schauer
Goto Top

VLAN erstellen - Tagged-Untagged-Excluded

Guten Tag.

Ich habe einen HP ProCurve 1810G.

Ich möchte gern ein VLAN einrichten. Wobei das erstellen ja einfach ist.
Mir bereitet das taggen Kopfzerbrechen.

Und ja soweit ist mir das mit den Protokollen schon bekannt.

Szenario:
1 HP Switch.
Darauf laufen hier und da einige Netzwerkkomponenten zusammen und können fröhlich miteinander kommunizieren.
Jetzt möchte ich 3 Ports ausnehmen und in ein eigenes VLAN packen.
Hintergrund: auf zwei der drei Ports sollen die beiden Backup-Internetleitungen-laufen, vom Dritten soll dann das Signal weiter an die Firewall geleitet werden.

Jetzt habe ich das Default VLAN und mein erstelltest. Das Default denk ich mir ist so "konfiguriert", dass halt jeder Port drin ist.
Nun hab ich das Problem, dass ich zwischen Tagged, Untagged und Excluded auswählen kann.

Und da hab ich keine Ahnung was ich machen soll.

Mein erster Gedanke ist, die drei Ports die ein eigenes VLAN haben sollen beim default VLAN auf excluded packen und umgedreht beim neuen VLAN alle nicht dazugehörigen excluden.

Ist mein erster Gedanken sprichwörtlich richtig, oder muss ich das anders machen?


Danke für die eventuell kommenden Antworten.

Content-ID: 283170

Url: https://administrator.de/contentid/283170

Ausgedruckt am: 23.11.2024 um 02:11 Uhr

michi1983
michi1983 17.09.2015 um 16:09:28 Uhr
Goto Top
Hallo,

bevor hier die Profis antworten eine Frage vorweg:
Hast du denn einen VLAN-fähigen Router für dein Projekt?

Gruß
Dirmhirn
Dirmhirn 17.09.2015 aktualisiert um 16:11:12 Uhr
Goto Top
Hi Schauer,

wieso machst du nicht einfach Subnetze? Die Firewall wird ja auch routen können. Und haben die beiden Backup Leitungen überhaupt IPs aus eurem allgemeinen Bereich der fröhlich kommunizierenden Netzwerkkomponenten?

sg Dirm
Schauer
Schauer 17.09.2015 um 16:10:35 Uhr
Goto Top
Ja na klar. Der ist VLAN fähig.
Das was ich geschrieben habe, ist das was ich hier vor mir in der Web-Oberfläche sehe.
Schauer
Schauer 17.09.2015 um 16:12:48 Uhr
Goto Top
Ich würde das gern unkompliziert halten und die drei Ports einfach ausgliedern.
Welche IP's die Backupleitungen haben?
Da hängt kein Gerät hinter mit einer IP. Wie gesagt, direkt davon kommt das Internet-Signal.
michi1983
michi1983 17.09.2015 aktualisiert um 16:15:08 Uhr
Goto Top
Zitat von @Schauer:
Da hängt kein Gerät hinter mit einer IP. Wie gesagt, direkt davon kommt das Internet-Signal.

Direkt von der Leitung?
Oder direkt vom Modem?

Wie willst du damit in einen Switch? Dazu brauchst du doch einen dual bzw. in deinem Fall einen Tripple WAN Router, oder steh ich ganz neber der Leitung?
Schauer
Schauer 17.09.2015 um 16:17:13 Uhr
Goto Top
Ich kann dir ehrlich gesagt nicht sagen was es ist. Kann sein, dass es das Modem ist.

Bisher ist es so, dass beide leitungen ( Haupt & Backup ) auf einen billigen 8 Port Switch liegen. Von dort geht dann ein Kabel auf die Firewall.
Fällt die Hauptleitung weg wird automatisch auf die Backupleitung umgeschalten.
Jetzt wollen wir das 8 Port Gerät rausnehmen, weil wir vermuten, dass das Probleme mit der Stabilität verursacht und stattdessen genau diese Konstellation auf dem VLAN fähigen Switch nachbauen.
michi1983
michi1983 17.09.2015 aktualisiert um 16:20:54 Uhr
Goto Top
Du würdest dir selbst einen gefallen tun, wenn du das Thema - welches du sicher nur aus Versehen auf gelöst gesetzt hast - wieder auf ungelöst setzt face-wink
Schauer
Schauer 17.09.2015 um 16:21:46 Uhr
Goto Top
Herzlichen Dank. Ich war schon am Verzweifeln, wie ich das da wieder wegbekomme.
119944
119944 17.09.2015 aktualisiert um 17:27:52 Uhr
Goto Top
Moin,

das Problem sollte sich problemlos lösen lassen solange deine Firewall ihren WAN Port mit VLAN Tags versehen kann.
Der Switch entfernt dann das Tag zur 2. Leitung damit dieses nicht zum Provider gelangt.

Mein erster Gedanke ist, die drei Ports die ein eigenes VLAN haben sollen beim default VLAN auf excluded packen und umgedreht beim neuen VLAN alle nicht dazugehörigen excluden.
Ja genau, dafür solltest du ganz andere VLANs verwenden, brauchst aber ja nur 2.

Switch:
Port 1 - VLAN10 - untagged
Port 2 - VLAN20 - untagged
Port 3 - VLAN10 - untagged / VLAN20 - tagged

Firewall:
WAN1 - untagged
WAN1 - VLAN20 - tagged

VG
Val
aqui
aqui 17.09.2015 aktualisiert um 17:44:24 Uhr
Goto Top
Weitere Hilfe bekommst du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Bzw. dediziert für deine HP Gurke auch hier:
VLAN Problem mit HP 1810-24 G (v2)
pelzfrucht
pelzfrucht 18.09.2015 aktualisiert um 01:12:08 Uhr
Goto Top
Hallo,

Vielleicht helfen dir diese 2 Tutorien:

VLAN Foren Tutorial von Aqui

VLAN Grundlagen (Thomas Krenn)

ggf. auch die Betriebsanleitung

Ansonsten lässt sich kurz zusammen fassen:

Tagged verwendest du wenn du einen Switch mit einem anderen Switch verbindest.
Wenn du z.B. 3 VLANs hast, und Geräte am zweiten Switch mit dem VLAN 1 und 2 verbunden werden sollen, richtest du auf der Verbindung zwischen Switch 1 und Switch 2 die Verbindung für die VLANs 1 und 2 als Tagged ein, damit der Switch auf der anderen Seite die Pakete von VLAN 1 und VLAN 2 auseinaderhalten kann.

Untagged verwendest du wenn du einen Switch mit einem Gerät verbindest. Angenommen du hast Switch 1 und Switch 2
sowie 2 Endgeräte die an jeweils zwei verschiedenen VLANs angeschlossen sein sollen.
Dann richtest du auf Switch 1, 2 VLANs ein und richtest die beide auf der Verbindung zum zweiten Switch als tagged ein. Damit können beide VLANs zwischen Switch 1 und Switch 2 gerouted werden.
Und auf Switch 2 richtest du die beiden Geräte mit ihren VLANs als untagged ein, da diese ja nur auf jeweils ein VLAN Zugriff haben sollen.

Excluded kannst du dir wie ein VLAN ohne VLAN vorstellen. Geräte die ausgeschlossen (excluded) sind, sind mit keinem VLAN verbunden und bilden quasi ein "Aussenseiter" VLAN (Nur simpel ausgedrückt ;))

Es gibt aber eine Ausnahme für Tagged und Untagged: Du möchtest das ein PC in zwei VLANs vertreten ist. Dann musst du für die Leitung zum Endgerät ebenfalls Tagged verwenden. Aber dass muss die Netzwerkkarte des PC unterstützen.

Einfach und Kurz gefasst verwendest du Tagged wenn 2 VLANs oder mehr über eine Leitung geroutet werden, Untagged wenn 1 VLAN über eine Leitung geht und Excluded wenn ein Gerät nicht Teil eines VLAN sein soll.


Ich hoffe mal ich hab das jetzt richtig gelernt, aqui hat es mir beigebracht (Danke nochmal face-smile)

Viele Grüße
pelzfrucht

Edit: Vor lauter Bäumen sehe ich den Wald nicht mehr. Ich hab total übersehen dass hier schon Antworten sind.
Schauer
Schauer 23.09.2015 aktualisiert um 15:46:57 Uhr
Goto Top
@119944

Danke für deine Antwort.

Warum sollte man denn dafür extra neue VLAN's erstellen?
Also andersrum: Warum macht es keinen Sinn das default zu nehmen?

Ich habs jetzt eben so gemacht:
VLAN1 = Alles Untagged | Port 15/16/17 excluded
VLAN2 = Alles Excluded | Port 16/16/17 untagged

Soweit funktioniert das, als Client häng ich ja auch auf dem Switch, aber im VLAN1. Da trotzdem bei Tests der Content-Filter der Firewall anspringt, scheint es ja so zu funktionieren, oder gibt es da Hintergrundaktionen die man nicht sieht und ich nicht beachtet habe?
aqui
aqui 23.09.2015 aktualisiert um 17:56:52 Uhr
Goto Top
Nein, das ist alles korrekt so !
Wie ist die Firewall angeschlossen an den VLAN Switch ??
Mit einem tagged Uplink so wie im o.a. Tutorial beschrieben oder mit 2 einzelnen Drähten einer im VLAN 1 und der andere im VLAN 2 ?