inter vlan Routing auf UDR / IoT vlan

Es gibt 7 Antworten in diesem Thema, welches 2.892 mal aufgerufen wurde. Der letzte Beitrag () ist von xinput.

  • Servus zusammen,


    ich bräuchte mal einen Denkanstoß von euch. Ich arbeite momentan dran meine IoT Geräte in ein eignes VLAN zu migrieren. Ich habe dazu ein neues Netzwerk erstellt, ein Wi-Fi Netzwerk welches diesem Netzwerk zugehörig ist und ebenfalls die Firewall Regeln


    Netzwerk:
    LAN 192.168.178.0/24

    IoT 192.168.179.0/24


    Firewall Regeln:
    LAN IN:

    1. Before Predefined Rules / Drop / Source Type Network - IOT / Destination Type Network - LAN
    2. Before Predefined Rules / Allow / Source Type Network - LAN / Destination type Network -IoT

    Die zweite Regel ist zur Steuerung der Geräte über die Clients im Normalen VLAN (Smartphone, Tablet etc)


    Connecte ich nun ein Gerät mit dem neuen IoT Vlan, kann das Gerät zwar nach außen telefonieren, jedoch erreichen meine Clients im LAN Netzwerk das gerät im IoT Netzwerk nicht.

    Diese Verbindung ist für mich jedoch leider zwingend notwendig.


    Hat jemand eine Idee? Soweit ich gehört habe, ist inter VLAN routing auf der UDM standardmäßig aktiv, daher nehme ich an dass die UDR das ebenfalls satndardmäßig aktiv hat.


    Übershe ich dort was?


    Vielen Dank im Voraus.

  • Moin xinput,


    Theoretisch soll es gehen nur bin ich durch eine Problem Beschreibung eines anderen users hier auf folgende Problematik gestoßen.


    Inter VLAN routing geht scheinbar nur zwischen VLANs das "native LAN" also VLAN 1 quasi ist dennoch anders zu betrachten.


    In meinem Konkreten Beispiel hieß das, dass ich nur im Management VLAN auf meine Gigaset Go Box gekommen bin nicht aber aus dem privaten VLAN Wifi.

    Leider hat mir bisher die Zeit gefehlt der Sache tiefer hinterher zu gehen.

    Interessanterweise findet mein Cloudkey G2+ auch einen Switch nicht weil der CK im Privaten netz hängt (architekturbedingt) und der eine switch im Management

    Mein Projekt

  • Moin amaskus,


    Das ist interessant. Danke für den Input. Ich habe mich bei diesem

    Setup an diversen tutorials gehalten die überall im Netz kursieren. Dort wurde überall das native vlan 1 als Netz für die Clients genutzt und ein eigen kreiertes vlan für IoT devices. Dort schien es zu gehen.

    Das wäre echt ärgerlich wenn es hieran scheitert.


    Habe diesbezüglich auch mal im unifi Community Forum angefragt. Mal schauen was da kommt.

    • Offizieller Beitrag

    Hallo xinput ,


    hast Du Dir zu Deiner Frage im Wiki den Beitrag von EJ zum Thema Firewall angesehen: Firewall-Regeln by EJ? Damit solltest Du weiter kommen.


    Das, was Du beschreibst amaskus , verstehe ich zwar, kann es aber in meinem Setup nicht nachvollziehen:

    Ich habe im ersten VLAN nur den UniFi-Zoo (siehe Signatur) und für alles andere eigene Corporate-VLANs erzeugt und komme von überall überall hin. Ja, es gibt noch kleine IoT-Regeln - mangels IoT-Geräten. Aber meine Konfiguration müsste doch auch bei Dir funktionieren. :confused_face:

  • Das, was Du beschreibst amaskus , verstehe ich zwar, kann es aber in meinem Setup nicht nachvollziehen:

    Ich habe im ersten VLAN nur den UniFi-Zoo (siehe Signatur) und für alles andere eigene Corporate-VLANs erzeugt und komme von überall überall hin. Ja, es gibt noch kleine IoT-Regeln - mangels IoT-Geräten. Aber meine Konfiguration müsste doch auch bei Dir funktionieren. :confused_face:

    Ich habe im ersten VLAN (Nativem LAN)

    - USG 3-P

    - Flex Mini

    - AP AC Pro

    - Gigaste Go


    der rest vom Setup liegt im Privaten VLAN.


    Werde das problem noch mal genau beleuchten und vermutlich auch den Flex mini da raus nehmen da ich die Go Boax auch an den Auxillary LAN des APs hängen kann - oder dem zweiten LAN des USGs


    razor logisch ist das auch eh nicht

    Kann bei mir aber auch daran liegen, dass der CK und der 16er Lite mit nem TP Link extender angebunden sind und ich daher an der stelle nru ein VLAN habe - zweiter AP soll demnächst dazukommen

    Mein Projekt

    • Offizieller Beitrag

    Ja, die Möglichkeit besteht, dass Du die VLANs genau an der Stelle (TP Link Extender) verlierst. Um welches Produkt handelt es sich genau? Kann es mit VLANs umgehen - also so richtig meine ich? Ich habe hier nur UniFi-Komponenten und alles spielt sauber miteinander. Einen unmanaged Switch gibt es bei mir aktuell nur an einem "Access Port" - noch.

  • Da der extender nur in einem Wifi hängt (Privat) gehen da definitiv die VLANs verloren. - Ist auch ne Notlösung, da es anders nicht geht

    Aber ich komm ja auch nicht mit dem Laptop aus dem Wifi auf die Go Box und das sollte ja eigentlich gehen

    Mein Projekt

  • Vielen lieben Dank für den Link zu den Firewall regeln, nachdem ich das mal durchgearbeitet habe funktioniert es auch bei mir! Typisches layer 8 problem mal wieder.