Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Switch/VLAN Konfiguration auf einer Netgate XG-7100

    Scheduled Pinned Locked Moved Deutsch
    23 Posts 4 Posters 1.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      NOCling
      last edited by

      Kannst du nicht einfacher einen 4er LAG zum Switch hin aufbauen?
      Dann hast du hier einen Port den du für neue VLANs konfigurieren musst und nicht x Ports inkl. noch nen Kabel stecken, wenn mal wieder ein neues angelegt wird.

      Zudem verteilt sich die Last dynamisch auf die Netze die gerade Power benötigen.

      J 1 Reply Last reply Reply Quote 0
      • J
        johndo
        last edited by

        Hi,

        ich habe es nun folgendermaßen gemacht.

        ETH1 Port -> WAN
        ETH2 Port -> Server VLAN
        ETH3 Port -> Client VLAN
        ETH8 Port -> Management VLAN

        2cee83c2-e188-4008-9499-8576f7886499-grafik.png

        7942e98a-7416-41a6-b3c2-ee95b5b00485-grafik.png

        d293b825-984e-48a4-ab8c-c7d0a3b1c7ab-grafik.png

        6ecf975a-a1a0-490a-ad94-8e68838b4af1-grafik.png

        1cdb964b-8e59-4084-bc0f-fac2d1519cb0-grafik.png

        7b2a0a79-8f38-41a4-8dc3-b108f2fcf7c8-grafik.png

        4b662381-72fb-4e9c-802e-a66bcfa9e538-grafik.png

        Ist das ok oder geht es auch besser?

        1 Reply Last reply Reply Quote 0
        • J
          johndo @NOCling
          last edited by

          @NOCling

          Hi,

          das klingt natürlich gut :). Die Firewall wird an einem Cisco Switch hängen an dem das Tagging auch gemacht wird.
          Wie müsste ich das auf der pfSene konfiguieren? Hast du eventuell einen Screenshot?

          1 Reply Last reply Reply Quote 0
          • N
            NOCling
            last edited by

            Na du erstellst einfach einen LAG aus ein paar Switchports.

            Am besten einen den du gerade nicht für den Zugriff auf das Firewall Management verwendest.

            Da meine kleine SG das nicht kann, ist das nur Theorie.
            Aber laut Menü, Ports wählen, LACP wählen und fertig.

            Aber auf Cisco Seite einfach:
            Port Gix/y
            Channel-group 1 mode activ oder on

            Dann alles weiter im PO1 konfigurieren.

            J 2 Replies Last reply Reply Quote 0
            • J
              johndo @NOCling
              last edited by

              @NOCling

              Ah, das ist natürlich eine gute Idee. Das heißt ich habe dann zwei LAGS. Sprich lagg0 wo ich einfach alle VLANS reinpacke die ich verwende, außer das Managament VLAN.
              Und ein zweites lagg1 was ich explizit nur für mein Management VLAN verwende und das aber mit einem extra Port an der Firewall?

              Dann hätte ich drei Netzwerkkabel an der Firewall?

              ETH1 - WAN VDSL Modem
              ETH2 - Alle VLANS außer Management geht auf den Cisco
              ETH8 - Management VLAN geht auf den Cisco

              1 Reply Last reply Reply Quote 0
              • N
                NOCling
                last edited by

                Das bisherige LAG muss alle VLANs enthalten, weil es der Uplink vom internen Switch zur Firewall Backplane ist, wenn da eines fehlt, ist es nicht nutzbar.

                Das neue LAG welches Firewall Switch und Cisco Switch verbindet, bekommt dann alle produktiv VLANs tagged, und dein Management kannst du später hier auch untagged drüber machen.

                Wenn du aber eine separates physikalisch getrenntes OOB Netzwerk hast, solltest du Firewall Management mit diesem realisieren.

                Aber für den Aufbau des LAGs ist es hilfrei, wenn du auf das Firewall Management zugreifen kannst, während du den LAG aufbaust.

                Sonst verklickst du dich und dann kommst du nicht mehr drauf und musst über Console wieder was gerade biegen.

                Daher der Tip, erstmal den zweiten LAG paralle aufbauen, testen und dann ggf. das Management mit drauf und fertig.

                Aber vorsicht, Switch zu Switch kann im Loop enden, wenn du das Management auf den LAG mit drauf packst und der Singel Port auch im Cisco steckt.

                1 Reply Last reply Reply Quote 0
                • J
                  johndo @NOCling
                  last edited by

                  @NOCling

                  Hi,

                  habe gerade gesehen das geht leider nicht. Da die beiden Netzwerkinterfaces bereits im lagg0 verwendet werden kann ich kein weiteres erstellen.

                  1 Reply Last reply Reply Quote 0
                  • JeGrJ
                    JeGr LAYER 8 Moderator
                    last edited by JeGr

                    Wollte gerade schreiben: das geht nicht. Ihr könnt kein 2er oder 4er LAGG bauen aus den "8 Ports" weil es keine 8 Ports gibt! Die 8 Schnittstellen sind zwar physisch vorhanden aber keine einzelnen Schnittstellen, deshalb geht sowas nicht. Dafür hat die Kiste - damit man genau solche kruden Sachen für mehr Interface Bandbreite nicht braucht - ja 2x 10G Interfaces, die man dafür nutzen kann/soll :)

                    Ansonsten habe ich gestern wegen der neuen SG-2100 nochmal nachgeschaut, die Doku zur SG-3100 (auf die auch wegen der 2100 verwiesen wird), hat auch nochmal einige Beispiele drin, wie der interne Switch konfiguriert werden kann. Die 3100 hat allerdings eben dieses Bandbreiten-Verdoppelungs-Konstrukt nicht und daher ist das da einfacher zu verstehen. Aber so wie dus gepostet hast, scheint es ja jetzt hinzuhauen :)

                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                    J 1 Reply Last reply Reply Quote 0
                    • J
                      johndo @JeGr
                      last edited by

                      @JeGr

                      Hi,

                      ja, so wie es aktuell eingerichtet ist verstehe ich die Konfig und es funktioniert :-).

                      Die beiden ix0 und ix1 Ports jucken mir schon etwas in den Fingern...der Cisco Switch könnte es bereits :-).

                      1 Reply Last reply Reply Quote 0
                      • J
                        johndo
                        last edited by johndo

                        Hallo zusammen,

                        so nun habe ich es final.

                        Firefox_Screenshot_2020-09-21T12-28-18.784Z.png

                        Firefox_Screenshot_2020-09-21T12-27-50.480Z.png

                        Firefox_Screenshot_2020-09-21T12-27-41.835Z.png

                        Firefox_Screenshot_2020-09-21T12-27-33.284Z.png

                        Firefox_Screenshot_2020-09-21T12-27-22.097Z.png

                        AM ETH1 liegt nun nur das VDSL Modem an sprich Internetzugang. Am ETH2 wird das Servernetzwerk anliegen. Am ETH8 Port ist das Management Netzwerk konfiguriert. Sollte alles soweit passen oder? Zwei Fragen hätte ich dazu noch:

                        Im Regelwerk vom Management Interface würde ich anstatt der Any Regel das erstmal auf die RFC1918 Netze begrenzen. Sprich auf alle privaten IPv4 Netze Zugriff erlauben.
                        Nach draußen ins Internet dann erstmal nur Port 80 sowie 443 erlauben. Nach und nach dann die Ports öffnen die tatsächlich benötigt werden.

                        Und die zweite Frage bezüglich meinem WAN Interface. Vor dem WAN Interface hängt ein VDSL Modem von der Telekom. Dort ist ein VLAN 7 konfiguriert. Daher habe ich bei meinem WAN Interface ebenfalls VLAN 7 gesetzt. Als Einwahl wird dann PPPoE konfiguriert. Da ich es aktuell noch nicht testen kann wollte ich erstmal Fragen ob das so passt oder ob ich was vergessen habe.

                        Danke und Gruß!

                        1 Reply Last reply Reply Quote 0
                        • J
                          johndo
                          last edited by johndo

                          Hallo zusammen,

                          eine weitere Frage ist gerade aufgekommen. Und zwar möchte ich zwei VLANS auf das gleiche Netzwerkinterface Port 3 konfigurieren.

                          So habe ich die VLANS angelegt:

                          b5acd1b8-15a7-4c33-b26c-dc875d302f29-grafik.png

                          VLAN 1002 sowie 1003 sind auf den Port 3 konfiguriert.

                          Wenn ich auf die Ports Konfiguration gehe:

                          5a350088-81ae-44cf-91d2-3cc945bbd680-grafik.png

                          kann ich bei Port VID aber nur ein VLAN angeben? Müsste ich da dann nicht 1002 und 1003 bei ETH3 angeben? Oder ist das an dieser Stelle egal was da drin steht?

                          1 Reply Last reply Reply Quote 0
                          • N
                            NOCling
                            last edited by

                            Entweder ist Vlan 4 oder Vlan 5 untagged.

                            Du musst also z.B. 5 als tagged zuweisen, das machst du bei Memberts mit dem t dahinter.

                            J 1 Reply Last reply Reply Quote 0
                            • N
                              NOCling
                              last edited by

                              This post is deleted!
                              1 Reply Last reply Reply Quote 0
                              • J
                                johndo @NOCling
                                last edited by

                                @NOCling

                                Hi,

                                verstehe ich gerade nicht.

                                Hier habe ich ja bereits zwei VLANS auf den gleichen Port gebunden. Warum sollen die tagged sein? Mein tagging mache ich auf dem Cisco Switch.

                                ca1fb93e-e219-41cb-b0cb-a2031de2bca6-grafik.png

                                Mir ging es eigentlich um diese Konfig hier:

                                f304967c-267c-4eb9-b96a-d28157f8ea63-grafik.png

                                Dort kann ich ja pro Port nur eine VID vergeben, daher meine Frage ob ich das dort überhaupt machen muss und falls ja wie kann ich zwei VLANS auf einen Port mappen?

                                1 Reply Last reply Reply Quote 0
                                • N
                                  NOCling
                                  last edited by

                                  Sorry aber dir fehlen die absolut elementaren Grundlagen für das was du vor hast.

                                  Ein Port kann nur in einem VLAN untagged sein, das bedeutet dieser Port hängt per L2 in diesem Netz.
                                  Wenn ein weiteres VLAN über diesen Port übertragen wird, dann wird es mit 802.1q verpackt und mit einem VLAN Frame versehen.
                                  https://en.wikipedia.org/wiki/IEEE_802.1Q

                                  Nur so ist es möglich, über einen Port ein nativ VLAN und beliebig viele tagged VLANs zu übertragen.

                                  Per default ist ein Trunk (Switch to Switch Uplink inkl. VLANs) nativ im default VLAN 1 und alle anderen sind hier als tagged VLANs drauf.
                                  Denn Spanning Tree z.B. bei STP, MST nutzen das VLAN 1 für ihre BPBUs.

                                  Jetzt schaue dir mit dem Hintergrund mal das obere Bild an, da ist bei dir VLAN 4 & 5 mit dem Members 3,9t,10t versehen.
                                  Das wird hier wohl leider nicht abgefangen, das man zwei VLANs untagged auf einen Port legen kann.
                                  Bei den managed Switchen die ich kenne, wir das dann überschrieben, sprich VLAN 4 wäre wieder vom Trunk verschwunden.

                                  Du musst dich also entscheiden, Port 3 kann entweder nativ im VLAN 4 oder 5 sein, aber beides geht nicht.
                                  Du kannst aber VLAN 4 untagged nutzen und VLAN 5 als Tagged Frame mit übertragen.

                                  Ich habe meine SG-3100 hier mit einem Port an mein netzwerk angeschlossen und da laufen alle 10 VLANs drüber.
                                  Aufteilen auf verschiedene Ports macht erst dann Sinn, wenn ich von der Bandbreite in ein Problem rein laufe.

                                  Binde ich die SG-7100 dann aber mit 10G an, sollte sich das Problem erledigen, wenn ich dann noch einen LAG mit 20G bauen kann, dann leite ich alles über diesen Portverbund.

                                  Dann habe ich auch gleich noch Ausfallschutz.
                                  Das einzige was dann noch fehlt ist ein Stack auf der anderen Seite, so das ich einen 10G Link auf Modul 1 und den zweiten auf Modul 2 des Switches stecken kann.
                                  Oder sogar Chassi übergreifende Portchannels nutzen kann mit einem CARP Verbund der pfsense.

                                  Aber ich habe keinen Plan wo du hin willst, was du vor hast und welche Technischen Gegebenheiten du sonst noch zur Verfügung hast.

                                  Aber beschaffe dir Dringend das Grundwissen, sonst fliegt dir noch mal alles um die Ohren!

                                  Ein Switch to Switch Loop im LAN kann gut geht, wenn du aktuelle Ciscos inkl. richtiger Uplinkkonfiguration einsetzt, wenn das aber anderes Zeugs ist, kann das mit ganz vielen gestörten Netzwerkkomponenten enden.
                                  Und dann hilft nur ablatschen und Stecker ziehen.

                                  J 1 Reply Last reply Reply Quote 0
                                  • J
                                    johndo @NOCling
                                    last edited by johndo

                                    @NOCling

                                    Hi,

                                    ja, mir fehlen da die Grundlagen daher frage ich ja :). Bei meiner SG-3100 ist mir das auch klar wie es funktioniert. Da gehe ich einfach mit einem Netzwerkport auf meinen Switch und fertig. Ich konfiguriere dann auf meinem Switch die VLANS und fertig. Sprich über diesen einen Port an meiner SG-3100 läuft dann alles.

                                    Bei der XG-7100 möchte ich das anderst machen. Eigentlich gar nicht weil ich es benötige sondern weil ich es verstehen möchte wie es geht :).
                                    Wenn ich es nicht hinbekomme dann lasse ich es einfach so wie es aktuell ist und verwende einfach für jeden Port ein eigenes VLAN, diese konfig habe ich verstanden.

                                    Grundsätzlich war meine Überlegung folgende.

                                    IP Subnetz 192.168.10.0/24 - Management LAN - VLAN 1000 - ETH8 Port
                                    Darin befinden sich nur Netzwerkgeräte wie Firewall, Switches, Access Points etc...

                                    IP Subnetz 192.168.20.0/24 - Server LAN - VLAN 1001 - ETH2 Port
                                    Darin befinden sich VMWare Server, VMWares, Drucker etc..

                                    IP Subnetz 192.168.30.0/24 - Client LAN - VLAN 1002 - ETH3 Port
                                    Darin befinden sich Client Geräte wie Workstations, Notebooks, Tablets etc..

                                    IP Subnetz 192.168.100.0/24 - DMZ Netz - VLAN 2000 - ETH4 Port
                                    Darin befinden sich VMWare Server, VMWares die von außen erreichbar sind.

                                    IP Subent 192.168.200.0/24 - Gäste WLAN - VLAN 2001 - ETH4 Port
                                    Darin befinden sich Gastgeräte.

                                    Das heißt die einzelnen Subnetze möchte ich in eigene VLANS packen und auch an eigene Ports an der Firewall hängen.
                                    Außer DMZ sowie Gäste WLAN das möchte ich zwar VLAN seitig trennen aber an den gleichen Netzwerkport ETH4 anschließen.

                                    Da heißt ich habe vier Netzwerkkabel (WAN ausgenommen) die von meinem Netgate Switch auf einen Cisco Switch gehen.
                                    Auf dem Cisco Switch mache ich dann für jeden Port das tagging. Dort ist mir auch klar wie das funktioniert, ich gehe einfach auf den Port und setze die VLANS die ich benötige und fertig.

                                    EDIT:
                                    Oder noch weiter vorne angefangen, ich möchte die gesammte Bandbreite von dem internen Netgate Switch (ETH1-ETH8) nutzen können.

                                    1 Reply Last reply Reply Quote 0
                                    • N
                                      NOCling
                                      last edited by

                                      Dann musst du auf der Netgate für Vlan 2001 Port 4t,9t,10t eintragen, da du Vlan 2000 ja schon untagged nutzt, also kannst du 2001 nur tagged zusätzlich da drauf packen.

                                      Für den Port am Cisco muss du dann in der CLI folgendes für den Port setzen:

                                      switchport trunk dot1q (otional)
                                      switchport mode trunk
                                      switchport trunk nativ vlan 2000
                                      switchport trunk allwoed vlan 2000,2001
                                      switchport nonegotiate

                                      Dann ist der Port am Cisco als Access im Vlan 2000 und nimmt zudem die tagged Frames von VLAN 2001 entgegen und leitet die intern an alle Ports weiter die ebenfalls für das Vlan 2001 konfiguriert sind.

                                      Sehr gut lässt sich das mit PVST+ als Spanning Tree Topologie darstelle, da jedes VLAN hier eine eigene Topologie aufbaut.
                                      Mag am Anfang ein wenig verwirren, jedoch ist das später, wenn man STP verstanden hat ziehmlich geil für die Fehlersuche.

                                      1 Reply Last reply Reply Quote 0
                                      • JeGrJ
                                        JeGr LAYER 8 Moderator
                                        last edited by

                                        Ich würde ggf. versuchen statt untagged/tagged zu mixen einfach nur tagged zu sprechen auf einem physischen Interface - da bin ich pingelig und mag es lieber ordentlich. Aber geht natürlich beides.

                                        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                        1 Reply Last reply Reply Quote 0
                                        • First post
                                          Last post
                                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.