Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

ZyXEL ZyWALL USG 20 Routing

Mitglied: Oggy01

Oggy01 (Level 1) - Jetzt verbinden

25.05.2019 um 13:41 Uhr, 446 Aufrufe, 42 Kommentare, 1 Danke

Hallo,
und wieder habe ich ein Problem mit dem Routing. Bis vor ein paar Tagen habe ich das mit einem Router und DD-WRT umgesetzt, aber gehäufte Abbrüche und ein benötigtes VLAN haben mich zum Umsteigen gezwungen.

Jetzt kommt eine ZyXEL ZyWALL USG 20 zum Einsatz (nicht das neuste Modell ober dafür billig), das VLAN funktioniert auch tadellos nur beim Routing hängt es mal wieder.
Da mein Englisch im Keller ist, komme ich mit der Anleitung nicht so richtig klar und hoffe, dass mir hier einer helfen kann, der sich mit der ZyXEL ZyWALL USG 20 auskennt.

Hier mal die Geräte an der ZyXEL ZyWALL USG 20

WAN = Fritz!Box 7590 (LAN1) (192.168.1.x/24)
P1 = Netgear JGS524Ev2 (192.168.1.x/24)
P2 = Fritz!Box 7590 (LAN1) (192.168.1.x/24)
P3 = VLAN Netgear JGS524Ev2 (192.168.100.x/24)
P4 = Fritz!Box 7412 (LAN1) (192.168.2.x/24) (testweise wegen Routing)

Es ist wahrscheinlich alles verkorkst, aber müsste ja trotzdem funktionieren, weil die ZyWALL USG 20 ja das Routing übernehmen soll.

Diese Einstellungen habe ich in der ZyWALL USG 20 vorgenommen

ashampoo_snap_samstag, 25. mai 2019_13h14m34s_004_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_samstag, 25. mai 2019_13h18m01s_007_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_samstag, 25. mai 2019_13h16m15s_006_ - Klicke auf das Bild, um es zu vergrößern

Ich möchte also zwischen den Netzwerken 192.168.1.x/24 und 192.168.2.x/24 routen, was natürlich mal wieder nicht funktioniert

MfG
42 Antworten
Mitglied: em-pie
25.05.2019 um 13:51 Uhr
Moin,

Denke dran, du hast da nicht nur nen Router sondern auch ne Firewall an der USG. Per Default blockt die alles, was nicht zwingend zugelassen wurde (zum Glück)

Lege also mal Firewall Settings in der USG an, die den Traffic zwischen deine VLANs erlaubt.

Danach teile uns mal mit, wie du feststellst, dass da nichts geroutet wird. Sprich klappt ein Ping zu einem Gerät hinter den Fritten?
Wenn dein Endgerät eine Windowskisze ist: passe die dortige Firewall von Windows an. Die blockt nämlich alles, was nicht im gleichen IP-Netz liegt

Gruß
em-pie
Bitte warten ..
Mitglied: Oggy01
25.05.2019 um 14:02 Uhr
dies Firewall an der USG habe ich zum Testen schon deaktiviert, damit sollte diese nichts blockieren

ashampoo_snap_samstag, 25. mai 2019_14h00m26s_008_ - Klicke auf das Bild, um es zu vergrößern

Ping wird ausgeführt für 192.168.2.1 mit 32 Bytes Daten:
Antwort von 192.168.1.9: Zielhost nicht erreichbar.
Antwort von 192.168.1.9: Zielhost nicht erreichbar.
Antwort von 192.168.1.9: Zielhost nicht erreichbar.
Antwort von 192.168.1.9: Zielhost nicht erreichbar.
Bitte warten ..
Mitglied: em-pie
25.05.2019 um 14:21 Uhr
Was sagt ein traceroute (Windows = tracert 192.168.1.9)?
Bitte warten ..
Mitglied: aqui
25.05.2019, aktualisiert um 14:47 Uhr
Hier findest du eine komplette Anleitung wie das einfach umzusetzen ist !!
https://administrator.de/wissen/vlan-installation-routing-pfsense-mikrot ...
Denk dir statt der pfSense FW einfach deine Zywall. Die ToDos sowohl auf dem Firewall Setup als auch auf dem Switch sind vollkommen identisch !
Das weitere Tutorial zeigt dir auch die entsprechende Switchkonfig.

Da die Firewall zentral routet zwischen den VLANs sind keinerlei statische Routen erforderlich, denn sie "kennt" ja alle an ihr direkt angeschlossenen IP Netze !
Einzig eine Default Route auf den kaskadierten Internet Router (deine FritzBüx) musst du einrichten !
Im Falle einer Router Kaskade mit doppeltem NAT und einem davorgeschalteten Router (kein Modem !) solltest du das hier noch beachten:
https://administrator.de/wissen/ipsec-vpn-mobile-benutzer-pfsense-firewa ...
Das scheint ja bei dir mit der kaskadierten FritzBox auch der Fall zu sein !

Folge einfach den Konfig Schritten im o.a. Tutorial dann kommt das auch sofort zum Fliegen !
Im Grunde ist das ein kinderleichtes Setup und solltest du in 20 Minuten erledigt haben !
Bitte warten ..
Mitglied: Oggy01
25.05.2019 um 15:48 Uhr
tracert 192.168.1.9

Routenverfolgung zu FritzBox-7362-SL.fritz.box [192.168.1.9]
über maximal 30 Hops:

1 2 ms 1 ms 1 ms FritzBox-7362-SL.fritz.box [192.168.1.9]

Ablaufverfolgung beendet.
Bitte warten ..
Mitglied: Oggy01
25.05.2019 um 15:52 Uhr
So schaut es aus zz aus

routing-usg - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: aqui
25.05.2019, aktualisiert um 16:56 Uhr
Du hast einen Fehler in deinem Adress Design ! Du kannst das .1.0er Netz nicht durch die USG "durchschleifen" auf die FB die ins Internet routet sofern du das .1.0er Netz auch lokal benutzt. Die USG ist ein Router und keine Bridge !
Das kann logischerweise nicht gehen, denn sonst hast du 2 doppelte IP Netze an der FB.
Das Koppelnetz vom WAN Port der USG auf den FB Internet Router muss ein separates IP Netz sein.
So sähe das dann vom Layer 3, sprich IP Adressierung aus wenn es richtig gemacht ist (Koppelnetz=Default FB IP):

Lösung mit VLAN Switch:

usgmit - Klicke auf das Bild, um es zu vergrößern

Lösung ohne VLAN Switch mit dedizierten LAN Ports an der USG:

usgohne - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: NordicMike
25.05.2019, aktualisiert um 19:26 Uhr
@aqui
mit welchem Progrämmchen hast Du das so schnell gezeicnet? Ich selbst versuche mich mit yEd, aber das ist so umständlich, dass ich dann gar keine Lust mehr habe mal eben für eine Antwort zu zeichnen.

danke schon einmal

Der Mike
Bitte warten ..
Mitglied: aqui
25.05.2019, aktualisiert um 20:38 Uhr
Hi Mike
Sind Cisco Power Point Icons (https://www.cisco.com/c/dam/en_us/about/ac50/ac47/icon-library-productio ...) entweder gezeichnet mit OmniGraffle (Mac) oder Visio (Winblows) oder Dia (Linux) je nach Rechner.
Da schon eine Menge Bilder existieren muss man Bestehende nurkurz etwas umändern und fertisch
Bitte warten ..
Mitglied: NordicMike
25.05.2019 um 21:58 Uhr
Danke aqui. Ein schönes Wochenende noch.
Bitte warten ..
Mitglied: Oggy01
25.05.2019 um 22:13 Uhr
Danke für die Antworten, aber ich gebe auf und werde mir etwas anderes einfallen lassen müssen. Das ganze Internet wird extrem langsam bis hin zu völligen Abbrüchen, die Homematic spinnt rum und das IP Routing will einfach nicht und ich habe nun auch keine Lust mehr.

cu
Bitte warten ..
Mitglied: NordicMike
25.05.2019 um 22:21 Uhr
Das Internet ist langsam, weil der Router nicht weiß wohin er das 1er Netz Routen soll. Setze den Vorschlag von Aqui um, dann klappt es auch.
Bitte warten ..
Mitglied: Oggy01
26.05.2019 um 01:17 Uhr
Habe ich versucht, soweit die ZyWALL es zulässt, ich habe 4x LAN und 1xWAN und die 4xLAN werden aufgeteilt in 2x LAN1, 1x LAN2 und 1xDMZ, was ich zwar ändern kann, aber irgendwie bleiben zwei immer ein Pärchen und kann zum Beispiel keine LAN3 Schnittstelle hinzufügen.

Ich peile einfach die benötigten Einstellungen dank der englischen Anleitung nicht.

ashampoo_snap_sonntag, 26. mai 2019_01h07m58s_010_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_sonntag, 26. mai 2019_01h08m45s_011_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_sonntag, 26. mai 2019_01h09m32s_012_ - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: Oggy01
26.05.2019 um 01:49 Uhr
das mit dem Internet langsam oder gänzlichen Ausfall ist wohl ein bekanntes Problem, wo es von ZyXEL eine Anleitung für gibt "Session Control"...
Bitte warten ..
Mitglied: em-pie
26.05.2019 um 10:17 Uhr
Also ich verstehe dein Problem nicht...

Welche Funktion(en) sollen die Fritzboxen hinter der USG übernehmen?
Dienen die lediglich dazu, WLAN und ggf. Telefonie bereitzustellen?

Wenn ja, musst du die FritzBoxen nur als IP-Client einrichten:
https://avm.de/service/fritzbox/fritzbox-7590/wissensdatenbank/publicati ...

Gateway ist die USG, welche auch in dem jeweiligen VLAN die IPs verteilt.
Also Aquis Szenario 2


Ich peile einfach die benötigten Einstellungen dank der englischen Anleitung nicht.
Dafür gibt es z.B. https://dict.leo.org, https://de.langenscheidt.com/englisch-deutsch/ oder in einem (Online-) Buchhandel deiner Wahl die Bücher von Langscheidt zum "anfassen"

Gruß
em-pie
Bitte warten ..
Mitglied: aqui
26.05.2019, aktualisiert um 12:28 Uhr
@NordicMike
Der Vollständigkeit halber sollte natürlich noch "Draw" unter Libre Office genannt werden, damit ist das unter allen 3 relevanten OS natürlich auch möglich !!

@Oggy01
aber irgendwie bleiben zwei immer ein Pärchen und kann zum Beispiel keine LAN3 Schnittstelle hinzufügen.
Laut den Screenshots sieht es so aus als ob die USB nur 3 popelige LAN Ports bedienen kann. Das ist natürlich schwach !
Eigentlich ein Grund sofort die Finger von solcher Hardware zu lassen. Mit einer pfSense wäre das nicht passiert.
das mit dem Internet langsam oder gänzlichen Ausfall ist wohl ein bekanntes Problem,
Noch ein Grund so einen Schrott besser nicht zu verwenden !!
Mit APU-2 Board und eienr pfSense hättest du so einen Kasperkram nicht.
Nungut, jeder bekommt halt die Firewall die er verdient. Aber auch mit 3 LAN Segmenten kommst du doch in deinem IP Setup wunderbar hin, denn du hast ja gar nicht mehr als deine 3 LAN Segmente .1.0 /24, .2.0 /24 und .100.0 /24.
Wo ist denn da nun dein Problem ?
  • .1.0 /24, = auf den LAN 1 Port
  • .2.0 /24 = auf den LAN 2 Port
  • .100.0 /24. = auf den DMZ Port
  • .178.0 /24 = FritzBox Koppelnetz auf den WAN Port
  • Default Route auf die FritzBox IP 192.168.178.1
  • Firewall Regeln für die Interface erstellen
  • Fertisch
Passt doch alles !
Deinen Ausführungen kann man entnehmen das du keinen VLAN Switch in deiner Konstellation hast, ist das richtig ?
Du nutzt dann also mit deinen LAN Segmenten die dedizierten Ports direkt an der Firewall ? Auch richtig ?
Also ich verstehe dein Problem nicht...
Wir alle hier vermutlich auch nicht...?!
Das Setup des TO ist ja oben nun explizit erklärt und das auch noch mit bunten Bildern unterlegt.
Muss man eigentlich nur noch abtippen und git iss... ?!
Bitte warten ..
Mitglied: Oggy01
26.05.2019 um 16:01 Uhr
Das mit den Übersetzern funktioniert nicht, da ich aus der PDF keine Texte kopieren kann vom Handbuch.

Als ich die bekommen habe, hatte ich angefangen diese einzurichten und dabei ist mir die aktuelle Firmware ins Auge gefallen, habe das das Update durchgeführt und weiter eingerechtet und das war scheinbar nicht so gut.
Nachdem so gut wie nichts mehr richtig lief, habe ich einen Hard-Reset durchgeführt und jetzt funktioniert alles soweit richtig schnell und stabil, außer das Routing.

Ich habe es nun wie auf dem Bild "Lösung mit VLAN Switch:" soweit umgesetzt, und die FB 7412 Repeater (192.168.2.0/24) ist über Port 19 mit dem Netgear JGS524Ev2 verbunden, dieser hat die Port-PVID"2" die VLAN Mitgliedschaft "2" "U" und Port 24 (USG-Netgear) "T".

Im USG unter VLAN wird jetzt per DHCP eine IP zugewiesen, demnach passt ja bis dort alles, aber wie sind jetzt die richtigen Einstellungen fürs Routing, dies sollte ja jetzt alles die USG übernehmen, oder?
ashampoo_snap_sonntag, 26. mai 2019_15h59m28s_013_ - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: sk
26.05.2019, aktualisiert um 16:08 Uhr
Zitat von aqui:
Zitat von Oggy01:
aber irgendwie bleiben zwei immer ein Pärchen und kann zum Beispiel keine LAN3 Schnittstelle hinzufügen.
Laut den Screenshots sieht es so aus als ob die USB nur 3 popelige LAN Ports bedienen kann. Das ist natürlich schwach !
Eigentlich ein Grund sofort die Finger von solcher Hardware zu lassen. Mit einer pfSense wäre das nicht passiert.
...
Mit APU-2 Board und eienr pfSense hättest du so einen Kasperkram nicht.

Die USG-20 hat 5 physische Ethernetports. Einen Einzelport, welcher fest der Firewallzone "WAN" zugeordnet ist und einen Switch mit 4 weiteren Ports, die sich flexibel auf 3 vordefinierte Firewallzonen aufteilen lassen. Was ist daran jetzt schlechter, als ein APU2 mit m.W. insgesamt lediglich 3 physischen Ethernetports?
Auch auf der USG-20 kann man im Übrigen zusätzlich eigene Firewall-Zonen definieren und mit VLANs arbeiten. Dem TO mangelt es schlicht an jeglichem Verständnis der Materie - nicht an hardwareseitigen Möglichkeiten...



Zitat von aqui:
Zitat von Oggy01:
das mit dem Internet langsam oder gänzlichen Ausfall ist wohl ein bekanntes Problem, wo es von ZyXEL eine Anleitung für gibt "Session Control"...
Noch ein Grund so einen Schrott besser nicht zu verwenden !!

Erneut völliger Schwachsinn. "Session Control" ist schlicht ein Feature, welches verstanden und mit Bedacht eingesetzt werden will - kein "Problem" oder gar Fehler. Siehe https://businessforum.zyxel.com/discussion/582/usg20w-session-limit
Davon abgesehen gibt es hier nicht den geringsten Hinweis darauf, dass diese Funktion auch nur im Entferntesten mit dem eigentlichen Problem des TO etwas zu tun haben könnte. Das Problem des TO ist schlicht, dass ihm offenkundig jegliche Grundlagen und jegliches Verständnis fehlen.


Gruß
sk
Bitte warten ..
Mitglied: em-pie
26.05.2019 um 19:22 Uhr
Zitat von Oggy01:

Das mit den Übersetzern funktioniert nicht, da ich aus der PDF keine Texte kopieren kann vom Handbuch.

Sorry, aber das ist Bullshit.

Ich kann aus dem Manual hierTexte ganz normal kopieren.
Und selbst wenn nicht. Scheinbar kannst du deine Finger dahingehend bedienen, dass du die Knöpfe auf deiner Tastatur erfolgreich drücken kannst, denn irgendwie finden deine Buchstaben ja auch den weg hier hin. Also kannst du auch Texte aus Demo buch abtippen.



Und jetzt noch mal die Frage:
Weshalb setzt du die ganzen Fritzboxen ein?
Bitte warten ..
Mitglied: Oggy01
26.05.2019 um 19:33 Uhr
Das mit dem "Session Control" habe ich von hier https://support.zyxel.eu/hc/de/articles/360001390354-Verbindung-ist-lang ...

Dazu hatte ich ja noch das FW Update eingespielt, habe ich im IE die Benutzeroberfläche gestartet wurde mir statt das ZyXEL ZyWALL USG 20 Bild nur ein Kreuz angezeigt und habe ich die Benutzeroberfläche im Chrome geöffnet, dann war auf der linken Seite das Menü fast völlig weg, ich hatte da nur noch zwei Einträge.

Seit dem Hard-Reset sind diese Probleme jetzt weg und das wird wohl auch ein Grund gewesen sein, warum ich Einstellungen vornehmen und speichern konnte, diese jedoch nicht richtig angewendet wurden, denn mit dem VLAN/WAN hatte ich auch große Probleme und nun läuft es.

Diese USG war fast geschenkt, für mich ist diese aber auch völliges Neuland und dank einer fehlenden deutschen Anleitung leider auch nicht ganz so einfach zu verstehen. Das Routing lief bis vor kurzen über einen Router mit DD-WRT und da wurde diese Routing Geschichte ja bei den Fritz!Boxen angeben, jetzt sollte das ja die USG übernehmen, aber hier bin ich noch nicht dahintergesiegten.
Bitte warten ..
Mitglied: Oggy01
26.05.2019 um 19:57 Uhr
Bullshit? Kann ich nicht bestätigen, wird bei mir immer als Schreibgeschützt angezeigt, selbst die Option "Übersetzen in Deutsch" ist deaktiviert.
ashampoo_snap_sonntag, 26. mai 2019_19h39m06s_019_ - Klicke auf das Bild, um es zu vergrößern

Die Fritz!Boxen sind deswegen im Einsatz...

Liegenschaft1: FB für Internet, WLAN, LAN, Telefonie (192.168.1.0/24) Diskstation für Backups
Liegenschaft2: FB für Internet, WLAN, Telefonie (192.168.2.0/24)

Beide Liegenschaften haben ihren eigenen Internetzugang, nur gewisse Sachen im Netzwerk teilen die sich.

Fritz!Box 7412 läuft als Repeater für die WLAN Brücke (hatte mal ein DD-WRT Router übernommen bis zum Ausfall) zwischen den beiden Netzwerken, damit Geräte im Netzwerk (192.168.2.0/24) per Routing auf die Diskstation im Netzwerk (192.168.1.0/24) ihre Backups ablegen oder abrufen können.
Bitte warten ..
Mitglied: NordicMike
26.05.2019 um 21:04 Uhr
Nachdem Du an der Liegenschaft1 Fritzbox auch WLAN Clients dran hängen hast, ist es nicht gut diese Box am WAN Port bzw P1 vom Zyxel zu betreiben. Das Zyxel wird mit diesem Port immer ein NAT machen wollen. Du kommst damit also nicht ins interne Netzwerk hinein. Das könnte der Grund sein, wenn gar nichts mehr geht. Stecke die Fritzbox auf einen der Ports P2-P5 um. Den P1 solltest Du leer lassen. Auch sollte dann im Zyxel kein Netzwerk mit dem Namen wan1 oder dmz verwendet werden. Das verwirrst Dich erst einmal nur, weil Du die Funktionen bzw den Zusammenhang vom Routing und vom NAT noch nicht kennst.

Mach doch bitte mal eine neue Zeichnung welche Geräte an dem 24 Port Switch angesteckt sind.

Was macht eigentlich dieser Rechner mit der x.x.100.x Adresse? Wofür ist das VLAN zu diesem Rechner gedacht?
Bitte warten ..
Mitglied: Oggy01
26.05.2019 um 21:08 Uhr
würde dann mal sagen, es hat sich erledigt...

Funktioniert nun endlich über VLAN am LAN1/2 und mit eingeschalteter Firewall, so langsam verstehe ich die USG auch ohne deutsche Anleitung.

ashampoo_snap_sonntag, 26. mai 2019_20h58m01s_020_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_sonntag, 26. mai 2019_21h00m07s_021_ - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: Oggy01
26.05.2019 um 21:29 Uhr
Die FB 7590 (LAN1/2) ist jetzt mit WAN/LAN (P1/P3) der USG verbunden, wegen USB Geräte und WLAN Clients.
Am Port (P2) der USG hängt der Netgear JGS524Ev2 mit Port 24 für das ganze LAN/VLAN/Internet.
Am Port 19 vom Netgear JGS524Ev2 hängt die Fritz!Box 7412 Repeater.

Die 100er Adresse bzw. jetzt 192.168.4.x/24 ist für Rechner die an einem anderen Netgear ProSAFE Plus Switch hängen und nur ins Internet dürfen/sollen (unterschiedlichste Gründe) ohne auf das 192.168.1.x/24 Netzwerk zugreifen zu können, dies wurde Anfangs über den LAN4 (Gastzugang) der FB gemacht, jedoch ist es da öfters zu Verbindungsproblemen mit anderen VPN Verbindungen gekommen, was jetzt mit der USG einwandfrei funktioniert.

Dies ist erstmal noch ein Testaufbau um die USG zu verstehen, werden diese dann noch umsetzen und auch die 7412 wird ausgetauscht (Mesh) wegen mehr Leistung.
Bitte warten ..
Mitglied: NordicMike
26.05.2019, aktualisiert um 21:45 Uhr
Du hast die Liegenschaft 1 Fritzbox mit zwei Kabel an die USG verbunden? Den WAN/P1 Bereich würde ich abstecken. Es könnten Loops entstehen.

Damit das 192.168.4.x Netz ins Internet kommt, musst Du dann über das Routing manuell lösen.
Bitte warten ..
Mitglied: Oggy01
26.05.2019 um 22:02 Uhr
Ja, die Liegenschaft 1 Fritzbox ist mit zwei Kabel an die USG verbunden und wenn ich da WAN trenne, hat weder das 192.168.4.x Netz noch das 192.168.1.x Netz Internet, beide Netze greifen auf WAN zu.
Bitte warten ..
Mitglied: NordicMike
26.05.2019, aktualisiert um 23:17 Uhr
Das könne Dir unerklärliche Verbindungsprobleme bereiten. Du hat damit auch ein Doppel-NAT. Einmal im USG und einmal in der Fritzbox. Und auch ein Loop. Anfragen ins Internet gehen über P1 raus und kommen gleichzeitig ins P3 wieder rein, da die Fritzbox ihre 4 Ports wie ein Switch durchschleift. Die Anfragen aus P3 könnte das USG gleich wieder zu P1 raus schicken und schon hast Du den Loop.

Du hast auf dem USG auch noch einen DHCP laufen, das auch Anfragen ins 192.168.1.x Netz beantwortet. Damit hast Du auch zwei DHCP Server in diesem Netzwerkbereich, der andere in der Fritzbox, das zeigt zumindest Deine Zeichnung. Je nach dem welcher von den beiden schneller antwortet, ändern oder überschneiden sich dann sogar die IP Adressen in diesem Netzwerksegment.

Sorge für die WAN Kommunikation mit einem zusätzlichen Netzwerksegment z.B 192.168.0.x.
Fritzbox: 192.168.0.1/24
USG Port 1: 192.168.0.2/24, Gateway 192.168.0.1

Jetzt hast Du das Problem, dass die WLAN Clients automatisch eine IP ins 192.168.0.x Netzwerk bekommen würden, da sich die IP der Fritzbox geändert hat. Dafür schaltest Du DHCP in der Fritzbox einfach aus. Die WLAN Clients suchen trotzdem nach einem DHCP Server. Den stellst Du dann im USG bereit bzw Du hast diesen vermutlich schon. Der wird die DHCP Antworten über P3 an die WLAN Clients der Fritzbox schicken.

Da Du kein Doppel-NAT mehr hast, hast Du auch keine Probleme mehr Ports für das x.x.100.x Netz durchzuschleifen, falls dort überhaupt welche benötigt werden. Um die Verwaltung der Ports nicht an beiden Stellen machen zu müssen, stellst Du bei der Fritzbox den Exposed Host auf 192.168.0.2 ein. Somit werden alle Ports an das USG durchgereicht und das USG spielt die Firewall für alles. Dort kannst Du dann die Ports sperren oder durchlassen, ohne sich noch weiter um die Ports in der Fritzbox zu kümmern. Der DSL Anschluss in der Fritzbox dient dann wie ein reines DSL Modem, das am USG auf P1 hängt und der WLAN Teil der Fritzbox ist nur noch wie ein reiner Accespoint, das zum USG P3 geht.
Bitte warten ..
Mitglied: em-pie
27.05.2019 um 09:39 Uhr
Moin,

Bullshit? Kann ich nicht bestätigen, wird bei mir immer als Schreibgeschützt angezeigt, selbst die Option "Übersetzen in Deutsch" ist deaktiviert.
dann nimm einen anderen PDF-Reader...

Bzgl. der Verwendung der Fritzboxen:
du nutz die demnach im Wesentlichen also "nur" als AccessPoint und TK-Anlage für jede Liegenschaft.

Dann lasse den ganzen IP-Kram die Zywall machen (DHCP, Routing und NAT). Die kann ja augenscheinlich drei IP-Netze bereitstellen: LAN1, LAN2 und DMZ
Liegenschaft 1 z.B. an LAN1,
Liegenschaft 2 an LAN2

und an die Fritten kannst du auch ohne Probleme die Netgears anschließen, denn die Fritten dienen dann auch nur als Switch +TK-Anlage +AccessPoint.

Die Fritzboxen selbst werden nur als IP-Client betrieben (siehe mein obiger Link). Damit sind die Büchsen selbst auch nur Teilnehmer des LANs, nicht mehr, nicht weniger.

Und die Zywall selbst macht dann das Routing, Firewalling und stellt auch den DHCP-Server für jedes Netz bereit.
Und dann brauchst du auch keine >1 Patchkabel zwischen Zywall und Fritzbox legen.

Achja, die FritzBox 7590, die das WAN für die Zywall bereitstellt bleibt natürlich so, wie sie aktuell ist

Gruß
em-pie
Bitte warten ..
Mitglied: Oggy01
27.05.2019 um 10:46 Uhr
Der DHCP an der FB 7590 ist deaktiviert, das übernimmt alles die USG für LAN und WLAN, dazu ist beim 192.168.4.x/24 der DNS Server 8.8.8.8 fest eingestellt und beim beim 192.168.1.x/24 ist der DNS Server 192.168.1.1 also die FB.

Damit ist doch eingentlich geklärt, wer nach wo fürs Internet seine Anfragen stellen soll.

Ich habe die Verkabelung jetzt aber trotzdem mal geändert, der Netgear hat eine Loop-Erkennung.

ashampoo_snap_montag, 27. mai 2019_10h42m10s_025_ - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: aqui
27.05.2019, aktualisiert um 11:17 Uhr
Oha....sieh dir doch bitte mal selber an was du da für einen Unsinn verzapft hast !!!
Wie oft sollen wir dir das denn noch sagen das die USG ein Router ist !!!
Sie muss also zwangsweise unterschiedliche IP Netze zwischen ihren WAN Ports und lokalen LAN Ports haben wie es ja nun mal üblich ist bei IP Routern !
Der NetGear Switch ist ein dummer ungemanagter Swtch, kann als NICHT mit VLANs und Segmentierung umgehen.
Eine Trennung in IP Netze ist also zwingend nötig hier. Bei dir ist das aber NICHT der Fall wie du an deinem obigen Konstrukt ja selber sehen kannst.
IP technisch gesehen ist das völliger Quatsch und kann niemals so funktionieren, denn ale Segmente sprich die IP Verbindung FB Port 2 auf Switch P18 ist ja im gleiche IP Netz wie P24 da der Switch nicht segmentieren kann und kein VLAN Switch ist.
Das impliziert dann das an P2 und damit auch an P1 an der FW das gleiche IP Netz liegt !!
Wie der Kolelge @sk oben schon sehr richtig gesagt hat:
Das Problem ist schlicht, dass dir offenkundig jegliche Grundlagen und jegliches Verständnis fehlen für eine korrekte IP Netzwerk Adressierung und du schon im Ansatz gar nicht weiss was IP Adressierung ist bzw. wie sie richtig zu machen ist.
Hol dir also besser jemanden an die Hand der weiss was er da tut !!

Du hast oben doch anhand der zahllosen Topologie Skizzen gesehen wie man es richtig macht !! Der dumme, ungemanagte L2 NetGear Switch darf doch niemals parallel mit der FB verbunden werden und quasi die USG überbrücken. Das kann ja niemals klappen, denn so hebelst du die USG doch vollständig aus ! Das sieht doch auch ein Netzwerk Laie sofort !
Lasse also den Link Port 18 (Switch) auf Port 2 (FritzBox) komplett weg, dann hast du eine einfache Router Kaskade und dann kommt das auch sofort zum Fliegen !

Für den letzten Versuch damit du es final doch noch verstehst eine Topologie Skizze wie das Design und die IP Netzwerk Adressierung auszusehen hat wenn es alles richtig gemacht wird:

usg3 - Klicke auf das Bild, um es zu vergrößern

IP Adressierung:
  • FritzBox LAN = 192.168.178.1 /24
  • USG, WAN Port = 192.168.178.254 /24
  • USG LAN Port = 192.168.1.254 /24
  • Default Route USG auf FritzBox IP (192.168.178.1)
Bevor du das so nicht umsetzt wird es de facto nix !

Falls es zum Verständnis noch hilft, lies dir bitte die hiesigen Tutorials durch die solch einfache Szenarien hier explizit beschreiben:
https://administrator.de/wissen/preiswerte-vpn-f%C3%A4hige-firewall-eige ...
https://administrator.de/wissen/ipsec-vpn-mobile-benutzer-pfsense-firewa ...
Und bitte wirklich lesen und verstehen !!
Bitte warten ..
Mitglied: Oggy01
27.05.2019 um 11:54 Uhr
Ist schon krass, da habe ich mir den Netgear JGS524Ev2 (wie schon mehrfach angegeben) gekauft, welchen Netgear als Smart Managed Plus Switches bewirbt https://www.netgear.de/support/product/JGS524Ev2.aspx und dann ist das ein nur dummer unmanaged Switch mit Benutzeroberfläche, eigener IP, VLAN, Loop-Erkennung.........

Komisch ist auch, dass das Routing (weswegen ich hier anfragte), VLAN, WLAN, Internet alles funktioniert, aber scheinbar werden meine Beiträge nicht richtig gelesen, sonst würde man mir jetzt keinen dummen ungemanagter Switch unterjubeln.

ashampoo_snap_montag, 27. mai 2019_11h35m47s_026_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_11h50m38s_027_ - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: sk
27.05.2019, aktualisiert um 12:49 Uhr
Da hat sich Aqui schlicht vergoogelt...
JGS524 = unmanaged
JGS524E (v2) = "smartmanaged"

Mal kurz ein paar Ausführungen zum Verständnis der Zywall:

Untagged kann die USG-20 maximal 5 Ports verteilt 4 Firewallzonen bereitstellen. Auf jeder dieser Ports bzw. Portgruppen können aber zusätzlich tagged VLANs konfiguriert werden und entweder in die vordefinierten oder in selbst definierte Firewallzonen aufgenommen werden. Dafür gibt es freilich eine Obergrenze - bei der USG-20 meiner Erinnerung nach 16 VLANs.
Welche Features auf einem Interface zur Verfügung stehen (z.B. DHCP-Server) und welches Default-Verhalten z.B. hinsichtlich NAT existiert, hängt vom Interface-Typ ab. Dieser kann "internal", "external" oder "general" sein. Internal-Interfaces können u.a. einen DHCP-Server bereitstellen. External-Interfaces hingegen können nur DHCP-Client sein. General-Interfaces können grds. alles. Beim Übergang von Internal nach External wird genattet (Masquerading) - das lässt sich aber systemweit abschalten oder individuell übersteuern.
Die VLAN-Interfaces sind per Default vom Typ "general" - ab einem gewissen Firmwarestand lässt sich dies aber auch abwandeln, um die Defaultmechanismen auch für VLANs nutzen zu können.
Anders als bei den teureren Zywalls sind bei der USG-20 der WAN-Port fest als "external" und die 4 LAN-Ports fest als "internal" definiert. Man will den größeren (frei konfigurierbaren) Geräten aus eigenem Hause schließlich keine Konkurrenz machen...
Mittels Softwarebridge könnte man bei Bedarf alle 5 Ports der USG-20 wieder zusammenschalten - in Hinblick auf die Performence aber keine gute Idee. Die Bridge wäre dann wieder vom Typ "general", sofern man es nicht abändert...

Hoffe, das verbessert etwas das Verständnis der kleinen Box.


Gruß
sk
Bitte warten ..
Mitglied: aqui
27.05.2019, aktualisiert um 12:57 Uhr
Da hat sich Aqui schlicht vergoogelt...
Shame on me...du hast Recht ! Wie peinlich !!! Glatt das "v2" übersehen !
Ist aber auch doof gemacht von NG mit der Version gleich mal die komplette Grundfunktion umzukrempeln bei gleicher Modell ID. Aber egal...sind halt NG Grusel Gurken
Nun gut, der TO sagt aber auch rein gar nix ob er irgendwelche Segmentierung macht auf dem Switch. Und wenn ja welche.
Auch wenn es richtig segementiert wurde MUSS auf der FB ja Port 1 und 2 in unterschiedlichen IP Netzen liegen und das
Oben wurde ja schon diverse Male nachgefragt ob es eine VLAN Segmentierung und auch einen VLAN Switch gibt, aber da kam auch rein gar nix zum Switch und zur verwendeten Segmentierung !
Ebenso am Switch müssen das unterschiedlichen VLANs sein. Die FritzBox Ports 1 und 2 dürfen sich also niemals "sehen" !
Ob dem aber so ist können wir ja nur raten oder blind glauben.
Vielleicht sollte der TO besser mal das Setup des NG posten um ganz sicher zu gehen. Beispiel hier:
https://administrator.de/wissen/vlan-installation-routing-pfsense-mikrot ...
Bitte warten ..
Mitglied: sk
27.05.2019 um 12:54 Uhr
Zitat von aqui:
Shame on me...du hast Recht ! Wie peinlich !!! Glatt das "v2" übersehen !

Entscheident war das "E" - weniger das "v2"

Gruß
sk
Bitte warten ..
Mitglied: aqui
27.05.2019 um 12:58 Uhr
Es ist die Pest mit diesen NG Teilen... Du hast natürlich Recht !
Bitte warten ..
Mitglied: Oggy01
27.05.2019 um 15:52 Uhr
Hier dann mal ein paar Screenshots, wie gesagt, bei der FB 7590 ist der DHCP Server deaktiviert und die ZyWALL übernimmt die Aufgabe..
ashampoo_snap_montag, 27. mai 2019_15h22m36s_029_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h23m51s_030_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h24m08s_031_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h25m13s_032_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h26m49s_033_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h28m07s_034_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h29m11s_035_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h30m21s_036_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h31m29s_037_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h31m48s_038_ - Klicke auf das Bild, um es zu vergrößern


ashampoo_snap_montag, 27. mai 2019_15h32m49s_039_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h33m07s_040_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h33m23s_041_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h33m42s_042_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h33m58s_043_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h34m22s_044_ - Klicke auf das Bild, um es zu vergrößern


ashampoo_snap_montag, 27. mai 2019_15h37m46s_045_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h38m01s_046_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h38m17s_047_ - Klicke auf das Bild, um es zu vergrößern
ashampoo_snap_montag, 27. mai 2019_15h38m32s_048_ - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: NordicMike
27.05.2019, aktualisiert um 16:45 Uhr
Leider immer noch falsch. Wenn jetzt jemand aus einem 192.168.2.x/24 Netzwerk den NAS oder ein anderes Gerät ansprechen will, das sich im 192.168.1.0/24 Netz befindet, welchen Weg wird das USG einschlagen? P1 oder P2?
Bitte warten ..
Mitglied: aqui
27.05.2019, aktualisiert um 20:15 Uhr
Wie gesagt...er rafft es einfach nicht mit den Grundlagen einfachster IP Segmentierung und Routing und liest vermutlich auch die Tutorials nicht
@aqui ist jetzt raus aus dem Thread, denn das führt hier zu nix wie man sieht.
Bitte warten ..
Mitglied: Oggy01
27.05.2019 um 20:23 Uhr
Was soll denn falsch sein? Man kommt vom 192.168.2.x/24 Netzwerk auf die DS oder dem Server im Netzwerk 192.168.1.0/24.

Einfach Netzlaufwerk verbinden oder \\192.168.1.x in der Adressleiste im Browser eintippen und Benutzername + Kennwort und fertig.

Läuft alles über LAN1/P2 und VLAN2.

Ich kann sogar am Port3 (VID2) vom NG GS105Ev2 einen Rechner anschließen und der bezieht über DHCP seine IP Adressen und bin dann im 192.168.2.x/24 Netzwerk, kann dann also über den anderen Internetanschluss surfen und komme von dort auch bequem auf die DS oder dem Server im 192.168.1.x/24 Netzwerk, ich kann auf jede FB im Netzwerk oder auf die USG 20 zugreifen, gebe dazu einfach die IP-Adresse ein und fertig, nur mit dem VLAN4 ist das nicht möglich und soll ja auch so sein, deswegen die Frage, was soll falsch sein?
Bitte warten ..
Mitglied: NordicMike
27.05.2019 um 20:40 Uhr
Einfach mal überlegen. Warum sollte es auf P2 raus gehen, wenn P1 ebenfalls für das 192.168.1.y/24 Netz deklariert ist? Du wünscht es Dir, weil Du weißt, dass Du das DS an P2 angeschlossen hast. Es ist nun aber Zufall wo es raus geht, und wenn es aus P1 raus geht, geht es zur Fritzbox und auf dem anderen Port der Fritzbox wieder zurück auf P2. Was da ankommt, könnte wieder aus P1 raus gehen. Ein Loop. Und weil es nach Zufall geht, wird es irgendwann das spinnen anfangen und Du weißt nicht warum.

Aber, j,a, jetzt merke ich die Lernresistenz auch und ich bin raus...
Bitte warten ..
Mitglied: Oggy01
27.05.2019 um 20:42 Uhr
@aqui, ich habe es ja scheinbar gerafft, denn das funktioniert...

192.168.1.x/24 Netzwerk
-Internet
-Telefonie
-USB Port Zugriff an Fritz!Box
-Homematic
-DHCP
-WLAN
-VLAN VID1/2/3/4

192.168.2.x/24 Netzwerk
-Internet
-Telefonie
-USB Port Zugriff an Fritz!Box
-DHCP
-WLAN

Statisches Routing zwischen 192.168.1.x/24 und 192.168.1.x/24 in beide Richtungen über LAN1/P2

VLAN VID4 nur Internet kein Zugriff auf 192.168.1.x/24 und 192.168.1.x/24 wie es sein soll


Würde ich der FB 7590 die IP 192.168.178.1 verpassen und diese nur mit der USG über WAN verbinden, was scheinbar nicht notwendig ist, dann würde dies nicht funktionieren
-WLAN auf das 192.168.1.x Netzwerk
-DHCP aus dem 192.168.1.x Netzwerk
-USB Port Zugriff an Fritz!Box
-Homematic
und da müsste ich ja noch eine weitere Fritz!Box dafür einbinden, obwohl jetzt alles funktioniert wie es soll.
Bitte warten ..
Mitglied: Oggy01
27.05.2019, aktualisiert um 20:56 Uhr
P1 ist extern
P2 ist intern

P1 WAN (extern) Internet, trenne ich das Kabel kein Internet, also auch nicht trotz angeschlossenen Kabel an P2
P2 LAN (intern) > an P24 Netgear als Smart Managed Plus Switch mit Loop-Control> Port18 auf FB Port2 und trenne ich dieses Kabel, dann keine Verbindung mehr über WLAN auf die DS (Port21 NG) oder dem Server oder dem Smarthome usw.

ashampoo_snap_montag, 27. mai 2019_20h55m33s_049_ - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Ähnliche Inhalte
Firewall

ZyXEL ZyWALL USG 100 - Multinat möglich ?

Frage von uridium69Firewall6 Kommentare

Ich plane eine ZyXEL ZyWALL USG 100 zu erwerben, gebraucht, für mich ist es ein MUSS dass ich mehrere ...

LAN, WAN, Wireless

VPN mit Zyxel USG 20 - klappt nicht.

Frage von HomerDAULAN, WAN, Wireless23 Kommentare

Hallo, knobele an einem Problem herum und bin festgefahren. Kann mir jemand helfen? Ausgangslage: - Zywall USG 20 mit ...

Firewall

ZyWALL USG 20 mit FritzBOX WLAN 7360 via IPSecVPN verbinden

gelöst Frage von icegetFirewall4 Kommentare

Hallo liebe Community, habe folgendes Problem: Standort A = eine ZyWALL USG 20 (auch) mit einer ZyWALL 2 + ...

DSL, VDSL

Fritzbox mit ZyXEL USG

Frage von seiimonnDSL, VDSL2 Kommentare

Hallo zusammen, bei einem Kunde in Deutschland ist eine Fritbox im Einsatz. Nun wünscht sich der Kunde eine Zyxel ...

Neue Wissensbeiträge
Windows 10
Windows 10: Netzwerk zeigt Fehler 0x80070035
Tipp von anteNope vor 1 StundeWindows 103 Kommentare

Moin zusammen, ich hatte gerade mal wieder das Vergnügen mit dem obigen Fehler. Unter Borns Blog ist das beschreiben: ...

Windows 10

Bug: Windows 10 Enterprise LTSC erhält Funktionsupdate angeboten

Information von kgborn vor 18 StundenWindows 104 Kommentare

Der Fehler ist mittlerweile zwar korrigiert, aber ich denke, ich stelle die Info doch mal hier für Leute ein, ...

Viren und Trojaner

Entschlüsselungs-Tool für aktuelle GandCrab-Version verfügbar

Information von MrCount vor 23 StundenViren und Trojaner

Für alle Betroffenen gibt es offenbar ein Tool zur Entschlüsselung. Dann wird wohl die nächste version von GandCrap nicht ...

LAN, WAN, Wireless
Sophos RED50 stürzt ab und ist danach tot
Information von Ex0r2k16 vor 4 TagenLAN, WAN, Wireless3 Kommentare

Hey, nach meinem Thread bin ich durch Zufall auf das hier gestoßen: Also wenn ihr UTMs und RED50's im ...

Heiß diskutierte Inhalte
Viren und Trojaner
Gefahr - Risiko zwischen doc xls und docx xlsx
Frage von Asker06Viren und Trojaner33 Kommentare

Guten Tag, ich wollte wissen ob die .doc und .xls datein viel gefährlicher sind als .docx und .xlsx?? Ich ...

Sicherheit
Wie sichert (verschlüsselt) ihr eure Passwörter ?
gelöst Frage von decehakanSicherheit20 Kommentare

Hallo Admins, Mittlerweile hat man für jeden Dienst seine Zugangsdaten, sei es Amazon, Bank, FB, etc , vor allem ...

Windows Netzwerk
Standardgateway bei Clients mit statischer IP Adresse ändern
Frage von sammy65Windows Netzwerk17 Kommentare

Hallo miteinander, Wie kann ich über eine GPO die Standardgateway an meinen Clients ändern? Ich habe das versucht?: Es ...

Netzwerkmanagement
VLAN zwischen HP Switchen
gelöst Frage von SykoNFNetzwerkmanagement15 Kommentare

Moin Moin, ich versuche eine ganz einfachen Aufbau von VLAN zu erreichen. Ich habe zwei Switche, HP 1920-48G und ...