maximalz
Goto Top

SG300 mit VLANs und FritzBox

Hallo zusammen,
ich habe einen SG300 nach folgender Anleitung aufgesetzt Verständnissproblem Routing mit SG300-28, aktuelle Konfiguration s.u.

Ich habe drei VLANS (1/2/41) plus Koppel-VLAN 99 eingerichtet, Interfaces für jedes VLAN mit IPs versehen. Zusätzlich noch für jedes VLAN außer Koppel-VLAN DHCP aufgesetzt.
IP Adressvergabe und Default GW werden auf jedem Client sauber gesetzt, ich kann die Interfaces des jeweils eigenen VLANs anpingen und die der anderen, sofern dort mindestens ein Endgerät drinsteckt.

Als DNS kommt ein PiHole zum Einsatz, der im Koppel-VLAN hängt (gute Idee?).

Auf dem Router ist eine statische Route zur FritzBox (10.99.99.1) gesetzt,
ip route 0.0.0.0 /0 10.99.99.1 metric 4
und auf der FB eine zurück
route 192.168.0.0 255.2255.0.0 10.99.99.254

Wenn ich mit einem Client im VLAN 1, 2 oder 41 bin, kann ich zwar das VLAN 99 Interface anpingen, nicht aber die FritzBox und komme auch nicht ins Internet. Bin ich im VLAN 99, komme ich auf die FritzBox und ins Internet.

Habe ich hier irgendetwas übersehen?

Vielen Dank vorab.


Routerkonfiguration

config-file-header
switchabcdef
v1.4.11.5 / R800_NIK_1_4_220_026
CLI v1.0
set system mode router 

file SSD indicator plaintext
@
vlan database
vlan 2,41,99 
exit
voice vlan oui-table add 0001e3 Siemens_AG_phone________
voice vlan oui-table add 00036b Cisco_phone_____________
voice vlan oui-table add 00096e Avaya___________________
voice vlan oui-table add 000fe2 H3C_Aolynk______________
voice vlan oui-table add 0060b9 Philips_and_NEC_AG_phone
voice vlan oui-table add 00d01e Pingtel_phone___________
voice vlan oui-table add 00e075 Polycom/Veritel_phone___
voice vlan oui-table add 00e0bb 3Com_phone______________
ip dhcp server 
ip dhcp pool network "VLAN1"  
address low 192.168.1.2 high 192.168.1.200 255.255.255.0 
dns-server 10.99.99.253
exit
ip dhcp pool network "VLAN2"  
address low 192.168.2.2 high 192.168.2.200 255.255.255.0 
dns-server 10.99.99.253
exit
ip dhcp pool network "VLAN41"  
address low 192.168.41.2 high 192.168.41.200 255.255.255.0 
dns-server 10.99.99.253
exit
no boot host auto-config 
no boot host auto-update 
bonjour interface range vlan 1
hostname switchdf042b
no passwords complexity enable 
passwords aging 0 
username xxxxx password encrypted xxxxx privilege 15 
ip domain name foobar.de
ip name-server  10.99.99.253
ip telnet server
!
interface vlan 1
 ip address 192.168.1.254 255.255.255.0 
 no ip address dhcp 
!
interface vlan 2
 name Haustechnik 
 ip address 192.168.2.254 255.255.255.0 
!
interface vlan 41
 name Privat 
 ip address 192.168.41.254 255.255.255.0 
!
interface vlan 99
 name Internet 
 ip address 10.99.99.254 255.255.255.0 
!
interface gigabitethernet1
 switchport mode access 
!
interface gigabitethernet2
 switchport mode access 
!
interface gigabitethernet3
 switchport mode access 
!
interface gigabitethernet4
 switchport mode access 
!
interface gigabitethernet5
 switchport mode access 
!
interface gigabitethernet6
 switchport mode access 
!
interface gigabitethernet7
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet8
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet9
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet10
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet11
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet12
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet13
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet14
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet15
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet16
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet17
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet18
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet19
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet20
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet21
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet22
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet23
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet24
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet25
 switchport mode access 
!
interface gigabitethernet26
 switchport mode access 
!
interface gigabitethernet27
 switchport mode access 
!
interface gigabitethernet28
 switchport mode access 
!
interface gigabitethernet29
 switchport mode access 
!
interface gigabitethernet30
 switchport mode access 
!
interface gigabitethernet31
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet32
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet33
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet34
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet35
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet36
 switchport mode access 
 switchport access vlan 2 
!
interface gigabitethernet37
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet38
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet39
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet40
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet41
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet42
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet43
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet44
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet45
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet46
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet47
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet48
 switchport mode access 
 switchport access vlan 41 
!
interface gigabitethernet49
 switchport mode access 
 switchport access vlan 99 
!
interface gigabitethernet50
 switchport mode access 
 switchport access vlan 99 
!
interface gigabitethernet51
 switchport mode access 
 switchport access vlan 99 
!
interface gigabitethernet52
 switchport mode access 
 switchport access vlan 99 
!
exit
ip route 0.0.0.0 /0 10.99.99.1 metric 4 
ip ssh-client key rsa key-pair
[RSA/DSA/Certs redacted]

Content-ID: 2085673616

Url: https://administrator.de/forum/sg300-mit-vlans-und-fritzbox-2085673616.html

Ausgedruckt am: 22.12.2024 um 17:12 Uhr

Reinartz
Reinartz 07.03.2022 um 15:42:09 Uhr
Goto Top
Welches Gateway bekommen die Clients denn?
maximalz
maximalz 07.03.2022 um 15:56:10 Uhr
Goto Top
Die Clients bekommen die Switch IP des jeweiligen VLANs, also im VLAN1 die 192.168.1. 254 usw.
niklasschaefer
niklasschaefer 07.03.2022 aktualisiert um 16:07:02 Uhr
Goto Top
Hallo,

Du brauchst für alle deine Netze eine Route auf der Fritzbox.

Also das heißt 192.168.1.0/24 Nexthop 10.99.99.254 das brauchst du dann noch von den anderen Netzen 192.168.2.0/24 und 192.168.41.0/24

Die Route auf der FB mit 192.168.0.0 und dem falschen Subnetz macht keinen sinn. Es sei denn du willst wirklich das gesamte /16 Netz routen. Ich würde aber nur die Netze routen die du tatsächlich auch auf dem Switch aktiviert hast.
Bei Aruba Switches ist es so das du zusätzlich zu einer statischen Route noch das Globale IP Routing aktivieren musst.

Grüße
Niklas
Reinartz
Reinartz 07.03.2022 um 16:15:48 Uhr
Goto Top
Hast du den Switch in den router (L3) modus gesetzt ? glaube geht mit set system mode router ? Und was ich nicht genau weiß ist ob die SG300 den Befehl ip route 0.0.0.0 /0 nehmen oder ob du da ip route 0.0.0.0 0.0.0.0 schreiben musst
Reinartz
Reinartz 07.03.2022 um 16:21:55 Uhr
Goto Top
PS gerade gesehen du hast

route 192.168.0.0 255.2255.0.0 10.99.99.254 auf der FB eingerichtet da ist ein Zahlendreher wenn du das wirklich so gemacht hast wird es nie klappen da da ne 2 zuviel ist
route 192.168.0.0 255.255.0.0 10.99.99.254 wäre die richtige route face-wink
maximalz
maximalz 07.03.2022 um 16:41:50 Uhr
Goto Top
Ok, also folgendes

- Der Switch ist im L3-Mode
- Die Option "IPv4 Routing" gibt's nicht (mehr?)
- Die FB hat die richtige Route ohne 2 zuviel, war ein Vertipper im Beitrag

Ich habe mal auf der FritzBox die 3 einzelnen Routen eingestellt, wie von @niklasschaefer empfohlen und siehe da - es läuft. Ist mir allerdings nicht klar warum, denn die ursprüngliche Route 192.168.0.0 255.255.0.0 10.99.99.254 hätte das abdecken sollen oder?

@Reinartz FYI Die FB lässt in ihrer UI nur valide Netzmasken zu

Vielen Dank allen.

Zur Frage: Wo sollte der PiHole stehen: Da er DNS für alle VLANs außer Koppelnetz macht und ich später die Kommunikation zwischen den VLANs einschränken will (IoT etc.), muss er nach meinem Verständnis in einem VLAN stehen, was von allen anderen VLANs erreicht werden kann.

Macht man da eher ein weiteres VLAN oder ist Koppelnetz ok?
aqui
aqui 07.03.2022 um 17:45:55 Uhr
Goto Top
ein PiHole zum Einsatz, der im Koppel-VLAN hängt (gute Idee?).
Ja, ist richtig und macht Sinn.
Auf dem Router ist eine statische Route zur FritzBox
Welcher Router ?? Du meinst den L3 Switch, oder ?
und auf der FB eine zurück route 192.168.0.0 255.2255.0.0 10.99.99.254
Mit der falschen Maske sicher nicht ! face-wink
nicht aber die FritzBox und komme auch nicht ins Internet.
Kein Wunder mit der falschen Maske...
maximalz
maximalz 07.03.2022 um 18:42:30 Uhr
Goto Top
Ja, ich meinte den L3 Switch. Maske war nur im Beitrag ein Vertipper, auf der FB war sie 255.255.0.0.
niklasschaefer
niklasschaefer 07.03.2022 um 20:34:23 Uhr
Goto Top
Super, dann viel Spaß 😉. Freut mich wenn es geholfen hat
aqui
Lösung aqui 07.03.2022, aktualisiert am 08.03.2022 um 09:13:25 Uhr
Goto Top
wie von @niklasschaefer empfohlen und siehe da - es läuft. Ist mir allerdings nicht klar warum, denn die ursprüngliche Route 192.168.0.0 255.255.0.0 10.99.99.254 hätte das abdecken sollen oder?
Da hast du absolut Recht, denn die Empfehlung ist eigentlich auch falsch und etwas praxisfern. Es macht ja keinen Sinn zig Netze einzeln einzutragen wenn man es auch mit einer Summary Route erledigen kann.
Du hättest es ggf. noch mit einem 18 Bit Prefix in der Maske (255.255.192.0) weiter eingrenzen können wenn die .41.0 dein höchstes IP Netz ist, was dann alle Netze bis .64.0 an den Switch geroutet hätte:
Zielnetz: 192.168.0.0, Maske: 255.255.192.0, Gateway: 10.99.99.254

Ursache ist vermutlich lediglich nur die FB. Die ist manchmal etwas zickig was das Routing anbetrifft was dann aber nach einem Reboot immer verschwindet. Sprich ein einfacher Reboot hätte zu 99% auch deine Summary Route zum Fliegen gebracht, denn die ist syntaktisch absolut korrekt so. Ggf. testest du das nochmal.

Case closed ! 🙂
Wie kann ich einen Beitrag als gelöst markieren?