Beiträge von alex

    Ich habe leider keine USG zur Hand. Aber ich vermute das es alles einzele Regel sein werden:


    LAN -> vlan 10 allow

    LAN -> vlan 20 allow

    ...


    Das findest Du alles in der firewall Policy

    Hallo,

    Also das ganze beginnt früher... als beim Wireless.

    In der Firewall musst Du definieren, welches vlan auf welche Netze kommt, danach musst Du nur noch die Wireless SSID in das richtige vlan legen.


    Zum Beispiel gäste Netzwerk:

    Firewall Policy:

    Gäste vlan50 -> WAN: allow

    SSID: gäste wirless in vlan 50


    Zum Beispiel Admin

    --

    Firewall Policy:

    Lan -> vlan 10,20,30,40: allow

    SSID: Admin in vlan 1

    Hallöchen,

    Gerne doch - Schreibe nicht viel, aber denn wenn ich Schreibe sollte der Knochen schon Fleisch bieten können :smiling_face:


    Wobei ein "Client" nach deiner Erklärung aber auch ein andere Switch oder ein AP sein könnte.


    Diese Aussage ist korrekt.

    Denn das bedeutet, dass das bei mir schon mal nie vorkommen wird. Normale Clients (Consumer-Endgeräte wie iPads, iPhones, Smart-Home Geräte usw) haben diese Einstellungsmöglichkeiten gar nicht - jedenfalls ist mir noch nie eines unter die Augen gekommen.

    Windows 10 kannst Du zum Beispiel die vlan ID mitgeben.

    Ein vlan tagging brauchst Du eigentlich Client Umfeld nur in einem Szenario: Wenn Du VoIP einsetzt und die Telefone in einem anderen vlan sind als der Client mit der Bedingung es hängt alles an einem Kabel (Zb Wanddose -> Kabel -> Telefon -> Kabel -> PC) Ansonsten brauchst Du vlan Tagging im Client bereich nicht.


    Wo man es viel braucht ist bei Virtualisierung Lösungen, beim Router/Gateway und Uplinks bei den Switches

    Ok - das wusste ich z.B. nicht. Ich dachte, dass jedes VLAN automatisch auch seinen eigenen Adressbereich bekommen muss, der natürlich nicht in einem bereits bestehenden Adressbereich liegt.

    Da hast Du mich missverstanden - Also weiter ausgeholt ist es möglich das Du die gleiche IP Subnetze in den vlan machst - Aber die haben dann nichts miteinander zu tun, wie auch nicht einmal den gleichen Gateway/Router.


    Kurz: Wenn Du von einem in das andere Netzwerk willst und/oder den gleichen Router hast dann musst Du zwingend unterschiedliche Netzwerke haben.


    Das bedeutet aber auch, dass man (kabelgebundene) Endgeräte nur in ein definiertes VLAN bekommt, wenn man die "untagged" Variante wählt - da ja (wie oben erklärt) die Clients gar keine Möglichkeiten bieten, diese via tagged VLAN anzubinden... korrekt?

    Untagged oder eben native Netzwerke sind genau diese, welche Du reinsteckst und ohne das Du was machst bist Du in diesem Netzwerk drin.

    Hallo,

    Ach schade das es nicht auf Anhieb klappte - bin aber überzeugt das wir die Sky Bude rocken. :winking_face:

    Wohlgemerkt ich mache das alles ohne das ich so ein Produkt zu Hause habe zum es testen.


    Mach nur einmal icmp auf zum testen. Respektive mach alle Ports kurz auf, auf den Recivier. Das könnte dann aber nicht so bleiben, so wüssten wir gerade direkt ob es an einem Port liegt oder nicht.



    was hast Du bei icmp snooping drin ?


    ps. Bin gerade das Weekend ein wenig unterwegs - kann gerade nicht so gut helfen

    Hallo

    Du hast Recht - das steht da. Denke aber nicht das es geht. Aktuell habe ich keine usg mit welchem ich das testen könnte. Auch nicht die cli - da findest aber viel im Internet.
    vielleicht könnte das jemand anders mit usg testen.


    Lg Alex

    Hallo Zusammen,

    Mein Vorredner hat absolut recht - Ich möchte dies nur noch ein wenig Ausführen.

    Die Einstellung musst Du hier vornehmen:


    Das Problem ist, das Du die USG adoptiert hast und danach wurde die Konfig drauf geschrieben, diese wurde vom Controller übernommen und in der LAN Setting war halt die 192.168.1.1 drin.. Also das alles abändern auf Dein Netzwerk und dann wird es klappen. Bedenke bitte wenn Du das machst Das Du in dem moment Duplicate IP generierst mit der Fritzbox - Die muss also dann weg :winking_face: Oder Du verwendest eine andere Adresse als die .1 oder so.


    LG Alex

    Hallo,

    Im Grundsatz ein guter Post, aber als unteranderem CCIE muss ich in einigen Punkten Wiedersprechen, da es nicht wirklich der Tatsachen Entspricht. Beginnen wir von vorne:


    Für was gibt es eigentlich VLAN

    Ganz Früher (Vor vlan) musste man für jedes Netzwerk, welches man betreibt eine eigene Switch Infrastruktur betreiben. Zum Beispiel ein Switch für Interne Clients und Server und Ein Switch für Gast Wireless.

    Mit vlan hat man also die Möglichkeit ein Virtueller Switch zu betreiben und dies über Switches (egal welcher Hersteller / vlan funktion muss vorhanden sein) hinweg - Solange eine Layer 2 Verbindung vorhanden ist.


    Kurz: Jedes VLAN ist ein virtueller Switch (Virtual local area network)

    TAGGED VLANs sind "softwarebasiert". Sprich die Pakete (also den Inhalt den man von A nach B transferieren möchte) die ein Client im Netzwerk verschickt bekomme beim Weg über den Switch zusätzliche Informationen.

    Die Erkennung welcher Client welches "Tag" bekommt, basiert dabei auf der MAC-Adresse. Somit kann man z.b. über einen physikalischen Port, mehrere VLANs betreiben.

    Dies basiert nicht auf MAC Adressen - Das was Du erklärst auf MAC Basis ist etwas anders - erklär ich später vielleicht noch. Wenn man ein Client hat, welche man zb manuel im Client eingibt er soll auf vlan 100 sein, dann wird jedes Paket, welches den Client verlässt den vlan Header ID 100 hinzugefügt. Im folgenden Bild als 802.1Q Header markiert.

    Wo wird Tagged vor allem gebraucht

    - Uplinks zwischen des Switches

    - Uplinks auf Access Points, welche mehrere SSID aussenden

    - Uplinks auf HyperV oder ESX Farmen, welche Server in verschiedenen Netzwerk betreiben

    - VoiP Telefone

    - Liste nicht abschliessend



    Kurz gesagt: Wenn ein Switch ein Tagged Vlan hat erfordert es immer ein Eingriff auf dem Client, dass er in dieses vlan kommt


    UNTAGGED VLANS sind "hardwarebasiert". Hier wird ein physikalischer Port fest einem VLAN zugeordnet.

    Der Vorteil dabei ist, dass egal welches Gerät den Port nutzt, es automatisch dem hinterlegten VLAN zugeordnet wird. z.B. gut für Hotels oder so, wo die Ports für die Gäste frei zugänglich sind, aber man natürlich nicht möchte, dass ein Gast sich in ein andere VLAN "einwählen" kann.

    Hardware basiert ist heute eigentlich nichts mehr, aber ja ich weiss was Du meinst und stimme diesem mal grundsätzlich zu. Das sich ein Gast nicht auf ein anderes vlan einklicken kann, setzt dies aber voraus das der Switch Port, dieses VLAN auch nicht kennt, respektive ein Forbidden drauf hat. Wenn ZB die Unifi Standard Einstellung mit "ALL" daher kommt, kann der geübte User auf jedes VLAN theoretisch switchen mit seinem Client.


    Disabled - ist ein Port Shutdown - Da kannst Du einstecken was Du willst, da kommt nichts mehr hoch, es blinkt also nichts mehr

    All - Die unschöne standard Einstellung von Unifi. Mit dieser Einstellung hast Du alle VLANs auf diesem Port. Diese Einstellung kannst Du in der Regel auf Uplinks zwischen den Switches brauchen.

    Native Network - Ist das gleiche wie Untagged. Es ist das Netzwerk, welches ohne Konfigruation am Client aktiv ist. Es gibt dann noch zum weitere Führen die PVID.


    Ich baue zum Beispiel wenn ich ein VMware Server ein ESX Profil, welches nur die vlan drauf hat, welche er benötigt... Meistens zum Beispiel braucht er das Gäste vlan ja nicht, weil ich da drin ja auch keine Server betreibe.

    Bei den Client Switches stelle ich alle Ports auf ein Client Profil um, bis auf den Uplink, welcher von mir aus ein "ALL" hat oder ein eigens Uplink Profil...


    Als Beispiel ein Access Point Profil:

    Das Management des AP ist im vlan 1 und das Gäste Wireless im 996. Somit is native vlan 1 und tagged 996.



    Pro vlan wird ein eigener DHCP Server betrieben durch die USG. Damit er weiss in welchem Range er die Reservierung machen muss, musst Du das vlan eingeben. Ja man könnte es auch an die bereits vergebene IP Adresse binden, aber so kannst Du ein Client ins neue Netz migrieren ohne das Du ihn verlierst.

    Du vermischt nun zwei Sachen das eine ist DHCP und das andere ist vlan. DIe Port Einstellung welches vlan machst Du immer noch auf dem Switch





    Nachtag: Um auf die MAC Adresse noch zu kommen betreffend VLAN. Es gibt proprietäre Lösungen, bei welchem Du zb die MAC Range definierst von den Yealinks Telefon und sobald die daherkommt wird der Switch Port umkonfiguriert. Das macht der Switch in einem Makro dann selber. Die Basis Konfiguration sieht dann in etwa so aus:

    Die Definition der Hersteller oder der Geräte:


    und hier dann das Makro



    So ich hoffe ich konnte hier Licht ins Dunkle bringen.


    LG Alex

    Hallo,

    Also PPTP ist ein totes Protokoll, da es als unsicher gilt - dies nur einmal vorab..

    Wenn ich Dein Setup richtig verstehe hast Du die externe IP Adresse auf Deiner USG - Ist das korrekt? DIe Frage welche sich hier gerade eröffnet ist wieso macht nicht die USG das VPN ?


    Klingt aber ein wenig danach das Du das NAT nicht eingerichtet hast.



    LG Alex

    Also,

    Ich versuche dies nochmals anders zu erklären:


    - Du machst das NAS ins vlan 60

    - Machst ein Share am Besten NFS, sonst musst ISCSI nehmen, auf dem NAS mit dem Namen "VM"

    - Proxmox ins vlan 60 machen

    - Proxmox ADD Storage, das NAS NFS hinzufügen.


    Nun hast Du ein Proxmox Server, welcher die VM DISK auf dem NFS des NAS abgelegt..


    Jetzt kannst Du eine VM erstellen auf dem Proxmox und diese in jedes vlan machen. So funktioniert es..

    Hallo,

    Ich glaube wir reden an einander vorbei. Wenn Du in der VM " MotionEye" Daten brauchst und nicht willst das die über die Firewall gehen, dann musst Du wie oben erklärt vorgehen. Das heisst im proxmox erstellst Du eine Virtuelle Disk, welche auf dem NAS im vlan 60 liegt.

    Hallo Alex1984,

    Ich bin nicht ganz sicher ob ich Dich richtig verstehe. Deshalb fasse ich das Setup einfach mal Zusammen


    NAS: untagged ID 60

    Proxmox Host: untagged ID 60


    So funktioniert der Proxmox Host und Du kannst das NAs einbinden, so das es den Speicher für die VMS frei gibt. Zum Beispiel sieht denn das so aus:


    Nun musst Du natürlich noch weitere Netzwerke bauen im Proxmox:




    In welchem denn die VMS Ihre Netzwerk Adapter bekommen:





    Zusammenfassung:

    - Jede VM macht Traffic in Ihrem VLAN und sobald Sie diese verlässt braucht Sie ein Router. In Deinem Fall die USG.

    - Jede VM läuft auf dem Proxmox, welcher die Daten über vlan 60 vom NAS bezieht.



    Konnte ich Deine Frage Beantworten ?


    LG Alex

    Also,

    Dann würde ich einmal wie folgt vorgehen:

    Sicherstellen das DYNDNS Name die richtige IP Adresse auflöst.

    Danach mal Den Kollegen Fragen was er für eine Ip kriegt, wenn er Deine DYNDNS Name pingt

    Ping vom AP aus...

    AP mal neustarten

    Sicherstellen auf was Die AP connection auf DYNDNS oder auf IP.


    LG Alex

    Ein Fall für die Glaskugel....


    ... Wo steht der Contoller ?

    ... Wo steht die Site ?

    ... Was meint zb ein AP vond er Site, hat er dei Inform Adresse noch..

    ... Kannst den Controller erreichen ?

    ... und und und und



    Sorry, das ist ein reines Ratespiel... Wenn es vorher ging und jetzt auf einmal nicht, würde ich den Fehler an der Site schauen, welche den fehler hatte. Andere Externe IP Adresse vom Controller.. etc...