VLAN über Switche bis zur pfSense im Hyper-V 2012 R2
Hallo,
ich bekomme leider eine VLAn Konfiguration in meine pfSense nicht rein.
Mein Aufbau:
2 Accesspoints am:
SWITCH 1: Port 3,4
Switch 1 hängt an einem Switch 2:
SWITCH 1, Port 8 auf SWITCH 2, Port 10
Switch 2 hängt an Switch 3:
SWITCH 2, Port 8 auf SWITCH 3, Port 2
Am Switch 3 hängt dann der Hyper V mit einer LAN Netzwerkkarte:
SWITCH 3, Port 18 auf Hyper-V LAN 1
Auf der pfSense habe ich auf der LAN1 ein VLAN eingerichtet: 200
Die Strecke ist also:
AP1 => SW1:3 / SW1:8 => SW2:10 / SW2:8 => SW3:2 / SW3:18 => LAN1
Switch 1: VLAN 200: untagged 1-7, tagged 8
Switch 2: VLAN 200: exclude 1-7,9,11-26, tagged 8,10
Switch 3: VLAN 200: exclude 1,3-7,9-17,19-26, tagged 2,8,18
Nun bekomme ich aber von der pfSense keine IP Adresse zugewiesen. DHCP Server auf der pfSense natürlich aktiviert.
Eine statische IP im WLAN gesetzt, aber die IP der VLAN Schnittstelle ist nicht erreichbar.
Denk es liegt an der VLAN Konfiguration. Wie sucht man da am besten? Oder blockt der Hyper-V 2012 R2
ich bekomme leider eine VLAn Konfiguration in meine pfSense nicht rein.
Mein Aufbau:
2 Accesspoints am:
SWITCH 1: Port 3,4
Switch 1 hängt an einem Switch 2:
SWITCH 1, Port 8 auf SWITCH 2, Port 10
Switch 2 hängt an Switch 3:
SWITCH 2, Port 8 auf SWITCH 3, Port 2
Am Switch 3 hängt dann der Hyper V mit einer LAN Netzwerkkarte:
SWITCH 3, Port 18 auf Hyper-V LAN 1
Auf der pfSense habe ich auf der LAN1 ein VLAN eingerichtet: 200
Die Strecke ist also:
AP1 => SW1:3 / SW1:8 => SW2:10 / SW2:8 => SW3:2 / SW3:18 => LAN1
Switch 1: VLAN 200: untagged 1-7, tagged 8
Switch 2: VLAN 200: exclude 1-7,9,11-26, tagged 8,10
Switch 3: VLAN 200: exclude 1,3-7,9-17,19-26, tagged 2,8,18
Nun bekomme ich aber von der pfSense keine IP Adresse zugewiesen. DHCP Server auf der pfSense natürlich aktiviert.
- Nun könnte ich beim VLAN etwas falsch gemacht haben
- Ich könnte beim Hyper-V etwas falsch gemacht haben
- Ich könnte bei der pfSense etwas falsch gemacht haben
Eine statische IP im WLAN gesetzt, aber die IP der VLAN Schnittstelle ist nicht erreichbar.
Denk es liegt an der VLAN Konfiguration. Wie sucht man da am besten? Oder blockt der Hyper-V 2012 R2
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 427413
Url: https://administrator.de/forum/vlan-ueber-switche-bis-zur-pfsense-im-hyper-v-2012-r2-427413.html
Ausgedruckt am: 10.04.2025 um 04:04 Uhr
9 Kommentare
Neuester Kommentar
Moin ...
Beschreibe doch den Teil mal genauer .....
du hast also LAN1 und VLAN200 an einem virtuellen Port der pfSense, kennt der auf dem HyperV konfigurierte Anschluss dieses VLAN?
VG
Zitat von @unqiue24:
Am Switch 3 hängt dann der Hyper V mit einer LAN Netzwerkkarte:
SWITCH 3, Port 18 auf Hyper-V LAN 1
Auf der pfSense habe ich auf der LAN1 ein VLAN eingerichtet: 200
Am Switch 3 hängt dann der Hyper V mit einer LAN Netzwerkkarte:
SWITCH 3, Port 18 auf Hyper-V LAN 1
Auf der pfSense habe ich auf der LAN1 ein VLAN eingerichtet: 200
Beschreibe doch den Teil mal genauer .....
du hast also LAN1 und VLAN200 an einem virtuellen Port der pfSense, kennt der auf dem HyperV konfigurierte Anschluss dieses VLAN?
VG
Zitat von @unqiue24:
Kann sein das ich pro VLAN im Hyper-V eine Netzwerkschnittstelle erstellen muss und in pfSense dann nimmer mit VLAN´s sondern mit den virtuellen Schnittstellen vom Hyper-V arbeiten muss?
Kann sein das ich pro VLAN im Hyper-V eine Netzwerkschnittstelle erstellen muss und in pfSense dann nimmer mit VLAN´s sondern mit den virtuellen Schnittstellen vom Hyper-V arbeiten muss?
Na zumindest hast du deine Fehlerquelle dann gefunden ....
Du musst in der VM für die pfSense an den Netzschnittstellen die Informationen mitgeben und zusehen das diese auch an der realen Hardware-Netzkarte und der Verbindung zum Switch anliegen.
Aus Sicht der pfSense ist es ohnehin wurscht ob du die 4 Netze via VLAN auf einen Anschluss LAN1 legst oder dafür 4 Netzwerkkarten (LAN2, LAN3, LAN4) anlegst.
Letzteres sehe ich eher als Vorteil ...
VG
ich bekomme leider eine VLAn Konfiguration in meine pfSense nicht rein.
Das hiesige Tutorial zu dem Thema auf der pfSense hast du genau gelesen und verstanden ??:VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das wurde übernommen. Aber ich bekomme nach wie vor keine IP zugewiesen.
Bedeutet dann das dein Native VLAN 100 ist und das VLAN 200 getaggt auf dem Link übertragen wird.Soweit so gut.
Bei der pfSense landet das native VLAN (Default VLAN) einen Tagged Uplinks immer auf dem physischen Interface und dessen IP und das Tagged dann auf dem zur ID korrespondierenden Subinterface.
Bei dir terminiert also das VLAN 100 da untagged auf dem Trunk auf dem physischen Interface der pfSense und das VLAN 200 auf dem Subinterface.
Prüfe also das dein VLAN 100 DHCP Server einmal auf dem physischen Interface gebunden ist und der vom VLAN 200 auf dem Subinterface zum physischen Interface !
Hier hast du vermutlich einen Fehler gemacht ?!
Da es nachweislich fehlerfrei funktioniert muss es also ein PEBKAC Problem sein.
Kann ich irgendwie einfach prüfen, ob das VLAN bis zum Hyper-V korrekt ist?
Ja mit einem Wireshark Sniffer.Der zeigt dir an ob die Pakete richtig getagged werden oder nicht !
habe ich untagged eingestellt (Später soll ein SSID to VLAN Mapping erfolgen)
Das ist dann auch FALSCH !!Dieser Port muss in jedem Falle Tagged sein wenn du mit MSSID und VLANs arbeitest.
Siehe auch hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
insbesondere hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Dort wird es explizit erklärt und insbesondere darauf hingewiesen das die AP Ports tagged sein müssen.
Ist ja auch logisch, denn wie soll sonst der Switch die VLAN Zuordnung machen bei untagged Paketen ??
Ohne Tag keine VLAN Information...! Kommt man auch selber mit nur etwas Nachdenken drauf
Ich kann leider beim 1. Switch das VLAN 1 nicht abwählen. Vielleicht ist das das Problem.
Nein !! Das ist Unsinn !Bitte die VLAN "Schnellschulung" mal in Ruhel lesen und verstehen !:
Nur so viel:
An einem Tagged Uplink ist das Default- bzw. Native VLAN immer untagged anliegend.
Das besagt das der Switch ALLE ungetaggten Pakete die ohne eine VLAN ID dort ankommen ins VLAN forwardet.
Das ist die sog. "PVID". Die PVID bestimmt in welches VLAN ungetaggte Pakete an diesem Port gehen.
In der regel ist das das VLAN 1. Siehe auch hier:
Warum gibt es PVID bei VLANs?
Lesen !
Das Management, sprich die Managemen IP aller MSSID fähigen APs ist immer im VLAN 1 wird also untagged vom AP gesendet. Kommt also auch am Switch untagged an und wenn die PVID an diesem Tagged Port dann auf 1 steht wird der AP Management Traffic in VLAN 1 gesendet...logisch !
Folglicherweise sollte also dein management PC an deinem TP Link in VLAN 1 sein um den AP zu erreichen. Auch logisch !
Hast du z.B. fälschlicherweise die PVID auf 10 gesetzt forwardet der Switch den AP management Traffic dann ins VLAN10. Dort erreicht es dann natürlich den Management Rechner der ja in VLAN 1 warten niemals.
Folge: Keine Management Konnectivität auf den AP.
Fazit:
Mit (sehr) großer Wahrscheinlichkeit hast du den TP Link Switch falsch konfiguriert !
Das ein so fundamentales Feature wie das VLAN Tagging da nicht funktioniert ist unmöglich.
Das wäre so als wenn du glaubst die Räder an einem nagelneuen PKW würden sich nicht drehen....
Hoffentlich hast du jetzt etwas "Durchblick" beim Thema VLAN. Sonst nochmal ganz in Ruhe das Tutorial lesen !!
An sich habe ich das Problem so nun gelöst.
Indem du einen neuen Switch gekauft hast... Das wäre gelinde gesagt wenig intelligent ! Aber nundenn...Wenns das denn war, bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !