pipen1976
Goto Top

VLAN zugriff von einer VM

Hallo, ich benötige wieder mal Eure Hilfe. Wir haben im Netzwerk mehrere VLANS die von einer pfSense Firewall verwaltet werden. Ich kann von meinem PC mittels Regeln auf alle VLAN’s zugreifen. Mein PC ist im Netz 192.168.20.0/24. Auf meinem PC ist die vmware Workstation 15 installiert. Darauf läuft eine VM mit Win 10. Von dieser VM möchte ich auf ein VLAN mit dem Subnetz 192.168.2.0/24 ohne DHCP zugreifen. Die VLAN Schnittstelle auf der pfSense hat die 192.168.2.254. Wegen einer Siemens Anwendung die das Bacnet Protokoll nutzt, muss die NIC der VM in dem Subnetz des VLANS sein. Die NIC habe ich folgendermaßen konfiguriert: VMnet8, Typ NAT, Nat Einstellungen Gateway 192.168.2.253, IP 192.168.2.40.
Ich kann mit diesen Einstellungen alle anderen VLAN’s und auch deren angeschlossenen Geräte erreichen aber nicht die aus dem VLAN das ich benötige??

Content-Key: 572777

Url: https://administrator.de/contentid/572777

Ausgedruckt am: 29.03.2024 um 14:03 Uhr

Mitglied: radiogugu
radiogugu 18.05.2020 um 17:00:30 Uhr
Goto Top
Hallo.

Wie sehen denn die Regeln auf der PFSense aus und wie sieht die Konfiguration auf dem Switch (welches Fabrikat: HP / Cisco / Zyxel / Netgear) aus? Auf Letzterem muss ja anscheinend festgelegt sein, dass alle VLANs darüber Richtung Firewall gehen. Tagged / untagged?

Gibt es keine Möglichkeit eine zweite NIC in den Host zu klemmen, welche dann an einem dedizierten Port auf dem Switch landet, welcher dann korrekt als untagged dem VLAN 2 (?) zugeordnet wurde?

Gruß
Radiogugu
Mitglied: SlainteMhath
SlainteMhath 19.05.2020 um 06:41:12 Uhr
Goto Top
Moin,

Gibt es keine Möglichkeit eine zweite NIC in den Host zu klemmen, welche dann an einem dedizierten Port auf dem Switch landet, welcher dann korrekt als untagged dem VLAN 2 (?) zugeordnet wurde?
Sehe ich auch als die einzige Möglichkeit, da Workstation m.W.n. kein Virtual Switch Tagging unterstützt und Windows bzw die Treiber auch nicht mit tagged VLANS umgehen können.

Und nebenbei ist ein NAT Netzwerk die falsche Wahl in deinem Szenario. Du willst "brigded" Netzwerke.

lg,
Slainte
Mitglied: pipen1976
pipen1976 19.05.2020 um 08:22:47 Uhr
Goto Top
Zitat von @radiogugu:

Hallo.

Wie sehen denn die Regeln auf der PFSense aus und wie sieht die Konfiguration auf dem Switch (welches Fabrikat: HP / Cisco / Zyxel / Netgear) aus? Auf Letzterem muss ja anscheinend festgelegt sein, dass alle VLANs darüber Richtung Firewall gehen. Tagged / untagged?

Die Regeln der pfSense sind auf "alles erlauben" da Testmodus. Am Switch (Unifi Edge) sind die angeschlossenen Ports Tagged.

Gibt es keine Möglichkeit eine zweite NIC in den Host zu klemmen, welche dann an einem dedizierten Port auf dem Switch landet, welcher dann korrekt als untagged dem VLAN 2 (?) zugeordnet wurde?

Das wäre natürlich problemlos möglich. Allerdings sollte die Konfiguration einmal auf einem Techniker Notebook laufen, der sich mit seinem Host mit dem bestehenden WLAN verbindet.
Gruß
Radiogugu

Wenn ich mit "bridged" arbeite, dann bekomme ich vom DHCP aus dem 192.168.20.0/24 Netz (VLAN1) eine IP zugewiesen. Ich komme super sauber auf das "VLAN2 (192.168.2.0/24)" samt angeschlossener Geräte. Nur das Siemens Prog mit Bacnet Protokoll akzeptiert das nicht. Ich muss in dem Prog ein Gerät mit IP angeben mit dem es sich verbinden soll. In meinem Fall 192.168.2.50/24. Für die Verbindung muss noch eine Schnittstelle gewählt werden. In meinem Fall die "bridged" NIC mit der IP 192.168.20.61/24. Diese Einstellung frisst das Prog nicht. Es wird eine IP aus dem gleichen Subnet erwartet.
Darum wollte ich versuchen die NIC in das Subnet vom VLAN2 zu bekommen.
Mitglied: radiogugu
Lösung radiogugu 19.05.2020 aktualisiert um 09:00:06 Uhr
Goto Top
Zitat von @pipen1976:
Wenn ich mit "bridged" arbeite, dann bekomme ich vom DHCP aus dem 192.168.20.0/24 Netz (VLAN1) eine IP zugewiesen. Ich komme super sauber auf das "VLAN2 (192.168.2.0/24)" samt angeschlossener Geräte. Nur das Siemens Prog mit Bacnet Protokoll akzeptiert das nicht. Ich muss in dem Prog ein Gerät mit IP angeben mit dem es sich verbinden soll. In meinem Fall 192.168.2.50/24. Für die Verbindung muss noch eine Schnittstelle gewählt werden. In meinem Fall die "bridged" NIC mit der IP 192.168.20.61/24. Diese Einstellung frisst das Prog nicht. Es wird eine IP aus dem gleichen Subnet erwartet.
Darum wollte ich versuchen die NIC in das Subnet vom VLAN2 zu bekommen.

Deswegen eine zweite NIC einbauen. Für einen Laptop einfach einen USB > LAN Adapter nehmen und fertig ist die Laube. Dann kannst Du sauber die 192.168.2.xx IP konfigurieren. Anders wird das nicht funkionieren.

Auch die Switch Konfiguration solltest Du dann überdenken und ordentlich die Ports als untagged definieren und nur die Uplinks zur Firewall eben als tagged.

Gruß
Radiogugu

EDIT:
Windows Server 2012 R2 und aktueller können VLANs auch selbst konfigurieren, aber bei Windows 10 erlaubt das der Treiber nicht.
Mitglied: SlainteMhath
Lösung SlainteMhath 19.05.2020 um 09:00:25 Uhr
Goto Top
Darum wollte ich versuchen die NIC in das Subnet vom VLAN2 zu bekommen.
Dazu reicht das Vergeben einer IP aus dem entsprechenden Subnetz allerdings nicht aus.
VMWare Workstation kann nicht mit VLANs umgehen, deshalb brauchst du in dem Rechner eine 2te Netzwerkkarte - oder eine NIC/Treiber Kombi die Tagged VLANs unter Win10 unterstützt.
Mitglied: pipen1976
pipen1976 19.05.2020 um 13:13:59 Uhr
Goto Top
Vielen Dank Euch beiden. Da muss ich die Geschichte anders aufbauen.