VLAN Konfigurationsproblem - VLANs werden nicht voneinander getrennt!
Hallo,
ich möchte drei VLANs einrichten die beide voneinander getrennt sind, aber über einen Router ins Internet gelangen sollen.
Die VLANs erstrecken sich derzeit über 4 Switches und einem Router, die allesamt entsprechende Konfigurationsmöglichkeiten anbieten.
Das Ganze ist derzeit folgendermaßen konfiguriert:
Switches:
VLAN ID1: Endgeräte Ports Untagged, Uplink Ports Untagged
VLAN ID2: Endgeräte Ports Untagged, Uplink Ports Tagged
VLAN ID3: Endgeräte Ports Untagged, Uplink Ports Tagged
Router:
VLAN ID1: Endgeräte Ports Untagged, Uplink Port Untagged
VLAN ID2: Endgeräte Ports Not Member, Uplink Port Tagged
VLAN ID3: Endgeräte Ports Not Member, Uplink Port Tagged
IP Bereiche:
VLAN ID1: 192.168.1.0/24, Gateway 192.168.1.1
VLAN ID2: 192.168.2.0/24, Gateway 192.168.2.1
VLAN ID3: 192.168.3.0/24, Gateway 192.168.3.1
Der Router fungiert in jedem VLAN als DHCP Server
Problem: Ich kann mit dieser Konfiguration von VLAN 1 aus alle Rechner in VLAN 2 und 3 pingen oder Webserver in diesen VLANs ansprechen.
Ebenso komme ich von VLAN 2 und 3 Problemlos in VLAN 1 und 3 bzw. 1 und 2.
Es erfolgt also keine Trennung der VLANs.
Die Frage ist nun, was habe ich falsch konfiguriert?
Vielen Dank für etwas Konfigurationshilfe!
ich möchte drei VLANs einrichten die beide voneinander getrennt sind, aber über einen Router ins Internet gelangen sollen.
Die VLANs erstrecken sich derzeit über 4 Switches und einem Router, die allesamt entsprechende Konfigurationsmöglichkeiten anbieten.
Das Ganze ist derzeit folgendermaßen konfiguriert:
Switches:
VLAN ID1: Endgeräte Ports Untagged, Uplink Ports Untagged
VLAN ID2: Endgeräte Ports Untagged, Uplink Ports Tagged
VLAN ID3: Endgeräte Ports Untagged, Uplink Ports Tagged
Router:
VLAN ID1: Endgeräte Ports Untagged, Uplink Port Untagged
VLAN ID2: Endgeräte Ports Not Member, Uplink Port Tagged
VLAN ID3: Endgeräte Ports Not Member, Uplink Port Tagged
IP Bereiche:
VLAN ID1: 192.168.1.0/24, Gateway 192.168.1.1
VLAN ID2: 192.168.2.0/24, Gateway 192.168.2.1
VLAN ID3: 192.168.3.0/24, Gateway 192.168.3.1
Der Router fungiert in jedem VLAN als DHCP Server
Problem: Ich kann mit dieser Konfiguration von VLAN 1 aus alle Rechner in VLAN 2 und 3 pingen oder Webserver in diesen VLANs ansprechen.
Ebenso komme ich von VLAN 2 und 3 Problemlos in VLAN 1 und 3 bzw. 1 und 2.
Es erfolgt also keine Trennung der VLANs.
Die Frage ist nun, was habe ich falsch konfiguriert?
Vielen Dank für etwas Konfigurationshilfe!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 141558
Url: https://administrator.de/forum/vlan-konfigurationsproblem-vlans-werden-nicht-voneinander-getrennt-141558.html
Ausgedruckt am: 10.05.2025 um 07:05 Uhr
12 Kommentare
Neuester Kommentar
Moin,
Das ist definitiv eine Router/Firewall sache. Selbst wenn die VLANs nicht sauber (auf Portebene) getrennt währen, kann ein Host aus dem Netz 192.168.1.0/24 ohne Router keinen Host aus dem Netz 192.168.2.0/24 erreichen.
Mit 3com hab ich leider keine Erfahrung - ggfs muss die FW Regel noch an anderer Stelle eingetragen werden,
lg,
Slainte
Das ist definitiv eine Router/Firewall sache. Selbst wenn die VLANs nicht sauber (auf Portebene) getrennt währen, kann ein Host aus dem Netz 192.168.1.0/24 ohne Router keinen Host aus dem Netz 192.168.2.0/24 erreichen.
Mit 3com hab ich leider keine Erfahrung - ggfs muss die FW Regel noch an anderer Stelle eingetragen werden,
lg,
Slainte
Zitat von @X-Dimension:
Das ist dem Router aber offenbar wurscht. Ich kann in alle VLANs pingen und auch auf die dort vorhandenen Webserver zugreifen.
Das ist dem Router aber offenbar wurscht. Ich kann in alle VLANs pingen und auch auf die dort vorhandenen Webserver zugreifen.
Hallo,
wenn du kannst, würde ich an deiner Stelle mal alle VLANs aus dem Router ziehen, also Kabel raus (oder Router aus). Dann weißt du ob das der Router macht, oder eben nicht.
VG
Deepsys
/Edit: Mist, zu langsam
Vermutlich routet der Router in der Tat sauber zwischen den VLANs !!
Pingen ist völlig unmöglich wenn sich die Ping Partner in unterschiedlichen IP Netzen befinden. In der Beziehung ist es also schon unsinnig was du schreibst. Du kannst niemals von einem .1.0er Client einen .2.0er Client anpingen, das würde nichtmal auf einem simplen Hub funktionieren !!
Diese Tutorials sollten die zum Verständnis helfen:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Pingen ist völlig unmöglich wenn sich die Ping Partner in unterschiedlichen IP Netzen befinden. In der Beziehung ist es also schon unsinnig was du schreibst. Du kannst niemals von einem .1.0er Client einen .2.0er Client anpingen, das würde nichtmal auf einem simplen Hub funktionieren !!
Diese Tutorials sollten die zum Verständnis helfen:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Du musst hier erstmal generell trennen zwischen..
a.) Einen reinen OSI Layer 2 VLAN Switch
b.) einem OSI Layer 3 (Routing fähigen) VLAN Switch
Bei a.) benötigst du in jedem Falle ein externes Gerät sei es Router oder was auch immer um zwischen den VLANs kommunizieren zu können, das ist klar, denn der Switch kann es de facto nicht denn er ist OSI Layer 2 (Mac Adresse) only, kennt also keine IP Netze !!
Die VLANs verhalten sich hier im Switch wie separate Drähte ! Ein Kommunikation untereinander ist generell NICHT möglich, auch wenn du z.B. 2 gleiche IP Netze in den VLANs benutzen solltest.
Da herrscht eine vollkommene physikalische Trennung...ist ja auch der tiefere Sinn eines VLANs !!!
Bei b.) hat der Switch aber ein IP Interface in jedem VLAN. Das ist zwar virtuell aber wirkt wie ein Router wenn dieses Interface bei den VLAN Clients als Gateway angegeben wird !
So routet also der Switch problemlso zwischen den VLANs. Aus Sicht der Endgeräte sieht es so aus als ob trotz unterschiedlicher IP Adressen eine any zu any Kommunikation besteht.
Auch das ist normales Verhalten für einen Router...nichts anderes hast du hier !
Um nun im Szenario b.) eine Zugriffsbeschränkung unter den VLANs einzurichten, musst du an den virtuellen IP Interfaces am L3 Switch immer mit Access Listen arbeiten. So gut wie jeder L3 Switch am Markt supportet das...vermutlich auch deiner.
Das ist eine Binsenweissheit und weiss eigentlich jeder Netzwerk Laie so das vermutlich deshalb niemand auf solche Anfragen antwortet.
Sieh dir also im Handbuch an was unter der Rubik Access List oder Access Restrictions bei VLANs steht...da wirst du fündig !
Wenn du das Szenario a.) hast und mit externen Routern arbeitest wie z.B. hier beschrieben:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Dann legst du eben dort an den IP Interfaces die Accesslisten an ! Es ist das gleiche Spielechen wie bei a.) nur das du dies nun logischerweise auf dem externen L3 Device (Router) machen musst !! Logisch !
So kannst du das mit weiteren Ports...besser aber mit VLANs natürlich am externen Router oder Firewall lösen !!
a.) Einen reinen OSI Layer 2 VLAN Switch
b.) einem OSI Layer 3 (Routing fähigen) VLAN Switch
Bei a.) benötigst du in jedem Falle ein externes Gerät sei es Router oder was auch immer um zwischen den VLANs kommunizieren zu können, das ist klar, denn der Switch kann es de facto nicht denn er ist OSI Layer 2 (Mac Adresse) only, kennt also keine IP Netze !!
Die VLANs verhalten sich hier im Switch wie separate Drähte ! Ein Kommunikation untereinander ist generell NICHT möglich, auch wenn du z.B. 2 gleiche IP Netze in den VLANs benutzen solltest.
Da herrscht eine vollkommene physikalische Trennung...ist ja auch der tiefere Sinn eines VLANs !!!
Bei b.) hat der Switch aber ein IP Interface in jedem VLAN. Das ist zwar virtuell aber wirkt wie ein Router wenn dieses Interface bei den VLAN Clients als Gateway angegeben wird !
So routet also der Switch problemlso zwischen den VLANs. Aus Sicht der Endgeräte sieht es so aus als ob trotz unterschiedlicher IP Adressen eine any zu any Kommunikation besteht.
Auch das ist normales Verhalten für einen Router...nichts anderes hast du hier !
Um nun im Szenario b.) eine Zugriffsbeschränkung unter den VLANs einzurichten, musst du an den virtuellen IP Interfaces am L3 Switch immer mit Access Listen arbeiten. So gut wie jeder L3 Switch am Markt supportet das...vermutlich auch deiner.
Das ist eine Binsenweissheit und weiss eigentlich jeder Netzwerk Laie so das vermutlich deshalb niemand auf solche Anfragen antwortet.
Sieh dir also im Handbuch an was unter der Rubik Access List oder Access Restrictions bei VLANs steht...da wirst du fündig !
Wenn du das Szenario a.) hast und mit externen Routern arbeitest wie z.B. hier beschrieben:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Dann legst du eben dort an den IP Interfaces die Accesslisten an ! Es ist das gleiche Spielechen wie bei a.) nur das du dies nun logischerweise auf dem externen L3 Device (Router) machen musst !! Logisch !
So kannst du das mit weiteren Ports...besser aber mit VLANs natürlich am externen Router oder Firewall lösen !!
Mmmhhh wieder ein Grund mehr von 3Com die Finger zu lassen... Na ja mit der HP Übernahme löst sich das Problem wohl demnächst von selbst..
Sogar billige NetGear L3 Switches können ACLs an den IP Interfaces insofern ist es wirklich verwunderlich das 3Com das nicht kann...
Was für ein Modell ist das denn ???
Ansonsten nimmst du ein externes Device wie PFsense z.B. und lässt den 3Com im L2 Mode laufen. Damit sind ACLs zwischen den VLANs dann problemlos möglich.
Wenns das war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Sogar billige NetGear L3 Switches können ACLs an den IP Interfaces insofern ist es wirklich verwunderlich das 3Com das nicht kann...
Was für ein Modell ist das denn ???
Ansonsten nimmst du ein externes Device wie PFsense z.B. und lässt den 3Com im L2 Mode laufen. Damit sind ACLs zwischen den VLANs dann problemlos möglich.
Wenns das war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !