Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [gelöst] Netzwerk segmentieren

    Scheduled Pinned Locked Moved Deutsch
    12 Posts 4 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • bepoB
      bepo @mike69
      last edited by bepo

      @mike69 "Einfach den Port 8 und 22 auf VLAN-ID 10 taggen"

      VLAN bei Procurve switchen ist folgendermaßen:

      Port auf Tagged im VLAN 10 > Das angeschlossene Gerät muss Pakete selbst mit einem Tag versehen.
      Port auf Untagged im VLAN 10 > Jedes Paket ohne VLAN Tag wird im VLAN 10 verarbeitet.

      Setz also Port 22 auf Tagged und mach das Tagging auf deiner pfSense. Port 8 setzt du dann Untagged ins VLAN 10 und schon sollte dein Multimedia im Wohnzimmer in dem Netz sein.

      Viele Grüße

      Please use the thumbs up button if you received a helpful advice. Thank you!

      mike69M 1 Reply Last reply Reply Quote 1
      • mike69M
        mike69 Rebel Alliance @bepo
        last edited by

        @bepo said in Netzwerk segmentieren:

        @mike69 "Einfach den Port 8 und 22 auf VLAN-ID 10 taggen"

        VLAN bei Procurve switchen ist folgendermaßen:

        Port auf Tagged im VLAN 10 > Das angeschlossene Gerät muss Pakete selbst mit einem Tag versehen.
        Port auf Untagged im VLAN 10 > Jedes Paket ohne VLAN Tag wird im VLAN 10 verarbeitet.

        Setz also Port 22 auf Tagged und mach das Tagging auf deiner pfSense. Port 8 setzt du dann Untagged ins VLAN 10 und schon sollte dein Multimedia im Wohnzimmer in dem Netz sein.

        Viele Grüße

        @bepo

        Du bist mein heutiger Held.🤘 😊

        Einfach die Ports mit dem unmanaged Switch im richtigen VLAN auf untagged setzen und das wars? Das war einfach.👍

        DG FTTH 400/200
        Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

        bepoB 1 Reply Last reply Reply Quote 1
        • bepoB
          bepo @mike69
          last edited by bepo

          @mike69 Genau. So einfach kann es sein. Gib einfach nochmal Feedback, wenn es geklappt hat oder du noch Fragen hast. Und markier deinen Eingangspost dann mit (Gelöst).

          Please use the thumbs up button if you received a helpful advice. Thank you!

          1 Reply Last reply Reply Quote 1
          • mike69M
            mike69 Rebel Alliance
            last edited by

            Hakelt noch ein bisschen.

            DG FTTH 400/200
            Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

            1 Reply Last reply Reply Quote 0
            • TobyMcMillerT
              TobyMcMiller
              last edited by

              Servus,

              mache es auch so.
              pfSense geht "Tagged" an den Switch und vom Switch gehe ich zu allen Geräten oder unmanaged Switchen mit "Untagged" (weiße im Switch das VLAN per PID zu).
              Nur meine Server mit VMs bekommen aktuell noch "Tagged" Ports, da dort ja verschiedene VLANs drauf laufen.

              pfSense 2.4.3 auf APU4B4 // DSL-Modem: FritzBox 7590 // Switch: TP-Link TL-SG2424 // AP: UniFi AC Light, Mesh

              1 Reply Last reply Reply Quote 0
              • mike69M
                mike69 Rebel Alliance
                last edited by

                Irgendwie ist gerade die Forumssoftware unbrauchbar.

                Mal eine Verständnisfrage. wenn ich alle untagged Ports mit von der VLANID 1 auf die z.B. VLANID10 übernehme, was macht das für einen Sinn? Dann kann es doch auf der Defailt-ID bleiben und mir das managen der Tags von der Sense ersparen, oder? Einzelne Ports taggen sehe ich ein, aber die Untagged einfach mit in eine andere VLANID mitnehmen...

                DG FTTH 400/200
                Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                1 Reply Last reply Reply Quote 0
                • bepoB
                  bepo
                  last edited by

                  Persönlich will ich NICHTS in VLAN1 haben. Ein unkonfigurierter Switchport soll ins Nichts führen. Kenne es auch von den allermeisten Kunden und Partnern so.

                  Ob das für dein persönliches Szenario sinnvoll ist, musst du entscheiden.

                  Please use the thumbs up button if you received a helpful advice. Thank you!

                  1 Reply Last reply Reply Quote 0
                  • mike69M
                    mike69 Rebel Alliance
                    last edited by

                    @bepo said in Netzwerk segmentieren:

                    Persönlich will ich NICHTS in VLAN1 haben. Ein unkonfigurierter Switchport soll ins Nichts führen. Kenne es auch von den allermeisten Kunden und Partnern so.

                    Ja, ist ok.

                    Ob das für dein persönliches Szenario sinnvoll ist, musst du entscheiden.

                    Das werde ich auch tun, brauchen aber nicht auf diese persönliche Schiene rutschen. Mir geht es um das warum, der Grundgedanke dahinter.

                    Mike

                    DG FTTH 400/200
                    Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                    bepoB 1 Reply Last reply Reply Quote 0
                    • V
                      viragomann
                      last edited by

                      Der Grund dafür ist, dass jeder Switch-Port von Haus aus, also wenn er keinem VLAN speziell zugewiesen wurde, VLAN1 ist. Das ist jedenfalls bei den meisten Switches so. Wie sich hier der ProCurve 1810G-24 verhält, weiß ich nicht.

                      Daher, um am Switch-Port nicht ein unerwünschtes Signal rauszulassen, wird empfohlen, jedem genutzten Port ein VLAN <> 1 zuzweisen, falls man VLANs einsetzt.
                      Die Folge ist natürlich auch, dass man VLAN1 gar nicht verwendet.

                      1 Reply Last reply Reply Quote 1
                      • bepoB
                        bepo @mike69
                        last edited by

                        @mike69 Huch, etwas leicht reizbar? Es liegt in deiner Entscheidung, ob es bei dir sinnvoll ist VLANs einzusetzen und welches Netz du als VLAN/Native nimmst. Es ist auch eine Designfrage. Daher auch eine persönliche Schiene des Admins :-)

                        Bin dann ab jetzt raus.

                        Please use the thumbs up button if you received a helpful advice. Thank you!

                        1 Reply Last reply Reply Quote 0
                        • mike69M
                          mike69 Rebel Alliance
                          last edited by

                          @bepo said in Netzwerk segmentieren:

                          @mike69 Huch, etwas leicht reizbar?

                          Sorry, kam irgendwie anders rüber. Wollte den Sinn dahinter verstehen und in der Antwort ging es um persönliche Entscheidungen. Brachte mich ein bissl aus dem Takt.

                          @viragomann said in Netzwerk segmentieren:

                          Der Grund dafür ist, dass jeder Switch-Port von Haus aus, also wenn er keinem VLAN speziell zugewiesen wurde, VLAN1 ist. Das ist jedenfalls bei den meisten Switches so. Wie sich hier der ProCurve 1810G-24 verhält, weiß ich nicht.

                          Daher, um am Switch-Port nicht ein unerwünschtes Signal rauszulassen, wird empfohlen, jedem genutzten Port ein VLAN <> 1 zuzweisen, falls man VLANs einsetzt.
                          Die Folge ist natürlich auch, dass man VLAN1 gar nicht verwendet.

                          Ja, verhält sich ebenfalls so. Danke für die Erklärung.

                          So, Problem gelöst, liegt komplett bis auf das Gäste-WLAN in einer anderen VLANID. Danke nochmal an alle.

                          DG FTTH 400/200
                          Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.