Unifi VLANs und Proxmox

  • Hallo zusammen,

    ich habe im Moment irgendwie einen Knoten im Hirn.

    Also kurz zum Aufbau meines Netzes hier.

    Ich habe ein CGU daran hängt ein 8 Port PoE Switch Lite und daran ein WLAN 6 Mesh Accesspoint.
    Im anderen Zimmer ist auch ein identischer PoE 8 Port Switch und der gleiche Accesspoint.

    Beide sind über WLAN miteinander Verbunden.
    An diesem Switch hängt ein Proxmox Server mit 2 Nics auf dem beide Linux Bridges mit VLan Aware eingeschaltet sind.

    An den Switchports sind die jeweiligen VLans zugelassen bzw. getagged.

    Ich kann die jeweiligen VMs auf dem Proxmox solange erreichen, wie ich keinen Vlan Tag auf die Nic der VM gepackt habe.
    Sowie der Tag drauf ist, geht nichts mehr.

    Traffic Rules gibt es keine speziellen im Moment, da ich nach dem Fehler suche.
    Für mich sieht es so aus als ob beim Vlan Tagging irgendetwas nicht passt.

    Habt Ihr da Ideen?

    Gruß
    Jörg

  • Habt Ihr da Ideen?

    Pro WLAN nur ein VLAN. fällt mir ein als erstes ein. Du kannst nicht Multiple VLAN über das gleiche WLAN führen.

    Sprich für jedes VLAN braucht du ein eignes WLAN.

    Was dann natürlich schnell and ie Grenzen Stößt (max 4 WLAN pro Band ihn Mensch betrieb, als max 4 * 2,4 und 4*5ghz wenn man die trennt)

    mit den üblichen "jetzt habe ich soviel WLAN das alles langsam wird" weil die Zeit on Air nunmal mit allen geteilt wird)

    Das nächste währe dann Falsche config an den Ports der Switche, falsche VLAN Config und sowas.

  • Pro WLAN nur ein VLAN. fällt mir ein als erstes ein. Du kannst nicht Multiple VLAN über das gleiche WLAN führen.

    Sprich für jedes VLAN braucht du ein eignes WLAN.

    Was dann natürlich schnell and ie Grenzen Stößt (max 4 WLAN pro Band ihn Mensch betrieb, als max 4 * 2,4 und 4*5ghz wenn man die trennt)

    mit den üblichen "jetzt habe ich soviel WLAN das alles langsam wird" weil die Zeit on Air nunmal mit allen geteilt wird)

    Das nächste währe dann Falsche config an den Ports der Switche, falsche VLAN Config und sowas.

    Ja, damit hast du 100%ig Recht.
    Das wußte ich nicht.
    Damit kann ich das Thema VLans dann wohl knicken, weil das Netz hier nur mit den 2 Mesh APs funzt.

    Ich hatte zwar noch ein 2.Wlan mit dem 2.VLan angelegt, aber das hat auch nicht funktioniert.
    So wie der Vlan Tag auf den Nics der Vms drauf ist, ist Feierabend.

    Gruß
    Jörg

  • Hm eigentlich hat WLAN und VLAN Tag doch keine Abhängigkeit. Sprich Clients können beliebige Vlans über ein WLAN nutzen.

    Beispiel WPA2 pre shared keys oder WPA3 Radius konfig.

    Schon mal mit einem Kabel statt den APs probiert?

    (Allow all sollte natürlich an den App Ports aktiviert sein.)

    Wenn der 2AP im Mesh ein anderes WLAN als der erste hat wird das auch an den ersten übertragen.

    Oder mit einem Client an dem Switch mit dem selben VLan?

    Warum hast Du 2 nics aktiv am proxmox?

    Ok hab ich auch 1 mit dem Admin vlan und statischem Tag und die zweite vlan aware fürs dynamische Tagging an den VMs.

    Wenn beide nics vlan aware sind können sie auch beide genutzt werden. ( Loop ) bzw. der Switch hat eigentlich k.A. an welchen Port er Pakete schicken soll.

    Ist nicht ganz unproblematisch.

  • Sprich Clients können beliebige Vlans über ein WLAN nutzen

    Nope. WLAN ist quasi Ethernet over the Air, aber ohne die Möglichkeit ein VLAN ID mitzugeben

    Das passiert technisch erst im AP wo das das WLAN ans Kabel Ethernet gebridged wird.
    Dan dann natürlich in ein Beliebiges vorhanden VLAN. Tricks wie die Private Share Key sorgen bei der Anmeldung eines Clings dazu

    das DIESE Mac die sich da grade anmeldest auf VLAN X gemoppt wird.

    Es ist nicht möglich über ein WLAN genauer einer SSID noch genauer eine MSSID verschiedene VLAN zu führen

    nicht vorgesehen nicht eingebaut gibts nicht

    Content embedded from external sources will not be displayed without your consent.

    Das Mesh geraffelte funktioniert genau so. Es gibt ein Hidden WLAN PRO SSID wo sich die AP verbinden.

    Alles mit den gleichen einstellungen...Damit alle SSIDs im gleichen "Luft Ethernet"... das tatsächliche VLAN wird

    wider an dem mit dem Kupfer Kabel gebridged.

  • Ok das die Clients erst am ap he tagged werden bin ich bei Dir.

    Aber werden 802.1Q Pakete die von einem Switch am mesh AP ankommen ungetagged?

    Dann muss ja die Info welches Tag am Paket war übertragen werden.

    Ein 802.1q Frame ist 1522 lang.

    Ein wlan Frame better ein Ethernet Frame mit Max 2304 Bytes ein. Warum kann da kein Tag enthalten sein?

  • Ein 802.1q Frame ist 1522 lang.

    Maximal sollte man sagen, minimal 64 Byte.. aber das ist wieder Klugscheißerei

    Content embedded from external sources will not be displayed without your consent.

    Warum kann da kein Tag enthalten sein?

    Dinge die ich Tatsächlich noch nie selber hinterfragt habe. Aber Stimmt klar ein 802.11 darf sogar 2312 Byte an Nutzdaten haben (+ den ganzen Wlan spezifische Header). Es wird Quasi auch der Ethernet Header genommen und "in WLAN" eingepackt. Da würde die max 1522 locker reinpassen

    Dennoch KEINER unterstützt da VLAN Tagging nach 802.1q. JEDER Bridge das VLAN ins Kabel am AP und fügt Dort das VLAn Tag ein (oder native)

    je nach dem wie der KUPFER Teil Konfiguriert ist. Das macht Aruba/HPE nicht anders als Cisco/ oder alle "Home Plastik Router" die eh kein VLAN können.

    Warum das so ist... mutmaßlich

    Historie..(WLAN) Hardware muss das ja unterstützen,

    Nutzen...Clients brauchen meist keine VLAN Funktion

    Sicherheit... Hey ich bin in WLAN X.. wenn ich nun VLAN 100 tags schicke von meinen Client...dan ich dann im "guten" VLAN)

    Historie2...das Zeugs ist als für Clients gedacht. Uni Mesh basiert darauf...

    Das es natürlich geht beweisen "Echte" Point2Point Strecken die auf 802.11 also 08/15 WLAN basieren.

    Da ist aber Rechts und Links halt passende Hardware und dafür gemacht und die Laufen im PtP oder PtMP Mode.

    Und sind halt nicht dafür gedacht das da nen Laptop sich Einbucht.

  • Ja mit der Länge das hab ich stark vereinfacht

    Content embedded from external sources will not be displayed without your consent.

    Klar bei einer Verbindung von einem Client zu einem AP bringt Clan keinen Mehrwert. Warum dann Tag-detect, -insert, -remove implementieren.

    Aber die AP brauchen das ja in der Kommunikation zum Switch.

    Auch kann ich ja das Managed LAN für einem AP ändern. zum Beispiel vlan 21. Das managed LAN würde aber eher nicht als wlan eingestellt werden. Ist ja nur für die APs. Dann würde aber ein Neustart des AP nicht funktionieren oder?

    Gut keine Ahnung wie es genau läuft und sicherlich nicht auf dem wlan Teil der Strecke.

    Aber wenn auf der Switch Seite des AP das rag-remove einfach weggelassen wird .. naja k.a.

  • Es funktioniert nun.
    Da beide Wlans ein eigenes Netz dahinter haben und der Prox 2 Karten drin hat, kann ich das soweit trennen.
    Das ist eh nur Spielerei.
    Ich mache hier keine großen Experimente.
    Es ist nur ein Webserver im Netz, der nach aussen offen ist und den wollte ich Lan technisch vom Heimnetz trennen.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!