10 GB LAN + PoE(+) Access Point + PoE(+) Outdoor Cam

Jetzt wird mir auch solangsam klar warum du anfangs das Thema VLAN als unnötig empfunden hast - du hattest es (bis eben offenbar) tatsächlich nicht verstanden.
Man muss aber dazu sagen: gerade die Grundlagen z.b. was nen Access Port ist findet man auch sehr schnell im Web.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich bekomms partout nicht hin.

Am Router ist eingestellt:
- physischer Port ETH-1 (an dem der Switch hängt) ist logischem Interface LAN-1 zugewiesen
- alle definierten VLANs (ID 1 bis 7) sind LAN-1 zugewiesen
- LAN-1 ist im Tagging-Modus "Hybrid (gemischt)" (kann also tagged und ungetagged empfangen, ungetaggte werden Port-VLAN-ID 1 zugewiesen)
- DHCPv4-Server ist für LAN-1 aktiviert
- BOOTP-IP für Workstation-MAC ist für definiertes VLAN-Netzwerk gesetzt

Am Switch hat der physische Port 4 (an dem die Workstation hängt) folgende VLAN Port Configuration:
- Port Type: C-port (ingress: ungetaggte Frames bekommen die Port-VLAN-ID und werden weitergeleitet, egress: TPID wird auf 0x8100 gesetzt)
- Ingress Filter ist aus (d.h. es wird nicht geprüft, ob eingehende Frames zum Port-VLAN gehören)
- Frame Type ist "All" (es werden Ingress getaggte und ungetaggte Frames akzeptiert)
- Egress Rule ist "Trunk" (die klassifizierte VLAN-ID wird in übertragene Frames eingefügt)
- PVID ist "2"

Sobald ich "Apply" drücke, ist der Switch nicht mehr erreichbar. Daraufhin probierte ich folgendes auf der Workstation:
- deaktiviere und aktiviere ich den Ethernet-Adapter, erhält er keine IP vom Router und landet im 169er-Netz-Nirvana
- setze ich hart die 10.0.0.10 ("normales LAN"), habe ich keinen Zugriff auf den Switch (10.0.0.2) oder Router (10.0.0.0)
- setze ich hart die 10.0.2.10 ("VLAN-2 LAN"), habe ich keinen Zugriff auf den Switch (logisch, weil 10.0.0.2) oder Router (10.0.2.0)
- setze ich im NIC-Treiber VLAN-ID "2", kann ich den neuen VLAN-Adapter nachwievor nicht aktivieren

Ich habe es nochmals mit dem Guide probiert und dabei am Switch das VLAN Membership dem Port zugewiesen (was gefehlt hat). Ergebnis ist dasselbe. Ich habe es auch mit Egress Rule "Access" und "Hybrid" versucht und lande ständig im 169er-Netz-Nirvana.

Ich mach mir jetzt erstmal 'ne Tüte Haribo zur Beruhigung auf:wut:
 
Nach dem Hinweis (im anderen Forum), dass ich im Router das VLAN-Modul aktivieren sollte, wird nun auch erstmalig alles der VLAN ID 1 zugewiesen/getaggt. Daher habe ich nun auch das überflüssige INTRANET 10.0.0.x gelöscht, sowie dem Switch und Access Point IPs im 10.0.1.x-Netz zugewiesen.

Ansonsten alles wie gehabt - ich bekomme es nicht hin, dass er über den Switch-Port, an dem die Workstation hängt, einfach mal VLAN 2 tagged bzw. der Router das akzeptiert/schnallt und eine zugehörige 10.0.2.x-IP zuweist. Setze ich die hart, habe ich auch keinen Zugriff.
 
Nach Aktualisierung des Intel-Treibers ist der VLAN-Ethernet-Adapter nun aktiv und empfängt die zugehörige VLAN 2-IP per DHCP vom Router. Herrimhimmeljesus, was eine Geburt.

Interessanterweise reicht dafür im Switch auch lediglich das VLAN Membership dem Port zuzuweisen. Der Port selbst bedurfte jedoch gar keiner Änderungen und steht momentan auf "Unaware", "Hybrid" und PVID "1".

So hab ich es zwar nun mit der NIC-Variante hinbekommen, aber das löst ja gerade nicht das Problem, dass er das Tag am Switch-Port nicht korrekt gesetzt bzw. vom Router nicht richtig akzeptiert hat. Mh, aber vielleicht lag das auch am Intel-Treiber... werd ich nochmal prüfen.

... Nö, lag nicht am Treiber. Sobald ich den Switch-Port auf PVID 2 ändere, ist die Verbindung weg und ich lande im 169er-Netz.

Gut's Nächt'le 🍻
 
Zuletzt bearbeitet:
Würde mich nicht auf diese vlan in der (virtuellen) NIC versteifen. Konfiguriere einfach den Switchport entsprechend und gut ist.
Du bist lustig - genau das versuche ich ja gerade, rauszufinden 🤪 Also wie ich
- den Switch-Port zur Workstation
- den Switch-Port zum Router
- und auf dem Router den entsprechenden Gegenport zum Switch
einstellen muss.

Das sind 3 Ports und bei jeder aktuellen Änderung sperre ich mich komplett aus dem Netzwerk, was gaaaaaaanz leicht nervt, da ich dann jedesmal 20 Meter zum Netzwerkschrank laufen darf und dort entweder "nur" am Switch umstöpseln oder gar den Router resetten muss. Bin die Nacht wohl nen Marathon gelaufen 🙈

Ich habe vorhins auch versucht, zumindest ein "Not"-LAN auf ETH-3 einzurichten, um das Resetten des Routers zu umgehen, aber da komme ich dann in keinem LAN mehr ins Web und es scheint wieder irgendwas anderes bzgl. der Kabel-Bridge von der Fritte zu fehlen.
 
Also nochmal von vorne...

Anbei mal die Lancom-Hilfe zu den Switch-VLAN-Port-Einstellungen:

lancom switch vlan configuration help.JPG

Eventuell gibt es hier ein grundsätzliches Problem, da am Switch-Port eingehende tagged Frames bei falscher TPID grundsätzlich verworfen werden?

Was will ich eigentlich?

- Switch-Port zur Workstation: er soll alle Frames entgegennehmen und intern weiterleiten, dabei ungetaggte Frames mit VLAN ID 2 taggen
- Switch-Port zum Router: er soll alle Frames entgegennehmen und intern weiterleiten, dabei ungetaggte Frames mit VLAN ID 1 taggen
- Router-Port zum Switch: er soll alle Frames entgegennehmen und weiterleiten (zurück zum Switch oder zur Fritte), dabei ungetaggte Frames mit VLAN ID 1 taggen

D.h. auf dem Switch wäre einzustellen:
- Port Type "C-port", damit kein Double-Tag zustande kommt und ungetaggte mit der Port VLAN ID getaggt werden
- Ingress Filter auf "Aus", damit erstmal alle (auch ungetaggte) Frames am Port ankommen können
- Frame Type "All" aus demselben Grund

Die Egress Rule müsste dann wie folgt sein:
- Switch-Port zur Workstation: Trunk mit VLAN ID 2
- Switch-Port zum Router: Hybrid mit VLAN ID 1
- "Access" ergibt hier gar keinen Sinn, da er damit alle Frames untaggen würde.
- am Router müsste dann ebenfalls Hybrid mit VLAN ID 1 gesetzt werden

Also direkt mal versuchen:
- Switch-Port zur Workstation steht auf C-port/Aus/All/Trunk mit VLAN-ID 2, erlaubte VLANs: 1 und 2
- Switch-Port zum Router steht auf C-port/Aus/All/Hybrid mit VLAN-ID 1, erlaubte VLANs: 1 bis 7 (also alle)
- Router-Port zum Switch steht auf Hybrid mit VLAN-ID 1, erlaube andere VLANs: ja

Ergebnis: Es funktioniert... endlich zieht er die IP 10.0.2.10! Ich komme auch weiterhin auf den Switch (10.0.1.2.), Router (10.0.1.1), usw. und auch ins Web.

Jetzt werde ich das mal nach und nach für die anderen LAN-Geräte/Ports einrichten, für die WLAN-Geräte dann morgen und dann gehts ans eigentliche Routing/FW/whatever.
 
Habs inzwischen hinbekommen.

Angeschlossen ist es folgendermaßen:
1. ISP -> Modem (FB 6490) -> per Bridge-Port zum Router (1793VA) -> per Trunk-Port zum Switch (GS-2326)
2. Switch -> Trunk-Port zum Access Point (LW-500)
3. Switch -> Access-Ports zu den Endgeräten

Settings im Router:
lc-router-settings.png

Ferner ist das VLAN-Modul im Router aktiv. Man könnte nun noch zusätzlich Schnittstellen- oder Routing-Tags zuweisen und entsprechende Routings einstellen. Das war mir der Verwirrung wegen aber erstmal zuviel.

Die einzigen Routings, die ich bis jetzt eingestellt habe, sind die Rückroutings auf der Fritz!Box, damit Anfragen aus den VLAN-Netzwerken ins Web dann von der Fritz!Box (10.0.0.2) zum Router (10.0.0.1) zurückgeroutet werden.

Settings im Switch:
lc-switch-settings.png

Das wesentliche bzw. verwirrende war, herauszubekommen, dass
1. Ports zu Geräten, deren Eingangskommunikation ein eindeutiges VLAN hat, auf "Access" stehen sollten (= untagged in der nicht-LANCOM/Cisco-Welt)
2. Ports zu Geräten, deren Kommunikation von und zu verschiedenen VLANs läuft (VLAN-fähige Switches, Router, Access Points) auf "Trunk" stehen sollten (= tagged in der nicht-LANCOM/Cisco-Welt)

Verwirrend war das deshalb, weil jeder Hersteller unterschiedliche Bezeichnungen für den Kokolores nutzt und sich die jeweiligen Beschreibungen in den Hilfen zum Switch und Router widersprochen haben. Eine Vielzahl an Videos und Tutorials holt dabei auch sonst wie aus, wobei das Wesentliche dann irgendwo zwischendrin verloren geht.

Erhellend waren für mich letztlich diese beiden Videos:
- IEEE 802 1Q: Tagging and Trunking 101
- VLAN and Trunking

Settings im Access Point:
lc-ap-settings.png

Ich habe das Gast-WLAN aktuell noch nicht eingerichtet/getestet. Sollte aber ebenso laufen wie das interne WLAN.

Im Grunde könnte man dank LEPS auch alles mit einer einzigen SSID abwickeln, aber ich möchte die nicht-Gast-SSID gerne verborgen und getrennt halten. Ferner möchte ich alle Geräte kennen, deswegen nutze ich grundsätzlich einen MAC-Whitelist-Filter, den ich auch am Switch für jeden Port einstellen kann ("Filtering Data Base" -> "MAC Address Table Configuration"). Ich weiß, dass man MACs faken kann, aber es bietet nochmals erhöhte Sicherheit, genau so wie die Nutzung unterschiedlicher Passwörter je WLAN-Benutzer (= WLAN-Gerät) mit LEPS.

Was ich nicht hinbekommen habe, ist im AP die VLAN ID der LAN-Verbindung vom AP zum Switch auf "1" zu setzen. Er akzeptiert da nur "0", sonst bekommt er keine Verbindung. Bei den SSIDs und Profilen habe ich es dann auch auf "0" belassen, weil es letztlich durch die Benutzer zugewiesen wird und so aktuell auch funktioniert.

Ich kann nun potentiell erstmal von jedem Gerät auf jedes Gerät zugreifen - also weitere Routings einzustellen, ist so überflüssig. Diverse Windows-Firewall-Settings stören nun allerdings diverse Verbindungen, da sie ja nicht mehr im gleichen Netzwerk stattfinden (bspw. musste ich auf der Workstation (VLAN 2) die Shield (VLAN 3) und das Smartphone (VLAN 6) explizit zulassen). Nun gilt es, die FW-Settings zu präzisieren (also welche Ports ich von/zu wem genau öffnen muss, beim Smartphone sinds nur 2 TCP-Ports zum Datenaustausch, bei der Shield ist es mir noch unklar, weil da viel mehr genutzt wird). Zusätzlich finden Freigaben nachwievor durch Nutzer-Authentifizierung statt. Ein wenig Tricky war es, die Hue Bridge wieder einzubinden. Das ging mit der Smartphone-App einfach nicht - sondern nur über die "Hue Sync" App von der Workstation aus. Danach kann die Hue Bridge (bzw. die Lampen) aber auch wieder vom Smartphone gesteuert werden.

Zuguterletzt könnte ich dann noch die Firewall-Regeln auf dem Router einrichten - womöglich werden dann die Schnittstellen- bzw. Routing-Tags doch relevant, da er bei LANCOM ggf. ohne diese Tags die Pakete nicht durch die Firewall schickt.

Aber soweit funktioniert erstmal alles wieder und für den Wechsel zur Telekom brauche ich dann ja lediglich die Gegenstelle von ETH-2 -> DSL-1 zu WAN/VDSL2 (PPPoE) wechseln. Die VLANs bleiben wie gehabt.
 
Zuletzt bearbeitet:
Es sind noch 2 Punkte offen, die nicht funktionieren, wie sie sollen.

1) SIP: Gesprächspartner hört mich nicht

Für SIP-Telephonie nehme ich Phoner (bzw. PhonerLite), was auf der Workstation und gerade testweise auf dem Laptop läuft. Dafür nutze ich derzeit noch die SIP-Einstellungen der Fritz!Box, da die Nummer noch von meinem "alten" Provider angeboten wird. Ab April müsste ich das dann direkt auf der 1793VA mit den SIP-Daten der Telekom einrichten, da die Fritz!Box rausfliegt.

Problem: Ich kann anrufen und angerufen werden, höre dabei den Gesprächspartner, aber dieser mich nicht. Mikrofon ist allerdings aktiv und schlägt aus. Da ich lediglich den Router vorgeschalten habe, kann ja nur dieser die Ursache für dieses Verhalten sein.

In der Firewall habe ich eine explizite Allow-Regel für die Kommunikation zur Gegenstelle "INTERNET" mit keiner Einschränkung der Dienste/Ports. Testweise habe ich da mal zusätzlich 2 Regeln eingerichtet:
- eine Allow-Regel vom INTERNET zum Laptop, auf dem Phoner läuft (im Grunde unnötig, da TCP/IP ja bidirektional läuft und außerdem eine Sicherheitslücke)
- eine Allow-Regel vom Laptop zur Fritz!Box (dürfte auch unnötig sein)

Beides brachte keine Änderung.

2) IoT: Siemens Backofen und Geschirrspüler werden von der Handy-App nicht gefunden

Alle 3 Geräte verbinden sich per LEPS über den Access Point LW-500 und werden ihrem VLAN zugeordnet:
- mein Backofen befindet sich in VLAN #4 und hat die IP 10.0.4.20
- mein Geschirrspüler befindet sich in VLAN #4 und hat die IP 10.0.4.21
- mein Handy befindet sich in VLAN #6 und hat die IP 10.0.6.21

Nun kommt es zu einem seltsamen Verhalten. Der Geschirrspüler wird von der Handy-App "Home Connect" gefunden, der Backofen aber nicht - obwohl die VLAN- und Firewall-Einstellungen für beide Geräte identisch sind. Nur wenn ich das Handy in dasselbe VLAN #4 schiebe (bspw. die IP 10.0.4.41 zuweise), erkennt die Handy-App beide Haushaltsgeräte. Damit würde hier aber der Sinn von VLANs verworfen.

Hat das vielleicht irgendwas mit Multicast (IGMP oder Bonjour) zu tun?

Ich habe den Bonjour-Dienst mal aktiviert und beide Subnetze eingepflegt, hat aber nichts gebracht. Dann wieder deaktiviert und beim letzten Versuch hat er dann auch den Geschirrspüler nicht mehr gefunden.

Könnt ihr mir helfen?
 
Zu 2.
Das liegt oftmals daran, dass Apps L2 oder L3 Netz-Broadcast-Pakete zur Discovery verwenden. Und diese enden dann am Router und werden da gekillt.
Daher musst du dich im selben Netzwerk befinden. Rausbekommen tut man sowas, wenn man in dem Netz, wo das Handy drin ist, mal den Wireshark anmacht und schaut, was von der IP/MAC für Pakete kommen, wenn die App startet.

Solche Arbeitsweisen liegen primär an der Unfähigkeit der Hersteller. Das wiederum liegt daran, dass dies ominöse Ding Namens Netzwerk mit über 50 Jahren noch viel zu neu ist und viele Leute nicht wissen, wie sowas funktioniert. Das gilt im übrigen auch für Programmierer, die nur in seltenen Fällen einen Plan haben, wie Netzwerke funktionieren, was L2, L3 Domänen sind und was an den Domänengrenzen passiert.
Aber die Menschheit hat noch ein paar Millionen Jahre, um das zu lernen. Dann kannst du dir einen neuen Geschirrspüler kaufen, das geht dann.
 
  • Danke
Reaktionen: tar
1) SIP: Gesprächspartner hört
SIP geht oft über UDP, ich hatte ein ähnliches Problem, habe port 5060 UDP weitergeleitet und eine port range für das Gespräch selber definiert, im Router als port range UDP weitergeleitet und auf dem SIP client auch konfiguriert. Beide, Router und SIP client sollten sich da im Prinzip einig sein.

Port 5060 scheint bei dir wohl zu klappen.
 
SIP =/= RTP. SIP ist Port 5060, RTP ist ne Port Range von z.B. 10.000-13.000. Je nach Provider gibt’s n STUN Server oder auch nicht, was hier genau das Problem sein könnte. Schau mal in der FB nach der Option „Registrierung aufrecht erhalten“, das hat bei mir hinter einer pfSense mit Telekom SIP geholfen.
 
Zu 2.
Das liegt oftmals daran, dass Apps L2 oder L3 Netz-Broadcast-Pakete zur Discovery verwenden. Und diese enden dann am Router und werden da gekillt.
Daher musst du dich im selben Netzwerk befinden. Rausbekommen tut man sowas, wenn man in dem Netz, wo das Handy drin ist, mal den Wireshark anmacht und schaut, was von der IP/MAC für Pakete kommen, wenn die App startet.

Solche Arbeitsweisen liegen primär an der Unfähigkeit der Hersteller. Das wiederum liegt daran, dass dies ominöse Ding Namens Netzwerk mit über 50 Jahren noch viel zu neu ist und viele Leute nicht wissen, wie sowas funktioniert. Das gilt im übrigen auch für Programmierer, die nur in seltenen Fällen einen Plan haben, wie Netzwerke funktionieren, was L2, L3 Domänen sind und was an den Domänengrenzen passiert.
Aber die Menschheit hat noch ein paar Millionen Jahre, um das zu lernen. Dann kannst du dir einen neuen Geschirrspüler kaufen, das geht dann.
Der Zugriff vom Smartphone auf die IoT über unterschiedliche VLANs funktioniert nun und hängt mit diversen Multicast-Settings zusammen:
- Konfiguration -> Schnittstellen -> Snooping: IGMP- und MLD-Snooping
- Konfiguration -> Multicast -> Allgemein -> IPv4-Filter-Listen
- Konfiguration -> Multicast -> IGMP/MLD -> IGMP-Proxy
- Konfiguration -> Multicast -> IGMP/MLD -> SSM-Bereich
- Konfiguration -> Multicast -> IGMP/MLD -> SSM-Quell-IP-Liste
- Konfiguration -> Multicast -> PIM -> Schnittstellen
- Konfiguration -> Multicast -> PIM -> SSM-Liste
- Konfiguration -> Multicast -> Bonjour -> Netzwerk-Liste
- Konfiguration -> Multicast -> Bonjour -> Dienste-Liste
- Konfiguration -> Multicast -> Bonjour -> Suchanfragen

Ob wirklich alle oder nur einige davon genutzt werden, ist mir noch schleierhaft, da die Umstellung beim Übernehmen nicht augenblicklich erfolgt.

Das Problem, dass man mich bei SIP nicht hört, ist leider nachwievor vorhanden und hängt auch nicht mit der Firewall zusammen, da ich testweise alles offen hatte. Ich warte ab, bis die Rufnummer zur Telekom portiert ist - dann teste ich das mit deren SIP-Daten und richte es ggf. auch auf dem Router ein.

Gestern erfolgte die Einrichtung des Telekom-VDSL2-Zugangs (Profil 35b). Leider haben die Elektriker vergessen, mir mitzuteilen, dass der Telekom-Techniker vor Ort noch das Kabel aufklemmen muss. Das geschah vorhins. Ergebnis:

network update.PNG

Das hochgepriesene TC4400 hat mir bei meinem lokalen Provider nichts gebracht.

Es schaut gut aus.

Der Access Point hatte bisher 2x einen Aussetzer, wobei mein Smartphone keinen Internetzugang mehr bekam. Dahingehend brachte ein Neustart Abhilfe. Seit 1 Woche keine Aussetzer mehr.

Kürzlich war meine Mutter zu Besuch, deren IPhone 7+ ich per LEPS und BOOTP ins Gäste-VLAN lassen wollte. Die im IPhone angezeigte MAC fürs WLAN war nicht korrekt und es klappte nicht per LEPS. Erst die Erstellung eines tatsächlich separaten Gäste-WLANs ohne versteckte SSID funktionierte. Seltsam.
 
Inzwischen habe ich die Fritzbox komplett entfernt und testweise die Telekom-SIP-Daten von einer der 3 neuen Nummern im PhonerLite eingepflegt. Es funktioniert, d.h. meine Stimme kommt nun auch wieder am anderen Ende an. Also soweit flutscht nun alles.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh