marco500
Goto Top

VLAN mit MikroTik und Zyxel GS1920

Hallo,

ich habe mich hier angemeldet, weil ich eure Unterstützung brauche.

Ich möchte mein Netz in VLAN’s aufteilen.

VLAN 1 – Management – 172.19.3.0/24
VLAN 15 – Internetzugang – 192.168.25.0/24 = altes Netz
VLAN 25 – Clients – 172.19.25.0/24
VLAN 35 – WLAN – 172.19.35.0/24
VLAN 45 – Kameras – 172.19.45.0/24
VLAN 55 – Multimedia – 172.19.55.0/24
VLAN 65 – Telefonanlage – 172.19.65.0/24
VLAN 95 – Gäste-WLAN – 172.19.95.0/24

Macht das soweit sinn?

Für den Testaufbau habe ich den MikroTik hEX mit dem GS1920 verbunden.
Ich bin nach der Anleitung: Mikrotik VLAN Konfiguration ab RouterOS Version 6.41 vorgegangen.

Zum Testen habe ich die VLAN’s 1,15 und 25 angelegt.

Wenn ich mich mit einem PC auf den entsprechenden Ports der Switches anstecke, bekommen ich eine richtige IP zugewiesen.
Ein Ping auf jede Gatway-IP funktioniert.

Ein Raspi habe ich als NTP-Server mit der festen IP 192.168.25.63 angeschlossen.

Leider kann ich den Raspi nur aus dem eigenen Netz (192.168.25) anpingen.
Aus den VLAN’s 1 und 25 geht es nicht face-sad

vlan_01

vlan_bridge_ports

vlan_zyxel1920_port

Wo ist mein Fehler?


Gruß
Marco

Content-ID: 519535

Url: https://administrator.de/contentid/519535

Ausgedruckt am: 17.11.2024 um 03:11 Uhr

aqui
aqui 27.11.2019 aktualisiert um 16:40:32 Uhr
Goto Top
Bitte klicke das "+" Symbol an den richtigen Stellen im Text zu den embeddeten Bildern, dann erscheinen die auch im richtigen Kontext oben und man weiss genau was gemeint ist ! (Kann man über "Bearbeiten" auch noch nachträglich korrigieren. face-wink )
Zurück zum Thema:
Macht das soweit sinn?
Ja, macht Sinn.
Für den Testaufbau habe ich den MikroTik hEX mit dem GS1920 verbunden.
Richtig !
Ich bin nach der Anleitung: Mikrotik VLAN Konfiguration ab RouterOS Version 6.41 vorgegangen.
Auch richtig !
Wenn ich mich mit einem PC auf den entsprechenden Ports der Switches anstecke, bekommen ich eine richtige IP zugewiesen. Ein Ping auf jede Gatway-IP funktioniert.
Zeigt das du alles richtig gemacht hast ! 👍
Ein Raspi habe ich als NTP-Server mit der festen IP 192.168.25.63 angeschlossen.
Dann vermutlich an einem Untagged Endgeräte Port im VLAN 25, richtig ?
Das Verhalten zeigt das der RasPi vermutlich eine falsche oder fehlerhafte statische IP Konfig an eth0 hat ?! Speziell das Gateway ist vermutlich falsch oder fehlerhaft eingetragen so das Ping Replys nicht in andere VLAN Netze kommen.

Unter Rasbian wird das in der Datei /etc/dhcpcd.conf konfiguriert. (Man achte auf das zusätzliche "d" !)
Dort entkommentierst du die Zeilen:
# Example static IP configuration:
interface eth0
static ip_address=192.168.25.63/24
static routers=192.168.25.1
static domain_name_servers=192.168.178.1 
("#" davor entfernen)
Dann rebootest du den RasPi und checkst a) mit ifconfig ob auf dem eth0 die richtige IP ist und b) mit netstat -rn oder ip route show das auch das richtige Default Gateway (VLAN IP Mikrotik) dort eingetragen ist.
Dann pingst du vom RasPi mal die lokale MT Gateway IP und dann die MT VLAN IPs der der anderen VLANs. Klappt das, ist der RasPi dann auch aus allen anderen Netzen erreichbar.
Grundlegende Infos zum RasPi LAN Setup findest du auch hier:
Netzwerk Management Server mit Raspberry Pi
107235
107235 27.11.2019 um 23:08:06 Uhr
Goto Top
Kannst Du vom Mikrotik aus, den Raspberry anpingen?

Ansonsten würde ich nicht so viele "leere" Netze Platz lassen. Ist später ggf unpraktisch beim Regeln schreiben.
marco500
marco500 28.11.2019 um 17:02:18 Uhr
Goto Top
„Dann vermutlich an einem Untagged Endgeräte Port im VLAN 25, richtig ?“

Nein, an einem Untagged Endgeräte Port im VLAN 15.
Das bestehende Netz hängt nicht am GS1920.

In der dhcpcd Datei ist bereits die feste IP eingetragen.
Als static router=192.168.25.250 und als static domain_name_servers=ebenfalls die 192.168.25.250

Die 192.168.25.250 ist die IP meines Internetrouters.

Habe die static router IP in die Gatway IP des MT 192.168.25.254 geändert.

Vom Raspi aus gehen die pings.

Wenn ich meinen Laptop an die verschiedenen VLAN-Ports anschließe bekomme ich folgende Ergebnisse:

ping

Warum komme ich mit dem Laptop nicht in die anderen VLANs?
Vom Raspi aus geht es seltsamerweise.

„Ansonsten würde ich nicht so viele „leere“ Netze Platz lassen. Ist später ggf unpraktisch beim Regeln schreiben.“
Wie muss ich das verstehen?

Da ich zu meinem Internetrouter keinen Zugang habe, kann da leider keine Port Forwarding einrichten. face-sad

Wo finde ich Infos wie ich auf dem MT die NAT einrichte?
107235
107235 28.11.2019 um 17:10:24 Uhr
Goto Top
Die Subnetmasken sind alle richtig?
aqui
aqui 28.11.2019 aktualisiert um 17:24:18 Uhr
Goto Top
Nein, an einem Untagged Endgeräte Port im VLAN 15.
OK, das ist das Altnetz. Dann ist der Fehler vermutlich klar !
Im Altnetz ist sehr wahrscheinlich ein vorhandener Internet Router (192.168.25.250 ?) der dort in dem Segment DHCP macht und dein NTP RasPi in diesem Altnetz hat vermutlich den Internet Router als Default Gateway, kann das sein ??
Wenn ja, raten wir mal das du dann auf dem Internet Router sämtliche, dann zwingend erforderlichen, statischen Routen in deine VLAN Subnetze hast vergessen einzutragen ?!
Ist dem so ?
Dort auf dem Internet Router in VLAN 15, dem Altnetz, muss zwingend eine statische Route ala:
Zielnetz: 172.19.0.0, Maske: 255.255.0.0, Gateway: 192.168.25.254

stehen ! (192.168.25.254 = Mikrotik IP im Altnetz)
Andernfalls werden alle Pakete aus dem Altnetz die in deine 172.19er VLAN Netze gehen sollen ins Nirwana geroutet.
Hast du an diese Route gedacht ?
Details dazu erklärt dir dieses Routing Tutorial:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Tip:
Es wäre besser gewesen dem Mikrotik aus dem Altnetz die IP direkt auf einem dedizierten Port zu konfigurieren statt einem VLAN Port wie es auch hier_im_Tutorial z.B. am ether1 Port steht.
Funktionieren tut aber beides.
107235
107235 28.11.2019 um 17:24:06 Uhr
Goto Top
Zitat von @aqui:
*
Zielnetz: 172.19.0.0, Maske: 255.255.0.0, Gateway: 192.168.25.254 ** //

Laut dem ersten Post arbeitet er mit kleinen Netzen zu 254 IPs.
aqui
aqui 28.11.2019 aktualisiert um 17:26:49 Uhr
Goto Top
Ja, aber es geht einzig um die statische Route auf dem Altnetz Router hier !!
Mit einem 16er Prefix in der CIDR Route routet er dann vom Internet Router ALLE IP Netze 172.19.x.y an den Mikrotik !
Ist sinnvoller als 8 Einzelrouten einzutragen. face-wink
marco500
marco500 28.11.2019 um 17:35:59 Uhr
Goto Top
Da ich zu meinem Internetrouter keinen Zugang habe, kann ich da leider keine statische Routen einrichten.
Das Altnetz wird später aufgeteilt.
Vom Altnetz soll dann nur noch der Internetrouter am MT auf ether1 angeschlossen sein.

Werde das aber ändern.
107235
107235 28.11.2019 um 17:37:34 Uhr
Goto Top
Wenn ich den ersten Post richtig verstehe macht der Altnetz Router nur das Internet. Er selber scheint von dort aus gar nicht zu arbeiten.

Bezüglich Einzelrouten, habe ich ihn ja schon darauf hingewiesen dass ich nicht zu große Lücken zwischen den letzten lassen würde.

Weil 172.19.0.0/21 reicht für seine Netze und 172.19.8.0/24 für die Gäste.

Ansonsten könnte ich mir vorstellen dass die Subnetzmasken der Clients nicht stimmen.
Je nach Client OS oder Router, können Probleme auftauchen, die hier beschrieben sind.
aqui
aqui 28.11.2019 aktualisiert um 17:57:44 Uhr
Goto Top
kann ich da leider keine statische Routen einrichten. Das Altnetz wird später aufgeteilt.
Dann musst du zwingend bei allen Geräten die im Altnetz sind und weiter ins Internet sollen eine feste statische Route in deine VLAN Subnetze via Mikrotik IP einrichten.
Winblows:
route add 172.19.0.0 mask 255.255.0.0 192.168.25.254 -p
Linux, RasPi
sudo ip route add 172.19.0.0/16 via 192.168.25.254 dev eth0
Unter Winblows überprüfst du das Routing mit dem Kommando route print in der Eingabeaufforderung oder Power Shell. Unter Linux/RasPi ip route list oder auch netstat -rn
Ein Ping sollte danach dann fehlerfrei funktionieren !
Weil 172.19.0.0/21 reicht für seine Netze und 172.19.8.0/24 für die Gäste.
Nein !
Das ist schlicht falsch ! Wer rechnen kann... face-wink
Ein 21er Prefix erfasst nur alle Netze von 172.19.0.0 bis 172.19.23.0. Dabei fallen die Hälte seiner VLANs >.23.0 hinten runter. Wegen der 172.19.95.0 muss es mindestens ein 17er Prefix sein (255.255.128.0).
Aber vergiss das. Der TO soll es bei der klassischen /16 belassen.
Wir müssen ihn hier jetzt nicht auch noch mit Routing Spitzfindigkeiten verwirren. Keep it simple stupid !! face-wink
107235
107235 28.11.2019 um 17:55:46 Uhr
Goto Top
Zitat von @aqui:


Nein !
Das ist schlicht falsch, ein 21er Prefix erfasst nur alle Netze von 172.19.0.0 bis 172.19.23.0. Dabei fallen die Hälte seiner VLAN hinten runter. Wegen der 172.19.95.0 muss es mindestens ein 17er Prefix sein (255.255.128.0).
Aber vergiss das. Der TO soll es bei der klassischen /16 belassen.
Wir müssen ihn hier jetzt nicht auch noch mit Routing Spitzfindigkeiten verwirren. Keep it simple stupid !!

Muss ich mich noch selber zitieren? Ich sagte die Lücken sind sinnfrei.
172.19.0.0/21 sind 8 Netze zu 254.
aqui
aqui 28.11.2019 aktualisiert um 18:00:08 Uhr
Goto Top
Ist ja richtig aber nun lass doch bitte den TO bei seinem Konzept bleiben und roll nicht alles wieder neu auf !! Wir drehen uns dann nur im Kreis hier und es ist doch eh alles nur Kosmetik in einem Heimnetz.
107235
107235 28.11.2019 um 18:14:52 Uhr
Goto Top
Ich denke nicht, dass das Kosmetik ist.

Seine Gäste befinden sich in 172.19.3.0/16.

Spätestens wenn dann die Firewall- oder Routing-Regel kommt die verhindert, dass Gäste auf die internen Netzwerke zugreifen können oder von Intern in das Gästenetzwerk, dann wird es "dirty".
In der Prüfung gibt es dafür Abzug, wenn man keine kreative Erklärung hat. Und es ist wirklich sinnfrei, abgesehen vom Arbeitsaufwand und steigender unnötiger Komplexität.

Alternativ die Gäste raus aus 172.19.0.0/16
marco500
marco500 28.11.2019 um 19:20:00 Uhr
Goto Top
Also die Gäste sollen nur ins Internet!
aqui
aqui 29.11.2019 um 11:12:14 Uhr
Goto Top
Also die Gäste sollen nur ins Internet!
Das regelst du mit einer simplen Regel auf der Firewall !
Bring aber erstmal dein gesamtes Netz zum Laufen das das alles fehlerfrei rennt. Erst danach macht man dann die Schotten dicht an der FW. Niemals mehrere Baustellen zu gleicher Zeit. face-wink
marco500
marco500 29.11.2019 um 11:30:24 Uhr
Goto Top
ist auch in meinem Sinn ;)
Erst mal das Test setup fehlerfrei zum laufen zu bringen.
aqui
aqui 29.11.2019 um 13:13:31 Uhr
Goto Top
Hier nochmal als Orientierung wie das aus Layer 3 Sicht auszusehen hat:

mtvlan
aqui
aqui 20.12.2019 aktualisiert um 18:40:35 Uhr
Goto Top
Hier die einzelnen Konfig Schritte:

Test Setup Design:

marco
ACHTUNG Dreckfuhler !!: Die Default Route MT geht natürlich richtig auf die 192.168.25.254 !! Sorry...

1.) Zyxel Switch Setup:

zyxel

2.) Bridge einrichten:

bridge

3.) VLAN Interfaces einrichten:

vlanints

4.) IP Adressierung und Routing:

ip-rout

5.) DHCP Server Setup:

dhcp1
dhcp2

6.) Interfaces der VLAN Bridge zuweisen:

bridge-ports

7.) Bridge VLAN Tagging einrichten:

brid-vlan

Finaler Ping Check:

ping

Fazit:
Rennt alles fehlerlos ! face-wink