dkrioms
Goto Top

Zugriff auf Gerät mit fester IP ohne Default Gateway aus anderem Subnetz

Ich habe eine Fritzbox (8.02) mit der 192.168.0.1 und einige Geräte im Subnetz 192.168.0.1/24.
Alle Geräte können über die Fritzbox ins Internet greifen und untereinander kommunizieren.
Die Fritzbox und die Geräte im Subnetz 192.168.0.1/24 sind mit einem unmanaged switch verbunden.
Also eine einfache, klassische Struktur.

Nunmehr habe ich ein Gerät (PPC LTE Smart Meter Gateway) mit einer festen, unveränderlichen Adresse 192.168.1.200 bekommen.
Das Gerät mit der Adresse 192.168.1.200, nennen wir es "SMGW" hat kein Default Gateway, die Netzwerkeinstellungen dieses Gerätes können nicht verändert werden.

Ich möchte von den Geräten im Subnetz 192.168.0.1/24 auf das SMGW zugreifen können.

Ich denke, ein Cisco SG250-08 (Firmware Version (Active Image): 2.5.9.54), den ich im Bestand habe, könnte dabei helfen.

network - smartmeter

Ein geeingete Konfiguation habe ich allerdings noch nicht gefunden.

Mit meiner Konfiguration (s.u.) kann ich

  • mit den Geräten im Subnetz 192.168.0.1/24 auf den Cisco SG250-08 (192.168.1.1) zugreifen.
  • mit den Geräten im Subnetz 192.168.0.1/24 auf einen Raspberry im Subnetz 192.168.1.1/24 (192.168.1.14) zugreifen.
  • mit den Geräten im Subnetz 192.168.0.1/24 kann ich ich ins Internet greifen.
  • mit den Geräten im Subnetz 192.168.1.1/24 kann ich ich ins Internet greifen.
  • mit den Geräten im Subnetz 192.168.1.1/24 kann ich ich auf das SMGW (192.168.1.200) zugreifen.

Mit den Geräten im Subnetz 192.168.0.1/24 kann ich nicht auf das SMGW (192.168.1.200) zugreifen.
Das aber ist das Ziel!

Konfiguration des Cisco SG250-08:

SG250-08#show run
config-file-header
SG250-08
v2.5.9.54 / RCBS3.1_930_871_120
CLI v1.0
file SSD indicator encrypted
@
ssd-control-start
ssd config
ssd file passphrase control unrestricted
no ssd file integrity control
ssd-control-end cb0a3fdb1f3a1af4e4430033719968c0
!
!
unit-type-control-start
unit-type unit 1 network gi uplink none
unit-type-control-end
!
vlan database
vlan 2
exit
voice vlan oui-table add 0001e3 Siemens_AG_phone
voice vlan oui-table add 00036b Cisco_phone
voice vlan oui-table add 00096e Avaya                 
voice vlan oui-table add 000fe2 H3C_Aolynk
voice vlan oui-table add 0060b9 Philips_and_NEC_AG_phone
voice vlan oui-table add 00d01e Pingtel_phone
voice vlan oui-table add 00e075 Polycom/Veritel_phone
voice vlan oui-table add 00e0bb 3Com_phone
arp timeout 60000
ip dhcp relay address 192.168.1.14
ip dhcp relay enable
bonjour interface range vlan 1-2
hostname SG250-08
username ...
ip ssh server
clock timezone J 1
clock summer-time web recurring eu
no clock source sntp
clock source browser
clock dhcp timezone
!
interface vlan 1
 name "Vlan1"  
 ip address 192.168.0.102 255.255.255.0
 no ip address dhcp                                   
!
interface vlan 2
 name "Vlan2"  
 ip address 192.168.1.1 255.255.255.0
 ip dhcp relay enable
!
interface GigabitEthernet1
 switchport access vlan 2
 switchport general pvid 2
 switchport trunk native vlan 2
!
interface GigabitEthernet2
 switchport access vlan 2
 switchport general pvid 2
 switchport trunk native vlan 2
!
interface GigabitEthernet3
 switchport access vlan 2
 switchport general pvid 2
 switchport trunk native vlan 2
!
interface GigabitEthernet6                            
 switchport trunk allowed vlan 1,3-4094
!
interface Port-Channel1
 no switchport
 switchport access vlan 2
!
interface Port-Channel2
 no switchport
 switchport access vlan 2
!
interface Port-Channel3
 no switchport
 switchport access vlan 2
!
interface Port-Channel4
 no switchport
 switchport access vlan 2
!
exit
ip default-gateway 192.168.0.1
SG250-08# show ip route
Maximum Parallel Paths: 1 (1 after reset)
IP Forwarding: enabled
Codes: > - best, C - connected, S - static


S   0.0.0.0/0 [1/4] via 192.168.0.1, 08:11:08, vlan 1                      
C   192.168.0.0/24 is directly connected, vlan 1                           
C   192.168.1.0/24 is directly connected, vlan 2                           

SG250-08#show ip arp
% Unrecognized command
SG250-08#show ip interface


    IP Address        I/F    I/F Status  Type   Directed  Prec Redirect Status 
                             admin/oper         Broadcast                      
------------------ --------- ---------- ------- --------- ---- -------- ------ 
192.168.0.102/24   vlan 1    UP/UP      Static  disable   No   enable   Valid  
192.168.1.1/24     vlan 2    UP/UP      Static  disable   No   enable   Valid  

SG250-08#show interface status               
                                             Flow Link          Back   Mdix
Port     Type         Duplex  Speed Neg      ctrl State       Pressure Mode
-------- ------------ ------  ----- -------- ---- ----------- -------- -------
gi1      1G-Copper    Full    100   Enabled  Off  Up          Disabled On     
gi2      1G-Copper    Full    1000  Enabled  Off  Up          Disabled On     
gi3      1G-Copper    Full    1000  Enabled  Off  Up          Disabled On     
gi4      1G-Copper    Full    100   Enabled  Off  Up          Disabled Off    
gi5      1G-Copper    Full    100   Enabled  Off  Up          Disabled On     
gi6      1G-Copper    Full    100   Enabled  Off  Up          Disabled Off    
gi7      1G-Copper    Full    100   Enabled  Off  Up          Disabled On     
gi8      1G-Copper    Full    1000  Enabled  Off  Up          Disabled On     

                                          Flow    Link        
Ch       Type    Duplex  Speed  Neg      control  State       
-------- ------- ------  -----  -------- -------  ----------- 
Po1         --     --      --      --       --    Not Present 
Po2         --     --      --      --       --    Not Present 
Po3         --     --      --      --       --    Not Present 
Po4         --     --      --      --       --    Not Present 
SG250-08#
SG250-08#show arp

Total number of entries: 19


  VLAN    Interface     IP address        HW address          status      
--------------------- --------------- ------------------- --------------- 
vlan 1     gi8        192.168.0.1     dc:39:6f:ad:6a:a6   dynamic         
vlan 1                192.168.0.24    34:36:3b:6c:c3:ee   dynamic         
vlan 1     gi8        192.168.0.25    dc:56:e7:2d:8f:fe   dynamic         
vlan 1     gi8        192.168.0.52    f4:34:f0:44:67:38   dynamic         
vlan 1     gi8        192.168.0.86    58:d3:49:00:e7:25   dynamic         
vlan 1     gi8        192.168.0.87    9c:76:0e:4a:2e:4c   dynamic         
vlan 1     gi8        192.168.0.100   82:c7:49:c6:f0:b3   dynamic         
vlan 1     gi8        192.168.0.101   08:66:98:94:79:2f   dynamic         
vlan 1     gi8        192.168.0.128   00:00:1b:11:37:e2   dynamic         
vlan 1     gi8        192.168.0.169   88:66:5a:f0:53:8f   dynamic         
vlan 1     gi8        192.168.0.170   40:ed:cf:81:7f:76   dynamic         
vlan 2                192.168.1.6     98:5a:eb:cb:f4:5b   dynamic         
vlan 2     gi3        192.168.1.12    c2:39:6f:e5:9d:58   dynamic         
vlan 2     gi3        192.168.1.14    b8:27:eb:9c:42:be   dynamic         
vlan 2                192.168.1.51    4e:1b:63:2a:42:04   dynamic         
vlan 2                192.168.1.85    02:8c:a6:02:01:42   dynamic         
vlan 2                192.168.1.116   0a:f9:c8:20:e8:57   dynamic         
vlan 2                192.168.1.127   7a:9d:7e:42:18:16   dynamic         
vlan 2     gi1        192.168.1.200   00:25:18:b5:ef:68   dynamic         


SG250-08#

Auf der Fritz!Box habe ich eine aktive IPv4 Route
  • Netzwerk 192.168.1.0
  • Subnetzmaske 255.255.255.0
  • Gateway 192.168.0.102


Was kann ich tun, damit ich mit den Geräten im Subnetz 192.168.0.1/24 auf das SMGW mit der festen Adresse 192.168.1.1 und ohne Default Gateway zugreifen kann?

Content-ID: 671438

Url: https://administrator.de/forum/zugriff-auf-geraet-mit-fester-ip-ohne-default-gateway-aus-anderem-subnetz-671438.html

Ausgedruckt am: 20.02.2025 um 10:02 Uhr

maretz
maretz 17.02.2025 um 18:07:32 Uhr
Goto Top
nun - du kannst dir eine Maschine hinstellen die ein Bein in jedem Netz hat und zB. NAT macht. Ansonsten geht das halt nicht. Aber es würde mich wundern wenn das Smart-Meter kein Gateway eintragen kann (ob deine Fritte mit mehreren Netzen umgehen kann ist was anderes), denn das würde generell einiges an Problemen erzeugen...

Dein Problem ist nunmal das dein Smart-Meter ohne Gateway (oder ohne NAT-Gerät im selben Netzwerk) einfach nicht weiss wohin es die Antworten schicken soll... Da kannst du aufm Switch oder auf der Fritte einrichten was du willst.
Avoton
Avoton 17.02.2025 um 18:09:43 Uhr
Goto Top
Moin,

Mit den Geräten im Subnetz 192.168.0.1/24 kann ich nicht auf das SMGW (192.168.1.200) zugreifen.
Das aber ist das Ziel!

Logisch dass das nicht geht, weil das Ding nicht weiß, wo es die Pakete für das 192.168.0.0/24er Netz hinschicken soll, weil es kein Default Gateway hat.
Du brauchst ein Gerät zwischen den Netzen, was die IPs aus dem 192.168.0.0/24 maskiert, also NATet.
Dann sieht es für das SMGW so aus, als kämen die Pakete aus dem eigenen Netz und das Ganze kommt zum Fliegen.
Der Cisco dürfte das aber nicht können, eine kleine OpnSense würde das aber recht einfach abfackeln.

Gruß,
Avoton
DivideByZero
DivideByZero 17.02.2025 um 18:57:15 Uhr
Goto Top
Moin,

laut Anleitung kann das Ding auf DHCP umgestellt werden:

"Das Smart Meter Gateway verwendet als Werkseinstellung die IP-Adresse 192.168.1.200. Falls
der Administrator Ihres Smart Meter Gateways die Einstellung auf den dynamischen Bezug der
IP-Adresse (DHCP) modifiziert hat, vergeben die meisten Router automatisch eine passende
IP-Adresse an das Smart Meter Gateway, über die es dann erreichbar ist. Sehen Sie im Menü
Ihres Routers nach, welche IP-Adresse für das Smart Meter Gateway zugeteilt wurde. Genaue
Informationen dazu können Sie der Betriebsanleitung Ihres Routers entnehmen. "


Frag also bei Deinem Stromanbieter mal nach, ob er das umkonfigurieren kann.
Ansonsten bleibt nur, dass Du ein Gerät in sein Netz hängst, das ein zweites Standbein in Deinem Hauptnetz hat.
Siehe auch community.home-assistant.io/t/reading-energy-data-from-han-port/512452/47

Gruß

DivideByZero
Dkrioms
Dkrioms 17.02.2025 um 21:07:36 Uhr
Goto Top
Danke für die raschen Antworten!

Mein "Stromanbieter" ist da leider sehr unflexibel. Es Monate mit unzählige Anfragen gebraucht, bis ich wenigstens einen gültigen Account für das SMGW hatte.
Den link zu home-assistant schaue ich mir jedenfalls an.

OpnSense ist vermutlich auch eine gute Wahl.

Mit OpenWRT (auf einer ausrangierten FB) war eine Lösung der o.g. Aufgabenstellung vergleichsweise einfach:

/etc/config/network
...
config interface 'lanHome'  
	option proto 'static'  
	option ipaddr '192.168.0.102'  
        option netmask '255.255.255.0'  

config interface 'lanSMGW'  
	option device 'lan3'  
	option proto 'static'  
	option ipaddr '192.168.1.1'  
        option netmask '255.255.255.0'  
	option proxy_arp '1'  

config route
    option interface 'lanSMGW'  
    option target '192.168.1.200'  
    option netmask '255.255.255.255'  
...

/etc/config/firewall

...
config zone
	option name 'lan2SGMW'  
	option input 'ACCEPT'  
	option output 'ACCEPT'  
	option forward 'ACCEPT'  
	option masq '1'  
	list network 'lanHome'  
	list network 'lanSMGW'  
...

Allerdings ist der Cisco SG250-08 schon im Netzwerkschrank verbaut und ich glaubte, weil der Cisco SG250-08 Layer 3 beherrscht, müsse das irgendwie möglich sein.

Könnte eine route

ip route 192.168.1.200 255.255.255.255 GigabitEthernet1
helfen? Wäre damit nicht klar, wo die Pakete hin sollen (GigabitEthernet1 ist der Port, an dem das SMGW physisch hängt)?
aqui
aqui 17.02.2025, aktualisiert am 18.02.2025 um 11:02:49 Uhr
Goto Top
den ich im Bestand habe, könnte dabei helfen.
Das kannt er natürlich. Damit kannst du beide Netze .0.0/24 und .1.0/24 routen. Entweder über VLANs oder direkt am Interface.
Netz Segmentierung mit VLAN und Cisco
Die Grundlagen zum Routen von IP Netzen findest du HIER.
Eleganter statt der "dicke" Cisco Switch ist ein kleiner 20€ Mikrotik Router der das auch optisch mit einem besseren WAF im Handumdrehen löst. face-wink

Der Knackpunkt ist das fehlende Default Gateway was man im Smartmeter nicht konfigurieren kann!!
Da musst du dann zwingend mit Proxy ARP auf dem Switch arbeiten damit der das routen kann.
https://www.cisco.com/c/en/us/support/docs/ip/dynamic-address-allocation ...
Oder du musst zwingend NAT machen.
Der Cisco Switch kann kein NAT! Zu mindestens für die NAT Lösung fällt der weg.
Der 20€ Mikrotik kann beide Lösungen realisieren!
Lochkartenstanzer
Lochkartenstanzer 17.02.2025 um 23:25:43 Uhr
Goto Top
Moin,

Das funktioniert nur auf zwei Arten:

Ein Router zwischen 192.168.1.0/24 und 192.168.0.0/24, der Richtung 192.168.1.0/24 NAT macht oder Du konfigurierst den Smartmeter um (ggf. mit Hilfe Deines Lieferanten), so daß er ein Gateway oder gar gleich das passende Netz hat.

lks
Avoton
Avoton 18.02.2025 aktualisiert um 00:06:53 Uhr
Goto Top
Da musst du dann zwingend mit Proxy ARP auf dem Switch arbeiten damit der das routen kann.

Man korrigiere mich wenn ich falsch liege, aber dürfte das im vorliegenden Fall nicht daran scheitern, dass das Smart Meter und das andere Netz /24 sind?

Das heißt die Antworten vom Smart Meter würden gar nicht in einem ARP Request enden, weil das Smart Meter direkt erkennt, dass der Quellhost nicht in seinem Netz ist. Und da es für das Smart Meter kein Default Gateway gibt, landen die Pakete im Nirvana...

Heißt er braucht zwingend ein NAT Gerät, falls sie Konfiguration des Smart Meters nicht angepasst werden kann.

Gruß,
Avoton
aqui
aqui 18.02.2025 aktualisiert um 11:11:06 Uhr
Goto Top
Da hast du Recht. Der TO müsste bei Proxy ARP seine Masken umstellen sofern das Smartmeter dies außer dem Gateway auch nicht erlaubt.
Die stressfreieste Lösung ist dann NAT (Address Translation) wie Kollege @Lochkartenstanzer schon gesagt hat. Da scheidet der Cisco Switch aber aus weil der das nicht supportet. Bleibt dann nur der 20€ Mikrotik hAP mit dem das mit ein paar Mausklicks im Setup erledigt ist.
Das obige OpenWRT kann das natürlich auch mit Links, keine Frage:
  • OpenWRT WAN Port mit NAT in das .1.0er Smartmeter Netz legen
  • LAN Port ins Fritten Netz
  • Statische Route auf der Fritte ins Smartmeter Netz mit Gateway auf OpenWRT. (Details dazu hier)
  • Fertisch
Dkrioms
Lösung Dkrioms 18.02.2025 um 11:21:05 Uhr
Goto Top
Neben der Lösung über openWrt, die ich oben beschrieben hatte und die funktioniert, hat mir ein Hinweis aus dem Cisco-Forum geholfen eine Lösung in der Bestandsinfrastruktur zu realisieren:

Access a device with fixed IP, wo default gateway from other subnet

Nochmals vielen Dank für die schnelle Unterstützung.
Das Thema ist somit gelöst.
aqui
aqui 18.02.2025 aktualisiert um 11:41:32 Uhr
Goto Top
Der Cisco Switch und seine Hostroute ist dann aber komplett überflüssig und nur noch ein sinnfreier Durchlauferhitzer ohne sinnvolle Funktion.
Dann wäre es deutlich sinnvoller für 5 Euro einen USB-Ethernet Adapter in den RasPi zu stecken und das NAT / Maquerading direkt dort zu machen.
Übrigens: Seit Raspberry Bullseye supportet Debian nicht mehr die ollen iptables sondern nur noch die modernen nftables.
Damit dann das Masquerading fest in der /etc/nftables.conf eingestellt löst dir dein Problem komplett OHNE zusätzliche Hardware und zusätzliche Stromkosten! 😉