VLANs mit Layer-3 und Layer-2 segmentieren
Das u.a. Problem ist gelöst. Der Stecker steckte am falschen Port. Gleichzeitig stelle ich fest, dass der Ansatz, das Gäste-LAN über den Switch zu verteilen, sehr praktisch ist: Die Fritzbox vergibt den angeschlossenen Geräten (z.B. mein Firmen-Laptop) über DHCP selber Adressen und macht pro Gerät ein eigenes Netz auf. Damit kann ich dann über das LAN auf einfache Weise Geräte voneinander trennen. Vermutlich werde ich dann auch noch Google Home oder Alexa über Gäste-LAN laufen lassen. Wenn die ohnehin immer ins Internet kommunizieren, sollen sie wenigstens nicht auf die anderen Geräte im Netz zugreifen können.
*
Bin - wie doch einige hier - als Autodidakt unterwegs und dementsprechend lückenhaft sind meine Kenntnisse. Über Tipps - auch über meine Fragen hinaus - würde ich mich freuen!
Um meine Netzwerkinfrastruktur zu Hause abzusichern, habe ich meine unmanaged Billig-Switches durch zwei Cisco SG 250-08 ersetzt, die über Trunk Ports verbunden sind und an zwei Orten stehen. Eines der Ziele war, die Umgebung eines Servers gegen Angriffe abzusichern, ohne jedes Gerät bei mir separat zu schützen. Sie stehen wie so oft hinter einer Fritzbox (ich nenne sie FB), die mit dem ersten Switch (C1) über den ersten Access Port mit fester IP im Bereich der Fritzbox verbunden ist. C1 routet in verschiedene VLANs, die sich ebenfalls über C2 erstrecken, der aber das IP-Routing komplett C1 überlasst und letztlich nur die VLAN-Ports erweitert.
Nun kam ich auf die Idee, auf der Fritzbox auch noch das LAN-Gast-Netzwerk zu aktivieren und auf ein VLAN zu legen. Da die Fritzbox ja bereits ein Netz bereitstellt und auch DHCP, hatte ich gehofft, dass alles nun ganz einfach ist: Ich habe den LAN4 der FB als Gast-LAN konfiguriert und auf GE2 von C1 gelegt, dem ich VLAN 20 (Guest) zugewiesen habe (Layer-2, Access, keine IP). Testweise habe ich den PC an dieses VLAN, allerdings an C2 gehängt und den Ethernet-Adapter auf Auto gestellt, in der Hoffnung, der PC würde sich jetzt eine IP aus dem Gäste-LAN der FB ziehen, die im Bereich 192.168.179.0 /24 vergibt. Leider war das nicht der Fall!
Auf C1 ist IP-Routing aktiviert, auf C2 nicht. Über die Trunks werden alle VLANS übertragen (Default).
Fragen:
1. Ist es ein Problem, wenn man IP-Routing aktiviert, aber dennoch ein VLAN hat, das nur auf Layer-2 (ohne IP) durchgeschleift ist?
2. Ist die Vorstellung richtig, dass die Switches, wenn sie über Trunks verbunden sind (die gleich konfiguriert sind) sich quasi wie ein einziger größerer Switch verhalten müssten?
3. Ist es sinnvoll, den Switch das Layer-3-Routing durchführen zu lassen, der näher an der FB hängt? Letztlich hängen an beiden Switches Endgeräte.
4. Da ich beim Test oft VLAN-Zuordnungen von Ports gewechselt habe: Gibt es Situationen, bei denen man den Switch neu starten muss oder ist meine Vorstellung korrekt, das der Wechsel von VLAN-Zuordnungen letztlich das gleiche bewirkt wie wenn ich ein LAN-Kabel von dem einen Port in einen anderen stecke?
Anbei die Konfiguration der beiden Switches (nacheinander C1, dann C2). Private oder mir überflüssig erscheinende Zeilen habe ich entfernt.
*
Bin - wie doch einige hier - als Autodidakt unterwegs und dementsprechend lückenhaft sind meine Kenntnisse. Über Tipps - auch über meine Fragen hinaus - würde ich mich freuen!
Um meine Netzwerkinfrastruktur zu Hause abzusichern, habe ich meine unmanaged Billig-Switches durch zwei Cisco SG 250-08 ersetzt, die über Trunk Ports verbunden sind und an zwei Orten stehen. Eines der Ziele war, die Umgebung eines Servers gegen Angriffe abzusichern, ohne jedes Gerät bei mir separat zu schützen. Sie stehen wie so oft hinter einer Fritzbox (ich nenne sie FB), die mit dem ersten Switch (C1) über den ersten Access Port mit fester IP im Bereich der Fritzbox verbunden ist. C1 routet in verschiedene VLANs, die sich ebenfalls über C2 erstrecken, der aber das IP-Routing komplett C1 überlasst und letztlich nur die VLAN-Ports erweitert.
Nun kam ich auf die Idee, auf der Fritzbox auch noch das LAN-Gast-Netzwerk zu aktivieren und auf ein VLAN zu legen. Da die Fritzbox ja bereits ein Netz bereitstellt und auch DHCP, hatte ich gehofft, dass alles nun ganz einfach ist: Ich habe den LAN4 der FB als Gast-LAN konfiguriert und auf GE2 von C1 gelegt, dem ich VLAN 20 (Guest) zugewiesen habe (Layer-2, Access, keine IP). Testweise habe ich den PC an dieses VLAN, allerdings an C2 gehängt und den Ethernet-Adapter auf Auto gestellt, in der Hoffnung, der PC würde sich jetzt eine IP aus dem Gäste-LAN der FB ziehen, die im Bereich 192.168.179.0 /24 vergibt. Leider war das nicht der Fall!
Auf C1 ist IP-Routing aktiviert, auf C2 nicht. Über die Trunks werden alle VLANS übertragen (Default).
Fragen:
1. Ist es ein Problem, wenn man IP-Routing aktiviert, aber dennoch ein VLAN hat, das nur auf Layer-2 (ohne IP) durchgeschleift ist?
2. Ist die Vorstellung richtig, dass die Switches, wenn sie über Trunks verbunden sind (die gleich konfiguriert sind) sich quasi wie ein einziger größerer Switch verhalten müssten?
3. Ist es sinnvoll, den Switch das Layer-3-Routing durchführen zu lassen, der näher an der FB hängt? Letztlich hängen an beiden Switches Endgeräte.
4. Da ich beim Test oft VLAN-Zuordnungen von Ports gewechselt habe: Gibt es Situationen, bei denen man den Switch neu starten muss oder ist meine Vorstellung korrekt, das der Wechsel von VLAN-Zuordnungen letztlich das gleiche bewirkt wie wenn ich ein LAN-Kabel von dem einen Port in einen anderen stecke?
Anbei die Konfiguration der beiden Switches (nacheinander C1, dann C2). Private oder mir überflüssig erscheinende Zeilen habe ich entfernt.
C1
unit-type-control-start
unit-type unit 1 network gi uplink none
unit-type-control-end
!
vlan database
vlan 10,20,30,40,50,60,70,80,100
exit
ip access-list extended allow
permit ip any any ace-priority 1
exit
hostname SWITCH-EG
line ssh
exec-timeout 0
exit
line telnet
exec-timeout 0
exit
ip ssh server
ip http timeout-policy 0
ip name-server 192.168.178.1
!
interface vlan 10
name Incoming
ip address 192.168.10.1 255.255.255.0
service-acl input allow default-action permit-any
!
interface vlan 20
!
interface vlan 30
ip address 192.168.30.1 255.255.255.0
!
interface vlan 40
ip address 192.168.40.1 255.255.255.0
!
interface vlan 50
ip address 192.168.50.1 255.255.255.0
!
interface vlan 60
ip address 192.168.60.1 255.255.255.0
!
interface vlan 70
ip address 192.168.70.1 255.255.255.0
!
interface vlan 100
name Administration
ip address 192.168.100.1 255.255.255.0
!
interface GigabitEthernet1
ip address 192.168.178.2 255.255.255.0
gvrp enable
no switchport
switchport access vlan 10
!
interface GigabitEthernet2
ip address dhcp
switchport access vlan 60
!
interface GigabitEthernet3
switchport access vlan 50
switchport trunk native vlan 50
!
interface GigabitEthernet4
switchport access vlan 50
!
interface GigabitEthernet7
switchport access vlan 20
!
interface GigabitEthernet8
switchport mode trunk
switchport general allowed vlan add 1,20,30,40,50,60,70 tagged
switchport access vlan none
switchport trunk native vlan none
!
exit
ip default-gateway 192.168.178.1
ip route 192.168.178.0 /24 192.168.178.1
C2
unit-type-control-start
unit-type unit 1 network gi uplink none
unit-type-control-end
!
vlan database
vlan 10,20,30,40,50,60,70,80,100
exit
no ip routing
bonjour interface range vlan 1
ip access-list extended allow
permit ip any any ace-priority 1
exit
ip ssh server
!
interface vlan 10
ip address 192.168.10.2 255.255.255.0
service-acl input allow default-action permit-any
!
interface vlan 20
name "Guest - Layer 2"
shutdown
!
interface vlan 30
!
interface vlan 40
!
interface vlan 50
!
interface vlan 60
!
interface vlan 70
ip address 192.168.70.2 255.255.255.0
!
interface vlan 100
!
interface GigabitEthernet1
switchport mode trunk
switchport trunk native vlan none
!
interface GigabitEthernet2
switchport access vlan 30
!
interface GigabitEthernet3
switchport access vlan 30
!
interface GigabitEthernet7
switchport access vlan 70
!
interface GigabitEthernet8
switchport access vlan 80
!
exit
ip default-gateway 192.168.10.1
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1930470173
Url: https://administrator.de/forum/vlans-mit-layer-3-und-layer-2-segmentieren-1930470173.html
Ausgedruckt am: 09.04.2025 um 19:04 Uhr
2 Kommentare
Neuester Kommentar
Hi,
Innerhalb eines VLANs verhalten sich die angeschlossenen Geräte so, als wären sie an einem großen Switch der nicht konfiguriert ist.
Stell dir lieber jedes VLAN als einen eigenen dummen Layer 2 Switch vor.
Am besten zeichnest du mal auf, wie die Pakete laufen, dann wird es klarer.
Allerdings gehen die meisten Endgeräte davon aus, dass sich das Netzwerk nicht ändert, sobald sie einmal verbunden sind.
Wie oben gesagt: Die meisten Geräte gehen davon aus, dass sich nichts ändert und fragen deshalb auch nicht ständig nach. Selbst ein Netzwerkkabel abstecken erzeugt z.B. unter Windows keine neue vollständige DHCP-Aushandlung. Deshalb sollte man zum testen immer mit ipconfig /release + ipconfig /renew arbeiten, damit des Client sich wirklich neu im Netz meldet.
Ich persönlich würde immer das VLAN zuerst zuweisen, und dann das Kabel stecken. Bei Änderungen ohne Zugriff auf das Gerät würde ich den Switchport deaktivieren, VLAN ändern, Switchport aktivieren. Dann ist es wirklich wie "umstecken".
Edit:
Schau dir mal aquis VLAN Thread hier an: VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ich verstehe so manches an deiner Konfig nicht.
z.B. die ACL an VLAN 10 im C2
Gruß
Fragen:
1. Ist es ein Problem, wenn man IP-Routing aktiviert, aber dennoch ein VLAN hat, das nur auf Layer-2 (ohne IP) durchgeschleift ist?
Nein, das ist sogar durchaus üblich für Fälle wie dein Gast-LAN.1. Ist es ein Problem, wenn man IP-Routing aktiviert, aber dennoch ein VLAN hat, das nur auf Layer-2 (ohne IP) durchgeschleift ist?
2. Ist die Vorstellung richtig, dass die Switches, wenn sie über Trunks verbunden sind (die gleich konfiguriert sind) sich quasi wie ein einziger größerer Switch verhalten müssten?
Jain.Innerhalb eines VLANs verhalten sich die angeschlossenen Geräte so, als wären sie an einem großen Switch der nicht konfiguriert ist.
Stell dir lieber jedes VLAN als einen eigenen dummen Layer 2 Switch vor.
3. Ist es sinnvoll, den Switch das Layer-3-Routing durchführen zu lassen, der näher an der FB hängt? Letztlich hängen an beiden Switches Endgeräte.
Ja, denn dann müssen die Pakete zur Fritzbox zumindest von diesem Switch nicht noch auf den anderen und zurück.Am besten zeichnest du mal auf, wie die Pakete laufen, dann wird es klarer.
4. Da ich beim Test oft VLAN-Zuordnungen von Ports gewechselt habe: Gibt es Situationen, bei denen man den Switch neu starten muss oder ist meine Vorstellung korrekt, das der Wechsel von VLAN-Zuordnungen letztlich das gleiche bewirkt wie wenn ich ein LAN-Kabel von dem einen Port in einen anderen stecke?
Bei einer simplen VLAN Zuweisung sollte kein Neustart des Switches nötig sein.Allerdings gehen die meisten Endgeräte davon aus, dass sich das Netzwerk nicht ändert, sobald sie einmal verbunden sind.
das der Wechsel von VLAN-Zuordnungen letztlich das gleiche bewirkt wie wenn ich ein LAN-Kabel von dem einen Port in einen anderen steck
Für den Switch ja, für das Gerät nicht unbedingt.Wie oben gesagt: Die meisten Geräte gehen davon aus, dass sich nichts ändert und fragen deshalb auch nicht ständig nach. Selbst ein Netzwerkkabel abstecken erzeugt z.B. unter Windows keine neue vollständige DHCP-Aushandlung. Deshalb sollte man zum testen immer mit ipconfig /release + ipconfig /renew arbeiten, damit des Client sich wirklich neu im Netz meldet.
Ich persönlich würde immer das VLAN zuerst zuweisen, und dann das Kabel stecken. Bei Änderungen ohne Zugriff auf das Gerät würde ich den Switchport deaktivieren, VLAN ändern, Switchport aktivieren. Dann ist es wirklich wie "umstecken".
Edit:
Schau dir mal aquis VLAN Thread hier an: VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ich verstehe so manches an deiner Konfig nicht.
z.B. die ACL an VLAN 10 im C2
Gruß