oggy01
Goto Top

ZyXEL ZyWALL USG 20 Routing

Hallo,
und wieder habe ich ein Problem mit dem Routing. Bis vor ein paar Tagen habe ich das mit einem Router und DD-WRT umgesetzt, aber gehäufte Abbrüche und ein benötigtes VLAN haben mich zum Umsteigen gezwungen.

Jetzt kommt eine ZyXEL ZyWALL USG 20 zum Einsatz (nicht das neuste Modell ober dafür billig), das VLAN funktioniert auch tadellos nur beim Routing hängt es mal wieder.
Da mein Englisch im Keller ist, komme ich mit der Anleitung nicht so richtig klar und hoffe, dass mir hier einer helfen kann, der sich mit der ZyXEL ZyWALL USG 20 auskennt.

Hier mal die Geräte an der ZyXEL ZyWALL USG 20

WAN = Fritz!Box 7590 (LAN1) (192.168.1.x/24)
P1 = Netgear JGS524Ev2 (192.168.1.x/24)
P2 = Fritz!Box 7590 (LAN1) (192.168.1.x/24)
P3 = VLAN Netgear JGS524Ev2 (192.168.100.x/24)
P4 = Fritz!Box 7412 (LAN1) (192.168.2.x/24) (testweise wegen Routing)

Es ist wahrscheinlich alles verkorkst, aber müsste ja trotzdem funktionieren, weil die ZyWALL USG 20 ja das Routing übernehmen soll.

Diese Einstellungen habe ich in der ZyWALL USG 20 vorgenommen

ashampoo_snap_samstag, 25. mai 2019_13h14m34s_004_
ashampoo_snap_samstag, 25. mai 2019_13h18m01s_007_
ashampoo_snap_samstag, 25. mai 2019_13h16m15s_006_

Ich möchte also zwischen den Netzwerken 192.168.1.x/24 und 192.168.2.x/24 routen, was natürlich mal wieder nicht funktioniert face-sad

MfG

Content-ID: 455840

Url: https://administrator.de/contentid/455840

Ausgedruckt am: 22.11.2024 um 16:11 Uhr

em-pie
em-pie 25.05.2019 um 13:51:08 Uhr
Goto Top
Moin,

Denke dran, du hast da nicht nur nen Router sondern auch ne Firewall an der USG. Per Default blockt die alles, was nicht zwingend zugelassen wurde (zum Glück)

Lege also mal Firewall Settings in der USG an, die den Traffic zwischen deine VLANs erlaubt.

Danach teile uns mal mit, wie du feststellst, dass da nichts geroutet wird. Sprich klappt ein Ping zu einem Gerät hinter den Fritten?
Wenn dein Endgerät eine Windowskisze ist: passe die dortige Firewall von Windows an. Die blockt nämlich alles, was nicht im gleichen IP-Netz liegt

Gruß
em-pie
Oggy01
Oggy01 25.05.2019 um 14:02:35 Uhr
Goto Top
dies Firewall an der USG habe ich zum Testen schon deaktiviert, damit sollte diese nichts blockieren

ashampoo_snap_samstag, 25. mai 2019_14h00m26s_008_

Ping wird ausgeführt für 192.168.2.1 mit 32 Bytes Daten:
Antwort von 192.168.1.9: Zielhost nicht erreichbar.
Antwort von 192.168.1.9: Zielhost nicht erreichbar.
Antwort von 192.168.1.9: Zielhost nicht erreichbar.
Antwort von 192.168.1.9: Zielhost nicht erreichbar.
em-pie
em-pie 25.05.2019 um 14:21:38 Uhr
Goto Top
Was sagt ein traceroute (Windows = tracert 192.168.1.9)?
aqui
aqui 25.05.2019 aktualisiert um 14:47:51 Uhr
Goto Top
Hier findest du eine komplette Anleitung wie das einfach umzusetzen ist !!
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Denk dir statt der pfSense FW einfach deine Zywall. Die ToDos sowohl auf dem Firewall Setup als auch auf dem Switch sind vollkommen identisch !
Das weitere Tutorial zeigt dir auch die entsprechende Switchkonfig.

Da die Firewall zentral routet zwischen den VLANs sind keinerlei statische Routen erforderlich, denn sie "kennt" ja alle an ihr direkt angeschlossenen IP Netze !
Einzig eine Default Route auf den kaskadierten Internet Router (deine FritzBüx) musst du einrichten !
Im Falle einer Router Kaskade mit doppeltem NAT und einem davorgeschalteten Router (kein Modem !) solltest du das hier noch beachten:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Das scheint ja bei dir mit der kaskadierten FritzBox auch der Fall zu sein !

Folge einfach den Konfig Schritten im o.a. Tutorial dann kommt das auch sofort zum Fliegen !
Im Grunde ist das ein kinderleichtes Setup und solltest du in 20 Minuten erledigt haben !
Oggy01
Oggy01 25.05.2019 um 15:48:49 Uhr
Goto Top
tracert 192.168.1.9

Routenverfolgung zu FritzBox-7362-SL.fritz.box [192.168.1.9]
über maximal 30 Hops:

1 2 ms 1 ms 1 ms FritzBox-7362-SL.fritz.box [192.168.1.9]

Ablaufverfolgung beendet.
Oggy01
Oggy01 25.05.2019 um 15:52:15 Uhr
Goto Top
So schaut es aus zz aus

routing-usg
aqui
aqui 25.05.2019 aktualisiert um 16:56:05 Uhr
Goto Top
Du hast einen Fehler in deinem Adress Design ! Du kannst das .1.0er Netz nicht durch die USG "durchschleifen" auf die FB die ins Internet routet sofern du das .1.0er Netz auch lokal benutzt. Die USG ist ein Router und keine Bridge !
Das kann logischerweise nicht gehen, denn sonst hast du 2 doppelte IP Netze an der FB.
Das Koppelnetz vom WAN Port der USG auf den FB Internet Router muss ein separates IP Netz sein.
So sähe das dann vom Layer 3, sprich IP Adressierung aus wenn es richtig gemacht ist (Koppelnetz=Default FB IP):

Lösung mit VLAN Switch:

usgmit

Lösung ohne VLAN Switch mit dedizierten LAN Ports an der USG:

usgohne
NordicMike
NordicMike 25.05.2019 aktualisiert um 19:26:48 Uhr
Goto Top
@aqui
mit welchem Progrämmchen hast Du das so schnell gezeicnet? Ich selbst versuche mich mit yEd, aber das ist so umständlich, dass ich dann gar keine Lust mehr habe mal eben für eine Antwort zu zeichnen.

danke schon einmal

Der Mike
aqui
aqui 25.05.2019 aktualisiert um 20:38:24 Uhr
Goto Top
Hi Mike
Sind Cisco Power Point Icons (https://www.cisco.com/c/dam/en_us/about/ac50/ac47/icon-library-productio ..) entweder gezeichnet mit OmniGraffle (Mac) oder Visio (Winblows) oder Dia (Linux) je nach Rechner.
Da schon eine Menge Bilder existieren muss man Bestehende nurkurz etwas umändern und fertisch face-wink
NordicMike
NordicMike 25.05.2019 um 21:58:43 Uhr
Goto Top
Danke aqui. Ein schönes Wochenende noch.
Oggy01
Oggy01 25.05.2019 um 22:13:41 Uhr
Goto Top
Danke für die Antworten, aber ich gebe auf und werde mir etwas anderes einfallen lassen müssen. Das ganze Internet wird extrem langsam bis hin zu völligen Abbrüchen, die Homematic spinnt rum und das IP Routing will einfach nicht und ich habe nun auch keine Lust mehr.

cu
NordicMike
NordicMike 25.05.2019 um 22:21:50 Uhr
Goto Top
Das Internet ist langsam, weil der Router nicht weiß wohin er das 1er Netz Routen soll. Setze den Vorschlag von Aqui um, dann klappt es auch.
Oggy01
Oggy01 26.05.2019 um 01:17:42 Uhr
Goto Top
Habe ich versucht, soweit die ZyWALL es zulässt, ich habe 4x LAN und 1xWAN und die 4xLAN werden aufgeteilt in 2x LAN1, 1x LAN2 und 1xDMZ, was ich zwar ändern kann, aber irgendwie bleiben zwei immer ein Pärchen und kann zum Beispiel keine LAN3 Schnittstelle hinzufügen.

Ich peile einfach die benötigten Einstellungen dank der englischen Anleitung nicht.

ashampoo_snap_sonntag, 26. mai 2019_01h07m58s_010_
ashampoo_snap_sonntag, 26. mai 2019_01h08m45s_011_
ashampoo_snap_sonntag, 26. mai 2019_01h09m32s_012_
Oggy01
Oggy01 26.05.2019 um 01:49:18 Uhr
Goto Top
das mit dem Internet langsam oder gänzlichen Ausfall ist wohl ein bekanntes Problem, wo es von ZyXEL eine Anleitung für gibt "Session Control"...
em-pie
em-pie 26.05.2019 um 10:17:02 Uhr
Goto Top
Also ich verstehe dein Problem nicht...

Welche Funktion(en) sollen die Fritzboxen hinter der USG übernehmen?
Dienen die lediglich dazu, WLAN und ggf. Telefonie bereitzustellen?

Wenn ja, musst du die FritzBoxen nur als IP-Client einrichten:
https://avm.de/service/fritzbox/fritzbox-7590/wissensdatenbank/publicati ...

Gateway ist die USG, welche auch in dem jeweiligen VLAN die IPs verteilt.
Also Aquis Szenario 2


Ich peile einfach die benötigten Einstellungen dank der englischen Anleitung nicht.
Dafür gibt es z.B. https://dict.leo.org, https://de.langenscheidt.com/englisch-deutsch/ oder in einem (Online-) Buchhandel deiner Wahl die Bücher von Langscheidt zum "anfassen"

Gruß
em-pie
aqui
aqui 26.05.2019 aktualisiert um 12:28:17 Uhr
Goto Top
@NordicMike
Der Vollständigkeit halber sollte natürlich noch "Draw" unter Libre Office genannt werden, damit ist das unter allen 3 relevanten OS natürlich auch möglich !!

@Oggy01
aber irgendwie bleiben zwei immer ein Pärchen und kann zum Beispiel keine LAN3 Schnittstelle hinzufügen.
Laut den Screenshots sieht es so aus als ob die USB nur 3 popelige LAN Ports bedienen kann. Das ist natürlich schwach !
Eigentlich ein Grund sofort die Finger von solcher Hardware zu lassen. Mit einer pfSense wäre das nicht passiert.
das mit dem Internet langsam oder gänzlichen Ausfall ist wohl ein bekanntes Problem,
Noch ein Grund so einen Schrott besser nicht zu verwenden !!
Mit APU-2 Board und eienr pfSense hättest du so einen Kasperkram nicht.
Nungut, jeder bekommt halt die Firewall die er verdient. Aber auch mit 3 LAN Segmenten kommst du doch in deinem IP Setup wunderbar hin, denn du hast ja gar nicht mehr als deine 3 LAN Segmente .1.0 /24, .2.0 /24 und .100.0 /24.
Wo ist denn da nun dein Problem ?
  • .1.0 /24, = auf den LAN 1 Port
  • .2.0 /24 = auf den LAN 2 Port
  • .100.0 /24. = auf den DMZ Port
  • .178.0 /24 = FritzBox Koppelnetz auf den WAN Port
  • Default Route auf die FritzBox IP 192.168.178.1
  • Firewall Regeln für die Interface erstellen
  • Fertisch
Passt doch alles !
Deinen Ausführungen kann man entnehmen das du keinen VLAN Switch in deiner Konstellation hast, ist das richtig ?
Du nutzt dann also mit deinen LAN Segmenten die dedizierten Ports direkt an der Firewall ? Auch richtig ?
Also ich verstehe dein Problem nicht...
Wir alle hier vermutlich auch nicht...?!
Das Setup des TO ist ja oben nun explizit erklärt und das auch noch mit bunten Bildern unterlegt.
Muss man eigentlich nur noch abtippen und git iss... ?!
Oggy01
Oggy01 26.05.2019 um 16:01:40 Uhr
Goto Top
Das mit den Übersetzern funktioniert nicht, da ich aus der PDF keine Texte kopieren kann vom Handbuch.

Als ich die bekommen habe, hatte ich angefangen diese einzurichten und dabei ist mir die aktuelle Firmware ins Auge gefallen, habe das das Update durchgeführt und weiter eingerechtet und das war scheinbar nicht so gut.
Nachdem so gut wie nichts mehr richtig lief, habe ich einen Hard-Reset durchgeführt und jetzt funktioniert alles soweit richtig schnell und stabil, außer das Routing.

Ich habe es nun wie auf dem Bild "Lösung mit VLAN Switch:" soweit umgesetzt, und die FB 7412 Repeater (192.168.2.0/24) ist über Port 19 mit dem Netgear JGS524Ev2 verbunden, dieser hat die Port-PVID"2" die VLAN Mitgliedschaft "2" "U" und Port 24 (USG-Netgear) "T".

Im USG unter VLAN wird jetzt per DHCP eine IP zugewiesen, demnach passt ja bis dort alles, aber wie sind jetzt die richtigen Einstellungen fürs Routing, dies sollte ja jetzt alles die USG übernehmen, oder?
ashampoo_snap_sonntag, 26. mai 2019_15h59m28s_013_
sk
sk 26.05.2019 aktualisiert um 16:08:48 Uhr
Goto Top
Zitat von @aqui:
Zitat von @Oggy01:
aber irgendwie bleiben zwei immer ein Pärchen und kann zum Beispiel keine LAN3 Schnittstelle hinzufügen.
Laut den Screenshots sieht es so aus als ob die USB nur 3 popelige LAN Ports bedienen kann. Das ist natürlich schwach !
Eigentlich ein Grund sofort die Finger von solcher Hardware zu lassen. Mit einer pfSense wäre das nicht passiert.
...
Mit APU-2 Board und eienr pfSense hättest du so einen Kasperkram nicht.

Die USG-20 hat 5 physische Ethernetports. Einen Einzelport, welcher fest der Firewallzone "WAN" zugeordnet ist und einen Switch mit 4 weiteren Ports, die sich flexibel auf 3 vordefinierte Firewallzonen aufteilen lassen. Was ist daran jetzt schlechter, als ein APU2 mit m.W. insgesamt lediglich 3 physischen Ethernetports?
Auch auf der USG-20 kann man im Übrigen zusätzlich eigene Firewall-Zonen definieren und mit VLANs arbeiten. Dem TO mangelt es schlicht an jeglichem Verständnis der Materie - nicht an hardwareseitigen Möglichkeiten...


Zitat von @aqui:
Zitat von @Oggy01:
das mit dem Internet langsam oder gänzlichen Ausfall ist wohl ein bekanntes Problem, wo es von ZyXEL eine Anleitung für gibt "Session Control"...
Noch ein Grund so einen Schrott besser nicht zu verwenden !!

Erneut völliger Schwachsinn. "Session Control" ist schlicht ein Feature, welches verstanden und mit Bedacht eingesetzt werden will - kein "Problem" oder gar Fehler. Siehe https://businessforum.zyxel.com/discussion/582/usg20w-session-limit
Davon abgesehen gibt es hier nicht den geringsten Hinweis darauf, dass diese Funktion auch nur im Entferntesten mit dem eigentlichen Problem des TO etwas zu tun haben könnte. Das Problem des TO ist schlicht, dass ihm offenkundig jegliche Grundlagen und jegliches Verständnis fehlen.


Gruß
sk
em-pie
em-pie 26.05.2019 um 19:22:02 Uhr
Goto Top
Zitat von @Oggy01:

Das mit den Übersetzern funktioniert nicht, da ich aus der PDF keine Texte kopieren kann vom Handbuch.

Sorry, aber das ist Bullshit.

Ich kann [ftp://ftp2.zyxel.com/ZyWALL_USG_20/user_guide/ZyWALL%20USG%2020_2.21_Ed4.pdf aus dem Manual hier]Texte ganz normal kopieren.
Und selbst wenn nicht. Scheinbar kannst du deine Finger dahingehend bedienen, dass du die Knöpfe auf deiner Tastatur erfolgreich drücken kannst, denn irgendwie finden deine Buchstaben ja auch den weg hier hin. Also kannst du auch Texte aus Demo buch abtippen.


Und jetzt noch mal die Frage:
Weshalb setzt du die ganzen Fritzboxen ein?
Oggy01
Oggy01 26.05.2019 um 19:33:09 Uhr
Goto Top
Das mit dem "Session Control" habe ich von hier https://support.zyxel.eu/hc/de/articles/360001390354-Verbindung-ist-lang ...

Dazu hatte ich ja noch das FW Update eingespielt, habe ich im IE die Benutzeroberfläche gestartet wurde mir statt das ZyXEL ZyWALL USG 20 Bild nur ein Kreuz angezeigt und habe ich die Benutzeroberfläche im Chrome geöffnet, dann war auf der linken Seite das Menü fast völlig weg, ich hatte da nur noch zwei Einträge.

Seit dem Hard-Reset sind diese Probleme jetzt weg und das wird wohl auch ein Grund gewesen sein, warum ich Einstellungen vornehmen und speichern konnte, diese jedoch nicht richtig angewendet wurden, denn mit dem VLAN/WAN hatte ich auch große Probleme und nun läuft es.

Diese USG war fast geschenkt, für mich ist diese aber auch völliges Neuland und dank einer fehlenden deutschen Anleitung leider auch nicht ganz so einfach zu verstehen. Das Routing lief bis vor kurzen über einen Router mit DD-WRT und da wurde diese Routing Geschichte ja bei den Fritz!Boxen angeben, jetzt sollte das ja die USG übernehmen, aber hier bin ich noch nicht dahintergesiegten.
Oggy01
Oggy01 26.05.2019 um 19:57:27 Uhr
Goto Top
Bullshit? Kann ich nicht bestätigen, wird bei mir immer als Schreibgeschützt angezeigt, selbst die Option "Übersetzen in Deutsch" ist deaktiviert.
ashampoo_snap_sonntag, 26. mai 2019_19h39m06s_019_

Die Fritz!Boxen sind deswegen im Einsatz...

Liegenschaft1: FB für Internet, WLAN, LAN, Telefonie (192.168.1.0/24) Diskstation für Backups
Liegenschaft2: FB für Internet, WLAN, Telefonie (192.168.2.0/24)

Beide Liegenschaften haben ihren eigenen Internetzugang, nur gewisse Sachen im Netzwerk teilen die sich.

Fritz!Box 7412 läuft als Repeater für die WLAN Brücke (hatte mal ein DD-WRT Router übernommen bis zum Ausfall) zwischen den beiden Netzwerken, damit Geräte im Netzwerk (192.168.2.0/24) per Routing auf die Diskstation im Netzwerk (192.168.1.0/24) ihre Backups ablegen oder abrufen können.
NordicMike
NordicMike 26.05.2019 um 21:04:42 Uhr
Goto Top
Nachdem Du an der Liegenschaft1 Fritzbox auch WLAN Clients dran hängen hast, ist es nicht gut diese Box am WAN Port bzw P1 vom Zyxel zu betreiben. Das Zyxel wird mit diesem Port immer ein NAT machen wollen. Du kommst damit also nicht ins interne Netzwerk hinein. Das könnte der Grund sein, wenn gar nichts mehr geht. Stecke die Fritzbox auf einen der Ports P2-P5 um. Den P1 solltest Du leer lassen. Auch sollte dann im Zyxel kein Netzwerk mit dem Namen wan1 oder dmz verwendet werden. Das verwirrst Dich erst einmal nur, weil Du die Funktionen bzw den Zusammenhang vom Routing und vom NAT noch nicht kennst.

Mach doch bitte mal eine neue Zeichnung welche Geräte an dem 24 Port Switch angesteckt sind.

Was macht eigentlich dieser Rechner mit der x.x.100.x Adresse? Wofür ist das VLAN zu diesem Rechner gedacht?
Oggy01
Oggy01 26.05.2019 um 21:08:56 Uhr
Goto Top
würde dann mal sagen, es hat sich erledigt...

Funktioniert nun endlich über VLAN am LAN1/2 und mit eingeschalteter Firewall, so langsam verstehe ich die USG auch ohne deutsche Anleitung.

ashampoo_snap_sonntag, 26. mai 2019_20h58m01s_020_
ashampoo_snap_sonntag, 26. mai 2019_21h00m07s_021_
Oggy01
Oggy01 26.05.2019 um 21:29:00 Uhr
Goto Top
Die FB 7590 (LAN1/2) ist jetzt mit WAN/LAN (P1/P3) der USG verbunden, wegen USB Geräte und WLAN Clients.
Am Port (P2) der USG hängt der Netgear JGS524Ev2 mit Port 24 für das ganze LAN/VLAN/Internet.
Am Port 19 vom Netgear JGS524Ev2 hängt die Fritz!Box 7412 Repeater.

Die 100er Adresse bzw. jetzt 192.168.4.x/24 ist für Rechner die an einem anderen Netgear ProSAFE Plus Switch hängen und nur ins Internet dürfen/sollen (unterschiedlichste Gründe) ohne auf das 192.168.1.x/24 Netzwerk zugreifen zu können, dies wurde Anfangs über den LAN4 (Gastzugang) der FB gemacht, jedoch ist es da öfters zu Verbindungsproblemen mit anderen VPN Verbindungen gekommen, was jetzt mit der USG einwandfrei funktioniert.

Dies ist erstmal noch ein Testaufbau um die USG zu verstehen, werden diese dann noch umsetzen und auch die 7412 wird ausgetauscht (Mesh) wegen mehr Leistung.
NordicMike
NordicMike 26.05.2019 aktualisiert um 21:45:06 Uhr
Goto Top
Du hast die Liegenschaft 1 Fritzbox mit zwei Kabel an die USG verbunden? Den WAN/P1 Bereich würde ich abstecken. Es könnten Loops entstehen.

Damit das 192.168.4.x Netz ins Internet kommt, musst Du dann über das Routing manuell lösen.
Oggy01
Oggy01 26.05.2019 um 22:02:47 Uhr
Goto Top
Ja, die Liegenschaft 1 Fritzbox ist mit zwei Kabel an die USG verbunden und wenn ich da WAN trenne, hat weder das 192.168.4.x Netz noch das 192.168.1.x Netz Internet, beide Netze greifen auf WAN zu.
NordicMike
NordicMike 26.05.2019 aktualisiert um 23:17:19 Uhr
Goto Top
Das könne Dir unerklärliche Verbindungsprobleme bereiten. Du hat damit auch ein Doppel-NAT. Einmal im USG und einmal in der Fritzbox. Und auch ein Loop. Anfragen ins Internet gehen über P1 raus und kommen gleichzeitig ins P3 wieder rein, da die Fritzbox ihre 4 Ports wie ein Switch durchschleift. Die Anfragen aus P3 könnte das USG gleich wieder zu P1 raus schicken und schon hast Du den Loop.

Du hast auf dem USG auch noch einen DHCP laufen, das auch Anfragen ins 192.168.1.x Netz beantwortet. Damit hast Du auch zwei DHCP Server in diesem Netzwerkbereich, der andere in der Fritzbox, das zeigt zumindest Deine Zeichnung. Je nach dem welcher von den beiden schneller antwortet, ändern oder überschneiden sich dann sogar die IP Adressen in diesem Netzwerksegment.

Sorge für die WAN Kommunikation mit einem zusätzlichen Netzwerksegment z.B 192.168.0.x.
Fritzbox: 192.168.0.1/24
USG Port 1: 192.168.0.2/24, Gateway 192.168.0.1

Jetzt hast Du das Problem, dass die WLAN Clients automatisch eine IP ins 192.168.0.x Netzwerk bekommen würden, da sich die IP der Fritzbox geändert hat. Dafür schaltest Du DHCP in der Fritzbox einfach aus. Die WLAN Clients suchen trotzdem nach einem DHCP Server. Den stellst Du dann im USG bereit bzw Du hast diesen vermutlich schon. Der wird die DHCP Antworten über P3 an die WLAN Clients der Fritzbox schicken.

Da Du kein Doppel-NAT mehr hast, hast Du auch keine Probleme mehr Ports für das x.x.100.x Netz durchzuschleifen, falls dort überhaupt welche benötigt werden. Um die Verwaltung der Ports nicht an beiden Stellen machen zu müssen, stellst Du bei der Fritzbox den Exposed Host auf 192.168.0.2 ein. Somit werden alle Ports an das USG durchgereicht und das USG spielt die Firewall für alles. Dort kannst Du dann die Ports sperren oder durchlassen, ohne sich noch weiter um die Ports in der Fritzbox zu kümmern. Der DSL Anschluss in der Fritzbox dient dann wie ein reines DSL Modem, das am USG auf P1 hängt und der WLAN Teil der Fritzbox ist nur noch wie ein reiner Accespoint, das zum USG P3 geht.
em-pie
em-pie 27.05.2019 um 09:39:37 Uhr
Goto Top
Moin,

Bullshit? Kann ich nicht bestätigen, wird bei mir immer als Schreibgeschützt angezeigt, selbst die Option "Übersetzen in Deutsch" ist deaktiviert.
dann nimm einen anderen PDF-Reader...

Bzgl. der Verwendung der Fritzboxen:
du nutz die demnach im Wesentlichen also "nur" als AccessPoint und TK-Anlage für jede Liegenschaft.

Dann lasse den ganzen IP-Kram die Zywall machen (DHCP, Routing und NAT). Die kann ja augenscheinlich drei IP-Netze bereitstellen: LAN1, LAN2 und DMZ
Liegenschaft 1 z.B. an LAN1,
Liegenschaft 2 an LAN2

und an die Fritten kannst du auch ohne Probleme die Netgears anschließen, denn die Fritten dienen dann auch nur als Switch +TK-Anlage +AccessPoint.

Die Fritzboxen selbst werden nur als IP-Client betrieben (siehe mein obiger Link). Damit sind die Büchsen selbst auch nur Teilnehmer des LANs, nicht mehr, nicht weniger.

Und die Zywall selbst macht dann das Routing, Firewalling und stellt auch den DHCP-Server für jedes Netz bereit.
Und dann brauchst du auch keine >1 Patchkabel zwischen Zywall und Fritzbox legen.

Achja, die FritzBox 7590, die das WAN für die Zywall bereitstellt bleibt natürlich so, wie sie aktuell ist face-smile

Gruß
em-pie
Oggy01
Oggy01 27.05.2019 um 10:46:25 Uhr
Goto Top
Der DHCP an der FB 7590 ist deaktiviert, das übernimmt alles die USG für LAN und WLAN, dazu ist beim 192.168.4.x/24 der DNS Server 8.8.8.8 fest eingestellt und beim beim 192.168.1.x/24 ist der DNS Server 192.168.1.1 also die FB.

Damit ist doch eingentlich geklärt, wer nach wo fürs Internet seine Anfragen stellen soll.

Ich habe die Verkabelung jetzt aber trotzdem mal geändert, der Netgear hat eine Loop-Erkennung.

ashampoo_snap_montag, 27. mai 2019_10h42m10s_025_
aqui
aqui 27.05.2019 aktualisiert um 11:17:27 Uhr
Goto Top
Oha....sieh dir doch bitte mal selber an was du da für einen Unsinn verzapft hast !!!
Wie oft sollen wir dir das denn noch sagen das die USG ein Router ist !!!
Sie muss also zwangsweise unterschiedliche IP Netze zwischen ihren WAN Ports und lokalen LAN Ports haben wie es ja nun mal üblich ist bei IP Routern !
Der NetGear Switch ist ein dummer ungemanagter Swtch, kann als NICHT mit VLANs und Segmentierung umgehen.
Eine Trennung in IP Netze ist also zwingend nötig hier. Bei dir ist das aber NICHT der Fall wie du an deinem obigen Konstrukt ja selber sehen kannst.
IP technisch gesehen ist das völliger Quatsch und kann niemals so funktionieren, denn ale Segmente sprich die IP Verbindung FB Port 2 auf Switch P18 ist ja im gleiche IP Netz wie P24 da der Switch nicht segmentieren kann und kein VLAN Switch ist.
Das impliziert dann das an P2 und damit auch an P1 an der FW das gleiche IP Netz liegt !!
Wie der Kolelge @sk oben schon sehr richtig gesagt hat:
Das Problem ist schlicht, dass dir offenkundig jegliche Grundlagen und jegliches Verständnis fehlen für eine korrekte IP Netzwerk Adressierung und du schon im Ansatz gar nicht weiss was IP Adressierung ist bzw. wie sie richtig zu machen ist.
Hol dir also besser jemanden an die Hand der weiss was er da tut !!

Du hast oben doch anhand der zahllosen Topologie Skizzen gesehen wie man es richtig macht !! Der dumme, ungemanagte L2 NetGear Switch darf doch niemals parallel mit der FB verbunden werden und quasi die USG überbrücken. Das kann ja niemals klappen, denn so hebelst du die USG doch vollständig aus ! Das sieht doch auch ein Netzwerk Laie sofort !
Lasse also den Link Port 18 (Switch) auf Port 2 (FritzBox) komplett weg, dann hast du eine einfache Router Kaskade und dann kommt das auch sofort zum Fliegen !

Für den letzten Versuch damit du es final doch noch verstehst eine Topologie Skizze wie das Design und die IP Netzwerk Adressierung auszusehen hat wenn es alles richtig gemacht wird:

usg3

IP Adressierung:
  • FritzBox LAN = 192.168.178.1 /24
  • USG, WAN Port = 192.168.178.254 /24
  • USG LAN Port = 192.168.1.254 /24
  • Default Route USG auf FritzBox IP (192.168.178.1)
Bevor du das so nicht umsetzt wird es de facto nix !

Falls es zum Verständnis noch hilft, lies dir bitte die hiesigen Tutorials durch die solch einfache Szenarien hier explizit beschreiben:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Und bitte wirklich lesen und verstehen !!
Oggy01
Oggy01 27.05.2019 um 11:54:47 Uhr
Goto Top
Ist schon krass, da habe ich mir den Netgear JGS524Ev2 (wie schon mehrfach angegeben) gekauft, welchen Netgear als Smart Managed Plus Switches bewirbt https://www.netgear.de/support/product/JGS524Ev2.aspx und dann ist das ein nur dummer unmanaged Switch mit Benutzeroberfläche, eigener IP, VLAN, Loop-Erkennung.........

Komisch ist auch, dass das Routing (weswegen ich hier anfragte), VLAN, WLAN, Internet alles funktioniert, aber scheinbar werden meine Beiträge nicht richtig gelesen, sonst würde man mir jetzt keinen dummen ungemanagter Switch unterjubeln.

ashampoo_snap_montag, 27. mai 2019_11h35m47s_026_
ashampoo_snap_montag, 27. mai 2019_11h50m38s_027_
sk
sk 27.05.2019 aktualisiert um 12:49:59 Uhr
Goto Top
Da hat sich Aqui schlicht vergoogelt...
JGS524 = unmanaged
JGS524E (v2) = "smartmanaged"


Mal kurz ein paar Ausführungen zum Verständnis der Zywall:

Untagged kann die USG-20 maximal 5 Ports verteilt 4 Firewallzonen bereitstellen. Auf jeder dieser Ports bzw. Portgruppen können aber zusätzlich tagged VLANs konfiguriert werden und entweder in die vordefinierten oder in selbst definierte Firewallzonen aufgenommen werden. Dafür gibt es freilich eine Obergrenze - bei der USG-20 meiner Erinnerung nach 16 VLANs.
Welche Features auf einem Interface zur Verfügung stehen (z.B. DHCP-Server) und welches Default-Verhalten z.B. hinsichtlich NAT existiert, hängt vom Interface-Typ ab. Dieser kann "internal", "external" oder "general" sein. Internal-Interfaces können u.a. einen DHCP-Server bereitstellen. External-Interfaces hingegen können nur DHCP-Client sein. General-Interfaces können grds. alles. Beim Übergang von Internal nach External wird genattet (Masquerading) - das lässt sich aber systemweit abschalten oder individuell übersteuern.
Die VLAN-Interfaces sind per Default vom Typ "general" - ab einem gewissen Firmwarestand lässt sich dies aber auch abwandeln, um die Defaultmechanismen auch für VLANs nutzen zu können.
Anders als bei den teureren Zywalls sind bei der USG-20 der WAN-Port fest als "external" und die 4 LAN-Ports fest als "internal" definiert. Man will den größeren (frei konfigurierbaren) Geräten aus eigenem Hause schließlich keine Konkurrenz machen...
Mittels Softwarebridge könnte man bei Bedarf alle 5 Ports der USG-20 wieder zusammenschalten - in Hinblick auf die Performence aber keine gute Idee. Die Bridge wäre dann wieder vom Typ "general", sofern man es nicht abändert...

Hoffe, das verbessert etwas das Verständnis der kleinen Box.


Gruß
sk
aqui
aqui 27.05.2019 aktualisiert um 12:57:42 Uhr
Goto Top
Da hat sich Aqui schlicht vergoogelt...
Shame on me...du hast Recht ! Wie peinlich !!! Glatt das "v2" übersehen ! face-wink
Ist aber auch doof gemacht von NG mit der Version gleich mal die komplette Grundfunktion umzukrempeln bei gleicher Modell ID. Aber egal...sind halt NG Grusel Gurken face-wink
Nun gut, der TO sagt aber auch rein gar nix ob er irgendwelche Segmentierung macht auf dem Switch. Und wenn ja welche.
Auch wenn es richtig segementiert wurde MUSS auf der FB ja Port 1 und 2 in unterschiedlichen IP Netzen liegen und das
Oben wurde ja schon diverse Male nachgefragt ob es eine VLAN Segmentierung und auch einen VLAN Switch gibt, aber da kam auch rein gar nix zum Switch und zur verwendeten Segmentierung !
Ebenso am Switch müssen das unterschiedlichen VLANs sein. Die FritzBox Ports 1 und 2 dürfen sich also niemals "sehen" !
Ob dem aber so ist können wir ja nur raten oder blind glauben.
Vielleicht sollte der TO besser mal das Setup des NG posten um ganz sicher zu gehen. Beispiel hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
sk
sk 27.05.2019 um 12:54:36 Uhr
Goto Top
Zitat von @aqui:
Shame on me...du hast Recht ! Wie peinlich !!! Glatt das "v2" übersehen ! face-wink

Entscheident war das "E" - weniger das "v2" face-wink

Gruß
sk
aqui
aqui 27.05.2019 um 12:58:16 Uhr
Goto Top
Es ist die Pest mit diesen NG Teilen... Du hast natürlich Recht ! face-monkey
Oggy01
Oggy01 27.05.2019 um 15:52:26 Uhr
Goto Top
Hier dann mal ein paar Screenshots, wie gesagt, bei der FB 7590 ist der DHCP Server deaktiviert und die ZyWALL übernimmt die Aufgabe..
ashampoo_snap_montag, 27. mai 2019_15h22m36s_029_
ashampoo_snap_montag, 27. mai 2019_15h23m51s_030_
ashampoo_snap_montag, 27. mai 2019_15h24m08s_031_
ashampoo_snap_montag, 27. mai 2019_15h25m13s_032_
ashampoo_snap_montag, 27. mai 2019_15h26m49s_033_
ashampoo_snap_montag, 27. mai 2019_15h28m07s_034_
ashampoo_snap_montag, 27. mai 2019_15h29m11s_035_
ashampoo_snap_montag, 27. mai 2019_15h30m21s_036_
ashampoo_snap_montag, 27. mai 2019_15h31m29s_037_
ashampoo_snap_montag, 27. mai 2019_15h31m48s_038_


ashampoo_snap_montag, 27. mai 2019_15h32m49s_039_
ashampoo_snap_montag, 27. mai 2019_15h33m07s_040_
ashampoo_snap_montag, 27. mai 2019_15h33m23s_041_
ashampoo_snap_montag, 27. mai 2019_15h33m42s_042_
ashampoo_snap_montag, 27. mai 2019_15h33m58s_043_
ashampoo_snap_montag, 27. mai 2019_15h34m22s_044_


ashampoo_snap_montag, 27. mai 2019_15h37m46s_045_
ashampoo_snap_montag, 27. mai 2019_15h38m01s_046_
ashampoo_snap_montag, 27. mai 2019_15h38m17s_047_
ashampoo_snap_montag, 27. mai 2019_15h38m32s_048_
NordicMike
NordicMike 27.05.2019 aktualisiert um 16:45:19 Uhr
Goto Top
Leider immer noch falsch. Wenn jetzt jemand aus einem 192.168.2.x/24 Netzwerk den NAS oder ein anderes Gerät ansprechen will, das sich im 192.168.1.0/24 Netz befindet, welchen Weg wird das USG einschlagen? P1 oder P2?
aqui
aqui 27.05.2019 aktualisiert um 20:15:06 Uhr
Goto Top
Wie gesagt...er rafft es einfach nicht mit den Grundlagen einfachster IP Segmentierung und Routing und liest vermutlich auch die Tutorials nicht face-sad
@aqui ist jetzt raus aus dem Thread, denn das führt hier zu nix wie man sieht.
Oggy01
Oggy01 27.05.2019 um 20:23:51 Uhr
Goto Top
Was soll denn falsch sein? Man kommt vom 192.168.2.x/24 Netzwerk auf die DS oder dem Server im Netzwerk 192.168.1.0/24.

Einfach Netzlaufwerk verbinden oder \\192.168.1.x in der Adressleiste im Browser eintippen und Benutzername + Kennwort und fertig.

Läuft alles über LAN1/P2 und VLAN2.

Ich kann sogar am Port3 (VID2) vom NG GS105Ev2 einen Rechner anschließen und der bezieht über DHCP seine IP Adressen und bin dann im 192.168.2.x/24 Netzwerk, kann dann also über den anderen Internetanschluss surfen und komme von dort auch bequem auf die DS oder dem Server im 192.168.1.x/24 Netzwerk, ich kann auf jede FB im Netzwerk oder auf die USG 20 zugreifen, gebe dazu einfach die IP-Adresse ein und fertig, nur mit dem VLAN4 ist das nicht möglich und soll ja auch so sein, deswegen die Frage, was soll falsch sein?
NordicMike
NordicMike 27.05.2019 um 20:40:39 Uhr
Goto Top
Einfach mal überlegen. Warum sollte es auf P2 raus gehen, wenn P1 ebenfalls für das 192.168.1.y/24 Netz deklariert ist? Du wünscht es Dir, weil Du weißt, dass Du das DS an P2 angeschlossen hast. Es ist nun aber Zufall wo es raus geht, und wenn es aus P1 raus geht, geht es zur Fritzbox und auf dem anderen Port der Fritzbox wieder zurück auf P2. Was da ankommt, könnte wieder aus P1 raus gehen. Ein Loop. Und weil es nach Zufall geht, wird es irgendwann das spinnen anfangen und Du weißt nicht warum.

Aber, j,a, jetzt merke ich die Lernresistenz auch und ich bin raus...
Oggy01
Oggy01 27.05.2019 um 20:42:54 Uhr
Goto Top
@aqui, ich habe es ja scheinbar gerafft, denn das funktioniert...

192.168.1.x/24 Netzwerk
-Internet
-Telefonie
-USB Port Zugriff an Fritz!Box
-Homematic
-DHCP
-WLAN
-VLAN VID1/2/3/4

192.168.2.x/24 Netzwerk
-Internet
-Telefonie
-USB Port Zugriff an Fritz!Box
-DHCP
-WLAN

Statisches Routing zwischen 192.168.1.x/24 und 192.168.1.x/24 in beide Richtungen über LAN1/P2

VLAN VID4 nur Internet kein Zugriff auf 192.168.1.x/24 und 192.168.1.x/24 wie es sein soll


Würde ich der FB 7590 die IP 192.168.178.1 verpassen und diese nur mit der USG über WAN verbinden, was scheinbar nicht notwendig ist, dann würde dies nicht funktionieren
-WLAN auf das 192.168.1.x Netzwerk
-DHCP aus dem 192.168.1.x Netzwerk
-USB Port Zugriff an Fritz!Box
-Homematic
und da müsste ich ja noch eine weitere Fritz!Box dafür einbinden, obwohl jetzt alles funktioniert wie es soll.
Oggy01
Oggy01 27.05.2019 aktualisiert um 20:56:02 Uhr
Goto Top
P1 ist extern
P2 ist intern

P1 WAN (extern) Internet, trenne ich das Kabel kein Internet, also auch nicht trotz angeschlossenen Kabel an P2
P2 LAN (intern) > an P24 Netgear als Smart Managed Plus Switch mit Loop-Control> Port18 auf FB Port2 und trenne ich dieses Kabel, dann keine Verbindung mehr über WLAN auf die DS (Port21 NG) oder dem Server oder dem Smarthome usw.

ashampoo_snap_montag, 27. mai 2019_20h55m33s_049_