mita671
Goto Top

VLAN im Heimnetz

Hallo und einen entspannten Tag gewünscht ;).

Ich bin neu in der Community und möchte einen Chataustausch zur Diskussion stellen, den ich neulich mit ChatGPT geführt habe.
Meine Bitte an die Fachleute; könnt ihr bitte mal drüber schauen und ein Statement zum Ergebnis geben? Die Zielsetzung ist real und ich würde mich über einen regen Austausch freuen.

Nun zum Chat:

Die Idee: [meine Idee ;)]

Drei unabhängige VLAN (IoT, Licht und System) erstellen, die in verschiedenen Subnetzen kommunizieren und gegen Cyberattacken von außen geschützt sind. Vorhandene Hardware: Raspberry Pi 3B, Fritz!Box 7590 und ein Switch SG 200-08 von Cisco. Netzwerkstruktur: Fritz!Box IP 192.168.77.1 in der Subnetzmaske 255.255.255.0 . Des Weiteren fungiert die Fritz!Box als Internet-Router, lokaler DNS-Server und DHCP-Server im IPv4-Bereich von 192.168.77.10 bis 192.168.77.200 . Der Raspberry Pi hat derzeit die IP 192.168.77.29 und ist über LAN mit der FRITZ!Box verbunden. Der Switch ist derzeit nicht angeschlossen. Wie erfolgt die Umsetzung mit den vorhandenen Mitteln? Welche Alternativvorschläge gibt es? Stelle dazu eine detaillierte und leicht verständliche und umsetzbare Lösung in Form eines Tutorials bereit. Alle Schritte müssen nachvollziehbar und reproduzierbar sein. Zur Beachtung: Logische Brüche in Struktur und Funktionalität sind zu vermeiden!

<< ChatGPT ANFANG >>

Tutorial: VLANs einrichten für IoT, Licht und System mit vorhandener Hardware

Ziel:

Drei unabhängige VLANs (IoT, Licht und System) einrichten, die miteinander und mit dem Internet kommunizieren, jedoch logisch getrennt sind und gegen Cyberangriffe geschützt werden. Die Konfiguration erfolgt mit einer Fritz!Box 7590, einem Cisco SG 200-08 Switch und einem Raspberry Pi 3B. Die VLANs sollen über die FRITZ!Box als Gateway kommunizieren und Internetzugang erhalten. Der Raspberry Pi wird als VLAN-Router eingesetzt, um zwischen den VLANs zu routen.

Voraussetzungen:

1. Fritz!Box 7590:
Standard-IP: "192.168.77.1"
Subnetzmaske: 255.255.255.0
DHCP-Bereich: 192.168.77.10 - 192.168.77.200
2. Cisco SG 200-08 Switch:
Unterstützt VLAN-Konfiguration.
3. Raspberry Pi 3B:
Wird als Management-Tool und Gateway für bestimmte VLAN-Funktionen verwendet.
4. Netzwerkkabel:
Ausreichend für die Verbindung aller Geräte.

Netzwerkplanung

VLANs und Subnetze

o VLAN 10 (IoT):
Subnetz: 192.168.10.0/24
Beispiel-IP für Raspberry Pi: 192.168.10.1
o VLAN 20 (Licht):
Subnetz: 192.168.20.0/24
Beispiel-IP für Raspberry Pi: 192.168.20.1
o VLAN 30 (System):
Subnetz: 192.168.30.0/24
Beispiel-IP für Raspberry Pi: 192.168.30.1

Port-Zuweisung am Cisco Switch

o Ports 1-2: VLAN 10 (IoT) – untagged
o Ports 3-4: VLAN 20 (Licht) – untagged
o Ports 5-6: VLAN 30 (System) – untagged
o Port 8: Trunk-Port zum Raspberry Pi – tagged für VLANs 10, 20 und 30
________________________________________

Konfiguration des Cisco SG 200-08 Switches

Grundkonfiguration

Verbindung herstellen:
  • Schließe den Switch über Port 7 an deinen PC an.
  • Stelle sicher, dass dein PC eine IP-Adresse im selben Subnetz wie der Switch hat (z.B. 192.168.1.100).
  • Greife über einen Webbrowser auf die Verwaltungsoberfläche des Switches zu: http://192.168.1.254.
  • Melde dich mit den Standardanmeldedaten an (Benutzername: cisco, Passwort: cisco).

IP-Adresse des Switches ändern:
  • Navigiere zu System Management > IP Settings.
  • Ändere die IP-Adresse des Switches auf eine Adresse im Subnetz der FRITZ!Box, z.B. 192.168.77.2.
  • Speichere die Einstellungen und starte den Switch neu, falls erforderlich.

VLANs einrichten

VLANs erstellen:
  • Gehe zu VLAN Management > Create VLAN.
  • Erstelle die folgenden VLANs:
  • VLAN 10: Name: IoT
  • VLAN 20: Name: Licht
  • VLAN 30: Name: System

Ports zuweisen:
Gehe zu VLAN Management > Port to VLAN.
Weise die Ports wie folgt zu:
  • Ports 1-2: VLAN 10 – untagged
  • Ports 3-4: VLAN 20 – untagged
  • Ports 5-6: VLAN 30 – untagged
  • Port 8: VLANs 10, 20 und 30 – tagged

PVID (Port VLAN ID) konfigurieren:
Gehe zu VLAN Management > Port Settings.
Setze die PVIDs entsprechend der VLAN-Zuweisung:
  • Ports 1-2: PVID 10
  • Ports 3-4: PVID 20
  • Ports 5-6: PVID 30
________________________________________

Konfiguration des Raspberry Pi 3B als VLAN-Router

Installation der erforderlichen Pakete

LAN-Unterstützung installieren:

  • Führe den folgenden Befehl aus, um das VLAN-Paket zu installieren:
bash
sudo apt install vlan

  • Lade das 802.1q-Modul:
bash
sudo modprobe 8021q

Automatisches Laden des Moduls beim Booten:

  • Bearbeite die Datei /etc/modules, um sicherzustellen, dass das Modul nach einem Neustart automatisch geladen wird:

bash
sudo nano /etc/modules

Füge folgende Zeile hinzu:
8021q
________________________________________

VLAN-Interfaces einrichten

Netzwerk-Konfigurationsdatei bearbeiten:
  • Öffne die Datei /etc/dhcpcd.conf, um die VLAN-Interfaces und ihre statischen IP-Adressen zu konfigurieren:

bash
sudo nano /etc/dhcpcd.conf

Beispielkonfiguration für VLANs hinzufügen:
  • Füge die folgenden Einträge hinzu, basierend auf den VLANs (10, 20, 30) und den zugehörigen Subnetzen:

bash
  1. Fallback auf statische IP für eth0
profile static_eth0
static ip_address=192.168.77.29/24
static routers=192.168.77.1
static domain_name_servers=192.168.77.1

  1. VLAN 10 - IoT
interface eth0.10
static ip_address=192.168.10.1/24
static routers=192.168.10.254
static domain_name_servers=8.8.8.8

  1. VLAN 20 - Licht
interface eth0.20
static ip_address=192.168.20.1/24
static routers=192.168.20.254
static domain_name_servers=8.8.8.8

  1. VLAN 30 - System
interface eth0.30
static ip_address=192.168.30.1/24
static routers=192.168.30.254
static domain_name_servers=8.8.8.8

Netzwerkdienste neu starten:
Nach dem Speichern der Datei starte den DHCP-Dienst neu:

bash
sudo systemctl restart dhcpcd
________________________________________

IP-Routing aktivieren

Routing in der Datei /etc/sysctl.conf aktivieren:
  • Öffne die Datei /etc/sysctl.conf:

bash
sudo nano /etc/sysctl.conf

Die folgende Zeile entkommentieren (entferne das # am Anfang):

bash
net.ipv4.ip_forward=1

Änderungen anwenden:

  • Aktiviere die Änderung ohne Neustart:

bash
sudo sysctl -p
________________________________________

Statische Routen in der FRITZ!Box einrichten

Da die VLANs unterschiedliche Subnetze verwenden, muss die FRITZ!Box wissen, wie sie Pakete an diese Subnetze weiterleiten kann.
Melde dich bei der FRITZ!Box an (normalerweise unter "http://192.168.77.1").
Gehe zu Heimnetz > Netzwerk > Netzwerkeinstellungen > Statische Routingtabelle.
Füge für jedes VLAN eine Route hinzu:

  • VLAN 10 (IoT):
Zielnetzwerk: 192.168.10.0
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29 (IP des Raspberry Pi)
  • VLAN 20 (Licht):
Zielnetzwerk: 192.168.20.0
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29
  • VLAN 30 (System):
Zielnetzwerk: 192.168.30.0
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29

Speichere die Änderungen.
________________________________________

Firewall-Regeln (optional)

Falls du den Zugriff zwischen den VLANs einschränken möchtest, kannst du eine Firewall wie iptables auf dem Raspberry Pi einrichten.

Installiere iptables:

bash
sudo apt install iptables

Konfiguriere Regeln, um den Zugriff zwischen VLANs zu steuern. Beispiel:

bash
sudo iptables -A FORWARD -i eth0.10 -o eth0.20 -j DROP
sudo iptables -A FORWARD -i eth0.20 -o eth0.10 -j DROP

Speichere die Firewall-Regeln:

bash
sudo iptables-save > /etc/iptables/rules.v4
________________________________________

Das Tutorial ist jetzt vollständig und deckt alle erforderlichen Schritte zur VLAN-Konfiguration des Raspberry Pi ab.

<< ChatGPT ENDE >>

Content-ID: 670805

Url: https://administrator.de/forum/vlan-im-heimnetz-670805.html

Ausgedruckt am: 21.02.2025 um 18:02 Uhr

aqui
aqui 20.01.2025 aktualisiert um 11:47:09 Uhr
Goto Top
Das ist eine gefühlt wöchentliche Frage im Forum zur Netzwerksegmentierung und die Antwort ist immer die gleiche. 😉
Da die Fritte keine VLANs nativ supportet muss also ein anderes Gerät das Layer 3 (Routing) Geschäft zw. den VLAN Netzsegmenten übernehmen. Statt eines VLAN fähigen Routers oder Firewall kann das natürlich auch ein Layer 3 Switch sein.
Beide grundsätzlichen Verfahren also Layer 2 Switch mit externem VLAN Router oder die Lösung mit einem Layer 3 Konzept (Routing Switch) beschreiben 3 entsprechende Forentutorials im Detail. Die sollten dir auch alle Grundsatzfragen zu der Thematik beantworten:
  • Layer 2 Setup einmal HIER und herstellerbezogen nach dem gleichen Prinzip HIER
  • Layer 3 Setup HIER
Lesen und verstehen...
Wie erfolgt die Umsetzung mit den vorhandenen Mitteln?
Bei deinen vorhandenen Bordmitteln muss dann der vorhandene Raspberry als Router agieren und deine VLANs vom Switch routen und die Sicherheitspolicies mit nftables (Mit RaPi OS Bookworm gibt es keine iptables mehr) umsetzen. Im ersten Anlauf lässt man die Policies erstmal weg, die kommen bekanntlich ganz zum Schluss wenn das Grundsetup fehlerfrei funktioniert.
Auch das "Bordmittel Setup" ist einfach und im Handumdrehen erledigt.
  • Wie der RasPi zum Router wird ist HIER im Detail erklärt.
  • Wie der RasPi mit VLANs umgeht steht HIER.
Tip:
Nächstes Mal solltest du besser deine Frau oder Freundinn fragen, die geben meist deutlich sinnvollere Antworten als halluziniernde AI die dir völlig unsinnige und falsche Gateway IPs in den VLANs nennt. 🤣
Mal ganz abgesehen davon das du hier im Forum AI Inhalte kennzeichnen solltest! face-sad
Siehe dazu Forennetiquette:
Diskussionsrichtlinien - die Regeln zu unseren Inhalten
Und...einfach mal die Suchfunktion benutzen! 😉
MITA671
MITA671 20.01.2025 um 12:51:25 Uhr
Goto Top
Danke schonmal für die ausführliche Antwort.

Dein professioneller Ruf eilt dir voraus - Kompliment ;).

Ich bin kein IT-Nerd (soll keine Beleidigung sein) und habe, da sehr technikinteressiert, einfach mal experimentiert.
Würdest du mich nach einer Lösung für ein Problem mit handmade-Sprengstoffen (USBV/IED) fragen, würde ich dir eine sehr umfassende und zielführende Erklärung geben können, um dich und evtl. andere vor schlimmen Folgen zu schützen.
Dasselbe erwarte ich natürlich in jedem Forum, in dem ich unterwegs bin.
Das es sich um KI handelt, habe ich unmissverständlich klargestellt.
Wenn dich solch simple Fragen/Beiträge langweilen/beleidigen, musst du auch nicht antworten.

Ich wünsche dir einen schönen Tag.
DivideByZero
DivideByZero 20.01.2025 um 13:44:13 Uhr
Goto Top
Moin,

wo ist denn das Problem? @aqui hat wieder einmal in bewunderswerter Klarheit die notwendigen Tutorials vermerkt und die Kernpunkte benannt. Wenn Du Dich danach richtest, hast Du ein laufendes Setup. Und ja, die Frage kommt hier quasi wöchentlich, weshalb dann eben auch auf bestehende Antworten verwiesen wird.

Zu Deinen Zielen und der KI:
Drei unabhängige VLANs (IoT, Licht und System) einrichten, die miteinander und mit dem Internet kommunizieren, jedoch logisch getrennt sind
Das passt ja bei VLANs. Wo setzt Du das ein? Keine normalen Endgeräte, oder welches VLAN soll das sein?

und gegen Cyberangriffe geschützt werden.
Tja, was verstehst Du darunter? Innen oder außen? Die Firewall der Fritz!Box als Abschottung nach außen ist rudimentär. Wenn dort nichts geöffnet ist, kommt aber auch erst einmal nichts rein.
Reine VLAN-Strukturen bedingen nur, dass ein infiziertes Gerät aus VLAN 1 nicht nach VLAN 2 kommt (sofern es dort keine Übergänge gibt). Mehr ist da nicht an Schutz.
Also das, was Du möglicherweise willst, geben Setup, Hardware und Software nicht her.

Die VLANs sollen über die FRITZ!Box als Gateway kommunizieren und Internetzugang erhalten.
Sagt das die KI, oder Du? Die Fritz!Box kann kein VLAN, also auch keine Kommunikation darüber. Sie kann lediglich ungefiltert Internetzugang für alle dahinter liegenden Netze bieten, wenn im Netz ein VLAN fähiger Router oder Switch vorhanden ist.

Der Raspberry Pi wird als VLAN-Router eingesetzt, um zwischen den VLANs zu routen.
Und eben notwendigerweise auch, um Richtung Internet zu routen.

Gruß

DivideByZero
MITA671
MITA671 20.01.2025 um 14:20:37 Uhr
Goto Top
Das passt ja bei VLANs. Wo setzt Du das ein? Keine normalen Endgeräte, oder welches VLAN soll das sein?

Ich habe am LAN jeweils einen Raspberry Pi mit Homebridge, Hue-Bridge für Beleuchtung und einen Devolo Magic LAN (da es leider keine Netzwerkdosen in der Wohnung gibt), wo TV, AVR, Apple TV dran hängen.

und gegen Cyberangriffe geschützt werden.

Ich möchte lediglich, dass mein Laptop/Arbeitslaptop und das Smart-Home von außen nicht kompromittiert werden.

Sagt das die KI, oder Du? Die Fritz!Box kann kein VLAN, also auch keine Kommunikation darüber. Sie kann lediglich ungefiltert Internetzugang für alle dahinter liegenden Netze bieten, wenn im Netz ein VLAN fähiger Router oder Switch vorhanden ist.

Das war ja mein Verständnisproblem. Ich habe schon herausgefunden, dass die FB das nicht beherrscht, daher die eventuelle Lösung über den Raspi als DHCP-Server etc.

Und eben notwendigerweise auch, um Richtung Internet zu routen.

Jap, so ist es angedacht... und da fehlt mir die Fähigkeit, das entsprechend im Raspi einzurichten ;).

Vielen Dank für deine Mühe und die Erklärung.

Grüße, Reik
DivideByZero
DivideByZero 20.01.2025 um 14:25:35 Uhr
Goto Top
Zitat von @MITA671:
Ich habe am LAN jeweils einen Raspberry Pi mit Homebridge, Hue-Bridge für Beleuchtung und einen Devolo Magic LAN (da es leider keine Netzwerkdosen in der Wohnung gibt), wo TV, AVR, Apple TV dran hängen.

Und welches VLAN ist dann für Laptop, Smartphone, Tablet?

Ich möchte lediglich, dass mein Laptop/Arbeitslaptop und das Smart-Home von außen nicht kompromittiert werden.
Dafür strikte Trennung ist richtig, denn das Problem sind eher nach außen funkende Smart-Home-Geräte, die ggf. über den Hersteller (China Cloud und so oder Sicherheitslücken) kompromittiert werden können und dann den Rest lokal angreifen.

Das war ja mein Verständnisproblem. Ich habe schon herausgefunden, dass die FB das nicht beherrscht, daher die eventuelle Lösung über den Raspi als DHCP-Server etc.
Da ist dann ein Raspi (Du hast ja wohl mehrere, oben ist das nicht abgebildet) den anderen vorgelagert.

Jap, so ist es angedacht... und da fehlt mir die Fähigkeit, das entsprechend im Raspi einzurichten ;).
Dafür der Verweis auf die Tutorials.
MITA671
MITA671 20.01.2025 um 14:53:24 Uhr
Goto Top
Und welches VLAN ist dann für Laptop, Smartphone, Tablet?

Die Geräte sind meistens über WLAN angebunden. Dafür habe ich zusätzlich zur FB noch einen Repeater von AVM ;).

Da ist dann ein Raspi (Du hast ja wohl mehrere, oben ist das nicht abgebildet) den anderen vorgelagert.

Nope, es existiert nur einer am Netz. Dort ist Homebridge drauf, mit Plugins für die Fritte und Apple TV.

Dafür der Verweis auf die Tutorials.

Danke für den Hinweis... ich werde mich dann nochmal ransetzen und mein Glück versuchen.

Grüße, Reik
aqui
aqui 20.01.2025, aktualisiert am 18.02.2025 um 09:24:31 Uhr
Goto Top
So sähe deine einfache RasPi Lösung aus.

back-to-topKlassisches Netzwerk Design mit separatem VLAN Interface

(⚠️ Das Beispiel geht von einem einfachen USB Ethernet Adapter aus am RasPi (eth1) und das der RasPi außer Routing zusätzlich auch DHCP Server ist (sudo apt install isc-dhcp-server) und so alle Geräte in den VLANs 1, 10 und 20 mit IP Adressen versorgt)

raspi-vlan

back-to-topRasPi Netzwerk, VLAN und Cisco Switch Setup

Die Konfiguration geht von einem Raspberry Pi OS (Bookworm, Bullseye mit NetworkManager) ohne GUI aus. Ohne GUI weil diese Konfig auch auf einem "Lite" Image rennt (z.B. RasPi Zero) und generell auch auf allen anderen Linux basierten Einplatinencomputern.

Hier müssen mit nmtui zuerst die 2 VLAN Interfaces auf dem Parent eth1 (USB Adapter) angelegt und mit IP Adressen konfiguriert werden!
Auf dem Cisco Switch ist g6 Das Trunk Interface zum RasPi eth1 Interface (USB Adapter)

raspiv20

back-to-topDHCP Server Setup RasPi

👉🏽 Settings in der /etc/defaults/isc-dhcp-server Datei:
# Defaults for isc-dhcp-server (sourced by /etc/init.d/isc-dhcp-server)

# Path to dhcpd's config file (default: /etc/dhcp/dhcpd.conf).
#DHCPDv4_CONF=/etc/dhcp/dhcpd.conf
#DHCPDv6_CONF=/etc/dhcp/dhcpd6.conf

# Path to dhcpd's PID file (default: /var/run/dhcpd.pid).
#DHCPDv4_PID=/var/run/dhcpd.pid
#DHCPDv6_PID=/var/run/dhcpd6.pid

# Additional options to start dhcpd with.
#       Don't use options -cf or -pf here; use DHCPD_CONF/ DHCPD_PID instead
#OPTIONS=""

# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1"
INTERFACESv4="eth1 eth1.10 eth1.20"
# INTERFACESv6="" 

DHCP Server Setup in der /etc/dhcp/dhcpd.conf Datei:
👉🏽 IP Adressen musst du auf deine VLAN IP Netze ggf. anpassen.
# dhcpd.conf
#
# Beispielkonfig fuer ISC dhcpd
#
# Domain, DNS Server und NTP Server (Uhrzeit) setzen
option domain-name "mita671.internal";
option domain-name-servers 192.168.178.1;
option ntp-servers 192.168.178.1;

default-lease-time 600;
max-lease-time 7200;

# DDNS Updates ausschalten im Server
ddns-update-style none;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;

# DHCP Server die Netz Topology beibringen
subnet 172.16.1.0 netmask 255.255.255.0 {
}
subnet 172.16.10.0 netmask 255.255.255.0 {
}
subnet 172.16.20.0 netmask 255.255.255.0 {
}
# Hier startet die Konfig der Subnetze
# VLAN 1 subnet (eth1)
subnet  172.16.1.0 netmask 255.255.255.0 {
        range 172.16.1.10 172.16.1.150;
        option broadcast-address 172.16.1.255;
        option routers 172.16.1.1;
}
# VLAN 10 subnet (eth1.10)
subnet  172.16.10.0 netmask 255.255.255.0 {
        range 172.16.10.10 172.16.10.150;
        option broadcast-address 172.16.10.255;
        option routers 172.16.10.1;
}
# VLAN 20 subnet (eth1.20)
subnet  172.16.20.0 netmask 255.255.255.0 {
        range 172.16.20.10 172.16.20.150;
        option broadcast-address 172.16.20.255;
        option routers 172.16.20.1;
}
# Statische DHCP IP Cisco Switch
host cisco-sg200 {
hardware ethernet 88:f0:77:59:1e:d2;
fixed-address 172.16.1.2;
option host-name "sg200-sw";
} 
⚠️ 👉🏽 Mac Adresse (hier im Beispiel hardware ethernet 88:f0:77:59:1e:d2;) für die statische IP Adress Vergabe via DHCP Server an deinen Cisco Switch musst du unbedingt auf deine Mac Adresse deines SG200 anpassen! Andernfalls (ohne DHCP) musst du die IP des Switches statisch auf die 172.16.1.2 /24 setzen.
Nicht vergessen nach jeder Änderung im DHCP Server Setup den DHCP Server mit systemctl restart isc-dhcp-server neu starten damit der die neue Konfig einliest!


back-to-topAlternativ Design mit nur einem Netzwerk Interface

Man kann den RasPi VLAN Router auch mit einem einfacheren Design umsetzen das nur die onboard Netzwerkkarte benutzt.
Das onboard eth0 Interface kann in diesem Design weiterhin als DHCP Client laufen sollte in dem Fall dann aber immer eine feste statische Zuweisung in der Fritzbox dafür bekommen (.254), weil die VLAN Route in der Fritzbox auf dieser festen Gateway IP basiert!! Sollte sich die IP ändern greift die Route nicht mehr. Deshalb ist es wichtig die RasPi IP in der Fritzbox fest zuzuweisen.
Auch beim "einbeinigen" Design müssen die Subinterfaces eth0.10 und eth0.20 immer statische IPs bekommen ansonsten scheitert der DHCP Server dort!

raspivlan2
Kleiner kosmetischer Nachteil ist hier das gerouteter Traffic immer 2mal über das Netzwerk Interface muss, man spart sich aber den USB Adapter.
Die Konfiguration ist wie oben mit nur wenigen Unterschieden:
  • VLAN Setup mit nmtui nur auf eth0! Fritzbox LAN liegt auf eth0 selber.
  • Kein DHCP auf eth0 aktivieren. Hier arbeitet der Fritzbox DHCP Server!!
    • DHCP nur für die beiden (oder weitere) IP Netze VLAN 10 und VLAN 20 aktivieren!
    • DHCP Server defaults Konfig ändern in:
# Separate multiple interfaces with spaces, e.g. "eth0 eth1"
INTERFACESv4="eth0.10 eth0.20"
    • DHCP Server Konfig dhcpd.conf Subnetze ändern in:
    # Hier startet die Konfig der Subnetze
    subnet 172.16.10.0 netmask 255.255.255.0 {
    }
    subnet 172.16.20.0 netmask 255.255.255.0 {
    }
    # VLAN 10 subnet (eth0.10)
    subnet  172.16.10.0 netmask 255.255.255.0 {
            range 172.16.10.10 172.16.10.150;
            option broadcast-address 172.16.10.255;
            option routers 172.16.10.1;
    }
    # VLAN 20 subnet (eth0.20)
    subnet  172.16.20.0 netmask 255.255.255.0 {
            range 172.16.20.10 172.16.20.150;
            option broadcast-address 172.16.20.255;
            option routers 172.16.20.1;
    } 
      • Statische Switch IP entfällt! Macht der DHCP Server der Fritzbox!
    • DHCP Server mit systemctl restart isc-dhcp-server neu starten damit der die neue Konfig einliest!

    Fertisch! Such dir das für dich schönste Design raus und setz das um. Funktioniert besser als jeder haluzinierter Mist von einer blödsinnigen KI!!
    Viel mehr "Silbertablett" geht jetzt nicht... 😉
MITA671
MITA671 20.01.2025 um 15:08:26 Uhr
Goto Top
Vielen Dank für den TIPP und entschuldige nochmal meine schroffe Antwort... sorry.

Ich lese mir gerade die verlinkten Beiträge durch... wird schon klappen 😉.
MITA671
MITA671 20.01.2025 um 20:35:07 Uhr
Goto Top
Hallo aqui,

ich hab das Netzwerk-Design mal auf meine Struktur angepasst... haut das so hin mit den IP-Adressen? 😉

schema

Einen schönen Abend und Grüße,

Reik
aqui
aqui 20.01.2025 um 21:33:02 Uhr
Goto Top
Etwas verwirrend weil im Koppelnetz immer noch ".178.0 /24" steht. face-sad
Router gibt man bei einem guten IP Design immer die IPs an den "Enden" des IP Bereiches aber nicht mitten drin wie bei dir. Grund ist das man so relativ sicher eine Überschneidung mit dem DHCP Pool und so Adresschaos vermeidet. Logischerweise definiert man den Pool so das 10 Adressen an den Enden frei bleiben. Da musst du wohl noch etwas lernen...
Desweiteren ist die statische Route für die Fritzbox FALSCH! face-sad
Finde den (Gateway) Fehler!!!
MITA671
MITA671 21.01.2025 um 16:52:41 Uhr
Goto Top
Ich werde irgendwie nicht schlau. Welche IP-Adressen vergebe ich denn nun an die einzelnen Geräte - FritzBox: 172.16.1.1, Switch: 172.16.1.2 und Raspi: 192.168.178.1??? Und welches Gerät verbirgt sich hinter "10.11.1.77 static"?
Muss ich mir dann tatsächlich noch einen USB zu LAN-Adapter kaufen und wie verbinde ich dann den Raspi mit dem Switch?
Es wäre nett, wenn jemand darauf eine Antwort hat... ich wollte eigentlich nicht extra auf Netzwerktechniker umschulen, um mein Heimnetz aufzupolieren
clipboard-image
MITA671
MITA671 21.01.2025 um 17:20:06 Uhr
Goto Top
Nun hab ich versucht die IP-Adresse vom Switch vorab schonmal zu ändern... also auf 172.16.1.2. Geht natürlich weder im Switch, noch in der Fritzbox - hier ist natürlich 192.168.77.10 bis 192.168.77.100 beim DHCP Server eingestellt... wie stelle ich die Geschichte dann aufdie anderen Adressbereiche um - werd bekloppt ;)??
MITA671
MITA671 21.01.2025 um 17:38:35 Uhr
Goto Top
Weiterhin habe ich im Vorfeld versucht über "nmtui" die VLAN 10 und 20 zu bestimmen... geht natürlich auch nicht - wahrscheinlich muss erst der Adapter angeschlossen werden!? Ich verzweifle langsam!
aqui
Lösung aqui 22.01.2025 aktualisiert um 15:08:50 Uhr
Goto Top
Ich werde irgendwie nicht schlau.
OK, dann nochmals in alle Ruhe und damit du jetzt schlau wirst.... face-wink
Bitte unbedingt vorab das Routing Tutorial lesen und verstehen, denn das erklärt dir die einfachsten Routing Grundlagen für so ein Setup und hilft beim Verständnis!
Nicht vergessen: Dein RasPi arbeitet hier nebenbei auch als Router der dir deine VLANs zur und von der Fritzbox routet!

Welche IP-Adressen vergebe ich denn nun an die einzelnen Geräte
Welche IP Adressierung du deinen VLANs gibst kannst du frei wählen. Der [ Bereich der privaten IP Adresse] bietet für dich ja einen großen Spielraum zur freien Auswahl deiner Lieblingsadressen.

Wir bleiben hier im Beispiel also einmal bei deiner vorgegebenen, obigen IP Adressierung von 192.168.77.0 /24 für das Fritzbox Netz.
Die VLAN IP Netze:
  • VLAN 1 = 172.16.1.0 /24 --> Raspberry eth1 IP = 172.16.1.1 /24
  • VLAN 10 = 172.16.10.0 /24 --> Raspberry eth1.10 IP = 172.16.10.1 /24
  • VLAN 20 = 172.16.20.0 /24 --> Raspberry eth1.20 IP = 172.16.20.1 /24
behalten wir ebenso der Einfachheit halber bei, auch weil der DHCP Server oben auf dem RasPi dafür customized ist in den Konfig Dateien!
Wie gesagt: Hier kannst du auch frei wählen wenn DU andere IP Adressen möchtest!
Ein Bild sagt mehr als 1000 Worte:

raspivlan
Fassen wir also nochmals in aller Ruhe zusammen:
  • FritzBox Adressierung
    • LAN = 192.168.77.1 /24
    • DHCP Range der Fritzbox: 192.168.77.10 bis 192.168.77.200
    • Statische Route Fritzbox: Ziel IP: 172.16.0.0 Maske: 255.255.0.0, Gateway: 192.168.77.254 (eth0 RasPi). Diese statische Route bewirkt das alle IP Pakete mit der Zieladresse 172.16.x.y an das Gateway 192.168.77.254 (RasPi) geforwardet werden der sie dann, je nach Zieladresse, in deine 3 VLANs routet. (Siehe Routing Tutorial!)
  • Raspberry Adressierung (nmtui Kommando)
    • eth0 = 192.168.77.254 (Hier Gateway und DNS setzen auf 192.168.77.1)
    • eth1 (USB) = 172.16.1.1 /24 (kein Gateway!, ⚠️keine VLAN-ID!)
    • eth1.10 (USB) = 172.16.10.1 /24 (kein Gateway!, VLAN-ID=10, siehe u.a. Screenshot nmtui)
    • eth1.20 (USB) = 172.16.20.1 /24 (kein Gateway!, VLAN-ID=20)
    • ⚠️ IP Forwarding (Routing) aktivieren im RasPi!!
    • Mac Adresse deines Switches in die DHCP Reservierung (Konfig Datei oben) anpassen wenn du den Switch über DHCP mit einer festen IP automatisch konfigurieren möchtest. Andernfalls musst du dem Switch statisch die 172.16.1.2 setzen und sein Gateway auf die VLAN 1 RasPi IP .1.1.
raspvlan
wahrscheinlich muss erst der Adapter angeschlossen werden!?
Ja, natürlich. Wenigstens für das erste Setup MUSS der Adapter logischerweise angeschlossen sein damit es ein physisches Interface eth1 gibt!! Das kannst du mit dem Kommando ip a immer prüfen!
👉🏽 Beachte das das nmtui Kommando nur bei RasPi OS Bullseye und bei dem aktuellen Bookworm klappt! Achte also drauf das du den RasPi mit dem aktuellen Bookworm oder zumindestens Bullseye geflasht hat!

Mit diesem 2ten "Silbertablett" sollte es nun aber auch einem blutigen Laien problemlos gelingen dieses nun wirklich sehr einfache VLAN Setup mit dem RasPi aufzusetzen. Und das ganz ohne halluzinierende KI! 😉
MITA671
MITA671 22.01.2025 um 11:01:10 Uhr
Goto Top
Super, jetzt ist der Groschen gefallen!!!!! Vielen Dank für die Geduld... für einen Physiker ist die Relativitätstheorie auch ein Klacks, der Laie verzweifelt 😉!

Ich wünsche dir einen schönen Tag! GELÖST!!!

Grüße,

Reik
MITA671
MITA671 29.01.2025 um 19:39:45 Uhr
Goto Top
Guten Abend.

Ich habe nun, nach anfänglicher Euphorie, doch festgestellt, dass die Lösung doch keine Lösung ist.

Das Problem gestaltet sich derart, dass nach dem "scharf stellen" keine Geräte mehr zu sehen waren und das Setup nicht funktionierte. Der Cisco-Switch ist auch nach jedem Versuch unsichtbar und ist erst nach einem reset wieder im Netz.

Ich habe nun komplett auf den Adressbereich 172.XXX.XXX umgestellt, in der Hoffnung, dass es dann funktioniert... mitnichten.

Erschwerend kommt wahrscheinlich hinzu, dass ich - in Ermangelung von Netzwerkdosen - mir mit devolo Magic 2 LAN triple Starter Kit aushelfen muss, an dem AppleTV, TV und AVR angeschlossen sind. Der Adapter selbst ist im Normallfall an der Fritte angeschlossen. Des Weiteren hängt ebenfalls der Raspi (als DHCP-Router konfiguriert - Vorschlag aqui) und die Hue-Bridge an der Fritte.

Ich bin am verzweifeln und weiß trotz stundenlangem Studiums der Tutorials etc. keinen Lösungsansatz.

Kann mir jemand helfen, das Dilemma zu beenden?

Nachfolgend ein paar Screenshots meiner Konfiguration.

ipv4-adressen
ipv4-route

isc-dhcp-server
dhcpd.conf

nmtui_eth0_gateway
nmtui_eth1_usb-adapter

vlan10_eth1
vlan20_eth1
aqui
aqui 29.01.2025, aktualisiert am 30.01.2025 um 09:50:20 Uhr
Goto Top
und das Setup nicht funktionierte.
WELCHES Setup hat genau nicht funktioniert?
Der Cisco-Switch ist auch nach jedem Versuch unsichtbar
Das liegt ganz sicher daran das du vergessen hast auf dem Cisco ein Default Gateway zu setzen. Dieses muss zwingend auf die VLAN 1 IP Adresse des Raspis zeigen ansonsten scheitert die Rückroute wenn du aus anderen IP Netzen auf den Cisco zugreifen willst.
Intelligent wäre es gewesen du hättest einen PC am Switch in einen VLAN 1 Accessport gesteckt. Damit liegt dieser PC im gleichen IP netz wie das Management Interface des Cisco Switches.
Am PC hättest du dann ganz bequem sehen können ob dieser eine korrekte VLAN 1 IP bekommen hat und auch ein korrektes Gateway. Mit dem PC hättest du dann den RasPi pingen können und auch seine IP Adressen in den anderen VLANs. Das hätte sicher verifiziert das...
  • Die IP Adressierung am RasPi korrekt ist. ALLE IP Netze müssen einzigartig sein!
  • Auf dem RasPi das IP Forwarding / Routing funktioniert
  • Die DHCP IP Adressvergabe in allen VLANs sauber funktioniert
Auf dem RasPi selber kannst du die per DHCP vergebenen IP Adressen mit dem Kommando dhcp-lease-list.
⚠️ Wenn du Änderungen am DHCP Server gemacht hast nicht vergessen mit systemctl restart isc-dhcp-server den DHCP Server neu zu starten! Ob er rennt siehst du mit systemctl status isc-dhcp-server
⚠️ Vergiss nicht das IP Forwarding auf dem RasPi zu aktivieren und ihn zu rebooten!!!
Der Rest der RasPi Konfig ist soweit korrekt und richtig.
Was allerdings fatal ist ist die falsche, da doppelte IP Adresseirung des Fritten Netzes!! Das ist gleich dem eth1 IP Netz was so niemals sein darf!! Korrigiere das sonst scheitert dein ganzes Setup!

Bitte gehe immer strategisch vor um deinen Fehler zu finden und mache folgende Ping Checks und poste die Ergebnisse.
  • Lease Time sollte nicht mehr als 3 Tage im Fritzbox DHCP sein. Am besten korrigieren ist aber irrelevant für das Setup.
    • Fritte als NTP Server aktivieren
  • Pinge von einem PC aus dem 172.16.1.0er Netz das eth0 Interface. Klappt das?
  • Pinge aus dem 172.16.1.0er Netz das eth1 Interface. Klappt das? Wenn nicht ist das IP Forwarding nicht aktiv. Eth1 muss natürlich einen aktiven Link haben.
  • Pinge aus dem 172.16.1.0er Netz das eth0.10 und 0.20er VLAN Interface. Klappt das?
Das sind die Grundsettings des RasPis die in jedem Falle funktionieren müssen!
MITA671
MITA671 29.01.2025 um 20:49:39 Uhr
Goto Top
WELCHES Setup hat genau nicht funktioniert?

Das Setup, welches du mir auf dem Silbertablett geliefert hast.

"Dieses muss zwingend auf die VLAN 1 IP Adresse des Raspis zeigen ansonsten scheitert die Rückroute wenn du aus anderen IP Netzen auf den Cisco zugreifen willst."

clipboard-image

Meinst du diese Adresse?

Danke erstmal für die Tipps. Ich werde morgen testen!

Einen schönen Abend!
aqui
aqui 29.01.2025, aktualisiert am 30.01.2025 um 09:14:12 Uhr
Goto Top
Meinst du diese Adresse?
Jepp, genau die! 👍 Das hast du richtig gemacht.
Vermutlich hast du dann schlicht und einfach vergessen das IPv4 Forwarding (Routing) auf dem RasPi zu aktivieren.
Du solltest den IP Adressmodus im Switch ggf. besser auf DHCP belassen.
Das hat mehrere Vorteile:
  • Du kannst immer gleich die L2 Connectivity und die DHCP Server Funktion checken
  • Ein Test PC im VLAN 1 sollte dann ebenfalls eine IP per DHCP bekommen
  • Gateway IP und DNS kommen immer automatisch und muss man nicht statisch konfigurieren.
Sollte der Switch keine IP per DHCP bekommen fällt er nach einer Minute auf seine statische Default IP 192.168.1.254 zurück (blinkende LED) und du kannst ihn dann von einem PC im VLAN 1 notfallmäßig erreichen wenn der statisch auch eine IP aus dem 192.168.1er Netz bekommt.
Testweise kannst du auch erstmal einen einfachen ungemanagten Switch aus der Bastelkiste an eth1 anschliessen oder direkt einen Test PC anstöpseln und checken ob der DHCP Server rennt und eine IP vergeben wird bzw. ob dann auch die eth1 und auch die eth0 IP vom eth1 Netz pingbar ist.
Die im DHCP Server statisch dem Switch auf Basis seiner Mac Adresse zugewiesene IP sollte nicht im Poolbereich liegen!
# Statische DHCP IP Cisco Switch
host cisco-sg200 {
hardware ethernet 20:3a:07:ee:e2:f2;
fixed-address 172.16.1.2; 
Das solltest du noch anpassen und den DHCP Server neu starten. (systemctl restart isc-dhcp-server)

Deine ToDos auf dem RasPi:
  • Sicherstellen das IPv4 Forwarding auf dem RasPi aktiv ist. (Ein cat /proc/sys/net/ipv4/ip_forward sollte immer eine "1" zurückgeben. (1 = Forwarding aktiv)
  • Switch mit dem Uplink Port (Trunk, 1U, 10T, 20T) an eth1 anschliessen
  • Check mit ip a ob die RasPi Interface Adressen korrekt zugeteilt sind auf eth0 und eth1
  • DHCP Server ggf. neu starten und mit dhcp-lease-list checken ob der Switch eine IP gezogen hat wenn er auf DHCP umgestellt wurde. (Switch LED hört dann auf zu blinken)
    • Ein Test PC an einem Accessport VLAN1 sollte dann ebenso eine IP bekommen haben (ipconfig)
  • Vom Raspi die Fritte pingen und ggf. den Switch wenn er eine DHCP IP gezogen hat
  • Dann die Ping Checks von oben ausführen.
Ich werde morgen testen!
Wir sind gespannt! 😉
MITA671
MITA671 29.01.2025 um 22:32:11 Uhr
Goto Top
„…statisch auch eine IP aus dem 192.168.1er Netz bekommt.“

Das 192-er Netz ist obsolet, da ich jetzt komplett auf 172.xxx umgestellt hab 😉.

Ich werde berichten und DANKE! ☺️
aqui
aqui 30.01.2025 aktualisiert um 09:55:08 Uhr
Goto Top
⚠️ Du hast, wie oben schon angemerkt, noch einen fatalen Fehler in deiner (neuen) o.a. IP Adressierung!!
Das Koppelnetz Fritte <--> eth0 hat das gleiche IP Netz wie das eth1 Interface!! face-sad
Man lernt in der IP Grundschule in der ersten Klasse das IP Netze niemals gleich sein dürfen. Logisch, denn sonst wäre eine eindeutige Wegeführung (Routing) technisch unmöglich. Wenn alle Städte und Orte in D "Berlin" hiessen käme kein Brief oder Paket richtig an. face-wink
Das hätte dir eigentlich sofort ins Auge springen müssen und musst du dringenst anpassen ansonsten scheitert dein ganzes Setup!!!

Entweder belässt du die Fritte hier auf ihrer Default Adressierung .178.0/24 oder adressierst das Koppelnetz um in 172.17.1.0/24 oder irgend etwas anderes Schönes nach deinem persönlichen Geschmack aus dem privaten RFC1918 Bereich was nicht mit den eth1 Netzen kollidiert!

raspivlan
MITA671
MITA671 30.01.2025 um 10:58:16 Uhr
Goto Top
Guten Morgen.

Jetzt bin ich vollends verwirrt!

Was muss ich denn nun alles ändern in meinem Setup?

Die Fritte hat die IP: 172.16.1.1... heisst das jetzt, sie muss unter IPv4 Einstellungen die IP: 172.17.1.1 bekommen?
Muss dann ebenfalls die IPv4-Route angepasst werden, momentan: 172.16.0.0 (Netzwerk), 255.255.255.0 (Subnetz), 172.16.1.254 (Gateway).

Müsste ich die Einstellung unter nmtui (Raspi) bei eth0 (Gateway): DNS und Gateway auf 172.17.1.1 ändern?
Weiterhin die Einstellung unter nmtui bei eth1 (USB-Adapter) Adressen: auf 172.17.1.1?

Der DHCP-Server (Raspi) - sudo nano /etc/dhcp/dhcpd.conf - muss unter option routers die IP: 172.17.1.1 bekommen, ebenfalls Änderung von option domain-name-servers 172.16.1.1;
option ntp-servers 172.16.1.1;?

Der Cisco-Switch hat jetzt die IP: 172.16.1.201 bekommen... hast du das gemeint, mit außerhalb des Pools?

Hier noch Screenshots der bisherigen Konfiguration, ohne Änderung des Koppelnetzes auf 172.17.1.0/24.
ping über pc an access-port switch
isc-dhcp-server_status
aqui
aqui 30.01.2025 aktualisiert um 14:07:36 Uhr
Goto Top
Was muss ich denn nun alles ändern in meinem Setup?
Die wichtigsten ToDos:
  • IP Koppel- bzw. Frittennetz zwingend anpassen so das alle IP Netze einzigartig sind. Siehe Skizze oben mit dem Beispiel des Fritten Default Netzes. Die erwartbare obige DHCP Fehlermeldung "Multiple Interface match the same Subnets..." resultiert aus deinem grundlegenden IP Adressierungsfehler und spricht für sich! Logisch bei deiner fehlerhaften Konfiguration eth0 und eth1 ins gleiche IP Netz (172.16.1.0/24) zu legen und das Routing damit zu killen!! Passe also zwingend das Frittennetz an, ansonsten scheitert dein Setup! Die VLANs an eth1 können so bleiben wie sie sind.
    • Sofern du an eth0 (RasPi Interface im Frittennetz) eine feste statische IP vergeben hast MUSST du diese natürlich auch umstellen wenn sich das Frittennetz ändert damit sie wieder in dieses Netz passt. Wenn die statt statisch per DHCP Reservierung in der Fritte auf die ..254 vergeben wird passt sie sich natürlich durch DHCP automatisch an und du musst nix ändern.
    • Finaler Ping Check dann vom RasPi auf die Fritten IP. Klappt das passt die Adressierung.
  • Die statische DHCP Adresse in der DHCP Server Konfig (/etc/dhcp/dhcpd.conf) in VLAN 1 für den Cisco Switch auf .1.2 abändern das die außerhalb des dynamischen VLAN 1 Pools .10 bis .150 liegt. DHCP Server mit an eth1 angeschlossenem Switch neu starten.
  • Unbedingt darauf achten das das IPv4 Forwarding auf dem RasPi aktiv ist! Ein cat /proc/sys/net/ipv4/ip_forward muss mit einer "1" antworten!
  • Switch im IPv4 Interface Setup (Management) auf DHCP umstellen.
Das sollte deine erforderlichen Konfig Schritte klar machen und damit sollte dann alles problemlos zum Fliegen kommen.

Dann gehst du, wie oben schon gesagt, immer strategisch vor und machst du die Ping Checks mit einem PC aus dem Frittennetz:
  • eth0 Adresse .254 anpingen.
  • eth1 Adresse 172.16.1.1 anpingen
    • Wenn der eth1 Ping klappt die VLAN 10er und 20 RasPi IP pingen
  • Hat der Switch vom DHCP Server eine IP gezogen (Check mit dhcp-lease-list) solltest du sowohl direkt vom RasPi als auch vom Client aus dem Frittennetz den Switch pingen und per WebGUI aus allen VLANs erreichen können.
Klappt dies zeigt das schon das alles so läuft wie es soll. Du kannst dann Endgeräte an die entsprechenden VLAN Ports am Switch hängen und final checken das IP Adressvergabe (ipconfig) und Erreichbarkeit der VLANs gegeben ist.

Der wichtigste Ping Test ist mit dem PC aus dem Frittennetz an die RasPi eth0 IP und an die eth1 IP. Besonders wenn letzter Ping klappt verifiziert das das Routing und alles andere fehlerfrei klappt.
Viel Erfolg!
MITA671
MITA671 30.01.2025 um 15:24:04 Uhr
Goto Top
Es macht mich noch mehr verwirrt. Könntest du mir das geeignete Setup als Beispielkonfiguration aufzeigen... an gezeigtem Setup?

"Was muss ich denn nun alles ändern in meinem Setup?

Die Fritte hat die IP: 172.16.1.1... heisst das jetzt, sie muss unter IPv4 Einstellungen die IP: 172.17.1.1 bekommen?
Muss dann ebenfalls die IPv4-Route angepasst werden, momentan: 172.16.0.0 (Netzwerk), 255.255.255.0 (Subnetz), 172.16.1.254 (Gateway).

Müsste ich die Einstellung unter nmtui (Raspi) bei eth0 (Gateway): DNS und Gateway auf 172.17.1.1 ändern?
Weiterhin die Einstellung unter nmtui bei eth1 (USB-Adapter) Adressen: auf 172.17.1.1?

Der DHCP-Server (Raspi) - sudo nano /etc/dhcp/dhcpd.conf - muss unter option routers die IP: 172.17.1.1 bekommen, ebenfalls Änderung von option domain-name-servers 172.16.1.1;
option ntp-servers 172.16.1.1;?

Der Cisco-Switch hat jetzt die IP: 172.16.1.201 bekommen... hast du das gemeint, mit außerhalb des Pools?"


Ich wäre dir sehr dankbar. Ansonsten muss ich das "Projektchen" beenden, da ich als Laie nicht mehr weiterkomme.

Grüße, Reik
aqui
Lösung aqui 30.01.2025, aktualisiert am 31.01.2025 um 10:00:47 Uhr
Goto Top
Ein Bild sagt mehr als 1000 Worte... 😉
  • Fritzbox Beispiel Netzwerk = 192.168.18.0 /24
  • Fritzbox DHCP Range = .100 bis .150
  • Statische DHCP Vergabe für RasPi (eth0) = .254 (RasPi eth0 Port im DHCP Mode!)

raspivlan


back-to-topFritzbox Setup

⚠️ Nochmals: Das Fritzbox IP Netz darf nicht gleich zu den VLAN IP Netzen an eth1 sein!

raspfrit


back-to-topRasPi Routing-, DHCP- und Ping Check


IPv4 Forwarding Check:
root@raspi:/# cat /proc/sys/net/ipv4/ip_forward
1 

DHCP Server Check:
Hier kannst du sehen wie der Cisco Switch seine statisch definierte IP zugewiesen bekommt!
root@raspi:/# systemctl status isc-dhcp-server
● isc-dhcp-server.service - LSB: DHCP server
     Loaded: loaded (/etc/init.d/isc-dhcp-server; generated)
     Active: active (running) since Thu 2025-01-30 15:29:51 CET; 2min 57s ago
       Docs: man:systemd-sysv-generator(8)
    Process: 1494 ExecStart=/etc/init.d/isc-dhcp-server start (code=exited, status=0/SUCCESS)
      Tasks: 4 (limit: 2057)
        CPU: 222ms
     CGroup: /system.slice/isc-dhcp-server.service
             └─1510 /usr/sbin/dhcpd -4 -q -cf /etc/dhcp/dhcpd.conf eth1 eth1.10 eth1.20

Jan 30 15:31:25 raspi dhcpd[1510]: DHCPREQUEST for 172.16.1.2 (172.16.1.1) from 88:f0:77:59:7e:d6 via eth1
Jan 30 15:31:25 raspi dhcpd[1510]: DHCPACK on 172.16.1.2 to 88:f0:77:59:7e:d6 via eth1 

Ping Check RasPi auf Fritte und Cisco Switch:
root@raspi:/# ping -c 3 192.168.18.1
PING 192.168.18.1 (192.168.18.1) 56(84) bytes of data.
64 bytes from 192.168.18.1: icmp_seq=1 ttl=64 time=0.844 ms
64 bytes from 192.168.18.1: icmp_seq=2 ttl=64 time=0.679 ms
64 bytes from 192.168.18.1: icmp_seq=3 ttl=64 time=0.651 ms

--- 192.168.18.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 0.651/0.724/0.844/0.085 ms

root@raspi:/# ping -c 3 172.16.1.2
PING 172.16.1.2 (172.16.1.2) 56(84) bytes of data.
64 bytes from 172.16.1.2: icmp_seq=1 ttl=64 time=3.42 ms
64 bytes from 172.16.1.2: icmp_seq=2 ttl=64 time=17.0 ms
64 bytes from 172.16.1.2: icmp_seq=3 ttl=64 time=3.79 ms

--- 172.16.1.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 3.420/8.062/16.982/6.308 ms 


back-to-topPing Check Windows PC aus Fritzbox Netz


raswinping
👉🏽 Falls der Switch noch keine IP hat kannst du hier alternativ immer das eth1 RasPi Interface 172.16.1.1 und auch die VLAN Interfaces pingen!
Viel mehr klärendes Silbertablett geht nun nicht mehr... face-wink

Fazit: Works as designed!! 👍
MITA671
MITA671 30.01.2025 um 16:36:15 Uhr
Goto Top
Ich werde es abarbeiten und melde mich face-smile. Danke.
aqui
aqui 30.01.2025 um 16:39:02 Uhr
Goto Top
Wir sind gespannt...! face-wink
MITA671
MITA671 01.02.2025 um 18:51:26 Uhr
Goto Top
Hallo aqui.

Ich bin nun endlich dazu gekommen, mein Setup zu testen und was soll ich sagen.... es geht perfekt!!!

Ich habe nur ziemlich lange gebraucht, um meinen Cisco-Switch in den Weiten des Netzes zu finden - hat dann aber doch geklappt.

Vielen Dank für DEINE HILFE - du hast mir sehr geholfen und ein schönes Wochenende!!!

Grüße, Reik
aqui
aqui 02.02.2025 aktualisiert um 15:05:09 Uhr
Goto Top
ziemlich lange gebraucht, um meinen Cisco-Switch in den Weiten des Netzes zu finden
Eigentlich sollte das nicht der Fall sein, denn mit der statischen Mac Reservierung im DHCP Server sollte der ja immer eine fixe und damit bekannte IP bekommen. Kann man nur vermuten das du ggf. die Mac Adresse falsch oder in einem falschen Format im DHCP Server definiert hast. Wenn der Switch deshalb eine aus dem Pool bekommen hat kannst du dir die immer, wie oben schon gesagt mit dem Kommando dhcp-lease-list auf dem RasPi ansehen und ggf. korrigieren.
Auch das systemctl status isc-dhcp-server Kommando sollte die Requests inkl. Mac Adresse des Switches in richtiger Notation zeigen. Nach einer Korrektur und einem Reboot des Switches sollte der dann immer seine reservierte IP bekommen.
es geht perfekt!!!
Glückwunsch! 👏 👍
du hast mir sehr geholfen
Immer gerne! face-smile
MITA671
MITA671 06.02.2025 um 19:03:39 Uhr
Goto Top
Guten Abend,

ich bin’s wieder 😉. Jetzt, wo alles klappt und sauber läuft (vielen Dank an aqui 🫶🏻👌🏻), möchte ich gern meinen Fritz-Repeater aus der Konfiguration nehmen und durch einen VLAN-fähigen Access Point ersetzen.
Nun meine Frage an die Experten. Welcher AP passt am ehesten zu der Konfi und wie pflege ich den AP dann in mein Setup?
Schonmal vielen Dank 👌🏻😎!
aqui
aqui 07.02.2025 um 09:30:43 Uhr
Goto Top
Jeder beliebige MSSID AP am Markt ist geeignet dafür. Du hast die freie Auswahl bei den üblichen Verdächtigen. Oder... du beschaffst dir einen refurbished Premium AP.
Cisco WLAN Access Points 3702, 2702, 1142 für den Heimgebrauch umrüsten
MITA671
MITA671 07.02.2025 um 14:37:22 Uhr
Goto Top
Ich hab mir den Cisco 3702 mit geflashtem Image (ap3g2-k9w7-tar.default) für 30 € besorgt… kommt die Tage 😎. Wenn ich es recht verstanden habe, könnte ich dann gleich über den Browser mit der Konfiguration beginnen!?
DivideByZero
DivideByZero 07.02.2025 um 15:08:14 Uhr
Goto Top
wenn das alles sauber geflasht ist, ja.
MITA671
MITA671 07.02.2025 um 15:40:05 Uhr
Goto Top
Jut, dann warte ich mal, bis das Teil da ist und melde mich, ob es geklappt hat! Ein schönes Wochenende 👌🏻😎!
aqui
aqui 07.02.2025 aktualisiert um 18:38:12 Uhr
Goto Top
könnte ich dann gleich über den Browser mit der Konfiguration beginnen!?
Jepp, das kannst du. Beispielkonfigs für jedes Anwendungsszenario findest du sonst auch hier:
Cisco AP Praxis Konfigurationsbeispiele
MITA671
MITA671 07.02.2025 um 17:28:26 Uhr
Goto Top
Danke für die Info aqui… 😉👌🏻.
MITA671
MITA671 19.02.2025 um 17:03:19 Uhr
Goto Top
Moin... habe wieder etwas Zeit gefunden, um an meinem "System" zu arbeiten ;).

Der Cisco 3702 mit geflashtem Image (ap3g2-k9w7-tar.default) ist angekommen und hängt bereits im System. Die einrichtung erfolgte nach der Anleitung, die aqui gepostet hat - danke dafür.

Mein Problem:
Es funktioniert soweit alles (heisst, dass im Webbrowser alles als funktionabel angezeigt wird... Ethernet, 5 GHz und 2.4 GHZ). Jedoch wird mir bei der Auswahl des WLAN nur der 2.4 GHz angezeigt (Info: Der Name unterscheidet sich vom WLAN in der Fritte... zwecks Unterscheidung - die Anmeldedaten sind gleich).

Was kann das Problem sein?

Meine config:

!
! Last configuration change at 08:00:54 UTC Mon Mar 1 1993
version 15.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Cisco-AP
!
!
logging rate-limit console 9
enable secret 5 $1$sVTU$.2XFlvW2pU8aThibzTWEE0
!
no aaa new-model
no ip source-route
no ip cef
ip name-server 192.168.18.1
!
!
!
!
dot11 pause-time 100
dot11 syslog
!
dot11 ssid Cisco_2.4GHz
   authentication open 
   authentication key-management wpa version 2
   wpa-psk ascii 7 05200F0E334D481C031F0E435B40
!
dot11 ssid Cisco_5GHz
   authentication open 
   authentication key-management wpa version 2
   wpa-psk ascii 7 113A1811161C0A1F247C7D72
!
!
dot11 network-map
!
no ipv6 cef
!
!
username Cisco password 7 1531021F0725
username OGRO privilege 15 password 7 03375A1F0701205F6E5F4F53
!
!
bridge irb
!
!
!
interface Dot11Radio0
 no ip address
 !
 encryption mode ciphers aes-ccm 
 !
 ssid Cisco_2.4GHz
 !
 antenna gain 0
 stbc
 speed  basic-1.0 basic-2.0 basic-5.5 basic-11.0 basic-6.0 basic-9.0 basic-12.0 basic-18.0 basic-24.0 basic-36.0 basic-48.0 basic-54.0 m0. m1. m2. m3. m4. m5. m6. m7. m8. m9. m10. m11. m12. m13. m14. m15. m16. m17. m18. m19. m20. m21. m22. m23.
 station-role root access-point
 dot11 dot11r pre-authentication over-air
 dot11 dot11r reassociation-time value 200
 world-mode dot11d country-code DE indoor
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
 no ip address
 !
 encryption mode ciphers aes-ccm 
 !
 ssid Cisco_5GHz
 !
 antenna gain 0
 peakdetect
 no dfs band block
 stbc
 speed  basic-6.0 9.0 basic-12.0 18.0 basic-24.0 36.0 48.0 54.0 m0. m1. m2. m3. m4. m5. m6. m7. m8. m9. m10. m11. m12. m13. m14. m15. m16. m17. m18. m19. m20. m21. m22. m23. a1ss9 a2ss8 a3ss9
 channel dfs
 station-role root
 dot11 dot11r pre-authentication over-air
 dot11 dot11r reassociation-time value 200
 world-mode dot11d country-code DE indoor
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
 no ip address
 duplex auto
 speed auto
 bridge-group 1
 bridge-group 1 spanning-disabled
 no bridge-group 1 source-learning
!
interface BVI1
 mac-address 00fe.c8db.757c
 ip address 192.168.18.122 255.255.255.0
 ipv6 address dhcp
 ipv6 address autoconfig
 ipv6 enable
!
ip default-gateway 192.168.18.1
ip forward-protocol nd
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
!
!
snmp-server community CASA-PIA RO
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
 login local
 transport input all
!
end

Vielen Dank schonmal!
aqui
aqui 20.02.2025 aktualisiert um 12:58:08 Uhr
Goto Top
Info: Der Name unterscheidet sich vom WLAN in der Fritte... zwecks Unterscheidung - die Anmeldedaten sind gleich
Das sollte man bei einem Client basierten Roaming nicht machen sofern der interne AP der Fritte am gesamten WLAN partizipieren soll. Ein Roaming ist damit dann nicht möglich wenn die SSIDs auf den APs unterschiedlich sind.
Gleiches gilt für die 2,4 GHz und 5 GHz SSIDs auf dem AP selber. Auch die sollten immer gleich in der Namensgebung sein.
Der Grund ist das bei einem Probe Request eines Clients der sich mit dem AP in Reichweite verbinden will der AP den Probe Reply für das 2,4 GHz Band verzögert. (band-select Kommando)
Dadurch erreicht der AP das Clients automatisch bevorzugt ins das störungsärmere und deutlich performantere 5 GHz WLAN verbunden werden. Erst wenn deren Feldstärke sinkt roamen sie automatisch ins 2,4 GHz Band.
Diesen eigentlich positiven Vorteil macht man mit einer unterschiedlichen SSID Benennung der Funkbänder zunichte und ist deshalb keine gute Idee! face-sad
Will man kein solches Roaming ist das natürlich OK.

Dein AP Setup hat ein paar strukturelle als auch kosmetische Fehler.
  • Das Cisco Default Password sollte man aus Sicherheitsgründen löschen wenn man in den Produktivbetrieb geht.
  • Logging sollte uhrzeittechnisch angepasst sein
  • Dein Uhrzeit Setting fehlt uns ist damit falsch was bei zertifikatsbasierter WLAN Authentisierung zu Problemen führt
  • AAA sollte immer mit dem modernen und sicheren "new-model" laufen
  • Der Guest Mode fehlt, dadurch werden die SSIDs nicht automatisch bekannt gemacht und können mit der SSID nur manuell konfiguriert werden am Client. (Ggf. gewollt?!)
  • 5 GHz rennt nur mit langsamer 20 Mhz Bandbreite statt mit 80 Mhz
  • Achte darauf das die Radio Interfaces auf no shut gesetzt sind und damit aktiv! (show ip int brief Kommando)
  • Tip: Taktisch ist es besser den AP am LAN immer im DHCP Client Mode laufen zu lassen. So bekommt er immer Gateway und DNS automatisch. Ist eine feste IP gewünscht macht man eine Reservierung im DHCP Server mit der Mac. So muss man auf der Infrastruktur keine Rücksicht auf die Adressierung nehmen und der AP bekommt immer eine Management IP. Letztlich aber Geschmackssache.

Eine korrigierte Konfig sähe dann z.B. so aus: (Siehe auch hier)
service timestamps debug datetime msec
service timestamps log datetime localtime show-timezone year
service password-encryption
!
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
hostname Cisco-AP
!
logging rate-limit console 9
enable secret 5 $1$sVTU$.2XFlvW2pU8aThibzTWEE0
!
aaa new-model
aaa authentication login default local
!
ip name-server 192.168.18.1
!
!
dot11 pause-time 100
dot11 syslog
!
dot11 ssid Cisco_2.4GHz
   band-select
   authentication open 
   authentication key-management wpa version 2
   guest-mode
   wpa-psk ascii Kiarafuzzy10,
!
dot11 ssid Cisco_5GHz
   band-select
   authentication open 
   authentication key-management wpa version 2
   guest-mode
   wpa-psk ascii Satanas@666
!
dot11 network-map
!
username Cisco password Cisco
username OGRO privilege 15 password Satanas@666
!
bridge irb
!
interface Dot11Radio0
 no ip address
 !
 encryption mode ciphers aes-ccm 
 !
 ssid Cisco_2.4GHz
 !
 speed  throughput
 station-role root access-point
 dot11 dot11r pre-authentication over-air
 dot11 dot11r reassociation-time value 200
 world-mode dot11d country-code DE indoor
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
 no ip address
 !
 encryption mode ciphers aes-ccm 
 !
 ssid Cisco_5GHz
 !
 peakdetect
 no dfs band block
 speed  throughput
 channel width 80
 station-role root
 dot11 dot11r pre-authentication over-air
 dot11 dot11r reassociation-time value 200
 world-mode dot11d country-code DE indoor
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
 no ip address
 duplex auto
 speed auto
 bridge-group 1
 bridge-group 1 spanning-disabled
 no bridge-group 1 source-learning
!
interface BVI1
 ip address 192.168.18.122 255.255.255.0
 ipv6 address dhcp
 ipv6 address autoconfig
 ipv6 enable
!
ip default-gateway 192.168.18.1
ip http server
!
snmp-server community CASA-PIA RO
bridge 1 route ip
!
line con 0
line vty 0 4
 login local
 transport input all
!
end 
Passwörter beim Posten der Konfig immer annonymisieren und sichere Passworter verwenden!! face-wink
MITA671
MITA671 21.02.2025 um 14:45:42 Uhr
Goto Top
Vielen Dank für die ausführliche Info aqui... und sorry für den laienhaften post meiner Konfig ;).

Ich habe nun nochmal alles nachgeregelt und es scheint zu laufen... jedenfalls leuchtet die LED dauerhaft blau.

Den AP habe ich auch in einiger Entfernung zum Router im Flur auf einen Schrank gestellt. Im Anschluss habe ich eine Breitbandmessung in verschiedenen Räumen durchgeführt (2.4 GHz und 5 GHz). Mein Vertrag ist der DSL 100 von 1&1.
Der AP muss durch mehrere Türen und einige Wände durchstrahlen ;).

Die Ergebnisse wie folgt:

1. Wohnzimmer (ca. 6 m Entfernung vom AP) - Cisco AP EIN:
2.4 GHz - Laufzeit: 41 ms, Down: 35,85 Mb/s, Up: 33,64 Mb/s.
5 GHz - Laufzeit: 32 ms, Down: 96,84 Mb/s, Up: 32,4 Mb/s.

2. Wohnzimmer (ca. 6 m Entfernung vom AP) - Cisco AP AUS:
2.4 GHz - Laufzeit: 20 ms, Down: 46,36 Mb/s, Up: 33,66 Mb/s.
5 GHz - Laufzeit: 25 ms, Down: 93,82 Mb/s, Up: 33,57 Mb/s.

3. Schlafzimmer (ca. 14 m Entfernung vom AP) - Fritz WLAN Repeater AUS und Cisco AP EIN:
2.4 GHz - Laufzeit: 105 ms, Down: 28,95 Mb/s, Up: 33,69 Mb/s.
5 GHz - Laufzeit: 103 ms, Down: 96,94 Mb/s, Up: 33,78 Mb/s.

4. Schlafzimmer (ca. 14 m Entfernung vom AP) - Fritz WLAN Repeater EIN und Cisco AP AUS:
2.4 GHz - Laufzeit: 197 ms, Down: 12,98 Mb/s, Up: 12,13 Mb/s.
5 GHz - Laufzeit: 85 ms, Down: 96,54 Mb/s, Up: 33,70 Mb/s.

Ich bin nun etwas enttäuscht, hinsichtlich des ernüchternden Ergebnisses. Kann ich bei etwas Feintuning bessere Ergebnisse erzielen oder ist der AP unterm Strich schlicht ein unnützer Verbraucher?

Ein schönes Wochenende!

Grüße, Reik
aqui
aqui 21.02.2025 aktualisiert um 18:01:53 Uhr
Goto Top
und es scheint zu laufen... jedenfalls leuchtet die LED dauerhaft blau.
Glückwunsch! 👏 👍
Works as designed! face-wink
Im Anschluss habe ich eine Breitbandmessung in verschiedenen Räumen durchgeführt
Wie hast du das gemessen?? Hoffentlich nicht mit einem online Tool, denn das besagt wenig.
Es sei denn man hat zuvor eine Referenzmessung mit einem per Kabel angeschlossenen Rechner gemacht und so Referenzwerte.
Deutlich besser ist es dies mit iPerf3 selber im lokalen Netz zu messen um so wirklich relevante Netto Messdaten zu bekommen die unabhängig sind von Provider und Router.
Finetuning kann viel sein. Wichtig sind folgende Punkte:
  • Hast du Nachbar WLANs und bist von diesen mindesten mit einem 4 kanaligen (besser 5) Abstand entfernt? (2,4 GHz). Hilfreich ist hier ein WLAN Scanner wie der HIER
    • Gleiches gilt bei 5 GHz hängt aber da von der konfigurierten Bandbreite ab die 80 Mhz sein sollte.
  • Hast du auf 5 GHz 80 MHz konfiguriert?
  • Das Speed Setting auf den Radio Interfaces sollte speed only-ofdm für 2,4 und speed througput bei 5 GHz lauten wenn du Performance willst.
  • Vergiss nicht das WLAN von der jeweiligen Feldstärke abhängige, dynamische Datenraten hat! Also je nach Client Feldstärke die von Entfernung und Dämpfung abhängig ist kann der Durchsatz stark schwanken. Den Client RSSID Wert kannst du dir über das CLI anzeigen lassen und beim Client mit dem o.a. Scanner. Will man Performance sollte der RSSID Wert nicht unter -60dbm fallen.
MITA671
MITA671 21.02.2025 um 18:48:35 Uhr
Goto Top
Danke für die Erörterung 👌🏻. Ich habe tatsächlich über Breitbandmessung.de gemessen. Die 80 MHz hab ich beim 5 GHz-Band eingestellt. Ich werde nächste Woche mal testen… bekomme ich hoffentlich hin 😀. Jetzt ist erstmal Wochenende mit der Familie… in diesem Sinne, machet jut und bis nächste Woche. Ich werde berichten. Liebe Grüße, Reik