swister
Goto Top

Zwei LAN-Netze trennen - über VLAN - Lancom Switch GS-1326

Hallo,

Ich möchte zwei getrennte LAN-Netze bei mir einrichten, einmal Privat und einmal Gast.
Habe eine Fritzbox 7590 und dahinter noch einen Lancom-Switch GS-1326.

Ich dachte ich kann das ganze über VLAN realisieren, aber irgendwie komme ich mit den Einstellungen am Switch nicht klar.

Folgende VLANs hab ich eingerichtet:
vlan-member

Wie muss ich jetzt die Ports einstellen dass die Geräte im VLAN Privat getrennt vom VLAN Gast sind, aber alle ins Internet dürfen?
An Port 1 hängt die Fritzbox und an Port 2 Pihole als Gateway.
vlan-ports

Gruß Swister

Content-ID: 611193

Url: https://administrator.de/forum/zwei-lan-netze-trennen-ueber-vlan-lancom-switch-gs-1326-611193.html

Ausgedruckt am: 24.12.2024 um 02:12 Uhr

Xaero1982
Xaero1982 08.10.2020 um 21:27:06 Uhr
Goto Top
Nabend,

das klappt nicht mit der Fritzbox.

Du kannst nur eins machen:

2 VLANS
VLAN 1 (Privat)
VLAN 10 (Gast)

Ports 1-x in das VLAN 1 hängen auf untagged setzen
Ports x-y in das VLAN 10 hängen und ebenfalls untagged setzen

Auf der Fritzbox LAN 4 als Gastnetz deklarieren (da kannst du nen Haken setzen in den Einstellungen (erweiterte Ansicht aktivieren))
Dann steckst du ein Kabel von den Ports 1-3 in den Portbereich von VLAN 1 und ein Kabel von LAN 4 in den Portbereich von VLAN 10.

Das wars dann aber auch face-smile mehr kannst du da nicht trennen.

Und falls aktiv solltest du natürlich das Routing auf dem Switch deaktivieren, wenn das ein l3 Switch ist.

Grüße
aqui
aqui 09.10.2020 aktualisiert um 11:09:06 Uhr
Goto Top
ch dachte ich kann das ganze über VLAN realisieren
Das ist auch ganz richtig gedacht !
Das klappt schon mit der FritzBox, hier irrt der Kollege oben. Allerdings musst du 2 separte Strippen ziehen von der FritzBox auf den Switch. Für jedes VLAN eine.
Nicht schön, lässt sich aber nicht ändern weil die FritzBox leider kein VLAN supportet aber mit den 2 Strippen hast du ja einen Workaround um MSSID Accesspoints usw. am Switch zu nutzen.
Die Ports müssen am Switch auf Frame Type = UNtagged und Egress Rule = Access
Leider kann man die Auswahl Optionen oben der Pulldown Menüs auf der Lancom Gurke nicht sehen. face-sad
Wichtig ist aber das die Ports alle auf UNtagged (Endgeräte Ports) in den jeweiligen VLANs gestellt werden !

Dann nimmst du jeweils eine Patchkabelstrippe und steckst die in einen der FritzBox LAN Ports und ins VLAN 10 fürs Private Netz.
Und eine weitere Patchkabelstrippe vom LAN-4 Port der FritzBox in einen UNtagged Port des VLAN 200. Das Gastnetz liegt m.W. wenn man es aktiviert auf Port LAN-4 der FritzBox. Kollege @Xaero1982 hat es oben ja schon gesagt.
Fertig ist der Lack !

Du hättest übrigens gar nicht extra ein Privat VLAN (10) einrichten müssen. Du hättest fürs Privatnetz auch das default VLAN 1 weiter nutzen können sofern du nur 2 VLANs hast. Sprich dann 1 für Privat und 200 für die Gäste.
Geht so mit einem separaten VLAN für Privat natürlich aber auch, keine Frage.

Der Lancom ist ein simpler L2 only Switch der keinerlei L3 Funktionen hat. Routing Backdoors gann es also nicht geben zw. den VLANs. Die sind strikt getrennt. Auch wenn das Gastnetz der FB nicht unbedingt sicher ist, verhindert es aber den Zugriff auf das privatnetz. Kannst du ja selber auch mal versuchen wenn du dich als Gast verbindest und dann versuchst auf Privatnetz Endgeräte oder das NAS im Privatnetz zuzugreifen. Dürfte nicht gelingen...
Xaero1982
Xaero1982 09.10.2020 um 11:07:45 Uhr
Goto Top
Das hab ich doch beschrieben aqui face-smile

Aber eben nicht so wie er das eigentlich haben wollte face-smile
aqui
aqui 09.10.2020 aktualisiert um 11:15:41 Uhr
Goto Top
Er hat es ja gar nicht beschrieben bzw. eben rein nur das er Gastnetz und Privates trennen will, mehr ja nicht.
Und das kann man dann eben so machen mit den 2 Strippen weil die FB bekanntlich keinen Tagged Trunk supportet.
Da sind wir dann wieder d'accord ! face-wink
Etwas wirr ist was der TO mit "PiHole als Gateway" meint. Das ist eigentlich Unsinn, denn der PiHole ist niemals ein Gateway (Router) sondern lediglich simpler DNS Server. Der (eigentlich überflüssige) Einwand ist also etwas verwirrend, denn was er für welche Endgeräte im privaten Netz betreibt spielt für die Aufgabenstellung der VLAN Trennung ja keinerlei Rolle.
Aber vielleicht lassen wir das besser mal den TO aufklären....?! Ist ja Freitag
fish
und da muss man im Forum immer auf der Hut sein ! face-wink
Xaero1982
Xaero1982 09.10.2020 um 11:21:10 Uhr
Goto Top
Stimmt, ich bin von drei VLANs ausgegangen und nicht von zweien face-smile

Wir werden sehen oder es ist einer von vielen der kommentarlos verschwindet face-smile
Swister
Swister 13.10.2020 um 10:13:34 Uhr
Goto Top
Zitat von @aqui:
Die Ports müssen am Switch auf Frame Type = UNtagged und Egress Rule = Access
Leider kann man die Auswahl Optionen oben der Pulldown Menüs auf der Lancom Gurke nicht sehen.
Wichtig ist aber das die Ports alle auf UNtagged (Endgeräte Ports) in den jeweiligen VLANs gestellt werden !

Dann nimmst du jeweils eine Patchkabelstrippe und steckst die in einen der FritzBox LAN Ports und ins VLAN 10 fürs Private Netz.
Und eine weitere Patchkabelstrippe vom LAN-4 Port der FritzBox in einen UNtagged Port des VLAN 200. Das Gastnetz liegt m.W. wenn man es > aktiviert auf Port LAN-4 der FritzBox. Kollege @Xaero1982 hat es oben ja schon gesagt.

Danke, das werde ich mal testen.


Zitat von @aqui:

Etwas wirr ist was der TO mit "PiHole als Gateway" meint. Das ist eigentlich Unsinn, denn der PiHole ist niemals ein Gateway (Router) sondern lediglich simpler DNS Server. Der (eigentlich überflüssige) Einwand ist also etwas verwirrend, denn was er für welche Endgeräte im privaten Netz betreibt spielt für die Aufgabenstellung der VLAN Trennung ja keinerlei Rolle.
Aber vielleicht lassen wir das besser mal den TO aufklären....?! Ist ja Freitag
fish
und da muss man im Forum immer auf der Hut sein ! face-wink

Ich verwechsle da immer mal wieder was. Sorry.
Swister
Swister 19.03.2021 um 15:41:31 Uhr
Goto Top
Hallo zusammen,

Ich bin leider erst jetzt wirklich dazugekommen das ganze zu testen.
Es ist nun so dass ich es wie oben angegeben eingestellt habe, aber die PCs im VLAN200 bekommen von der Firtzbox keine IP-Adresse zugewiesen. Dachte erst das liegt daran dass der DHCP-Server an der Fritzbox ausgeschaltet ist, aber wenn ich mich mit dem PC direkt an Port 4 der Fritzbox verbinde funktioniert es.

Woran kann das liegen?
Leitet der Switch die DHCP-Anfragen nicht weiter?
aqui
aqui 19.03.2021 um 18:45:44 Uhr
Goto Top
aber die PCs im VLAN200 bekommen von der Firtzbox keine IP-Adresse zugewiesen.
Dann sind die FritzBox und die VLAN 200 Clients auch NICHT alle zusammen im VLAN 200. Sprich im layer 2 sehen sie sich nicht und dann scheitert logischerweise der DHCP Broadcast.
Zeigt klar das noch irgend etwas in deinem VLAN Setup faul ist.
Lass auf dem PC einen Wireshark Sniffer mitlaufen und sehe dir den DHCP Request an. Wenn dort kein Reply eingeht sind die Komponeten Layer 2 technisch nicht verbunden.
Immer ein Indiz eines falschen VLAN Setups bzw. Portzuweisung.
Swister
Swister 24.03.2021 um 16:43:38 Uhr
Goto Top
Hallo aqui,

Folgendes habe ich am Lancom eingestellt:
vlan member

Die Ports sind aktuell so eingestellt, aber auch wenn ich den FrameType auf Untagged und die Egress Rule auf Access setze funktioniert es nicht.
Der Port4 (Gast) hängt an Port 18, mein PC an Port 17.
port

Ich habe den Mitschnitt über die Fritbox gemacht. Folgendes sehe ich da.
PC über Lancom-Switch
wireshark_lancom

PC direkt an Port 4 der Firtbox
wireshark_direkt

Was muss ich denn noch an den Ports einstellen?
Folgendes steht in der Hilfe:
konfig1
konfig2

Gruß Swister
aqui
Lösung aqui 25.03.2021 aktualisiert um 10:15:05 Uhr
Goto Top
Du hast schon wieder einen Fehler gemacht.
Im ersten Screenshot hast du richtigerweise die Ports 17 bis 20 ins VLAN 200 gesetzt. Das passt soweit.
Der zweite Screenshot zeigt dann aber das die Port PVID der Ports 17 bis 20 weiter auf 1 steht.
Sowas kann logischerweise nicht gehen !!
Der Port Mode der 4 Ports 17 bis 20 muss auf "Access" stehen und wichtig: Die PVID muss natürlich auf PVID 200 eingestellt sein. Logisch, ansonsten forwardet der Port Traffic nicht ins VLAN 200.
Diese Lancom Schrotteile können kein Auto PVID und deshalb reicht nur die Zuweisung ins VLAN 200 nicht aus, man muss immer zusätzlich noch die Port PVID setzen.
Damit sollte es dann klappen.
Swister
Swister 27.03.2021 um 13:28:42 Uhr
Goto Top
Hallo aqui,

Danke, das war das Problem, dachte es reicht wenn ich den Port über Screenshot 1 ins passende VLAN bringe.

Du schreibst dass die Switche von Lancom Schrott sind. Sind die wirklich so schlecht? Dachte das es schon gute Switche Made in Germany sind.
aqui
aqui 27.03.2021 um 14:18:34 Uhr
Goto Top
Sind die wirklich so schlecht? Dachte das es schon gute Switche Made in Germany sind.
Ein Irrglaube... Lancom entwickelt die nicht selber. Das sind zugekaufe OEM Produkte und Billigbarebones von Accton aus Taiwan. Da bäppeln die nur ihr Logo drauf.
Siehst du schon an dem gruseligen GUI wo du schon drunter leiden musstest. Das ist typisch Billig China Massenware. face-sad