Ach du sch....
jetzt geht es.
Jetzt wird mir auch klar warum.
Die Synology hat ja eine feste IP und der iMac nicht.
Ohh man...
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenAch du sch....
jetzt geht es.
Jetzt wird mir auch klar warum.
Die Synology hat ja eine feste IP und der iMac nicht.
Ohh man...
Das wäre QuickConnect und das ist bei mir ausgeraubt, da ich DynDNS nutze. Der läuft aber und da kann man nichts weiter einstellen.
Leider auch keinen Erfolg.
Ich möchte dir trotzdem herzlich danken für deine Hilfe, Geduld und Mühe.
Alles anzeigenOK, halten wir fest:
USG korrekt eingestellt, VLAN werden korrekt erzeugt mit DHCP Server der Adressen verteilt
Netgear Switch korrekt eingerichtet, Port für VLAN100 Routet korrekt von der USG und Internet und Netzwerk funktioniert.
An der Stelle würde man nun die Firewall einstellen und aktivieren.
Du kannst aber nicht auf die Synology zugreifen (und ich denke das ist Das einzige Gerät was nicht erreichbar ist,
-> oder hast du noch andere die nicht erreichbar sind?
Nein, es ist nur die Synology nicht erreichbar.
Die Synology ist für Multiple Gateways eingerichtet, Firewall ist deaktiviert, aber du kannst weder auf die Oberfläche, noch kannst du es anpingen.
-> Schau hier mal ob bei Sicherheit die IP oder der ganze Bereich für den Zugriff gesperrt ist, einmal bei Sicherheit, Konto (vertrauenswürdige Clients) unter blockierte Clients. Einmal unter Schutz Freigabe/Blockierungsliste
Beides keine Einträge vorhanden.
Ich vermute bald echt, dass das ganze nicht mit dem Docker von der Synology klar kommt, oder das der Switch spinnt.
Das war nur um zu schauen. An der Einstellung habe ich nichts verstellt.
Die Synology kann ich nicht anpingen, das ist richtig.
Firewall ist in der Synology auch aus.
Ich kann auf die Synology gar nicht zugreifen.
Kein Controller, keine DSM Oberfläche und Plex ist auch nicht erreichbar.
Das geht nicht?
Die USG ist ja auf 192.168.1.1 (LAN Netzwerk Standart von Unifi) und nicht auf 192.168.100.1 (selbstangelegtes Heimnetzwerk), oder bin ich jetzt ganz durch den Wind?
Ich dachte es sei kein Problem, da ich ja auch auf die Fritzbox zugreifen kann. Die ist ja auch in einem anderen Netzwerk.
Controller (Synology) und USG sind nicht in einem VLan. Beide befinden sich nach wie vor in 192.168.1.0 Netz.
Alles anzeigen(Das kenn ich, kein Problem)
Du hast ja alles dabei.
- Eine Anmerkung zum Gastnetzwerk: Falls du eh eine Firewall aufsetzt würde ich das Gastnetzwerk als normales Netzwerk (corporate) mit rein nehmen und dann per Firewall sperren, so kann man auch mal ausnahmen mache wie Freund A darf doch auf Server oder Gäste dürfen auch Drucken
Ja das klingt logisch und werde ich dann auch umsetzen.
- Port6 Meinst du sicher Lan Port der USG, der WAN steckt ja in der Fritzbox
Sorry, stimmt. Habs korrigiert
- Warum hast du im WLAN Layer2 Isolation aktiviert? Nicht das ich das kenne, aber hört sich nicht vernünftig an (ohne es nachzulesen)
Habe ich nicht bewusst gemacht. Ich deaktiviere es mal.
- Dein iMac bekommt auch korrekt die richtige Adresse zugewiesen. Also scheint das Netz korrekt geroutet zu sein
Dann gehen wir mal zu den Security Einstellungen:
Firewall alle Regeln LaN deaktiviert? (Also die weissen, die grauen sind standard)
Ja, die Firewall ist aktuell noch im Auslieferungszustand
Threat management und evil DPI deaktiviert?
Threat Management war deaktiviert und DPI war aktiviert. Soll ich das auch deaktivieren?
Alles anzeigenOK,
1) Du hast doch die USG hinter der Fritzbox, oder nicht? Weil das ist das doppelte NAT und dann hat die Fritzbox nichts mehr mit deinem Netzwerk zu tun.
Ja genau, die USG ist am LAN 1 der FritzBox angeschlossen
2) Wer macht denn den DHCP für dein Netzwerk, den VLAN100 und VLAN200? Das muss doch der controller sein, nicht die Fritzbox?
Der DHCP übernimmt der Controller. Bei der FritzBox ist der DHCP deaktiviert.
3) was hast du denn an Port 7&8 deines Netgear?
da ist nichts angeschlossen. Ich konnte die Einstellung das nicht entfernen, da er sagt, dass eine PVID zugeordnet werden muss.
Sorry, war mit meinem Post noch nicht fertig gewesen, weil ich nicht so viele Bilder auf einmal hochladen kann.
Ich habe die restlichen im Post hierüber noch stehen.
Der Pingtest schlägt fehl.
Ich kann alle Geräte erreichen, aber nur die Synology nicht. der iMac bekommt auch die richtige IP.
Ich habe mal alle Einstellungen Bildlich dargestellt.
FritzBox: 192.168.178.1
USG WAN: 192.168.178.37
USG LAN: 192.168.1.1
Unifi Controller (Docker): 192.168.1.3
Netgear Switch:
Port 1: Unifi NanoHD
Port 2: Unifi NanoHD
Port 3: Unifi NanoHD
Port 4: iMac LAN (192.168.100.10) Hier musste ich auch erst den Lease erneuern, damit er die richtige IP-Adresse bekommt, was ja auch logisch ist.
Port 5: Synology (192.168.1.3)
Port 6: LAN Anschluss der USG
Port 7: nicht belegt
Port 8: nicht belegt
Ich habe es jetzt lange ausprobiert, aber beim Port wo der Server angeschlossen ist, bekomme ich keine Verbindung mehr vom Heimnetzwerk aus. Du sagtest ja der Server (in deinem Beispiel Port 2) VLan 100 auf U und bei VLan 1 und 200 nichts eintragen. Dann die PVID auf 100. Das funktioniert bei mir leider nicht, warum auch immer. Das geht nur wenn ich bei der selben Konstellation die PVID auf 1 setze, aber das kann ja nicht richtig sein. Ich glaube ich habe da irgendwo totalen Bockmist drin. Vielleicht auch auf den Controller. Oder hat das was mit Doppelten NAT zu tun?
Wäre ein Unifi Switch einfacher?
Gelesen habe ich es.
Ich habe es auch verstanden, was das im einzelnen bedeutet, aber nicht die Kombination.
Mit der Firewall habe ich das glaube ich verstanden. VLan trennt also nur netzt, aber sperrt sie nicht, oder?
Dafür dann die Firewall.
Wenn ich auf einen Switch-Port den NanoHD angeschlossen habe, der beide Vlans hat, muss ich dann auf beiden Seiten (im Switch) tagged setzen, oder nur auf eine Seite?
Und wer muss dann die PVID haben, denn die kann ich pro Port nur einmal setzen. Die gleiche Frage stellt sich beim Lan Port, der von der usg kommt und für alle das Internet stellt.
uboot21 danke für den Link, das war schon sehr gut erklärt, nur das Zusammenspiel habe ich nicht verstanden und ich finde auch nirgends was, wo es erklärt wird. 🤔
Also Switch Port 1-3 zu den NanoHDs und Switch port 6 kommend von der USG VLan 100 tagged und VLan 200 auch tagged, richtig?
Wer bekommt nun die PVID?
Die ist ja standardmäßig auf 1.
Alle anderen wie iMac, Server u.s.w. untagged bei VLan 100 und auch bei VLan 200, oder?
Danke für eure Geduld. 🙈
2 Grundvoraussetzungen habe ich noch nicht verstanden.
Zum einen, warum eine Firewall, wenn doch VLan die Netztrennung macht.
Und zum anderen, die generelle Einstellung von den Ports, wenn da 2 VLans drüber laufen müssen. Was muss dann bei VLan 100 und was bei 200 eingestellt werden und wozu dient die PVID?
Hallo zusammen,
da dank eurer Hilfe nun alle Komponenten in meinem Netzwerk jetzt eingebunden sind, möchte ich mich dem VLan widmen.
Ziel ist es, dass mein Gastnetzwerk (erreichbar über 3 NanoHDs und eine Lan-Dose) nicht auf mein Heimnetzwerk (3 NanoHSs und 3 Lan-Dosen) zugreifen können.
Ich habe folgende Komponenten:
FritzBox 7530
USG
NetgearGS108PE
iMac
Synology Diskstation (per Docker Controller)
3 NanoHDs
Ich habe alles mögliche probiert, von Firewall der Usw bis hin zum VLan des Netgears.
Beim Netgear weiß ich leider nicht weiter.
Port 1-3 NanoHDs mit VLan 100 (Heimnetzwerk) und VLan 200 (Gastnetzwerk).
Ich kann untagged, tagged und PVID vergeben, aber trotz vielen Lesens raff ich das noch nicht so ganz.
Entweder ich habe kein Internet mehr, oder ich kann trotzdem die Synology und die FritzBox erreichen.
Der iMac und die Synology sollen vom Gastnetzwerk getrennt sein, so dass Gäste nur ins Internet können, aber mehr nicht.
Ist das überhaupt mit dem Netgear und der usw realisierbar?
Der Netgear ist ja ein managed Switch und kann VLan, aber ich weiß nicht, wie ich das genau einstellen muss. Ich habe zum Beispiel 3 Accesspoints Unifi NanoHD, die zum einen das Heimnetzwerk und das Gastnetzwerk bereitstellen. Das Gastnetzwerk soll keinen Zugriff auf das Heimnetzwerk haben. Des Weiteren soll ein Port am Switch für das Gastnetzwerk sein, dass auch keinen Zugriff auf das Heimnetzwerk haben soll.
Hat keiner eine Idee?
Ich habe auch auf die ganzen Firewallregeln unter WAN verzichtet, meine getrennten VLans habe ich unter LAN gesetzt.
Dann kann ich aber von außen nicht mehr auf meiner Synology zugreifen. Sobald die Ports für die Anwendungen die ich brauche freigegeben sind, geht es.
zur Zeit sind 83 Mitglieder (davon 1 unsichtbar) und 442 Gäste online - Rekord: 129 Benutzer ()