Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [gelöst] Netzwerk segmentieren

    Scheduled Pinned Locked Moved Deutsch
    12 Posts 4 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • mike69M
      mike69 Rebel Alliance @bepo
      last edited by

      @bepo said in Netzwerk segmentieren:

      @mike69 "Einfach den Port 8 und 22 auf VLAN-ID 10 taggen"

      VLAN bei Procurve switchen ist folgendermaßen:

      Port auf Tagged im VLAN 10 > Das angeschlossene Gerät muss Pakete selbst mit einem Tag versehen.
      Port auf Untagged im VLAN 10 > Jedes Paket ohne VLAN Tag wird im VLAN 10 verarbeitet.

      Setz also Port 22 auf Tagged und mach das Tagging auf deiner pfSense. Port 8 setzt du dann Untagged ins VLAN 10 und schon sollte dein Multimedia im Wohnzimmer in dem Netz sein.

      Viele Grüße

      @bepo

      Du bist mein heutiger Held.🤘 😊

      Einfach die Ports mit dem unmanaged Switch im richtigen VLAN auf untagged setzen und das wars? Das war einfach.👍

      DG FTTH 400/200
      Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

      bepoB 1 Reply Last reply Reply Quote 1
      • bepoB
        bepo @mike69
        last edited by bepo

        @mike69 Genau. So einfach kann es sein. Gib einfach nochmal Feedback, wenn es geklappt hat oder du noch Fragen hast. Und markier deinen Eingangspost dann mit (Gelöst).

        Please use the thumbs up button if you received a helpful advice. Thank you!

        1 Reply Last reply Reply Quote 1
        • mike69M
          mike69 Rebel Alliance
          last edited by

          Hakelt noch ein bisschen.

          DG FTTH 400/200
          Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

          1 Reply Last reply Reply Quote 0
          • TobyMcMillerT
            TobyMcMiller
            last edited by

            Servus,

            mache es auch so.
            pfSense geht "Tagged" an den Switch und vom Switch gehe ich zu allen Geräten oder unmanaged Switchen mit "Untagged" (weiße im Switch das VLAN per PID zu).
            Nur meine Server mit VMs bekommen aktuell noch "Tagged" Ports, da dort ja verschiedene VLANs drauf laufen.

            pfSense 2.4.3 auf APU4B4 // DSL-Modem: FritzBox 7590 // Switch: TP-Link TL-SG2424 // AP: UniFi AC Light, Mesh

            1 Reply Last reply Reply Quote 0
            • mike69M
              mike69 Rebel Alliance
              last edited by

              Irgendwie ist gerade die Forumssoftware unbrauchbar.

              Mal eine Verständnisfrage. wenn ich alle untagged Ports mit von der VLANID 1 auf die z.B. VLANID10 übernehme, was macht das für einen Sinn? Dann kann es doch auf der Defailt-ID bleiben und mir das managen der Tags von der Sense ersparen, oder? Einzelne Ports taggen sehe ich ein, aber die Untagged einfach mit in eine andere VLANID mitnehmen...

              DG FTTH 400/200
              Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

              1 Reply Last reply Reply Quote 0
              • bepoB
                bepo
                last edited by

                Persönlich will ich NICHTS in VLAN1 haben. Ein unkonfigurierter Switchport soll ins Nichts führen. Kenne es auch von den allermeisten Kunden und Partnern so.

                Ob das für dein persönliches Szenario sinnvoll ist, musst du entscheiden.

                Please use the thumbs up button if you received a helpful advice. Thank you!

                1 Reply Last reply Reply Quote 0
                • mike69M
                  mike69 Rebel Alliance
                  last edited by

                  @bepo said in Netzwerk segmentieren:

                  Persönlich will ich NICHTS in VLAN1 haben. Ein unkonfigurierter Switchport soll ins Nichts führen. Kenne es auch von den allermeisten Kunden und Partnern so.

                  Ja, ist ok.

                  Ob das für dein persönliches Szenario sinnvoll ist, musst du entscheiden.

                  Das werde ich auch tun, brauchen aber nicht auf diese persönliche Schiene rutschen. Mir geht es um das warum, der Grundgedanke dahinter.

                  Mike

                  DG FTTH 400/200
                  Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                  bepoB 1 Reply Last reply Reply Quote 0
                  • V
                    viragomann
                    last edited by

                    Der Grund dafür ist, dass jeder Switch-Port von Haus aus, also wenn er keinem VLAN speziell zugewiesen wurde, VLAN1 ist. Das ist jedenfalls bei den meisten Switches so. Wie sich hier der ProCurve 1810G-24 verhält, weiß ich nicht.

                    Daher, um am Switch-Port nicht ein unerwünschtes Signal rauszulassen, wird empfohlen, jedem genutzten Port ein VLAN <> 1 zuzweisen, falls man VLANs einsetzt.
                    Die Folge ist natürlich auch, dass man VLAN1 gar nicht verwendet.

                    1 Reply Last reply Reply Quote 1
                    • bepoB
                      bepo @mike69
                      last edited by

                      @mike69 Huch, etwas leicht reizbar? Es liegt in deiner Entscheidung, ob es bei dir sinnvoll ist VLANs einzusetzen und welches Netz du als VLAN/Native nimmst. Es ist auch eine Designfrage. Daher auch eine persönliche Schiene des Admins :-)

                      Bin dann ab jetzt raus.

                      Please use the thumbs up button if you received a helpful advice. Thank you!

                      1 Reply Last reply Reply Quote 0
                      • mike69M
                        mike69 Rebel Alliance
                        last edited by

                        @bepo said in Netzwerk segmentieren:

                        @mike69 Huch, etwas leicht reizbar?

                        Sorry, kam irgendwie anders rüber. Wollte den Sinn dahinter verstehen und in der Antwort ging es um persönliche Entscheidungen. Brachte mich ein bissl aus dem Takt.

                        @viragomann said in Netzwerk segmentieren:

                        Der Grund dafür ist, dass jeder Switch-Port von Haus aus, also wenn er keinem VLAN speziell zugewiesen wurde, VLAN1 ist. Das ist jedenfalls bei den meisten Switches so. Wie sich hier der ProCurve 1810G-24 verhält, weiß ich nicht.

                        Daher, um am Switch-Port nicht ein unerwünschtes Signal rauszulassen, wird empfohlen, jedem genutzten Port ein VLAN <> 1 zuzweisen, falls man VLANs einsetzt.
                        Die Folge ist natürlich auch, dass man VLAN1 gar nicht verwendet.

                        Ja, verhält sich ebenfalls so. Danke für die Erklärung.

                        So, Problem gelöst, liegt komplett bis auf das Gäste-WLAN in einer anderen VLANID. Danke nochmal an alle.

                        DG FTTH 400/200
                        Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.