Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    VLAN Translating

    Scheduled Pinned Locked Moved Deutsch
    9 Posts 5 Posters 1.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • I
      ILeonard
      last edited by

      Hallo zusammen,

      ich habe aktuell Server in meinem Standart LAN Netzwerk hängen, dies ist bei der PfSense standart mäßig VLAN1, da ich aber auf meinem Unifi Switch das VLAN1 aber nicht als reines VLAN nutzen kann muss ich es übersetzen, dafür habe ich jetzt einmal das VLAN24 angelegt in welches ich die Server dann hängen möchte, wie kann ich hier nun eine Übersetzung von 1 auf 24 realisieren? Weil ich möchte natürlich auch meinen 192.168.4.0/24 Subnet mitnehmen, da ich nur ungern die Server/VM IPs ändern will.

      Gibt es für meinen Fall einen Workaround?

      Grüße Leonard

      J micneuM 2 Replies Last reply Reply Quote 0
      • J
        Jarhead @ILeonard
        last edited by

        @ileonard Hallo, dafür müssen Sie nichts in pfSense tun. Welches VLAN Sie als pvid auf dem Switch verwenden, wird von pfSense als LAN verwendet.
        Es sei denn, Sie meinen, Sie behalten vlan1 als Ihr LAN und fügen vlan 24 hinzu, aber es klingt nicht so, als würden Sie das tun.

        1 Reply Last reply Reply Quote 0
        • N
          NOCling
          last edited by

          Einfach die Clients/Server/System in das VLAN 24 mit einem Access Port aufnehmen.

          Soll die pfSense das aber per VLAN Sub Interface versorgen musst du das auch entsprechend in der pfSense einstellen.
          Aber dafür hat man ja VLANs und Systeme die dieses supporten, da hat man einen Link oder eine Link Group und sendet alles drüber, eines ohne Tagge da ist im Normalfall immer das VLAN 1 und alle weiteren dann als Tagged Frame über den gleichen Link.

          Netgate 6100 & Netgate 2100

          1 Reply Last reply Reply Quote 0
          • I
            ILeonard
            last edited by

            Vielleicht noch am Rand vor dem Unifi Switch hängt noch ein Netgear 8 Port Switch, den ich dadurch auflösen will, ich habe jetzt einfach das VLAN24 angelegt. Das sollte reichen oder?
            Muss ich noch Firewall regeln erstellen die den Traffic von VLAN24 in VLAN1 und andersrum zulassen?

            Grüße Leonard

            1 Reply Last reply Reply Quote 0
            • I
              ILeonard
              last edited by

              Setze ich beim IPv4 Configuration Type? Static oder DHCP oder soll ich das leer lassen BE4E2631-5576-41B5-861A-701B722675AE.jpeg

              V 1 Reply Last reply Reply Quote 0
              • V
                viragomann @ILeonard
                last edited by

                @ileonard
                Wenn Geräte mit der pfSense kommunizieren sollen, bspw. sie als Gateway verwenden sollen, musst du da eine IP vergeben. Static wäre wohl das, was du brauchst. Für DHCP würdest du im Subnetz einen DHCP Server benötigen.

                Eine Pass-Regel ist Voraussetzung, dass pfSense Traffic am Interface passieren lässt.

                Was du da aber als Ganzes vor hast, kann ich anhand deiner Beschreibung nicht erkennen.

                1 Reply Last reply Reply Quote 0
                • I
                  ILeonard
                  last edited by

                  Okay, dann nehme ich DHCP weil ein DHCP Server für dieses Subnet läuft.
                  Wenn ich Static nehme bekomme ich diesen Fehler, weil der Bereich ja schon vergeben ist.
                  The following input errors were detected:
                  IPv4 address 192.168.4.1/24 is being used by or overlaps with: LAN (192.168.4.1/24)

                  Okay, dann erstelle ich diese noch.

                  1 Reply Last reply Reply Quote 0
                  • N
                    NOCling
                    last edited by

                    VLANs trennen auf Layer 2 ab, Clients können sich also nicht sehen, das ist so als wenn du zwei verschiedene Switche verwenden würdest.

                    Erst wenn hier ein Routing Device zwischen geschaltet wird, können diese Geräte über Layer 3 miteinander kommunizieren.

                    Da hast du aber das Problem, es muss also jeweils ein anderes Layer 3 Netz sein die miteinander über das Gateway verbunden werden. In deinem Fall also eine pfSense mit Regelwerk die das zulässt.
                    Könnte aber auch einfach ein Layer 3 Switch sein, bei dem man ip routing aktiviert.

                    Treffen jetzt zweimal die gleichen Layer 3 Netze aufeinander, muss man diese mit NAT austricksen.

                    Willst du also VLAN 1 durch VLAN 24 ersetzen, musst du alles übernehmen. Sprich alle Clients mit einem Access Port in das neue VLAN verschieben und dann das Interface auf der pfSense vom Default weg auf ein Subinterface im VLAN 24 ändern, sollte das Tagged über den Switchport zur pfSense geleitet werden.
                    Ist die pfSense aber an einem Access Port im VLAN 24 angeschlossen, würde es auch so funktionieren.

                    Du solltest dich also ganz dringend in die Grundlagen bezüglich VLANs einlesen, sonst wird bei dir ganz schnell gar nix mehr funktionieren.

                    Netgate 6100 & Netgate 2100

                    1 Reply Last reply Reply Quote 0
                    • micneuM
                      micneu @ILeonard
                      last edited by

                      @ileonard und bitte einen grafischen netzwerkplan, das hilft allen (die helfen wollen und neue nutzer die später den beitrag lesen)

                      Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser |
                      Hardware: Netgate 6100
                      ALT Intel NUC BNUC11TNHV50L00 (32GB Ram, 512GB M.2 NVME SSD)

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.