jojovi
Goto Top

Unklarheiten bei Netzwerkerstellung mit VLAN (Cisco, Netgear, Ubiquiti)

Unklarheiten bei Netzwerkerstellung mit VLAN (Vodafone, Cisco, Netgear, Ubiquiti)

Hallo,

ich komme mit meinem ausgedachten Setup noch nicht ganz klar und würde euch deshalb gerne einmal um Hilfe bitten.

Ich möchte bei mir Zuhause das Netzwerk segmentieren, aus verschiedenen Gründen; IoT-Geräte, Gäste die ins WLAN wollen, Homeoffice und private Gräte. Dazu habe ich nach langem hin und her zwei Switche,
Cisco SG350-10 10-Port und Netgear GS324T-100, besorgt. Einer der alles kann hätte es auch getan (der Cisco ist ein Layer-3 Switch), aber durch falsche Kaufentscheidungen und verpasste Rücksendefristen
(der Netgear war zuerst da und ist nur ein Layer-2 Switch) habe ich jetzt beide am Hals. Zwei Access Points von Ubiquti sollen die VLANs dann für kabellose Geräte erreichbar machen. Angeschlossen ist das
ganze an eine Fritzbox 6660 Cable und wird an einem 1 Gigabit Kabelanschluss von Kabel Deutschland betrieben.

Den Netzwerkaufbau hatte ich mir wie folgt gedacht:

Internet ==> Fritzbox 6660 Cable (192.168.178.1) ==> Cisco SG350-10 10-Port (192.168.178.20) => Netgear GS324T-100 (192.168.178.21) ==> Diverse clients über WLAN mit Hilfe der Ubiquiti APs, einmal AC Pro (192.168.178.22)
und einmal Lite (192.168.178.23) und LAN (Patchfeld was zu einzelnen Räumen im Haus geht)

Ich würde mein "Heimnetz" in 4 Subnetze aufzuteilen wollen, so wie unten zu sehen.

VLAN 10 (Private Geräte) - 192.168.10.0/24
VLAN 20 (Gästegeräte) - 192.168.20.0/24
VLAN 30 (IoT Geräte) - 192.168.30.0/24
VLAN 40 (Arbeitsgeräte) - 192.168.40.0/24

Diese VLANs müsste ich natürlich in beiden Switches und in der Konsole für die APs konfigurieren. Im Idealfall können die Geräte aus den entsprechenden VLANs nicht miteinander kommunzieren, einzige Ausnahme wäre eventuell,
dass ich die IoT-Geräte (VLAN 30) mit meinem Handy (VLAN 10) steuern kann ohne dass sie Zugriff auf eben dieses haben.

Ist so ein Setup möglich ?

Was ich bisher gemacht habe, mit Hilfe der anderen Posts aus unter anderem diesen Beitrag (Verständnissproblem Routing mit SG300-28);

Auf dem Cisco Switch:
1. VLAN 10 erstellt
2. Port 2 als "Untagged" zugewiesen
3. IPv4 Interface mit 192.168.10.1 255.255.255.0 zugewiesen
4. IPv4 Static Routes mit 0.0.0.0/0 192.168.178.1 erstellt
5. Unter DHCP einen Network Pool erstellt mit 255.255.255.0 als Netzwerkmaske und dem Bereich 192.168.10.10 - 192.168.10.254

Auf der Fritzbox:
- Unter IPv4 Routen eine neue Route angelegt die wie folgt aussieht Netzwerk: 192.168.0.0 Subnetzmaske: 255.255.0.0 Gateway: 192.168.178.20

Wenn ich jetzt einen Laptop an den Cisco-Switch anschließe bekommt er die IP 192.168.10.10 und kann den Gateway und die Fritzbox anpingen, zusätzlich dazu 8.8.8.8. Wenn ich aber ins Internet will, kommt die Meldung dass ich nicht mit dem Internet verbunden bin. Wenn ich unter Netzwerk-Einstellungen gucke, sehe ich alle Infos aber keinen DNS, wenn ich diesen von Hand eintrage komme ich ins Internet.

Ich habe nach mehreren Anläufen diesmal nur ein VLAN erstellt und wollte erstmal gucken, ob ich das zum Laufen kriege. In vorherigen Versuchen hatte ich mehrere VLANs konfiguriert, diese konnten sich auch anpingen nachdem ich da immer nur bis Schritt 3 gekommen bin. Mir ist klar, dass ich die Einstellungen auf dem Netgear und den APs auch noch durchführen muss, damit das alles klappt.

Fragen habe ich dazu trotzdem einige;

Wie kann ich den DNS zentral (auf dem Cisco Switch oder vielleicht der Fritzbox?) einstellen, so dass ich es nicht manuell auf jedem Gerät machen müsste? Damit dieses Setup funktioniert, ist es richtig dass ich auf dem Cisco und dem Netgear alle Ports die für Geräte sind auf Access stelle und alle die für mehrere VLANs, also AP und Verbindung der Switches auf Trunk stellen muss? Ich habe in einigen Beiträgen und Zeichnungen immer ein "Koppel"-VLAN gesehen jedoch erschließt sich mir nicht ganz ob das ein eigenes VLAN ist und wie ich das mit dem Router und dem Switch verbinde..? Wie schaffe ich es, dass Geräte die sich im Gäste-VLAN anmelden nur auf den APs eine IP bekommen und diese nicht weitergetragen werden an meine Switche oder den Router?

Ich hoffe mein Vorhaben klingt nicht absurd und ich bin bisher nicht komplett auf dem Holzweg. Ich würde mich über Hilfe sehr freuen.

Danke

Content-Key: 6668786328

Url: https://administrator.de/contentid/6668786328

Printed on: May 6, 2024 at 07:05 o'clock

Mitglied: 110135
110135 Apr 06, 2023 updated at 15:04:57 (UTC)
Goto Top
Hi,

zunächst einmal zu deiner DNS-Frage:
Normalerweise solltest du das in der Eingabemaske konfigurieren können, in der du auch die DHCP-Optionen und -Parameter konfigurierst - die Maske sollte in etwa so aussehen:
2023-04-06 16_51_53-

Zu deiner nächsten Frage:

Die VLAN Konfiguration:
- Von Switch zu Switch solltest du die VLANs als "tagged" übergeben.
Der Modus "Trunk" ist dabei schon korrekt.
- Die entsprechenden VLANs müssten auch an den AP Ports als tagged VLAN anlegen.

Ich würde empfehlen in deinem Home-Setup lediglich das Management-VLAN (da wo deine Geräte - außer dem Cisco IP Adressen drin haben) als untagged bzw. native VLAN zu übergeben.
Alle anderen VLANs als tagged.

Die Zugriffssteuerung der VLANs untereinander (z.B. von 10 auf 40) kannst du über ACLs steuern.
Hierzu gibt es auch einen Beitrag:
ACLs bei Cisco SG350

Edit: Es gibt auch eine klasse Anleitung von unserem guten @aqui:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Hier hast du jede Menge deiner VLAN-Themen bereits behandelt.

VG,
Florian
Member: jojovi
jojovi Apr 06, 2023 updated at 16:27:53 (UTC)
Goto Top
Danke schon mal für das erste Feedback Florian.

Ich habe nun folgendes gemacht;

- Alle VLANs erstellt und in der Eingabemaske ebenfalls den DNS konfiguriert (Beispielhaft für VLAN "Zuhause")
vlans
dns

- 3 Ports auf Trunk umgestellt, 2 für die APs und einer für den Netgear Switch
accesstrunk

- Auf den Trunk Ports mein "Zuhause"-VLAN wo meine Geräte sein werden als Native VLAN eingestellt und alle anderen als Tagged VLANs (Beispielhaft für Port 6). War es das was du meintest?
homesetup

- Mit 2 Macs in unterschiedlichen VLANs (Zuhause und Gaeste) probiert ins Internet zu kommen und es hat funktioniert!

Jetzt werde ich mich mal an die ACLs machen, danke für die Hinweise bis hierhin face-smile
Member: aqui
aqui Apr 06, 2023 at 20:35:34 (UTC)
Goto Top
Vieleicht noch ein best Practise Tip zur Adressierung:
Die "Enden" des Hostadressbereiches sollte man immer vom DHCP Pool ausnehmen. Ganz besonders die Adressen .1 und .254 (bei einem 24er Prefix). Diese nutzt man in der Regel immer als Router bzw. Gateway Adressen. Adressen "mittendrin" für Gateways zu verwenden, wie bei dir die .20, birgt immer die Gefahr der Überschneidung mit einem Pool und sollte man möglichst vermeiden.
werde ich mich mal an die ACLs machen
Bedenke das ACLs nicht stateful sind. Du musst also ggf. immer auch den Rückweg beachten.
Member: jojovi
jojovi Apr 09, 2023 updated at 15:28:50 (UTC)
Goto Top
Danke für das Feedback aqui, deine ganzen Beiträge hier im Board haben bisher schon sehr viel zu meinem Grundverständnis der VLAN-Thematik beigetragen face-smile

Zitat von @aqui:
Vieleicht noch ein best Practise Tip zur Adressierung:
Die "Enden" des Hostadressbereiches sollte man immer vom DHCP Pool ausnehmen. Ganz besonders die Adressen .1 und .254 (bei einem 24er Prefix). Diese nutzt man in der Regel immer als Router bzw. Gateway Adressen. Adressen "mittendrin" für Gateways zu verwenden, wie bei dir die .20, birgt immer die Gefahr der Überschneidung mit einem Pool und sollte man möglichst vermeiden.

Ich entnehme dem, dass ich besser fahre wenn ich meinen Netzwerkpool auf 192.168.10.2 bis 192.168.10.253 usw. ändere? Die Adresse die "mittendrin" ist und auf (192.168.178).20 endet ist die vom Switch und dürfte sich eigentlich nicht mit allen anderen Netzwerkpools überschneiden oder habe ich etwas übersehen?

Zitat von @aqui:
Bedenke das ACLs nicht stateful sind. Du musst also ggf. immer auch den Rückweg beachten.

Das heißt ich muss die Routen auch nochmal von Any zurück zu dem entsprechenden VLAN machen oder wie? Bisher sieht das so aus wie auf den Screenshots unten, VLAN10 als Beispiel genommen. Muss ich außerdem explizit immer noch die Route zum Internet erlauben?

ace

acl binding
Member: aqui
aqui Apr 09, 2023 at 18:17:34 (UTC)
Goto Top
Die Adresse die "mittendrin" ist und auf (192.168.178).20 endet ist die vom Switch
Sofern sie per DHCP gezogen wurde nicht. Wenn du sie statisch vergeben hast, dann überschneidet sie sich mit deinem Pool und wird früher oder später zu Problemen führen.
Das heißt ich muss die Routen auch nochmal von Any zurück zu dem entsprechenden VLAN machen
Nein, das war damit nicht gemeint und ust auch falsch. Es geht um die Rückroute und das Regelwerk am dortigen Inbound Interface.
Deine o.a. Regel othervlan acl no vlan1 ist auch völlig falsch, denn die Source IP kann ja niemals unterschiedlich sein sondern immer nur aus dem IP Netz kommen welches am L3 Interface an dem die Regel greifen soll anliegt!

Ist das z.B. das VLAN 20 mit dem IP Netz 192.168.20.0 /24 können Absender IPs aus diesem VLAN immer nur aus diesem Netz kommen. Deine Angaben dort mit Absender Adressen aus völlig anderen IP Netzen ist also völlig unsinnig. Diese Adressen können dort ja niemals auftauchen. Mal abgeshen da sie dann auch niemals geroutet werden können.

Deine damit völlig falsche 12 zeilige Regel kann man also auf einen simplen Einzeiler reduzieren
DENY IP Source: 192.168.20.0 /24 Destination: 192.168.0.0 /18
Blockt dir allen Traffic vom .20.0er Netz in die Zielnetze .0.0 bis .64.0
Denke also nicht immer so kompliziert! Keep it simple stupid!! face-wink
Member: jojovi
jojovi Apr 09, 2023 updated at 18:42:13 (UTC)
Goto Top
Zitat von @aqui:

Die Adresse die "mittendrin" ist und auf (192.168.178).20 endet ist die vom Switch
Sofern sie per DHCP gezogen wurde nicht. Wenn du sie statisch vergeben hast, dann überschneidet sie sich mit deinem Pool und wird früher oder später zu Problemen führen.

Ich habe die IP statisch in meiner Fritzbox und in dem Switch vergeben. Ich dachte eigentlich es kann nicht zu Problemen kommen, da sie ja im Subnetz 192.168.178.X ist und die anderen Subnetze sind192.168.X.X.

Das heißt ich muss die Routen auch nochmal von Any zurück zu dem entsprechenden VLAN machen
Nein, das war damit nicht gemeint und ust auch falsch. Es geht um die Rückroute und das Regelwerk am dortigen Inbound Interface.
Deine o.a. Regel othervlan acl no vlan1 ist auch völlig falsch, denn die Source IP kann ja niemals unterschiedlich sein sondern immer nur aus dem IP Netz kommen welches am L3 Interface an dem die Regel greifen soll anliegt!


Den Teil mit der Rückroute scheine ich irgendwie nicht so ganz zu schnallen. Kannst du das bitte vielleicht noch mal genauer erläutern?

Ist das z.B. das VLAN 20 mit dem IP Netz 192.168.20.0 /24 können Absender IPs aus diesem VLAN immer nur aus diesem Netz kommen. Deine Angaben dort mit Absender Adressen aus völlig anderen IP Netzen ist also völlig unsinnig. Diese Adressen können dort ja niemals auftauchen. Mal abgeshen da sie dann auch niemals geroutet werden können.

Deine damit völlig falsche 12 zeilige Regel kann man also auf einen simplen Einzeiler reduzieren
DENY IP Source: 192.168.20.0 /24 Destination: 192.168.0.0 /18
Blockt dir allen Traffic vom .20.0er Netz in die Zielnetze .0.0 bis .64.0
Denke also nicht immer so kompliziert! Keep it simple stupid!! face-wink

Ich weiß, dass sie da nicht auftauchen können, aber ich dachte es wäre einfacher eine Regel zu machen die man allen zuweisen kann, aber dann ändere ich das in deinen Vorschlag ^^

EDIT:
DENY IP Source: 192.168.20.0 /24 Destination: 192.168.0.0 /18
Wenn ich die Regeln für die einzelnen Interfaces auf die von dir oben genannte setze, sorgt das nicht auch dafür dass der Router unter 192.168.178.1 auch nicht mehr erreicht werden kann?
Member: aqui
aqui Apr 09, 2023 updated at 18:56:20 (UTC)
Goto Top
Ich habe die IP statisch in meiner Fritzbox und in dem Switch vergeben.
Ja was denn nun?? Beides geht nicht bzw. ist technisch unsinnig.
Wenn du dem Switch eine statische IP gibst, dann nutzt er logischerweise kein DHCP mehr.
Oder meinst du mit der etwas verdrehten Ausdrucksweise nur das du eine feste DHCP IP Reservierung auf die Mac Adresse des Switches gemacht hast? Das wäre dann ok.
Idealerweise ändert man die IP noch auf die .2 so kannst du dir die Management Infrastruktur immer einfacher und leichter merken wenn die Infrastruktur Adressen zusammenliegen. .1 = Router, .2 = Switch, dahinter ab .3 Endgeräte. face-wink
es wäre einfacher eine Regel zu machen die man allen zuweisen kann
Vergiss das, das ist laienhafte Frickelei und Unsinn und wird dir irgendwann auf die Füße fallen. Mache IP technisch saubere Regeln!
Kannst du das bitte vielleicht noch mal genauer erläutern?
Gerät in VLAN 10 mit der IP .10.100 passiert das Regelwerk am VLAN 10 Interface und kommuniziert mit Gerät .30.100 in VLAN 30.
Das Gerät in VLAN sendet Antwortpakete zurück ins VLAN 10. Wenn du jetzt eine Blocking Regel am VLAN 30 hast das Traffic ins VLAN 10 blockt beleiben die Antwortpakete für den Host .10.100 dort hängen. In solchen Konstellationen musst du also beide Wege betrachten.
Groschen gefallen?! face-wink
sorgt das nicht auch dafür dass der Router unter 192.168.178.1 auch nicht mehr erreicht werden kann?
Nein! Wie kommst du darauf? Und...liest du auch was man dir schreibt??
Die Destination Subnetzmaske mit einem /18er Prefix (255.255.192.0) blockt, wie bereits oben geschrieben, nur die IP Netze 192.168.0.0 bis 192.168.64.0.
Dein FritzBox IP Netz liegt ja, wenn man Zahlen lesen kann, nicht in diesem Bereich, oder?! face-wink
Member: jojovi
jojovi Apr 09, 2023 at 19:11:23 (UTC)
Goto Top
Zitat von @aqui:

Ich habe die IP statisch in meiner Fritzbox und in dem Switch vergeben.
Ja was denn nun?? Beides geht nicht bzw. ist technisch unsinnig.
Wenn du dem Switch eine statische IP gibst, dann nutzt er logischerweise kein DHCP mehr.
Oder meinst du mit der etwas verdrehten Ausdrucksweise nur das du eine feste DHCP IP Reservierung auf die Mac Adresse des Switches gemacht hast? Das wäre dann ok.
Idealerweise ändert man die IP noch auf die .2 so kannst du dir die Management Infrastruktur immer einfacher und leichter merken wenn die Infrastruktur Adressen zusammenliegen. .1 = Router, .2 = Switch, dahinter ab .3 Endgeräte. face-wink

Hab sie im Switch statisch gesetzt, dass wollte ich damit sagen face-smile Ich ändere sie mal auf die .2 und werde dann den Netgear noch auf .3 setzen, so dass Endgeräte ab .4 nutzen können. Die Geräte die ihre IP aus dem Networkpool (192.168.X.X usw.) vom Switch bekommen tauchen aber nicht im Router auf oder?

es wäre einfacher eine Regel zu machen die man allen zuweisen kann
Vergiss das, das ist laienhafte Frickelei und Unsinn und wird dir irgendwann auf die Füße fallen. Mache IP technisch saubere Regeln!

Alles klar.

Kannst du das bitte vielleicht noch mal genauer erläutern?
Gerät in VLAN 10 mit der IP .10.100 passiert das Regelwerk am VLAN 10 Interface und kommuniziert mit Gerät .30.100 in VLAN 30.
Das Gerät in VLAN sendet Antwortpakete zurück ins VLAN 10. Wenn du jetzt eine Blocking Regel am VLAN 30 hast das Traffic ins VLAN 10 blockt beleiben die Antwortpakete für den Host .10.100 dort hängen. In solchen Konstellationen musst du also beide Wege betrachten.
Groschen gefallen?! face-wink

Verstanden!

sorgt das nicht auch dafür dass der Router unter 192.168.178.1 auch nicht mehr erreicht werden kann?
Nein! Wie kommst du darauf? Und...liest du auch was man dir schreibt??
Die Destination Subnetzmaske mit einem /18er Prefix (255.255.192.0) blockt, wie bereits oben geschrieben, nur die IP Netze 192.168.0.0 bis 192.168.64.0.
Dein FritzBox IP Netz liegt ja, wenn man Zahlen lesen kann, nicht in diesem Bereich, oder?! face-wink

Mein Fehler....stimmt natürlich...
Member: aqui
aqui Apr 10, 2023, updated at Apr 11, 2023 at 15:45:53 (UTC)
Goto Top
Hab sie im Switch statisch gesetzt, dass wollte ich damit sagen
Das ist OK, aber dann darfst du logischerweise niemals eine IP aus dem Pool verwenden, denn woher soll der DHCP Server wissen das du "heimlich" schon eine IP aus seinem Pool statisch vergeben hast? Da ist IP Adresschaos dann vorprogrammiert...
Deshalb der best Practice Vorschlag immer einen Bereich z.B. .1 bis .10 am Anfang einer Adressrange für statische IPs aus dem DHCP Pool auszusparen.
Solche simplen IP Adress Banalitäten lernt man aber auch in der IP Adressgrundschule erste Klasse! 😉
Die Geräte die ihre IP aus dem Networkpool (192.168.X.X usw.) vom Switch bekommen tauchen aber nicht im Router auf oder?
Nein, wie sollten sie?? Mal etwas nachdenken... Dein Switch ist ja selber ein Router (arbeitet im Layer 3 Mode) und DHCP ist rein eine Layer 2 Anwendung die logischerweise dann auch nicht über Routing Grenzen (dein Switch) funktioniert. Für deine VLANs ist der L3 Switch ja DHCP Server versteht man dich richtig vom Setup.
Man kann in so einem Setup auch mit einem einzigen zentralen DHCP Server arbeiten und der "DHCP Relay" Funktion auf dem Switch. Allerdings supportet der DHCP Server auf der FritzBox dieses Feature nicht! face-sad
Fazit:
Denk dran wenn du jetzt .1 bis .3 statisch nutzt das du den DHCP Pool erst danach anfangen lässt. Lass ihn ab .10 beginnen dann hast du ggf. etwas mehr Luft wenn du weitere statische IPs vergeben willst. face-wink
Member: jojovi
jojovi Apr 11, 2023 updated at 18:29:19 (UTC)
Goto Top
Zitat von @aqui:
Hab sie im Switch statisch gesetzt, dass wollte ich damit sagen
Das ist OK, aber dann darfst du logischerweise niemals eine IP aus dem Pool verwenden, denn woher soll der DHCP Server wissen das du "heimlich" schon eine IP aus seinem Pool statisch vergeben hast? Da ist IP Adresschaos dann vorprogrammiert...
Deshalb der best Practice Vorschlag immer einen Bereich z.B. .1 bis .10 am Anfang einer Adressrange für statische IPs aus dem DHCP Pool auszusparen.
Solche simplen IP Adress Banalitäten lernt man aber auch in der IP Adressgrundschule erste Klasse! 😉

Praktischerweise hat die Fritzbox standardmäßig den DHCP-Pool ab .20 gesetzt, hab jetzt .2 für meinen Cisco-Switch genommen.

Die Geräte die ihre IP aus dem Networkpool (192.168.X.X usw.) vom Switch bekommen tauchen aber nicht im Router auf oder?
Nein, wie sollten sie?? Mal etwas nachdenken... Dein Switch ist ja selber ein Router (arbeitet im Layer 3 Mode) und DHCP ist rein eine Layer 2 Anwendung die logischerweise dann auch nicht über Routing Grenzen (dein Switch) funktioniert. Für deine VLANs ist der L3 Switch ja DHCP Server versteht man dich richtig vom Setup.
Man kann in so einem Setup auch mit einem einzigen zentralen DHCP Server arbeiten und der "DHCP Relay" Funktion auf dem Switch. Allerdings supportet der DHCP Server auf der FritzBox dieses Feature nicht! face-sad
Fazit:
Denk dran wenn du jetzt .1 bis .3 statisch nutzt das du den DHCP Pool erst danach anfangen lässt. Lass ihn ab .10 beginnen dann hast du ggf. etwas mehr Luft wenn du weitere statische IPs vergeben willst. face-wink

Verstanden. Auf dem Cisco funktioniert jetzt alles (VLAN 10 - 192.168.10.0/24, VLAN - 192.168.20.0/24, VLAN 30 - 192.168.30.0/24, VLAN 40 - 192.168.40.0/24, inklusive DHCP und Internetzugang) bis auf die ACLs. Aber ich wollte jetzt erstmal den Netgear anschließen, der soll eigentlich nur Merfachverteiler sein und die eigentliche Arbeit soll ja der Cisco übernehmen.

Edit:
Ich hab an dem Cisco drei Trunk Ports konfiguriert, zwei davon sollten für die Access Points sein und den dritten im Bunde würde ich jetzt nehmen um den Netgear anzuschließen. Im VLAN1 ist der Port auf Trunk und Tagged gesetzt, jetzt bin ich aber unsicher welche Konfigurationen ich dann auf dem Netgear vornehmen müsste...
Member: aqui
aqui Apr 11, 2023 at 19:58:03 (UTC)
Goto Top
Aber ich wollte jetzt erstmal den Netgear anschließen,
Das ist auch genau richtig so. Erstmal so wenig Fußfallen aufstellen wie möglich. Erst wenn alles sauber klappt kann man die Schotten mit den ACLs langsam dichtmachen.
Im VLAN1 ist der Port auf Trunk und Tagged gesetzt
Das ist FALSCH.
Auf dem Cisco ist auf einem Trunk im Default die Port PVID immer 1. Sprich ungetaggter Traffic an dem Port wird immer ins VLAN 1 geforwardet. Das ist in fast allen Switches immer Default und das solltest du auch immer so belassen wenn du es nicht aus anderen Gründen ändern musst.
Folglich darf die andere Seite das VLAN 1 ebenfalls nicht taggen sonst gibt es logischerweise keine Kommunikation im VLAN 1.
Also auch hier: Trunk PVID VLAN immer 1 und den Rest 10 bis 40 tagged! Einfache Logik und muss auf beiden Seiten immer gleich sein. Siehe auch VLAN Schnellschulung.
Member: jojovi
jojovi Apr 12, 2023 at 09:49:17 (UTC)
Goto Top
Danke, habe den Netgear jetzt so einrichten können, dass die Geräte die dort an entsprechenden Ports angeschlossen werden in das richtige VLAN kommen und die richtige IP vom DHCP (Cisco) und DNS (Fritzbox) bekommen face-smile

Jetzt muss ich mir das Thema mit den ACLs nochmal angucken, die werde ich auf dem Cisco einrichten und die sollen dann halt die VLANs von einander abschirmen. Ein paar Ausnahmen würde ich aber einbauen wollen, für solche Szenarien wo ich von meinem VLAN1 (Zuhause) mit meinem Handy auf den Staubsaugerroboter im VLAN30 (IoT) zugreifen möchte.
Member: aqui
aqui Apr 12, 2023 updated at 16:55:45 (UTC)
Goto Top
die sollen dann halt die VLANs von einander abschirmen
Oben stehts ja wie es geht. Bedenke immer die Grundregeln beim Erstellen der ACLs:
  • Regeln gelten immer inbound also vom Netzwerkdraht in den Switch rein
  • Es gilt: "First match wins!" Sprich nach dem ersten positiven Hit wird der Rest der ACL nicht mehr abgearbeitet. Reihenfolge zählt also in den ACLs!

Beispiel am VLAN 1 mit dem Roboter oben und unter Annahme das alle deine VLANs im 192.168er RFC Bereich liegen. Handy hat die .205, Roboter die .144.
PERMIT IP Source: host 192.168.1.205 Destination: host 192.168.30.144
DENY IP Source: 192.168.1.0 0.0.0.255 Destination: 192.168.0.0 0.0.255.255
PERMIT IP Source: 192.168.1.0 Destination: any

Eigentlich ganz einfach! face-wink
Member: jojovi
jojovi Apr 12, 2023 updated at 17:53:37 (UTC)
Goto Top
Zitat von @aqui:
Beispiel am VLAN 1 mit dem Roboter oben und unter Annahme das alle deine VLANs im 192.168er RFC Bereich liegen. Handy hat die .205, Roboter die .144.
PERMIT IP Source: host 192.168.1.205 Destination: host 192.168.30.144
DENY IP Source: 192.168.1.0 0.0.0.255 Destination: 192.168.0.0 0.0.255.255
PERMIT IP Source: 192.168.1.0 Destination: any

Eigentlich ganz einfach! face-wink

Ich hab das jetzt für alle VLANs (10,20,30 und 40) mal nachgebaut, Minus den ersten Teil mit dem Handy. Unten beispielhaft anhand des VLANs 10. Habe da aktuell ein Laptop drin, welches die IP 192.168.10.50 hat und es kann alle anderen Interfaces komischerweise immer noch anpingen.
DENY IP Source: 192.168.10.0 0.0.0.255 Destination: 192.168.0.0 0.0.192.255
PERMIT IP Source: 192.168.10.0 Destination: any // ##
acl

acl2
Member: aqui
aqui Apr 13, 2023 updated at 07:56:24 (UTC)
Goto Top
Deine Wildcard Maske 0.0.192.255 ist doch völliger Quatsch! So eine Wildcard Maske existiert doch logisch gar nicht!
Eine Wildcard Maske ist immer das bitinverse einer Subnetzmaske! Ein bisschen rechnen im Binärsystem sollte man schon können als Netzwerker. face-wink
Korrigiere das auf 0.0.255.255 dann klappt das auch!
Member: jojovi
jojovi Apr 13, 2023 at 10:03:40 (UTC)
Goto Top
Zitat von @aqui:

Deine Wildcard Maske 0.0.192.255 ist doch völliger Quatsch! So eine Wildcard Maske existiert doch logisch gar nicht!
Eine Wildcard Maske ist immer das bitinverse einer Subnetzmaske! Ein bisschen rechnen im Binärsystem sollte man schon können als Netzwerker. face-wink
Korrigiere das auf 0.0.255.255 dann klappt das auch!

Ich müsste sie doch rein theoretisch eher auf 0.0.63.255 ändern damit 192.168.178.1-3 erreichbar bleiben oder?
Member: aqui
aqui Apr 13, 2023 updated at 10:32:47 (UTC)
Goto Top
Du meinst also die Hostadressen .1 bis .3 im .178er Netz, richtig?
Eine /30er Maske (255.255.255.252, Wildcard: 0.0.0.3) würde alles von .0 bis .3 blockieren oder durchlassen.
Eine /29er Maske (255.255.255.248, Wildcard: 0.0.0.7) würde alles von .0 bis .7 blockieren oder durchlassen.
Usw. usw. Einfache Binärlogik und du kannst das dann mal mit deinen eigenen o.a. Wildcard Maske oben vergleichen.
Deine dortige Wildcard ist ja eine 18 Bit Wildcard Maske und würde damit alles von 192.168.128.1 bis 192.168.191.254 blockieren (oder durchlassen)!!
Guckst du dazu auch hier:
https://en.wikipedia.org/wiki/Wildcard_mask
Sieh dir einfach das inverse Bitmuster zu den normalen Masken an:
https://de.wikipedia.org/wiki/Netzmaske
Wenn du Probleme mit dem Ausrechnen hast nutze besser einen Subnetz Rechner der dir auch Wildcard Masken anzeigt. face-wink
Oder meintest du jetzt die IP Netze .1 bis .3 also 192.168.1.0 /24 bis 192.168.3.0 /24?
Member: jojovi
jojovi Apr 13, 2023 at 10:31:46 (UTC)
Goto Top
Zitat von @aqui:

Du meinst also die Hostadressen .1 bis .3 im .178er Netz, richtig?

Genau, die meinte ich. Werde das heute Abend nochmal durcharbeiten. Danke für die Hinweise face-smile
Member: jojovi
jojovi Apr 14, 2023 at 14:21:49 (UTC)
Goto Top
Ich muss glaube erstmal alles fertig einrichten mit den Access Points und sicherstellen, dass das alles funktioniert bevor ich mich nochmal an die ACLs wage. Ich sitze an dem ganzen sonst noch ewig dran, da es mir regelmäßig den Zugang komplett ausknipst.

Hatte die Konfiguration so angepasst wie unten, aber das erlaubt so gut wie gar nichts mehr, da das Interface (192.168.10.1), der DHCP(192.168.178.2), DNS (192.168.178.1) usw. auch alle damit abgedreht werden.

Zitat von @aqui:

Deine Wildcard Maske 0.0.192.255 ist doch völliger Quatsch! So eine Wildcard Maske existiert doch logisch gar nicht!
Eine Wildcard Maske ist immer das bitinverse einer Subnetzmaske! Ein bisschen rechnen im Binärsystem sollte man schon können als Netzwerker. face-wink
Korrigiere das auf 0.0.255.255 dann klappt das auch!

acl
Member: aqui
Solution aqui Apr 14, 2023 at 15:37:23 (UTC)
Goto Top
dass das alles funktioniert bevor ich mich nochmal an die ACLs wage.
Das wäre, wie oben schon mehrgfach gesagt, immer der richtige Weg! face-wink
da es mir regelmäßig den Zugang komplett ausknipst.
Deshalb richtet der pfiffige Netzwerker sich auch immer ein kleines Test VLAN ein mit 2 Ports und einem PC um dort in aller Ruhe seine ACL Logik zu testen. face-wink
da das Interface (192.168.10.1), der DHCP(192.168.178.2), DNS (192.168.178.1) usw. auch alle damit abgedreht werden.
Da hast du Recht. Deshalb macht man sich auch immer vorher in Ruhe mal auf einem Blatt Papier Gedanken was durch darf und was nicht.
Ein permit ip 192.168.178.0 0.0.0.3 und ein permit ip host 192.168.10.1 VOR dieser Regel hätte dich vor dem "Abdrehen" bewahrt! face-wink
Member: jojovi
jojovi Apr 17, 2023 at 09:29:00 (UTC)
Goto Top
WLAN funktioniert jetzt über die APs mit den passenden VLANs dahinter face-smile

Zitat von @aqui:
da das Interface (192.168.10.1), der DHCP(192.168.178.2), DNS (192.168.178.1) usw. auch alle damit abgedreht werden.
Da hast du Recht. Deshalb macht man sich auch immer vorher in Ruhe mal auf einem Blatt Papier Gedanken was durch darf und was nicht.
Ein permit ip 192.168.178.0 0.0.0.3 und ein permit ip host 192.168.10.1 VOR dieser Regel hätte dich vor dem "Abdrehen" bewahrt! face-wink

Jetzt gehts (wieder) an die ACLs, aber ich verdeutliche mir selber mal vorher auf dem Papier wie das aussehen soll.

Eine Frage habe ich dennoch, in deinem Beispiel hast du zwei Permits vor der Deny-Regel erwähnt. Darüber hatte ich auch nachgedacht, aber bei der Aussage „First-Hit und dann wird der Rest nicht mehr abgearbeitet“ dachte ich das gilt auch für Permits, aberscheinbar nur für Deny?
Member: aqui
aqui Apr 17, 2023 updated at 11:11:23 (UTC)
Goto Top
"First Hit" gilt egal ob Permit oder Deny.
Ist ja aber kein Hinderungsgrund für die ACL oder wo ist da jetzt dein Problem?
Wenn du das Beispiel von oben nimmst z.B. mit dem Host 192.168.10.1 matcht das sobald ein Paket diese Regel erfüllt, das Paket wird dahin geforwardet und gut iss.
Wozu muss dann noch der Rest weiter abgearbeitet werden? Wäre ja überflüssig! face-wink
Member: jojovi
jojovi Apr 17, 2023 at 11:02:43 (UTC)
Goto Top
Zitat von @aqui:

"First Hit" gilt egal ob Permit oder Deny.
Ist ja aber kein Hinderungsgrund für die ACL oder wo ist da jetzt dein Problem?
Wenn du das Beispiel von oben nimmst z.B. mit dem Host 192.168.10.1 matcht das sobald ein Paket dieses Regel erfüllt, das Paket wird dahin geforwardet und gut iss. Wozu muss dann noch der Rest weiter abgearbeitet werden? Wäre ja überflüssig! face-wink

Stimmt auch wieder...
Member: jojovi
jojovi Apr 21, 2023 at 11:26:14 (UTC)
Goto Top
Netzwerk sieht soweit gut aus, am Wochenende probiere ich die ACLs durch. Wenn alles klappt, kann ich den Thread dann auch mal zumachen.

Danke für die bisherige Hilfe.
Member: aqui
aqui Apr 25, 2023 at 07:38:45 (UTC)
Goto Top
Und?? Hat es geklappt?
Member: jojovi
jojovi Apr 26, 2023 updated at 17:06:42 (UTC)
Goto Top
Zitat von @aqui:

Und?? Hat es geklappt?

Ich hab den Test mit VLAN10 gemacht. Wenn ich beim ACL Binding wie auf dem zweiten Bild unter Default Action Deny Any auswähle zeigt das pingen der anderen Interfaces eine Zeitüberschreitung an und komm nicht ins Internet, mit Permit Any funktioniert das Internet.

Wäre das so richtig?

vlan10

vlan10aclbinding
Member: aqui
aqui Apr 26, 2023 at 17:12:25 (UTC)
Goto Top
Das ist auch logisch, denn das bestimmt ob die ACLs generell systemweit im Whitelisting Mode (alles per Default verboten, sprich "Default Action Deny Any") oder im Blacklisting Mode arbeiten (alles per Default erlaubt und was man nicht will muss explizit verboten werden.

Je nachdem welchen Mode du verwendest unterscheidet sich dann logischerweise das Regelwerk der ACLs deutlich.
Sagt einem aber eigentlich auch schon der gesunde IT Verstand! 😉
Member: jojovi
jojovi Apr 27, 2023 at 14:56:39 (UTC)
Goto Top
Zitat von @aqui:

dass das alles funktioniert bevor ich mich nochmal an die ACLs wage.
Das wäre, wie oben schon mehrgfach gesagt, immer der richtige Weg! face-wink
da es mir regelmäßig den Zugang komplett ausknipst.
Deshalb richtet der pfiffige Netzwerker sich auch immer ein kleines Test VLAN ein mit 2 Ports und einem PC um dort in aller Ruhe seine ACL Logik zu testen. face-wink
da das Interface (192.168.10.1), der DHCP(192.168.178.2), DNS (192.168.178.1) usw. auch alle damit abgedreht werden.
Da hast du Recht. Deshalb macht man sich auch immer vorher in Ruhe mal auf einem Blatt Papier Gedanken was durch darf und was nicht.
Ein permit ip 192.168.178.0 0.0.0.3 und ein permit ip host 192.168.10.1 VOR dieser Regel hätte dich vor dem "Abdrehen" bewahrt! face-wink

Hat geholfen und damit ist das Thema durch. Hab jetzt noch zwei andere Problemchen entdeckt, aber dafür muss ich glaube jeweils andere Beiträge erstellen.

Danke für die Hilfe und Geduld!
Member: aqui
aqui Apr 27, 2023 at 16:54:32 (UTC)
Goto Top
Immer gerne! 🙂