stytheu
Goto Top

VLAN-Konfiguration Gast-WLAN

Hallo zusammen,

ich habe da ein kleines Problem mit unserem Switch (Cisco SG350X) und der Konfiguration der VLANs.

Aktueller Stand:

Wir haben zwei VLANs, VLAN 1 ist für das gesamte Netzwerk, während VLAN 5 für das Gast-WLAN ist. (Die anderen VLANs sind erstmal zu vernachlässigen)

bild_2021-06-29_140557

Das Gäste-WLAN ist auch als VLAN 5 im Access Point konfiguriert. Hierbei handelt es sich um einen AP von Unifi.

bild_2021-06-29_140859

Die Konfiguration der Ports sieht folgendermaßen aus:
bild_2021-06-29_141412

Bei den Ports GE1,GE2 sowie GE13, GE14 & GE21 handelt es sich um die APs, XG3 und XG4 sind die LWL-Ports für die Verbindung vom anderen Gebäude (Standort des Routers) sowie eine LWL-Leitung in die andere Etage. (Ich hoffe das ist verständlich).
bild_2021-06-29_141457
bild_2021-06-29_141819

Problemstellung:

So, nun ist die Konfiguration dazu bekannt und hoffentlich einigermaßen verständlich. Nun stellt sich das Problem, dass ich zwar Zugang zum "Haupt-WLAN" (VLAN 1) habe, jedoch keinen Internetzugang zum Gäste-WLAN (VLAN 5). Ich habe mich damit jetzt eine ganze Weile beschäftigt, sehe aber leider den Wald vor lauter Bäumen nicht mehr.

Habt ihr eine Idee, woran das liegen könnte? Ich muss dazu gestehen, dass ich nun auch noch nicht der große VLAN-Experte bin und mich auch in der ganzen Thematik alá Switching etc. noch weiter auseinandersetzen muss (Ich bin noch Azubi).
Wenn ihr noch irgendwelche Fragen beantwortet haben müsst, dann gerne raus damit. face-smile

Vielen Dank im Voraus. face-smile

Content-Key: 853548870

Url: https://administrator.de/contentid/853548870

Printed on: May 11, 2024 at 03:05 o'clock

Member: BirdyB
BirdyB Jun 29, 2021 at 12:59:37 (UTC)
Goto Top
Moin,

Also strukturierte Fehleranalyse... Hängt im VLAN5 denn überhaupt ein Router und DHCP-Server?
Wenn du einen Port untagged auf VLAN5 setzt und dich mit deinem Rechner einstöpselst, bekommst du dann eine IP zugewiesen und hast Zugriff aufs Internet?

VG
Member: StythEU
StythEU Jun 29, 2021 at 14:32:40 (UTC)
Goto Top
Moin,

das VLAN 5 ist nicht neu von mir konfiguriert worden. Es wird ausschließlich für das Gäste-WLAN verwendet, welches von den Access Points verwaltet wird. Die Access Points hängen über das VLAN 1 am DHCP und auch am Router. Es funktioniert auch firmenweit, außer an dem besagten Switch.
Member: aqui
Solution aqui Jun 29, 2021 updated at 14:56:20 (UTC)
Goto Top
Der Switch ist aber fehlerfrei und richtig konfiguriert. Du kannst ja selber sehen das an seinen Trunk (Uplink) zu den funktionierenden Switches das VLAN 5 Tagged übertragen wird. Also alles so wie es sein soll.
Was man aber nicht ausschliessen kann ist ggf. ein Fehler im Verbindungsport auf "dem anderen Ende" also dem Switch bzw. dessen Port der deinen obigen Switch anbindet ! Wenn dort vergessen wurde das VLAN 5 auf dem Verbindungsport zu Taggen dann hat dein Switch natürlich keinerlei Verbindung ins VLAN 5 egal ob du das richtig konfiguriert hast auf deiner Kiste oder nicht. Das solltest du in jedem Falle auch unbedingt verifizieren !
Hilfreich wäre in der Tat wie Kollege @BirdyB oben schon richtig sagt du setzt dir einen Access Port (UNtagged) ins VLAN 5 und hängst da einen Test Client rein per Kabel.
Dieser müsste dort ja dann problemlos vom DHCP Server der im VLAN 5 arbeitet eine entsprechende IP Adresse bekommen (ipconfig -all) und dann Endgeräte oder auch Internet IP Adressen pingen können.
DAS wäre erstmal der grundlgenende Test den du machen solltest !

Etwas verwirrend ist auch der Port Screenshot oben. Unter "Access Mode Membership" dürfte niemals das VLAN 5 stehen. Die AP Ports müssen immer im VLAN 1 liegen denn vermutlich machst du ja das WLAN Management im VLAN 1. Sprich alle Management Daten vom WLAN Controller werden im VLAN 1 an die APs gesendet. Die MSSIDs der AP werden nur über die VLAN Tags in die entsprechenden VLAN geforwardet. In VLAN 1 darf kein aktives WLAN sein. Logisch, denn ansonsten könnte jeder WLAN Hansel ungeschützt auf dein WLAN Management zugreifen was ein NoGo ist.
Gut, der Access Mode ist auf dem Port nicht aktiv, da er im Trunk Mode ist und dort das Native VLAN (PVID, UNtagged Traffic) mit VLAN 1 richtigerweise aktiv ist. Dennoch zeigt es das da im Setup einmal etwas schiefgelaufen ist. Ggf. solltest du das zur Sicherheit korrigieren.

Alle Grundlagen zu dem Thema und eine entsprechende Switch und AP Konfig für so ein Gastsetup findest du, wie immer, im hiesigen VLAN_Tutorial. (Siehe auch das dortige Praxisbeispiel)
Member: StythEU
StythEU Jun 29, 2021 at 15:10:50 (UTC)
Goto Top
Danke für eure Antworten, ich werde das morgen nochmal checken und mich ggf. zurückmelden. 👍
Member: NixVerstehen
NixVerstehen Jun 30, 2021 updated at 06:04:08 (UTC)
Goto Top
Moin,
zwei unwahrscheinliche Möglichkeiten, die du dennoch prüfen könntest, sind folgende:

1. Du hast auf dem Switch vergessen, DHCP-Relay zu aktivieren und und in der Tabelle darunter
die IP des DHCP-Servers anzugeben.

2. Du hast DHCP-Snooping aktiviert und die Ports, an denen die AP's hängen,
auf dem Switch nicht als Trusted Ports markiert. (Ist mir selbst mal passiert)

Gruß NV
Member: aqui
aqui Jun 30, 2021 at 07:16:42 (UTC)
Goto Top
Du hast auf dem Switch vergessen, DHCP-Relay zu aktivieren
Dann müsste der TO aber auch routen auf dem Switch. Davon steht aber nix in seiner Beschreibung so das wir mal davon ausgehen das er den rein im Layer 2 Mode betreibt und damit ist dann DHCP Relay kein Thema.
Mal ganz abgesehen davon das man offene Gastnetze niemals auf einem Core L3 Switch routen würde aus Sicherheitsgründen. Sowas zieht man immer nur im Layer 2 direkt auf Router oder Firewall !
Punkt 2 könnte in der Tat sein. Aber ob der TO als Azubi überhaupt weiss was DHCP Snooping ist und was seine Vorteile sind geschweige es aktiviert hat ist eher fraglich.
Member: NixVerstehen
NixVerstehen Jun 30, 2021 at 07:41:25 (UTC)
Goto Top
Zitat von @aqui:
Du hast auf dem Switch vergessen, DHCP-Relay zu aktivieren
Dann müsste der TO aber auch routen auf dem Switch. Davon steht aber nix in seiner Beschreibung so das wir mal davon ausgehen das er den rein im Layer 2 Mode betreibt und damit ist dann DHCP Relay kein Thema.
Nun ja, seine Beschreibung lässt ja leider viel Raum für Spekulation. Ich finde es auch etwas unglücklich, das er das Default VLAN1 als sein "Hauptnetz" verwendet.

Mal ganz abgesehen davon das man offene Gastnetze niemals auf einem Core L3 Switch routen würde aus Sicherheitsgründen. Sowas zieht man immer nur im Layer 2 direkt auf Router oder Firewall !
Ich hab das Gast-WLAN bei mir von den AP's weg in einem separaten VLAN über zwei Switches durchgereicht bis zum Router, ohne das die Switches mit einem Bein in diesem Netz stehen. Router mit Firewall schirmt dann das Gast-WLAN gegen die anderen Netze ab und spielt DHCP für die Gäste. Meinst du so?

Punkt 2 könnte in der Tat sein. Aber ob der TO als Azubi überhaupt weiss was DHCP Snooping ist und was seine Vorteile sind geschweige es aktiviert hat ist eher fraglich.
Ich dachte, ich schreibe es mal dazu. Er meinte ja, das es in der gesamten Firma funktioniert, außer über diesen Switch.
Member: StythEU
StythEU Jun 30, 2021 at 08:01:23 (UTC)
Goto Top
Zitat von @NixVerstehen:
Nun ja, seine Beschreibung lässt ja leider viel Raum für Spekulation. Ich finde es auch etwas unglücklich, das er das Default VLAN1 als sein "Hauptnetz" verwendet.
aqui hat das schon richtig erkannt. Das ganze spielt sich auf Layer-2 ab. Auf dem Switch wird nicht geroutet. Das es sich nicht unbedingt um die beste Lösung handelt, was das Default VLAN1 angeht, kann ich nachvollziehen. Das ist aktuell aber leider so vorgegeben. Wenn ich zu wenig ins Detail gegangen bin, dann tut es mir leid.

Punkt 2 könnte in der Tat sein. Aber ob der TO als Azubi überhaupt weiss was DHCP Snooping ist und was seine Vorteile sind geschweige es aktiviert hat ist eher fraglich.
Ich dachte, ich schreibe es mal dazu. Er meinte ja, das es in der gesamten Firma funktioniert, außer über diesen Switch.
Das ist auch ein netter Hinweis, danke. Explizit habe ich das nicht konfiguriert, ich werde das aber später mal überprüfen, bin da bis jetzt noch nicht zu gekommen. Mit DHCP-Snooping habe ich tatsächlich noch nichts zu tun gehabt und könnte damit jetzt auf Anhieb auch nicht viel anfangen.

Ich melde mich zurück, sobald ich neue Erkenntnisse habe. Danke schonmal für eure Tipps.

Grüße Styth
Member: NixVerstehen
NixVerstehen Jun 30, 2021 at 08:21:58 (UTC)
Goto Top
Hi,

beim DHCP-Snooping geht es darum. das Einschleusen gefälschter DHCP-Offers zu unterbinden. Wenn auf dem Switch DHCP-Snooping aktiviert ist, dann musst du dort die Ports in "untrusted" und "trusted" Ports definieren. Nur auf den "trusted Ports" werden dann die DHCP-Offers vom Switch angenommen. So kann kein Spaßvogel seine private Fritzbox an einem Port im Büro anschließen und dir einen 2. DHCP ins Netz stellen. Ich hoffe, ich hab es richtig erklärt face-smile DHCP-Relay wie im Bild unten brauchst du nicht.

Beim SG350 findest du die Option hier (Display Mode = Advanced!):

cisco1
cisco2

Gruß NV
Member: StythEU
StythEU Jun 30, 2021 at 10:37:41 (UTC)
Goto Top
Moin zusammen,

Zitat von @aqui:

Was man aber nicht ausschliessen kann ist ggf. ein Fehler im Verbindungsport auf "dem anderen Ende" also dem Switch bzw. dessen Port der deinen obigen Switch anbindet ! Wenn dort vergessen wurde das VLAN 5 auf dem Verbindungsport zu Taggen dann hat dein Switch natürlich keinerlei Verbindung ins VLAN 5 egal ob du das richtig konfiguriert hast auf deiner Kiste oder nicht. Das solltest du in jedem Falle auch unbedingt verifizieren !

Ich habe das gerade überprüft und es waren tatsächlich die Verbindungsports an den anderen Switchen. Ich habe nicht bedacht, dass ja zwei weitere LWL-Leitungen ins neue Gebäude gehen und diese Ports waren noch keine Trunk-Ports, dadurch kann es natürlich nicht funktionieren.

Zitat von @NixVerstehen:

Hi,

beim DHCP-Snooping geht es darum. das Einschleusen gefälschter DHCP-Offers zu unterbinden. Wenn auf dem Switch DHCP-Snooping aktiviert ist, dann musst du dort die Ports in "untrusted" und "trusted" Ports definieren. Nur auf den "trusted Ports" werden dann die DHCP-Offers vom Switch angenommen. So kann kein Spaßvogel seine private Fritzbox an einem Port im Büro anschließen und dir einen 2. DHCP ins Netz stellen. Ich hoffe, ich hab es richtig erklärt face-smile DHCP-Relay wie im Bild unten brauchst du nicht.

Ich danke dir für die Erklärung. Damit kann ich was anfangen. face-smile

Herzlichen Dank für die ausführliche Hilfe von euch. Da hätte ich vielleicht schon früher drauf kommen können....

Grüße Styth
Member: aqui
aqui Jun 30, 2021 at 11:24:17 (UTC)
Goto Top
Herzlichen Dank für die ausführliche Hilfe von euch.
Immer gerne ! face-wink
Da hätte ich vielleicht schon früher drauf kommen können....
Als pfiffiger Azubi, JA !
Aber dafür gibts uns ja das wir dir hie und da mal die Augen öffnen... face-wink