forzachampion
Goto Top

VLANs auf D-Link 1510

Hallo Zusammen,

bei uns steht nun auch eine Netztrennung auf VLANs an.

Ich habe eure Anleitung:

VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

mehrfach gelesen. Finde sie echt super und hat mir zum verstehen, sehr geholfen.

Da Layer 2 für mich noch Neuland war/ist. Baue ich derzeit einen Test auf.
Mir stehen intern D-Link 1510-52X und Unifi POE zur Verfügung.

Ich weiss D-Link... habe bereits gelesen das es nicht unbedingt ideal zum konfigurieren sind. Wie schaut es hier mit Unifi ?
Besser? Schlechter? Katastrophe ?

Die Switche sollen für die Aufteilung auf VLANS und zur Authentifizierung per Radius
820.1x der Clients dienen.
Routing DHCP etc... soll alles die Fortigate übernehmen.

Also kommen wir zu meinem Problemen.

Eine Zone soll für die Entwicklung sein. Diese unterteilt sich in Prod und Dev.
Beide sollen nun auf 2 VLANs verteilt werden.

Dev-prod = vlan2000 - IP:192.168.20.0/24
Dev-test = vlan2500 - IP: 192.168.25.0/24

Dieser Fall wäre für 2 physiche Maschinen relativ einfach.
Das wäre meines erachtens dann so. Also je VLAN die Ports untagged konfiguriert.
Beispiel für dev-prod:
2021-12-15 08_29_35-dgs-1510-52x

Ein Trunk zur Fortigate mit 2000 und 2500.
Kein Problem.

Jetzt aber ist ein Port für das Management des ESX vorgesehen.
esx mgmt = vlan20 - IP 192.168.2.0/24

und dann sollen die VLANs 2000 und 2500 auf den gleichen Port an eth2. Es werden dann 2 virtuelle Switche erstellt, auf denen dann das jeweilige VLAN zugewiesen wird.
Hier stellt sich mir nun die Frage. Das ist jetzt ein Trunk oderwie muss es eingerichtet sein.

ETH2 - vlans 2000/2500
2021-12-15 12_40_26-dgs-1510-52x

ETH1 - vlan20
2021-12-15 12_42_01-dgs-1510-52x

Wie ist dann der Weg zur Fortigate. Auch ein Trunk mit vlan 20/2000/2500
2021-12-15 12_42_58-dgs-1510-52x

FW Port:
2021-12-15 12_57_51-fortigate - fw

FW Regel:
2021-12-15 13_02_06-fortigate - fw

Also irgendwas habe ich scheinbar falsch eingestellt.
Ich kann mich von meinem Client aus nicht auf den ESX verbinden. Die FW Regeln sind gesetzt.

Auch wenn ich auf dem ESX "Test ManagementNetwork" Starte, so kann er nicht das Gateway anpingen. Was erlaubt wäre.

Ich hoffe mal das ich es verständlich rüberbringen konnte. Angedacht sind dann noch mehrere VLANS. Will aber eben erst einaml das Grundprinzip verstehen und es dann auf die anderen umsetzen.

Habe

Wären die Unifi Switche besser geeignet? Die sind derzeit für die POE Versorgung der APs und Telefone zuständig. Würden bei Bedarf dann aber diese auch für die anderen Bereiche nutzen.
Habe hier auch öfter Microtek gelesen, wären diese dann eher geeignet ?

Content-Key: 1622604937

Url: https://administrator.de/contentid/1622604937

Printed on: May 4, 2024 at 15:05 o'clock

Member: Xaero1982
Xaero1982 Dec 15, 2021 at 12:51:36 (UTC)
Goto Top
Moin,

was hast du denn für eine VLAN ID auf dem ESX eingerichtet?

Grüße
Member: aqui
aqui Dec 15, 2021 updated at 15:35:30 (UTC)
Goto Top
Ich weiss D-Link...
Jedenfalls Welten besser als der Schrott von UBQT.. face-wink D-Link ist schon eine gute Wahl im Smartswitch Umfeld.
Wie Kollege @Xaero1982 oben schon sagt hast du zu 98% den ESXi internen vSwitch bzw. dessen Portgruppen (Tags) falsch zugeordnet !
Das hier sollte etwas Licht ins Dunkel bringen für dich und wie man es löst:
VLAN mit Cisco SG220, ESXIund Pfsense
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches

Ein weiterer Fehler ist da auffällig auf der Fortigate. Das Native VLAN ist per Definition niemals tagged ! Das Native VLAN oder auch PVID VLAN ist das VLAN in das per Defintion UNgetaggte Pakete geforwardet werden. Es liegt also in der Natur der Sache das ein Native VLAN somit niemals tagged sein kann. Das eine schliesst das andere aus.
Ebenso auf den anderen Ports ist das Native VLAN oben fälschlicherweise Tagged gesetzt und das auch noch mit wechselnden IDs was de facto falsch ist.

Wenn das VLAN 20 aber das Management Interface des ESXi ist und das UNtagged aus dem ESxi vSwitch kommt musst du über das Native VLAN bestimmen in welches VLAN es UNtagged soll.
Von der Konfig oben ist es richtig unter 2 Voraussetzungen
  • Das VLAN 20 ist auf dem Switch global eingerichtet
  • Am Switchport ist das Native VLAN auf 20 UNtagged eingestellt
Dann forwardet der Switch am Port UNntaged eingehende Pakete in ddas konfigurierte Native VLAN (PVID). Hat man das nicht definiert lannden UNgetaggte Pakete per Default immer im VLAN 1 an dem Port.

Das solltest du also besser nochmal genau kontrollieren, denn das ist de facto so falsch. Lies dir dazu im VLAN
Tutorial nochmal genau den Part über das PVID VLAN durch !
Warum gibt es PVID bei VLANs?
(gelöst) Accesspoint im VLAN nicht erreichbar
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Member: ForzaChampion
ForzaChampion Dec 15, 2021 at 13:01:19 (UTC)
Goto Top
Mache davon noch Screenshots. Dort ist für den Managementport die 20 hinterlegt.
Member: ForzaChampion
ForzaChampion Dec 15, 2021 at 13:02:41 (UTC)
Goto Top
OK. Dann weiss ich Bescheid und werde die also für die Telefone und APs belassen und hoffentlich entsprechend einrichten können.
Danke, die Links werde ich mir zu Gemüte führen.

Ist es denn richtig wie der Trunk zur FW eingerichtet ist?
Oder muss zusätzlich das VLAN 1 auch noch dabei sein.
Member: aqui
aqui Dec 15, 2021 updated at 15:36:27 (UTC)
Goto Top
Oder muss zusätzlich das VLAN 1 auch noch dabei sein.
Das kommt drauf an...
Wenn du das VLAN 1 auch aktiv für Endgeräte, Management usw. nutzt dann ja.
Ansonsten nein.
Member: ForzaChampion
ForzaChampion Dec 20, 2021 at 11:03:27 (UTC)
Goto Top
Hallo erst mal vielen Dank für die Antworten. Habe viel gelesen und einiges verstanden face-smile
Ich hätte eine generelle Frage zum Testen.

Leider habe ich derzeit nur die Möglichkeit auf einen unserer ProduktivSwitche zu testen.

Also habe ich die oben genannten Ports für mich beansprucht. Dazu ein extra Uplink auf die Fortigate.

Liegt hier vielleicht noch mein Problem ? Also kommen da die Pakete durcheinander ?

Der ESX selbst ist derzeit noch nicht konfiguriert. Also nur Grundinstallation. Wollte diese also direkt über VLAN einrichten. Damit ich weiss, das ich zumindest hinkomme. Die vSwitche für die VMs wollte ich dann später erstellen.

Aber das Problem bleibt wie folgt, das ich nicht auf die ManagementKonsole komme.

Habe jetzt noch zusätzlich dafür das vLAN 2 eingerichtet. Darüber sollen dann die Pakete an die Fortigate gehen.
Also native vLan ist in dem Falle ja untagged.
Das ist der Port an der Fortigate:
2021-12-20 11_26_34-dgs-1510-52x

Das der Port des ESX:
2021-12-20 11_26_52-dgs-1510-52x

Spielt es in dem Fall eine Rolle ob nun alle zulassen oder nur untagged zulassen.

Hier noch die Config am ESX. Wie gesagt Portgruppen, Switche, alles noch nicht erstellt. Sollte ja zumindest das vSphera nsprechbar sein, oder?
2021-12-20 11_59_52-cjesvirtual01 - active kvm client
Member: aqui
Solution aqui Dec 20, 2021 updated at 11:31:01 (UTC)
Goto Top
Leider habe ich derzeit nur die Möglichkeit auf einen unserer ProduktivSwitche zu testen.
Riiiisikoooo ! face-big-smile
Liegt hier vielleicht noch mein Problem ? Also kommen da die Pakete durcheinander ?
Das könnte sein wenn du falsch taggest bzw. die falschen VLANs dort konfiguriert hast...?!
Das ist der Port an der Fortigate:
OK, die macht dann Folgendes:
  • Alle UNgetaggten Pakete an dem Port werden ins VLAN 2 geforwardet
  • Alle getaggten Pakete an dem Port werden je nach VLAN Tag in die VLANs 20, 2000 und 2500 geforwardet
Soweit ist das OK sofern das so von dir gewollt ist.
Das der Port des ESX:
OK, ein simpler Access Port UNtagged im VLAN 20
Spielt es in dem Fall eine Rolle ob nun alle zulassen oder nur untagged zulassen.
Bahnhof ?, Ägypten ? Was sollen uns diese kryptischen Worte sagen ?? Meinst du damit das Regelwerk der Firewall ?

Du kannst ja erstmal einen ganz einfachen Funktionstest zw. VLAN 2 und 20 mit Bordmitteln machen.
  • Test PC an den Fortigate Port mit IP aus VLAN 2 und Gateway auf die VLAN 2 IP der Fortigate. (UNtagged Pakete an dem Port landen ja in VLAN 2)
  • Test PC an den ESX Port mit IP aus VLAN 20 und Gateway auf die VLAN 20 IP
  • Ping (ICMP Protokoll) auf der lokalen PC Firewall und im Fortigate Regelwerk erlauben
Ein Ping des jeweils lokalen IP Gateways, des jeweils anderen VLAN Gateways und des jeweils anderen PC sollte nun von beiden Seiten aus problemlos klappen !
So kannst du zumindestens erstmal grob die VLAN 2 zu VLAN 20 Connectivity testen mit Bordmitteln.
Die Testlogik ist dann recht einfach
  • Klappt schon das Pingen des lokalen Gateways nicht hast du schon ein Problem mit der VLAN Zuordnung
  • Klappt das Pingen des remoten Gateways nicht hast du ein Problem mit dem Routing und/oder dem Firewall Regelwerk

Wenn du kein ICMP freigeben willst lädst du z.B. auf jeden Test PC (sofern Winblows) mal einen kleinen Webserver den du direkt und ohne Installation mit einer .exe Datei vom USB Stick starten kannst:
https://www.rejetto.com/hfs/
Dann machst du vom jeweils anderen PC mit dem Browser deiner Wahl eine HTTP Session auf und testest es so.
Auf der Firewall muss dann logischerweise der TCP 80 und TCP 443 Zugriff der VLANs 2 und 20 untereinander erlaubt sein !

Im Grunde doch ein sehr simples Standard Setup was millionenfach so rennt und wahrlich kein Hexenwerk ist. 😉
Member: aqui
aqui Jan 06, 2022 at 09:51:23 (UTC)
Goto Top
Wenn's das denn war bitte dann nicht vergessen den Thread auch zu schliessen !
How can I mark a post as solved?
Member: ForzaChampion
ForzaChampion Jan 13, 2022 at 13:49:30 (UTC)
Goto Top
Bitte entschuldige, war auser Haus, dann im Urlaub. Also vielen Dank. Es hat mir sehr geholfen. Es hat alles geklappt wie gewünscht!
Hat etwas gedauert, dann hats Klick gemacht.