mpanzi
Goto Top

VLAN-Problem

Hi zusammen,

irgendwie stehe ich auf dem Schlauch. Hab hier 4 Switche (Cisco SG200-50P).

Jetzt habe ich das Problem, dass ein Kunde von uns einen PC herstellen möchte, mit dem wir Auswertungen für den Kunden machen sollen. Der PC soll aber nicht in unserem Netzwerk sein, braucht aber natürlich Internet.

Internetzugang ist auf Switch1 - Port1

Der Kunden-PC hängt auf Switch3 - Port22

Die Switche sind jeweils von Port50 auf Port49 verbunden (kein Cluster)

Hab also ein VLAN2 für den Kunden eingerichtet (auf allen Switchen - da kommen vermutlich noch zwei oder drei andere PCs, die an anderer Stelle stehen sollen).

Switch1 Port1 (Internet) - Tagged mit VLAN2 / Untagged mit VLAN1

Die Ports 49 und 50 auf allen Switchen ebenfalls tagged mit dem VLAN2 / untagged mit VLAN1

Switch3 - Port22 (Kunden-PC) untagged mit dem VLAN2 - damit automatisch verboten für VLAN1

Der PC ist vom Netz getrennt - das klappt. Allerdings kann er nicht ins Internet - ist also mehr eine Insel. Und das ist ja nicht der Sinn der Sache.

VLAN1 bei den jeweiligen Ports ebenfalls auf tagged umzustellen, dürfte ja eigentlich nicht nötig sein.

Hatte auch schon überlegt, alles auf Switch1 zu patchen, aber da komme ich nicht so einfach hin, weil die Netzwerkschränke in einem nicht-zugänglichen Raum sind. Das Netzwerk (auch die Switche) wird vom Vermieter gestellt - sind mehrere Firmen im Haus, jeder hat seinen eigenen Schrank, aber die Schränke stehen in einem gesicherten Raum und um da was umzupatchen muss man einen Antrag stellen, damit man an seinen Schrank dran kann (das kann dauern). Vorteil ist, dass alle 200 Dosen gepatcht sind, obwohl nur so ca. 30 gebraucht werden.

Wo ist mein Fehler?

Content-ID: 1318503369

Url: https://administrator.de/contentid/1318503369

Printed on: September 1, 2024 at 00:09 o'clock

Looser27
Looser27 Aug 22, 2024 at 09:52:19 (UTC)
Goto Top
Moin,

wie bekommen die Clients in Deinem neuen VLAN denn ihre IP-Adressen? Statisch oder DHCP?
Wer übernimmt das Routing in dem Szenario? Hast Du Deinem VLAN 2 denn auch Internetzugriff eingeräumt?

Gruß

Looser
mpanzi
mpanzi Aug 22, 2024 updated at 10:02:23 (UTC)
Goto Top
Die IP auf dem Kunden-PC ist statisch - normalerweise macht unser Server DHCP, aber den kann er ja nicht erreichen.

Er hat eine passende IP zur Firewall/Router (Fortinet) über die der Internet-Zugang hergestellt wird - das ist auch das Default-Gateway beim PC. Aber die Schnittstelle kann er schon nicht anpingen.

Aber die Schnittstelle der Firewall/Router ist für VLAN1 untagged und für VLAN2 tagged - insofern müsste er es eigentlich können.
StefanKittel
StefanKittel Aug 22, 2024 at 10:04:06 (UTC)
Goto Top
Moin,

wie L27 schon meinte. VLAN und IP-Adressen/-Routing habe nichts miteinander zu tun.
VLAN = ISO Schicht 2
IP = ISO Schicht 3

Durch VLAN steckst Du ja "nur" virtuelle Kabel.
Du brauchst aber etwas auf IP-Ebene was routet.

Dein Switch kann sowohl als L2 als auch als L3 Switch agieren.
Dann muss er aber auch entsprechend (DHCP, Routing) konfiguriert sein.

https://de.wikipedia.org/wiki/OSI-Modell

Stefan
Trommel
Trommel Aug 22, 2024 updated at 10:08:56 (UTC)
Goto Top
Weiß die FW definitiv selbst auch von dem VLAN2 oder meinst Du hier den Port am Cisco?

Trommel
mpanzi
mpanzi Aug 22, 2024 updated at 10:33:22 (UTC)
Goto Top
Weiß die FW definitiv selbst auch von dem VLAN2 oder meinst Du hier den Port am Cisco?

Den Port am Cisco. Was meinst Du, ob die FW was davon weiß? Für die dürfte es ja keinen Unterschied machen!

Du brauchst aber etwas auf IP-Ebene was routet.

Inwiefern? Der PC geht auf den Switch und vom Switch auf sein Gateway - alles im gleichen IP-Bereich. Wüsste nicht, was der routen müsste.

Wie gesagt: Der Router-Port ist auf TAGGED - hat also ein Bein in beiden Netzen.

Die einzelnen VLANs ignorieren ja einfach nur die "fremden" VLAN-Daten. Wenn ich von Port 1 - 20 VLAN1 und von 21 - 40 VLAN2 (untagged) hätte, kommen ja trotzdem alle Broad-/Multicasts auf dem gesamten Switch an. Kommt der Ruf von VLAN1 verwerfen die Ports 21 - 40 die nur einfach sofort. Wenn jetzt noch die Ports 41 - 50 auf tagged stehen, dann hören die alles und leiten alles weiter.
Vision2015
Vision2015 Aug 22, 2024 at 10:50:32 (UTC)
Goto Top
Moin...
Den Port am Cisco. Was meinst Du, ob die FW was davon weiß? Für die dürfte es ja keinen Unterschied machen!
der war gut face-smile

du hättest ja recht, wenn du deinen Switch als L3 laufen lässt... also dort die VLANs anlegst, das Routing machst und natürlich dort auch gleich nen DHCP für das subnet...

was deine FW angeht, das wissen wir nicht- ob du da dein regelwerk anpassen sollst, oder nicht... aber ein PC im VLAN macht noch keinen Sommer.... bedeutet, auf was soll das VLAN zugriff haben.

Denke mal darüber nach...

Frank
aqui
aqui Aug 22, 2024 updated at 11:08:01 (UTC)
Goto Top
Hier ist das doch alles haarklein erklärt wie es auf den SG200 Switches geht! Lesen und verstehen... face-wink
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

  • Endgeräte Ports (PCs) im VLAN 2 = Mode: Access Port, "2U"
  • Trunkports Switch zu Switch und Firewall = Mode Trunk, "1U, 2T"
Normalerweise ne Sache von 5 Minuten im KlickiBunti GUI!
Allerdings kann er nicht ins Internet
Wie immer die üblichen Fragen zu denen die Info mal wieder fehlt... face-sad
  • WER versorgt das VLAN 2 mit IP und DHCP Adressen und routet es?
  • Ist der Trunkport des Switches und sein Pendant auf Firewall und Router so wie oben 1U, 2T konfiguriert?
  • Bekommen die Clients (PCs) dort eine entsprechende IP, Gateway und DNS vom Router/Firewall? (ipconfig)
    • Wenn nein = Fehler in der Anbindung ans Layer 3 Device!
    • Wenn ja = kannst du den lokalen Router/Firewall im VLAN 2 pingen?
    • Wenn ja = kannst du eine nackte IP im Internet wie 8.8.8.8 pingen?
    • Wenn ja = kannst du einen Hostnamen wie www.heise.de pingen?
    • Wenn ja = alles klappt wie es soll
    • Wenn nein = hast du ein DNS Problem?
Ist doch immer und immer wieder die gleiche Leier um die IP Connectivity Probleme zu troubleshooten und keine Info von dir dazu! face-sad
mpanzi
mpanzi Aug 22, 2024 at 11:16:57 (UTC)
Goto Top
Hier ist das doch alles haarklein erklärt wie es auf den SG200 Switches geht! Lesen und verstehen... face-wink
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Endgeräte Ports (PCs) im VLAN 2 = Mode: Access Port, "2U"
Trunkports Switch zu Switch und Firewall = Mode Trunk, "1U, 2T"

Normalerweise ne Sache von 5 Minuten im KlickiBunti GUI!

Das ist doch der Punkt. Hatte ich oben geschrieben. VLAN2-PC - Untagged
Trunkports (49, 50 und der zur Firewall) VLAN1 Untagged, VLAN2 Tagged.

Geht aber nicht! Darum verstehe ich das ja nicht. Leider kann ich hier kein Bild einfügen, sonst hätte ich einfach mal ne Bildschirmkopie gepostet, dass die Ports richtig sind.

Ist ja nicht das erste Mal, dass ich VLANs einrichte, aber den Zores hatte ich noch nie. Normalerweise ist das ja wirklich kein Hexenwerk - und ich hatte noch nie ein Routing einrichten müssen oder die Firewall umkonfigurieren. An letzterem könnte es aber tatsächlich liegen, denn ich hab mal meinen PC auch 1U, 2T eingerichtet - schwupps - kein Internet mehr und das lokale Netz ist auch weg (soll ja so sein), aber dafür ich kann den anderen Kunden-PC erreichen - über mehrere Switche hinweg. Scheint also eher daran zu liegen, dass die Fortinet das nicht möchte. Wobei ich noch nix gefunden habe, wo ich da was Entsprechendes einstellen könnte.
Looser27
Looser27 Aug 22, 2024 at 11:20:51 (UTC)
Goto Top
und ich hatte noch nie ein Routing einrichten müssen oder die Firewall umkonfigurieren.

Dann hat das immer jemand für Dich übernommen.

Ohne Routing wird das VLAN 2 ein isoliertes VLAN bleiben. Wenn das Routing in der Firewall gemacht wird, musst Du auf dem Port, an dem der Switch hängt ein entsprechendes VLAN konfigurieren. Sonst wird das nix.
aqui
aqui Aug 22, 2024 at 11:23:32 (UTC)
Goto Top
Leider kann ich hier kein Bild einfügen
Warum kannst du das nicht? Screenshot und über die Bilder Upload Funktion hochladen!! Ist kinderleicht und kann jeder Laie. Geht über die "Bearbeiten" Funktion auch immer nachträglich!
Würde allen hier das Troubleshooting massiv erleichtern um deinen Fehler zu finden! face-sad
mpanzi
mpanzi Aug 22, 2024 at 11:37:29 (UTC)
Goto Top
Also hier der Switch - An Port 36 ist der PC, Port 49 und 50 sind die Trunk-Ports. Der Port zur Firewall ist auch 1UP; 2T
vlan1
ThePinky777
ThePinky777 Aug 22, 2024 at 11:38:54 (UTC)
Goto Top
Zitat von @mpanzi:

Hier ist das doch alles haarklein erklärt wie es auf den SG200 Switches geht! Lesen und verstehen... face-wink
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Endgeräte Ports (PCs) im VLAN 2 = Mode: Access Port, "2U"
Trunkports Switch zu Switch und Firewall = Mode Trunk, "1U, 2T"

Normalerweise ne Sache von 5 Minuten im KlickiBunti GUI!

Das ist doch der Punkt. Hatte ich oben geschrieben. VLAN2-PC - Untagged
Trunkports (49, 50 und der zur Firewall) VLAN1 Untagged, VLAN2 Tagged.


warum Tagged ?

der Trunkport soll einfach alles also VLAN 1 und VLAN2 Untagged zur Firewall routen.

Was für ne Firewall hast du?
Bei der muss natürlich der eingehende Port entsprechend konfiguriert werden, damit sie weiss
VLAN1 geht auf das "Virtuelle" Interface mit der IP als Gateway (dein Gateway vom VLAN 1) und genau das gleiche mit VLAN2 und fertig, dann kommt das eine auf der Gateway IP rein das andere auf der anderen.
Dann Firewall Rules entsprechend konfigurieren, was man haben will, sprich
IPBand vom VLAN 1 > Internet (oder sonst was) > Services Erlauben
IPBand vom VLAN 2 > Internet (oder sonst was) > Services Erlauben
IPBand vom VLAN 1 > VLAN 2 droppen
IPBand vom VLAN 2 > VLAN 1 droppen

Fertig, das Routing übernimmt die Firewall und Und entsprechende Gatways haben ihren Platz im entsprechende VLAN. Und der Switch weisst einfach jedem Port entsprechendes VLAN zu aber bündelt den Traffic im Trunk (also alle VLANs zur Firewall, weil die weiss ja was sie zu tun hat).
aqui
aqui Aug 22, 2024 updated at 11:59:25 (UTC)
Goto Top
Der Port zur Firewall ist auch 1UP; 2T
Dann hast du zu mindestens aus Switch Sicht von dem dieser Screenshot stammt alles richtig gemacht!
Um ganz auf Nummer sicher zu gehen könntest du an 2 Test PCs einmal statische IP Adressen des VLAN2 vergeben und sowohl innerhalb eines Switches im VLAN 2 als auch Switch übergreifend pingen um so absolut sicherzustellen das du innerhalb des VLAN 2 in der Netz Infrastruktur volle IP Connectivity hast. Insbesondere auf dem Switch der den Trunk zur Firewall realisiert.

Die Kardinalsfrage ist jetzt: WIE ist L2 technisch die Anbindung an die Firewall realisiert?
Wenn du keine DHCP Adresse im VLAN 2 für den PC bekommst und dadurch bedingt natürlich auch die o.a. Ping Checks scheitern, stimmt etwas mit der Trunk Port Konfig auf die Firewall nicht was die Seite der Firewall anbetrifft. L2 technisch werden dort vermutlich keine Pakete an das VLAN 2 des Switches weitergereicht. Konfigtechnsich wäre also das Setup des Trunkports dort relevant.

Vergiss den sicher gut gemeinten Einwand der Tagging Frage von oben, aber der Kollege geht fälschlicherweise davon aus das du routest auf dem Switch. Ein SG200 ist bekanntlich ein reiner L2 Switch was dann natürlich immer ein Tagging der lokalen VLANs zur Firewall erzwingt um sie dort sauber routen zu können. Wie sollte man auch anders 2 VLANs bzw. IP Netze getrennt übertragen auf einem Trunk?! Das ist also alles korrekt so wie du es oben konfiguriert hast!
Trommel
Trommel Aug 22, 2024 updated at 12:00:48 (UTC)
Goto Top
Zitat von @mpanzi:

Zitat von @Trommel:
Weiß die FW definitiv selbst auch von dem VLAN2 oder meinst Du hier den Port am Cisco?

Den Port am Cisco. Was meinst Du, ob die FW was davon weiß? Für die dürfte es ja keinen Unterschied machen!

Doch macht es. Wenn Du am Interface der FW nichts angibst, wird diese untagged am Cisco landen. Wenn Du dann dort mit Deinen Tagged Paketen vom Kunden PC ankommst kann es nichts werden.

Trommel
mpanzi
mpanzi Aug 22, 2024 at 12:05:51 (UTC)
Goto Top
Um ganz auf Nummer sicher zu gehen könntest du an 2 Test PCs einmal statische IP Adressen des VLAN2 vergeben und sowohl innerhalb eines Switches im VLAN 2 als auch Switch übergreifend pingen

Das klappt. Ich hatte ja meinen PC auch mal ins VLAN2 gehängt. Kein Internet (schlecht), keine Server (gut), pingen und RDP auf den Kunden-PC erfolgreich - switchübergreifend. Da hatte mein PC sogar noch die IP vom DHCP - die ist genau im gleichen Bereich, wie die von den VLAN2-PCs, die statisch auf dem Rechner vergeben sind. DHCP macht bei uns der DC und auf den hat VLAN2 ja keinen Zugriff, daher statische IP.

Muss tatsächlich was sein, dass die FW die Verbindung nicht akzeptiert. Verstehe nur nicht warum. Gleiche IPs, gleiche Quelle (Switch, über das gleiche Kabel), kein MacFilter oder so. Und auf der Schnittstellen-Einrichtung (der Firewall) finde ich keine entsprechenden Einträge.
elix2k
elix2k Aug 22, 2024 at 12:06:14 (UTC)
Goto Top
Wer ist denn jetzt das Gateway?

Normalerweise legst du das VLAN auf den Switchen an.
Dann konfigurierst du den Uplink-Port zur Fortigate als Trunk und lässt das VLAN durch.
Auf der Forti erstellst du ein neues Interface mit einem VLAN TAG und vergibst eine IP-Adresse.
Diese IP ist dann das Gateway für deinen PC im neuen VLAN. Zum Schluss baust du eine FW Regel...
aqui
aqui Aug 22, 2024 updated at 12:14:57 (UTC)
Goto Top
Und auf der Schnittstellen-Einrichtung (der Firewall) finde ich keine entsprechenden Einträge.
Das ist denn wohl der fatale Denkfehler den du gemacht hast! Wie Kollege @Trommel oben schon richtig gesagt hat und dir auch mehrfach erklärt wurde muss die Firewall einen VLAN 2 Tag mitschicken auf dem Trunk Port zum Switch für allen VLAN 2 Traffic damit der gegenüberliegende Switch diesen Traffic auch wieder sauber dem VLAN 2 zuordnen kann. Wie sollte er das ohne erkennbaren VLAN Tag denn auch anders bewerkstelligen?!
Sprich ohne ein Tagging des relevanten VLAN 2 Traffics auf der Firewall Seite scheitert die VLAN 2 Verbindung zum Switch auf Layer 2.
Hier am Beispiel eines pfSense Firewall Setups für das VLAN 10:
fwtag.
Stand ja auch alles explizit im dir oben geposteten Tutorial. Tutorials einmal wirklich lesen (und auch verstehen) hilft also...! 😉
mpanzi
mpanzi Aug 22, 2024 at 12:14:28 (UTC)
Goto Top
Auf dem Switch ist für beide VLANs das gleiche Gateway hinterlegt - hat der automatisch gemacht, nicht ich manuell.

Gibt ein PING-Tool, damit kann ich die FW erreichen, aber ich kann nicht sagen, Ping von VLAN1 oder VLAN2.
Trommel
Trommel Aug 22, 2024 updated at 12:24:11 (UTC)
Goto Top
Denk Doch noch mal drüber nach. Du realisierst ein sauberen Trunk zwischen den Switchen, reichst das an dem Port 1 auch zur Firewall weiter. Diese weiß aber mit dem getaggen Paket nichts anzufangen und ist so als ungetaggtes Endgerät zu verstehen und landet damit nur in VLAN1. Du musst also die Verbindung Switch zu FW auch als Trunk sehen. Das ist Dein Fehler.

Wenn es kein Hexenwerk ist und Du es so schon immer gemacht hast, prüfe doch mal die anderen von Dir angelegten VLANs insbesondere Dein eigenes NW ! Oder bist Du selbst im VLAN 1?

Trommel
aqui
aqui Aug 22, 2024 updated at 12:28:25 (UTC)
Goto Top
Auf dem Switch ist für beide VLANs das gleiche Gateway hinterlegt
Ist ja völliger Quatsch. Auf einem reinen Layer 2 Switch der physisch gar kein Routing kann ist das völlig sinnfrei. Dort hast du IP technisch ja ausschliesslich nur das Management IP Interface ansonsten ist der Switch als L2 only Switch doch in keinerlei IP Connectivity involviert. Der "sieht" nur Mac Adressen und das Management IP Interface benötigt lediglich eine Default Route auf das Gateway im Management VLAN. Wofür sollten 2 Routen dort einen Sinn ergeben wenn er selber gar nicht routen kann?
Kann das sein das du IP technisch da etwas völlig missverstanden hast?!
Gibt ein PING-Tool, damit kann ich die FW erreichen
Diese Info ist wenig hilfreich. face-sad WO ist dieses Ping Tool?? Auf dem Client oder auf der Firewall selber??
Das die Firewall intern ihre eigenen Interfaces mit einem Tool pingen kann steht ja außer Frage. Relevant ist nur ob sie den Traffic auch nach draßen auf die L2 Infrastruktur, sprich deine L2 Switches transportieren kann. Vermutlich ist das genau nicht der Fall?!

Du solltest wirklich noch einmal in aller Ruhe das o.a. Tutorial durchlesen was ja exakt deinem Design entspricht und dir ganz besonders die bunten Topologie Bilder ansehen die den Sachverhalt noch einmal genau veranschaulichen! 🧐
Prüfe also den Trunkport auf Firewall Seite genau und stelle sicher das der VLAN 2 Traffic dort getagged übertragen wird bzw. dem VLAN 2 IP Interface der Firewall auch korrekt zugeordnet ist. Firewall und Clients müssen sich gegenseitig pingen können sofern ICMP Echo (Ping) auf der Firewall und auch auf dem Client erlaubt ist.
Ferner muss natürlich auf der Firewall ein DHCP Server für das VLAN 2 laufen um die VLAN 2 PCs mit IP Adressen zu versorgen sofern das gewünscht ist.
mpanzi
mpanzi Aug 22, 2024 at 12:28:32 (UTC)
Goto Top
Hier am Beispiel eines pfSense Firewall Setups für das VLAN 10

Ich denke, das ist hier nicht konfiguriert (das Teil ist noch von vor meiner Zeit). Denn sonst dürfte das hier gar nicht funktionieren. Hier steht "VLAN ID 0" drin. Es gibt auch sonst keinerlei Möglichkeit etwas wie Mac-Adresse o.ä. an dieser Stelle einzutragen.
mpanzi
mpanzi Aug 22, 2024 at 12:31:42 (UTC)
Goto Top
Zum Glück eilt das Ganze nicht. Hab noch bis Mitte September Zeit. Denke, das sollte zu lösen sein.

Für heute mache ich jetzt erstmal Feierabend - morgen gehts Kanu-Fahren. Wünsche euch ein schönes Wochenende.
aqui
aqui Aug 22, 2024 updated at 14:26:22 (UTC)
Goto Top
Denke, das sollte zu lösen sein.
Für einen Profi Netzwerk Admin wie dich ein Allerweltskonzept und eine simple Lachnummer!
Dann pass' auf das du nicht untergehst mit dem Kanu und
How can I mark a post as solved?
nicht vergessen.