robodex
Goto Top

VLANs für Gast-WiFi mit Layer2-Switches, welcher Router?

Hallo zusammen,

bin neu hier, und stelle mich erstmal kurz vor:

Ich bin 33 Jahre alt, Ingenieur von Beruf, und habe professionell erstmal nichts mit Netzwerken zu tun. Die ganze Technik interessiert mich aber schon seit jeher, sodass ich einiges an Basiswissen mitbringe. Ich habe nun eine Frage bezüglich VLANs auf Layer-2-Switches, und hoffe auf eine Antwort. Meine Hausaufgaben habe ich geamcht, würde mich aber über eine Bestätigung meines Plans freuen. Es geht darum möglichst Low-Cost mit vorhandenem Equipment ein Gäste-VLAN in einem Kulturraum aufzuziehen.

Vorhandene Hardware:
- 2x TP-Link TL-SG1005P 5 Port Switch mit 4x PoE
- 6x Cisco AIR-LAP1142N-E-K9 Access Points (bereits auf Autonomous geflasht)
- 1x miese alte FritzBox, soll ersetzt werden

Ziel (& Einschränkungen):
- Zwei VLANs & SSIDs um Gästenetz (VLAN2) und Usernetz (native VLAN1) über alle APs verteilen zu können
- Einzelne Endgeräte die per Kabel eingesteckt werden, sollen automatisch ins native VLAN1
- Access Points benötigen PoE und müssen daher auf beide Switches verteilt werden

Plan:
- VLAN-Fahigen Router besorgen
- Beide Switches mit je einem Kabel an den Router anschliessen (PoE-Ports sparen ;))
- Im Router beide Ports als Tagged VLAN2, untagged VLAN1 trunken

Frage:
- Klappt das dann mit zwei SSIDs?
- Wenn ich einen Rechner an einen Switchport anschliesse, landert der dann automatisch im VLAN1?
- Welcher Router ist zu empfehlen? Im Idealfall integriertes DSL-Modem, mindestens Zwei Gb-Ports, Wifi nicht nötig, Soll Fritz!Box 7430 ersetzen
- Falls es so einen Router nicht gibt: Macht es Sinn, die Fritzbox weiter zu verwenden? Die Fritzbox kann dummes Gastnetz auf Port 4 ausgeben. Mit einem L3-Switch könnte ich dann alles aus Port4 als VLAN2 Taggen, und einen anderen Port der Firtzbox als VLAN1 taggen, richtig? Aber das fühlt sich umständlich an (und ich brauche einen L3-Switch...)


Lieben Dank für's Lesen, ich freue mich auf Input.

Grüße

Content-ID: 623443

Url: https://administrator.de/forum/vlans-fuer-gast-wifi-mit-layer2-switches-welcher-router-623443.html

Ausgedruckt am: 23.04.2025 um 06:04 Uhr

aqui
aqui 18.11.2020 aktualisiert um 14:03:28 Uhr
Goto Top
Eine für einen Inschinör realtiv einfach zu lösende Aufgabe und du hast alles richtig gemacht... face-wink
Klappt das dann mit zwei SSIDs?
Ja, problemlos. Dieses Tutorial erklärt die genauen ToDos inkl. Praxisbeispiel was genau deine Anforderung abbildet:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Wenn ich einen Rechner an einen Switchport anschliesse, landert der dann automatisch im VLAN1?
Kommt drauf an wie du den Port konfiguriert hast. Normal hat man immer sog. Port Based VLANs am Switch wo du das Port VLAN in der Konfig immer statisch zuweist.
Wenn du es aber dynamisch und automatisch je nach Endgerät haben willst musst du 802.1x oder Mac Bypath verwenden. Guckst du dazu hier:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Welcher Router ist zu empfehlen?
z.B. Mikrotik:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Alle anderen besseren Router oder Firewalls können das aber auch.
Falls es so einen Router nicht gibt:
Es gibt Hunderte....
Macht es Sinn, die Fritzbox weiter zu verwenden?
Nicht wenn du mehr als die 2 VLANs benötigst. Bei nicht mehr als diese 2 VLANs geht es aber problemlos auch mit der FritzBüx. Ein einfacher Layer 2 VLAN Switch ist dann aber Pflicht.
Du musst dann halt statt 802.1q VLAN Trunk 2 separate Einzelstrippen von der FB zuzm Anschluss Switch ziehen. Wie so eine einfache FritzBox Lösung aussieht erklärt dir dieser Thread:
Getrenntes (Gast) Wlan mir Zyxcel AP und Fritzbox
robodex
robodex 18.11.2020 um 14:20:25 Uhr
Goto Top
Vielen Dank für die schnelle Antwort. Mikrotik werde ich dann mal recherchieren.

Zitat von @aqui:
Wenn ich einen Rechner an einen Switchport anschliesse, landert der dann automatisch im VLAN1?
Kommt drauf an wie du den Port konfiguriert hast. Normal hat man immer sog. Port Based VLANs am Switch wo du das Port VLAN in der Konfig immer statisch zuweist.
Wenn du es aber dynamisch und automatisch je nach Endgerät haben willst musst du 802.1x oder Mac Bypath verwenden. Guckst du dazu hier:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch

Die vorhandenen TP-Links haben ja leider keine Smart-Features. Werden untagged connections, die über die L2-Switches zum (noch zu besorgenden) Router gehen, von diesem dann automatisch ins VLAN1 gepackt?

Bezüglich 802.1x: Ist glaube ich erstmal etwas overpowered für den Anwendungsfall. Auch zu beachten ist, dass die Konfiguration zumindest halbwegs überschaubar bleiben sollte.

P.S.: Habe auch noch einen TP-Link TL-WR841N hier, den ich auf DD-WRT geflasht habe. Ich habe allerdings noch nicht so ganz rausfinden können, ob der VLANs unterstützt. Damit könnte ich das ganze ja zumindest schonmal testen.
aqui
aqui 18.11.2020 um 17:41:37 Uhr
Goto Top
OK, wenn die TP-Link Gurken dumme, ungemanagte Switches sind dann arbeiten sie immer in dem VLAN das an ihrem Anschlussport am VLAN Switch definiert ist.
Hast du da also z.B. 3 Ports und die sind in VLAN 10, 20 und 30 konfiguriert, dann arbeitet ein Switch im VLAN 10 der andere im VLAN 20 und der Dritte im VLAN 30.
Mit dem Ports am VLAN Switch wo du die TP-Links anschliesst bestimmst du also in welchem VLAN dieser Switch arbeiten soll. Eigentlich doch eine simple Logik für einen jungen Inschinör ?! face-wink
Bezüglich 802.1x: Ist glaube ich erstmal etwas overpowered für den Anwendungsfall.
Du fragtest nach einer VLAN Automatik, deshalb die Antwort... face-wink
den ich auf DD-WRT geflasht habe. Ich habe allerdings noch nicht so ganz rausfinden können, ob der VLANs unterstützt.
Tut er !
Einfach mal die Suchfunktion benutzen hier !!
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
robodex
robodex 18.11.2020 um 23:01:56 Uhr
Goto Top
Zitat von @aqui:
Mit dem Ports am VLAN Switch wo du die TP-Links anschliesst bestimmst du also in welchem VLAN dieser Switch arbeiten soll. Eigentlich doch eine simple Logik für einen jungen Inschinör ?! face-wink

Der Logik kann ich folgen, aber die bringt mir nix. Brauche ja an allen Ports wo APs hängen beide VLANs für zwei SSIDs ... Die konkrete Frage ist also: Geben die TP-Link-Switches die VLAN Information einfach weiter, oder schmeissen sie die Pakete weg? Meine Recherche bis jetzt sagt: Neuere Geräte sollten VLAN Tags einfach in Ruhe lassen, auch wenn sie sie nicht verstehen. Ich "muss" auch diese Switches verwenden, da sie PoE haben (und für lau waren ;) )

den ich auf DD-WRT geflasht habe. Ich habe allerdings noch nicht so ganz rausfinden können, ob der VLANs unterstützt.
Tut er !
Einfach mal die Suchfunktion benutzen hier !!
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Das werde ich dann in den nächsten Tagen mal ausprobieren. DD-WRT mit zwei VLANs an einen Switch, AP dran, SSIDs wechseln und gucken was passiert. Dann auch mal Rechner per Kabel dran stecken und gucken was passiert.
aqui
aqui 19.11.2020 aktualisiert um 11:15:51 Uhr
Goto Top
Dieses Bildchen sollte dir diese sehr einfache Logik dann hoffentlich wasserdicht erklären:

umgmtvlan2

Groschen gefallen ?? face-wink
robodex
robodex 19.11.2020 um 17:35:52 Uhr
Goto Top
Den Setup hab ich schon verstanden, und das ist auch ne schöne Sache ... ändert aber nichts daran, dass ich keinen VLAN-Switch hab und auch keinen kaufen will ;)

Ich denke ich werde einen MikroTik hEX RB750Gr3 anschaffen, und dann schauen ob die L2-Switches dahinter das geregelt bekommen. Die Fritz!Box wird dann als Router weiterlaufen, weil sie eben da ist.

Ich habe auch den DD-WRT TP-Link mal angesteckt grade eben, aber das Ding ist schon mit GUI anzeigen überfordert habe ich das Gefühl. Als ich es das zweite mal versucht habe, war die VLAN-Seite tatsächlich auch einfach nicht mehr zu sehen. Scheint aber ein bekanntes Problem zu sein. Als sie beim ersten mal auftauchte, war es aber auch nicht möglich, einen Trunk Port zu definieren. Man konnte pro Port maximal ein VLAN festlegen. Vielleicht hab ich es aber auch nicht ganz richtig gemacht. Ehrlich gesagt vertrau ich dem Ding aber auch nicht so ganz, dass es wirklich das tut was ich mir vorstelle. Die DD-WRT Seite schränkt VLAN-Fähigkeiten auch eher ein: https://wiki.dd-wrt.com/wiki/index.php/VLAN_Support
aqui
aqui 19.11.2020 um 18:00:46 Uhr
Goto Top
keinen VLAN-Switch hab und auch keinen kaufen will
Dann hast du keinerlei Chance einen MSSID fähigen Accesspoint zum Laufen zu bringen !
MikroTik hEX RB750Gr3 anschaffen, und dann schauen ob die L2-Switches dahinter das geregelt bekommen.
Das ginge natürlich auch. Ist ja letztlich auch ein Layer 3 VLAN Switch. face-wink
Guckst du hier:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
...und weiterführende Links dort.
Ich habe auch den DD-WRT TP-Link mal angesteckt grade eben, aber das Ding ist schon mit GUI anzeigen überfordert
Wenns ein billiger 841n ist kann das sehr gut sein. Der ist etwas schwachbrüstig vom SoC her und in der Tat keine gute Wahl.
robodex
robodex 19.11.2020 aktualisiert um 21:58:55 Uhr
Goto Top
Ok, jetzt sind wir auf dem gleichen Layer ;)


Dass das ganze ohne irgendeine zusätzliche Layer-3-Hardware nicht klappt, ist klar.

Jetzt stellt sich halt die Frage: Mikrotik Router oder managed L3-Switch?

Habe grade einen Netgear GS724Tv3 für 30 € VB bei mir in der Stadt gefunden. Das macht die Entscheidung n bisschen leichter, denn die Ports nehme ich gerne. Davon habe ich im Zweifelsfall mehr als von dem Mikrotik Router. Das ist ja keine Business-Umgebung, sondern soll primär WiFi mit Gästenetz für Internet in unserem Kulturraum verteilen.

Wenn das läuft und die Fritze Probleme macht, kann man immer noch in die Richtung Mikrotik gucken.

Danke für die Geduld ...
aqui
aqui 20.11.2020 aktualisiert um 12:23:21 Uhr
Goto Top
Jetzt stellt sich halt die Frage:
Ist letztlich vollkommen Wumpe und eher eine kosmetische Frage. Erstere Option ist etwas preiswerter. face-wink
Wenn dich die gruselige VLAN Konfig bei den NetGear Gurken nicht stört...go for it.
Nur nebenbei...
Im Datenblatt ist mit keinem Wort erwähnt das das ein L3 Routing Switch ist. Sieht eher nach L2 aus. Also besser nochmal genau nachlesen ob er das auch wirklich kann !!
robodex
robodex 23.06.2021 um 12:29:13 Uhr
Goto Top
Hi zusammen,

ich grabe das nochmal aus, da sich ein paar sachen getan haben.

Als erstes: Der Setup mit dem Netgear funktioniert super, und nachdem ich die Ciscos endlich richtig eingerichtet hatte, haben auch die mitgespielt. Cisco Network Assistant sollte man nicht nutzen. Im Endeffekt habe ich am Gerät konfiguriert, config kopiert, und angepasst auf alle anderen APs aufgespielt, dann hat es auch geklappt. Verkabel auch soweit ok, bis auf eine Dose die nur 100 MBit macht ... Gestern auf der Dose neu aufgelegt, keine Besserung. Liegt also vermutlich im Patchpanel das Problem ...

Zweites:
Leider ist einer der neuen kleinen Netgear Switches kaputtgegangen, minus vier Access Points also ...

Habe einen Netgear GC510P besorgt, da es den günstig gab. Gestern angesteckt, yay, APs laufen wieder. Aber leider nur das Native Netz, also VLAN1. Das von der Fritze erstellte Gastnetz, was vom Netgear Switch auf VLAN10 geroutet wird, kommt leider nicht durch.

Hatte gedacht, dass der Netgear GC510P VLAN einfach passieren lässt, aber anscheinend ist der da zu smart für.

Muss ich dort jetzt auf den Ports für die APs 10T 1U PVID1 einstellen, aber was beim Uplink zum Netgear 24 Port?

Ich hoffe ihr könnt mir nochmal helfen! Habe inzwischen eine VPN-Verbindung in den Laden, kann also von zuhause einstellen. Lässt sich dann natürlich nur schwer testen ...

Grüße

Rob
aqui
aqui 23.06.2021 aktualisiert um 13:24:48 Uhr
Goto Top
sollte man nicht nutzen. Im Endeffekt habe ich am Gerät konfiguriert,
Wie es ja auch jeder "richtige" Netzwerker immer macht ! face-wink
Das von der Fritze erstellte Gastnetz, was vom Netgear Switch auf VLAN10 geroutet wird, kommt leider nicht durch.
Dann kann der GC510P wohl vermutlich nicht mit VLANs umgehen oder du hast es falsch konfiguriert. Andere Möglichkeiten bleiben dann ja nicht wenn es vorher sauber geklappt hat. Siehe dazu auch hier:
VLAN einrichten an Zyxel Switch
Ich hoffe ihr könnt mir nochmal helfen!
Aber immer doch wenn du uns dann die entsprechenden Infos zum Setup mal hier zukommen lässt. Ohne die müssen wir an unsere Kristallkugel ! Weisst du auch selber....
robodex
robodex 23.06.2021 um 22:02:41 Uhr
Goto Top
Ne, das Ding kann schon selber alles nochmal, was der GS724Tv3 auch schon kann. Das ist vermutlich das Problem :D

Habe jetzt mal den Uplink Port (8) als Trunk port definiert. Das hört sich für mich richtig an ...

Die anderen dann PVID 1 und Member von 10?

Habe den Switch jetzt in eine Insight Cloud gepackt, da über VPN die Konfig-Seiten nicht aufbauen.

Hier mal ein Screenshot der Port Konfig (1-7 sollen APs versorgen können).
20210623 21.59.47-insight cloud portal - vivaldi
20210623 21.59.31-insight cloud portal - vivaldi

Ich kann auch noch die Paketgröße anpassen. Sollte ich die hochstellen?
20210623 22.00.33-insight cloud portal - vivaldi

Grüße

rob
aqui
Lösung aqui 24.06.2021 aktualisiert um 08:32:27 Uhr
Goto Top
Habe den Switch jetzt in eine Insight Cloud gepackt
Bahnhof, Ägypten ?? Du sprichst in Rätseln...
Du meinst ja wohl hoffentlich NICHT das du deine Konfig in einer Cloud hast und wohlmöglich noch auf US Servern, das wäre ja mehr als gruselig und machen ja heutzutage nichtmal mehr Dummies...aber egal, andere Baustelle....
Habe jetzt mal den Uplink Port (8) als Trunk port definiert.
Das ist richtig wenn das der Port ist an dem der MSSID AP angeschlossen ist.
Die anderen dann PVID 1 und Member von 10?
Nein !
Der Tagged Uplink Port ist folgendermaßen zu konfigurieren:
  • PVID 1
  • Memberport von VLAN 10
  • Tagged in VLAN 10
Bei den anderen Endgeräte Ports (Endgeräte sind immer UNtagged !) wird wenn sie Member im VLAN 1 sind nichts gemacht, denn die PVID steht per Default auf 1 und sie sind auch per Default Member im Default VLAN 1.
Alle VLAN 10 Ports setzt du die PVID 10 und setzt die Ports als Memberports im VLAN 10.
Fertisch !
IGMP Snooping sollte man übrigens immer global aktivieren.

Und....damit du diese einfache und banale VLAN Logik verstehst bitte nochmals die "VLAN Schnellschulung" durchlesen und verstehen !!
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
(Etwas nach unten scrollen)
robodex
robodex 24.06.2021 um 13:44:03 Uhr
Goto Top
Hi Aqui,

danke für deine Geduld :D

Re Cloud: War jetzt nicht meine erste Wahl, aber per VPN ließ sich der Switch nicht bedienen. Wenn ich wieder vor Ort bin, werde ich das ganze wieder ändern. Eh besser, da ich das System bald in andere Hände übergeben muss.


--- VLANs ---
Im Prinzip versteh ich es ja schon. Ich hatte gedacht, im Idealfall sei keine Config am GC510P Switch nötig.

Diese Überlegung stammt hierher:
Der Switch hat keine Endgeräte-Ports! Es hängen 7 MSSID-APs dran (die ihren Traffic taggen), und ein Uplink zum GS724Tv3 (der das Gast-LAN der fritze mit 10 taggt).

Also eigentlich würde es ja klappen, wenn der Switch einfach - wie die kleinen unmanaged Switches - alle Tags und nicht-Tags ungefragt zu allen Ports routet.

Zusammengefasst:

  • Keine Endgeräteports, daher alle Ports = Trunk Ports
  • Trunk Port = PVID 1, Member 10, Tagged 10

Nur noch zum Verständnis eine Frage: Wird das default Vlan 1 auch mit Tag versehen, oder gehen die Pakete immer ungetaggt hinaus, und die Switches bauen sich intern da einen Tag dran? Also muss am Uplink-Port des GS724Tv3 irgendwas geändert werden. Der steht derzeit auf 1 Untagged, 10 Tagged, PVID1 (was ja im Endeffekt das selbe ist wie der oben genannte Trunk-Port, richtig?)
aqui
Lösung aqui 24.06.2021 um 15:57:04 Uhr
Goto Top
aber per VPN ließ sich der Switch nicht bedienen.
Vermutlich wieder mal das Default Gateway vergessen zu setzen am Management Port, oder ? face-wink
Ich hatte gedacht, im Idealfall sei keine Config am GC510P Switch nötig.
Ja, die ist natürlich auch nicht nötig wenn du mit der Default Konfig: "Alle Ports UNtagged im VLAN 1" leben kannst. Dann musst du natürlich nix verändern im Setup, klar !
alle Tags und nicht-Tags ungefragt zu allen Ports routet.
Richtig. Das funktioniert aber nur auf billigen ungemanagten Chinesenswitches und ist auch nur reiner Zufall, denn manche forwarten Tags ander droppen sie ganz einfach. Es gibt da keinen Standard bei unmanaged Switches und jeder macht da was er will.
Bei managebaren VLAN Switches klappt sowas logischerweise nicht, weil die dediziert auf Tags sehen und alle Getaggte droppen an Ports wo keine Tags sein dürfen. Simple Logik die jeder Netzwerker aber auch kennt. face-wink
Zusammengefasst:
Für was ?? Einen ungemangten Switch ??
Wenn du deinem meinst musst du deine NetGear Gurke so einstellen:
  • VLANs 10 und 20 anlegen
  • Jeden Port: PVID 1, Member Port Tagged in VLAN 10 (und 20 wenn der auch rüber soll)
  • Fertisch
Wird das default Vlan 1 auch mit Tag versehen
Nein ! Das PVID VLAN ist immer das VLAN in das der Switch UNgetaggten Traffic sendet und forwardet ! Dieser Traffic ist also immer untagged.
Der steht derzeit auf 1 Untagged, 10 Tagged, PVID1
Bedeutet dann:
UNgetaggter Traffic wird ins VLAN 1 geschoben und VLAN 10 getaggter Traffic kommt ins VLAN 10. Jeglicher anderer getaggter Traffic wird gedroppt (entsorgt).
robodex
robodex 04.07.2021 um 20:22:24 Uhr
Goto Top
Gestern Switch lokal eingestellt, das Insight Zeug ist echt nervig. Ist jetzt wieder deaktiviert. Hatte auch geistesabwesend am Uplink-Port was umgestellt, und dann war der Spaß auch schnell vorbei, denn ich kam nicht mehr von extern an den Switch, duh.

Auf jeden Fall läuft es jetzt alles so wie es soll! Danke für die Hilfe!

Zitat von @aqui:
Vermutlich wieder mal das Default Gateway vergessen zu setzen am Management Port, oder ? face-wink
Ne, die config-Seiten laden tatsächlich einfach nicht, also der Frame wo die Einstellungen kommen sollten. Einfach buggy. Auch in verschiedenen Browsern.

Simple Logik die jeder Netzwerker aber auch kennt. face-wink
Zum Glück bin ich kein Netzwerker, das wär ja sonst peinlich ;)