Zugriff zwischen VLANs konfigurieren

  • Guten Abend, ich habe eine Frage, die eigentlich ganz einfach beantwortbar sein sollte, dennoch finde ich keine Lösung. Bei mir gibt es 4 VLAN: Default, ein internes (H2), eins für Gäste (H2 Gast) und ein für diese Betrachtung irrelevantes (H4). Wenn ich nun ein neues Gerät bspw. an einem Netzwerkport anschließe, landet dies automatisch im Gäste-VLAN und hat eine IP 192.168.10.x. Mein internes Netzwerk hat die IP 192.168.0.x. Die WLANs sind so eingerichtet, dass ich entsprechend des Netzes ins richtige VLAN komme. Nun würde ich aber gerne aus meinem internen Netzwerk auf ein Gerät im Gästenetzwerk zugreifen, was leider nicht möglich ist. Ich kann das Gerät auch nicht pingen. Ändere ich allerdings das WLAN und bin somit ebenfalls Gast, ist das kein Problem. Das lässt sich sogar wärend des Ping-Vorgangs mit hin und her Wechseln reproduzieren.

    Aus meiner Sicht könnte das an Einstellungen des Netzwerkports liegen oder an irgendwelchen Firewall-Regeln. Beides kann ich aber eigentlich ausschließen. Von intern nach intern gibt es nur zwei Regeln, die ich euch in den Screenshots darlege. Die allgemeinen VLAN-Einstellungen verhindern es m.E. nach auch nicht. Was sonst könnte noch zum Tragen kommen?

    Vielen Dank für eure Ideen

  • razor April 6, 2025 at 11:04 PM

    Added the label integriert
  • razor April 6, 2025 at 11:04 PM

    Changed the title of the thread from “Zugriff zwischen VLANs” to “Zugriff zwischen VLANs konfigurieren”.
  • Die entsprechende Firewallregel hast du ja schon gefunden. Da steht auch was die macht. Die verhindert das sich die beiden Netze sehen bzw miteineinander sprechen können. Was genau willst du denn erreichen? Ein Gästenetz sollte niemals mit dem internen Netz Kontakt haben, sonst kann man sich das ja auch sparen.

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Meine Netzwerkports am UniFi-Switch sind so konfiguriert, dass bekannte Mac-Adressen ins interne Netz kommen, unbekannte ins Gast-Netzwerk. Wenn ich nun also wie tatsächlich geschehen einen neuen Drucker anstecke, möchte ich diesen bspw. konfigurieren können, bevor ich ihn ins interne Netz nehme. Die Firewall-Regel besagt ja, dass das Gast-Netzwerk (Source) nicht auf das interne zugreifen kann, das ist der Sinn davon. Aber sie besagt nicht, dass es umgekehrt nicht gehen sollte, was mein Ziel ist. Wenn ich sie deaktiviere, geht's übrigens auch nicht, das habe ich schon getestet. Und die zweite Regel sollte ja genau das ermöglichen, was ich vor habe. Daher muss irgendwo etwas noch nicht sauber konfiguriert sein und das möchte ich gerne ändern.

  • Die Regel blockt den Rückweg, entsprechend kommt von deinem Ping keine Antwort. Entsprechend gehen die Anfragen aus dem internen Netz zwar durch, du bekommst aber keine Antwort.

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Ok, das wäre möglich. Aaaaber, wie gesagt ändert sich am Verhalten ja nichts, wenn ich die Regel deaktiviere. Und da der Drucker einen Webserver hat, habe ich vor den Ping-Versuchen natürlich den regulären http-Zugriff ausprobiert, der aus dem internen Netz nicht und aus dem Gäste-Netz funktioniert.

  • Die Regel blockiert alle Pakete die aus den angegebenen 2 Subnetzen kommen und an irgendwas in der Zone Internal gehen, und das für jeden Verbindungsstatus.

    Bedeutet, wie jkasten schon schreibt, die Antortpakete falle auch darunter und werden gedroppt. Die Regel danach ist in dem Fall irrelevant. Dann musst Du also eine Regel davor basteln um established/related durch zu lassen. Oder Du machst die Netzwerkisolation weg (die Regel ist ja automatisch erstellt - Schloss) und machst Dir Regeln für das blocken selbst.

  • Ok, das wäre möglich. Aaaaber, wie gesagt ändert sich am Verhalten ja nichts, wenn ich die Regel deaktiviere.

    Wie deaktivierst Du denn die Regel? Das ist eine automatisch erzeugte, die man nicht pausieren oder löschen kann ... Du lässt hoffentlich dem System auch etwas Zeit die Änderungen zu übernehmen ...

    Übrigens ist der Ansatz echt bescheiden ... wenn man schon ein Netzwerk für die Grundkonfiguration irgendwelcher Geräte benötigt, dann doch bitte ein getrenntes von allem, statt die Trennung des Gästenetzes aufzuweichen.

  • Ich deaktiviere sie indem ich den Haken bei "Netzwerk isolieren" entferne. Wieviel Zeit dafür notwendig ist, bis das System es übernehmen kann, weiß ich nicht, aber ich habe mehr als eine Stunde gewartet.

    Zum bescheidenen Ansatz: der Sinn ist ja, dass Gäste nicht auf das interne Netz kommen, nicht umgekehrt. Ich bin ein Home-User und benötige das 1x im Jahr. Wäre es nicht mit Kanonen auf Spatzen geschossen, wenn ich dafür ein gesondertes Netz machen würde, das dann die Zugriffsrechte der Ethernet-Ports verkomplizieren würde? Und warum sollte ein Gäste-Netzwerk nicht nur in eine Richtung gesperrt sein?

  • Ich habe das Problem gelöst. Alle Kommentare hier waren richtig, der Return Traffic hat offensichtlich den Zugriff verhindert, auch beim simplen http Aufruf. Warum das Deaktivieren der Regel nicht gewirkt hat, verstehe ich nach wie vor nicht. Jedenfalls habe ich nun die Regel neuerlich deaktiviert, was funktioniert hat und weiter getestet. Die Lösung ist für meine Anforderung, dass der Return Traffic aktiviert erlaubt werden muss, dann kann man das Gast-Netzwerk isoliert lassen und der Zugriff funktioniert einwandfrei.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!