Natürlich auch wenn du andersrum pingst also ein VLAN 1 Windows auf ein VLAN 10, 20 oder 30 Windows.
Hier ist es immer sinnvoller zuerst andere Geräte wie Drucker usw. in den anderen Netzen zu pingen die keine lokale onboard Firewall haben!

Gleiches gilt für die IP Cop Firewall!! Erlaubt diese mit ihrem Regelwerk am LAN Interface (VLAN 1) lediglich eingehenden Traffic aus dem .1.0er Netz werden ALLE IP Pakete aus deinen neuen VLAN s 10 bis 30 vom IP Cop geblockt! Hier musst du also auch ggf. das IP Cop Regelwerk am LAN Port anpassen!!

Zu 2.:
Sehr wahrscheinlich haben alle Endgeräte wie z.B. der PC 1 im VLAN 1 die IP Adresse der IP Cop Firewall als Default Gateway eingetragen?! Das bewirkt das Traffic von und zu fremden IP Netzen immer an die Firewall geschickt werden.
Fehlt der Firewall die oben angegebene statische Route auf alle deine VLAN IP Netze, dann schickt sie diesen Traffic immer an ihre default Route zum Provider ins Internet und damit dann ins Nirvana. Prüfe alsp das du unbedingt diese statische Route gesetzt hast!! Achte dabei besonders auf die richtige Subnetzmaske von 255.255.224.0 (19 Bit) was alle IP Netze von .0.0 bis .31.0 an den VLAN Switch sendet! (Siehe dazu auch HIER Lesen und verstehen..!!).

Prüfe also diese 2 wichtigen Punkte auf Fehler! In einem oder beiden hast du einen solchen Fehler begangen. Wenn du den eliminierst rennt auch alles wie es soll und das Tutorial es beschreibt!
Headcrach
Headcrach Sep 16, 2024 at 15:26:57 (UTC)
Goto Top
@fitorfun Kleiner Tip den auch @aqui Dir ganz vorne schon geschrieben hat. Das VLAN1 würde ich nicht als Arbeitsnetzwerk nutzen sondern nur als Management-Netzwerk nutzen.

Gruß
fitorfun
fitorfun Sep 16, 2024 at 15:33:24 (UTC)
Goto Top
sorry ich habe mich vertippt :/

Was aber nicht geht, das ich aus den VLAN 10
Laptop IP 192.168.10.100/24 GW 192.168.10.1
Geräte im VLAN 1 erreichen.
Das ich keinen WindowsPC anpingen kann weis ich und nehme immer andere Geräte face-smile
fitorfun
fitorfun Sep 16, 2024 at 15:37:31 (UTC)
Goto Top
Zitat von @Headcrach:

@fitorfun Kleiner Tip den auch @aqui Dir ganz vorne schon geschrieben hat. Das VLAN1 würde ich nicht als Arbeitsnetzwerk nutzen sondern nur als Management-Netzwerk nutzen.

danke mache ich dann, aber im Moment habe ich da gute 200 IP Adressen.
Das haben ich mir vor genommen, wenn das Setup steht
und ich in jedem VLAN ein Gerät habe das sich verhält wie erwartet, dann stelle ich es nach und nach um.
Da sind zum Teil Dinge wir PV, HA, FILER uvm. betroffen.
Headcrach
Headcrach Sep 16, 2024 at 15:38:42 (UTC)
Goto Top
Moin,

Was aber nicht geht, das ich aus den VLAN 10
Laptop IP 192.168.10.100/24 GW 192.168.10.1
Geräte im VLAN 1 erreichen.
Das ich keinen WindowsPC anpingen kann weis ich und nehme immer andere Geräte face-smile

Das hat doch @aqui schon in der einen Mail geschrieben.

Bleibt als Fehlerquelle also 2 Optionen:
1. Fehlende lokale Firewall Einstellungen an den Geräten in VLAN 1
2. Fehlende statische Route auf der IPCop Firewall für die 3 VLAN Netze am Switch

Kleiner Tip. Schmeiß mal alles raus was stören kann. Also nur Router und Switch. Keine Firewall oder sonst was.

Gruß
aqui
aqui Sep 16, 2024 updated at 15:52:36 (UTC)
Goto Top
Was aber nicht geht...
Wenn das weiter so ist, dann gibt es dafür nur 2 Gründe:
  • 1. Die statische Route am IP-Cop zu den VLAN IP Netzen fehlt!
  • 2. Das Firewall Regelwerk am LAN Port verbietet eingehenden Traffic aus den VLAN 10 bis 30 Netzen und lässt nur .1.0er Traffic passieren! Wenn das Gateway der VLAN 1 Geräte auf den IP Cop zeigt geht Return Traffic durch die FW. Ebenso wenn die Endgeräte kein ICMP Redirect supporten.
Diese 2 Punkte musst du checken!
Die pfSense hat dafür übrigens einen sinnvollen Schalter um lokalen Traffic von der Firewall auszunehmen! 😉 Vermutlich hat IP Cop das auch?!
bypass

Kollege @Headcrach hat es oben schon geschrieben: Du kannst das testweise einmal umgehen wenn du das Gerät in VLAN 1 was du aus den anderen VLANs erreichen willst einmal temporär die Gateway IP 192.168.1.1 gibst, also den Switch. Damit umgehst du dann erstmal die ggf. fehlende Route und/oder das fehlerhafte Regelwerk in der IP Cop Firewall.
Sollte es dann erwartungsgemäß fehlerfrei klappen, dann bestätigt das den Verdacht das einer der beiden o.a. Punkte oder auch beide in der Firewall falsch oder fehlerhaft konfiguriert sind!
em-pie
em-pie Sep 16, 2024 at 16:09:27 (UTC)
Goto Top
Moin,

Kannst du denn von der IPCop die Devices pingen?
Das muss ja auch klappen.
Alternativ mal das Zielgerät im VLAN1 mal dahingehend ändern, dass es die IP Adresse des Switches (192.168.1.1) als Gateway erhält.
Bei der Gelegenheit: ändere ab, dass deine ganzen Geräte eine IP per DHCP- erhalten. Du wirst Spaß bekommen, wenn du mal einen ungeplanten Stromausfall hast und das Gerät mit dem DHCP-Server als letztes Startet. Bestenfalls holen sich deine ganzen Geräte die IP, sobald wieder ein DHCP-Server gefunden wurde. Schlimmstenfalls musst du dieses Gerät Neustarten. Wenn das bei 150 deiner 200 erforderlich wird: viel Spaß.

Du kannst an den Geräten selbst die IP-Adressen nebst DNS/ GW/ … fix einstellen.
In einer Text-Datei notierst du dann, welches Gerät welche IP hat.
Headcrach
Headcrach Sep 16, 2024 at 17:21:31 (UTC)
Goto Top
Moin,

ich würde empfehlen, das Netzwerk komplett parallel neu aufzubauen.
Sprich Router neuer Switch ( Core-Switch ) und dann das Netzwerk mit den VLAN usw. aufbauen. Wenn das steht und sauber läuft dann die Geräte in die VLAN einpflegen und wenn das alles ohne Probleme funktioniert, kann man die Firewall davor bauen.

Oder fängt Ihr beim Hausbau auch mit der Haustür an? Also erst das Grundgerüst und dann alles weiter langsam mit einpflegen.

Gruß