Mehrere Netzwerke

Es gibt 15 Antworten in diesem Thema, welches 9.038 mal aufgerufen wurde. Der letzte Beitrag () ist von Irminsul.

  • Hallo Leute,

    das Thema wurde bestimmt schon öffter behandelt, ich habe aber keine Lösung zu meinem Problem gefunden.

    Mein Aktueller stand ist:

    1 x Netzwerk mit der IP "192.168.178.1/23" (habe damals von der FritzBox übernommen)

    Jetzt möchte ich etwas Ordnung bzw. Struktur schaffen.

    Mein Plan:

    1 x Netzwerk für Server/Gateways ohne DHCP zb. 10.0.0.1/24

    1 x Netzwerk für Clints mit DHCP + WLAN zb. 10.0.1.1/24

    1 x Netzwerk für Kameras ohne DHCP zb. 10.0.2.1/24

    Habe zu Testen einen Netzwerk erstellt "10.0.0.1/24 VLAN ID20" und ein Notebook hat eine Feste IP bekommen "10.0.0.15".

    Im Unifi Controller sehe ich auch das Gerät. Wieso habe ich aber keine verbindung zum 192.168.178er Netz? Habe gelesen das die Kommunikation zwischen Netzen Standardmäßig erlaubt ist.

    Was muss ich einstellen damit mein neues Netzwerk "10.0.0.1" auch ins Internet darf?

    Kann mir jemand Helfen?

    Gruß

  • Hi, es wäre erst einmal gut zu wissen was du für eine Netzwerk Konfiguration hast... Double NAT ? USG ? Controller ?


    Ohne diese Infos ist es schwer. Mein Netz ist so wie unten und ich kann in alle Netze. Nur die Kamera darf nicht ins Netz. Ich aber zu ihr :smiling_face:

  • Hi,


    Mein Netzwerk:


    VDSL100 --> DryTek Vigor165 --> USG ---> 8POE Switch ---> Weiter Unifi Switche + 2 x AC-LR / 1 x AC-Lite

    Unifi Controller läuft auf einer VM (Proxmox)


    Gruß

  • Vermutlich ist das neu erstellte Netzwerk mit der Option "Guest" erstellt worden.

    Netzwerke, welche mit "Guest" erstellt werden, dürfen nur ins Internet und nicht untereinander Kommunizieren.

    (Nutzt man meist für Gästenetze/SSIDs)


    Lösung wäre:

    Netzwerk auf "Corporate" stellen, diese Netzwerke dürfen untereinander Kommunizieren und ins Internet.

    Das erste Netzwerk, Unifi MGMT untagged, ist z.B. immer ein solches.

    ODER

    In der Firewall bei "Guest IN" explizit zulassen. Regel muss dann als erste vor den "Autoregeln" stehen.

  • Das Natzwerk steht auf "Corporate".

    Kommuniziert aber weder mit anderem Netz oder Internet.

  • Was hat der Client im Netzwerk "10.0.0.1/24 VLAN ID20" beim DHCP-Request alles bekommen?

    IP war "10.0.0.15", kam Gateway und DNS korrekt mit?


    Oben steht, feste IP ist 10.0.0.15, also kein DHCP?


    Dann wäre statisch ja folgendes:

    IP: 10.0.0.15/24

    GW: 10.0.0.1

    DNS: 1.1.1.1 (als Beispiel)


    Ist die Verbindung via LAN, dann das Port-Profil anpassen. Das muss "native", also untagged den genutzten Switchport verlassen.

    Via SSID passt es, die UAPs setzen anhand der SSID Konfiguration den vlan-Tag.

    Einmal editiert, zuletzt von Irminsul ()

  • Hallo Leute,


    habe gerade noch mal Probiert mit eingeschaltetem DHCP. Keine verbindung.

    Gehe ich auf den Port von dem Switch wo mein Laptop angeschlossen ist, und stelle Switchport-Profil auf das Netzwerk "10.0.0.1/24 VLAN ID20" um -> gehts :neutral_face:

    Standard Profil ist doch "All". Warum funktioniert es damit nicht?


    Gruß

  • Was bekommt der pc als daten übermittelt? Ip config?

    Code
    Ethernet-Adapter Ethernet:
    
       Verbindungsspezifisches DNS-Suffix: local
       IPv4-Adresse  . . . . . . . . . . : 10.0.0.15
       Subnetzmaske  . . . . . . . . . . : 255.255.255.0
       Standardgateway . . . . . . . . . : 10.0.0.1
  • Wenn das Profil "ALL" gewählt ist, steht das Netzwerk 10.0.0.1/24 mit vlan20 auf tagged.

    Es gibt dann zwei Möglichkeiten, dies zu nutzen:

    Endgerät, welches auf dem betreffenden Switchport angeschlossen werden soll, auf vlan20 konfigurieren. Damit arbeitet es direkt in diesem vlan20 und der DHCP-Server vom vlan20 wird auch reagieren.


    ODER


    Ein Switchport Profil explizit für diesen oder diese Switchports erstellen und zuweisen, wo das vlan20 als "Native" gewählt ist.

    Dann geht auf diesem Port das vlan20 untagged raus und das angeschlossene Endgerät ist dann im vlan20 ohne es zu wissen. Der Switch hängt dann an "untagged Pakete" das vlan20 Tag.

    --> Daher funktioniert es auch, wenn du das Switchporfil auf das Netzwerk "10.0.0.1/24 VLAN ID20" stellst. Das ist dann als "Native" gesetzt, also untagged. und der Switch hängt die vlan20 Tags ran.

  • Hallo Irminsul,

    danke für die Information.

    Nachdem die verbindung durch Profilwechsel funktioniert hat, wollte ich bisschen über die Profile lesen. Habe aber keine "vernünftige" Infos bekommen.

    ich muss also bei mehreren Netzwerken:

    Zitat

    Mein Plan:

    1 x Netzwerk für Server/Gateways ohne DHCP zb. 10.0.0.1/24

    1 x Netzwerk für Clints mit DHCP + WLAN zb. 10.0.1.1/24

    1 x Netzwerk für Kameras ohne DHCP zb. 10.0.2.1/24

    für jeden Port ein Profil zuweisen?


    mein gedanken war das die Netzwerke untereinander Komunizieren. Clients mit DHCP Kabel/Wlan gehen Automatisch auf zb. Netzwerk 3 und die Server, Gateways und das ganze SmatHome zeug habe bei mir eine Feste IP. Die wollte ich auf zb. Netzwerk 2 schieben.

    Haupnetzwerk (Netzwerk 1) wollte ich so belassen nur für UniFi Devices.


    Gruß

  • Hallo sewo,


    so ist es.

    Wenn man über die Ports an den Switchen die Netzwerke trennen will, so muss man jedem Port ein entsprechendes Profil zuweisen.

    Das Profil muss dann das gewünschte Netzwerk als "Native" haben.


    Untereinander Kommunizieren können die Netzwerke, einfach beim erstellen als "Corporate" setzen.

    Diese Netzwerke dürfen Default untereinander Kommunizieren und ins Internet.

    Mit der Firewall könnte man auf Wunsch explizite Kommunikation verbieten.


    Ja die Dokumentation zu expliziten Themen ist zum Teil recht spärlich.


    Gruß