Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    VLAN to LAN Interface

    Scheduled Pinned Locked Moved Deutsch
    21 Posts 5 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      verdammt
      last edited by

      Hi Gemeinde, ich habe eine kleine Frage.
      Wie kann ich den dem LAN Interface, welche eine Feste IP X.X:178.X hat zusätzlich eine VLAN ID 178 geben.
      Ich habe es versucht unter VLAN eins 178 auf dem Interface anzulegen, dann der Schnittstelle keine IP zugewiesen, das Endgerät holt sich dann aber keine IP des LAN Netzwerks.
      Ich bekomme es nur hin wenn ich dem VLAN Interface eine andere IP geben.
      Ich will das Netzwerk quasi als tagged und untagged nutzen.

      Geht sowas in der Sense?

      Bob.DigB V micneuM 3 Replies Last reply Reply Quote 0
      • Bob.DigB
        Bob.Dig LAYER 8 @verdammt
        last edited by

        @verdammt said in VLAN to LAN Interface:

        Geht sowas

        Nein, Du kannst keine überlappenden Netze nutzen.

        V 1 Reply Last reply Reply Quote 1
        • V
          verdammt @Bob.Dig
          last edited by

          @Bob-Dig
          Ochja, das hätte ich jetzt gedacht. Danke für die Rückmeldung.

          1 Reply Last reply Reply Quote 0
          • V
            viragomann @verdammt
            last edited by

            @verdammt
            Wozu denn das?
            Machbar wäre das schon, aber die IP X.X:178.X kann dennoch nur einmal vorkommen, also nur in einem L2.

            Um das umzusetzen, müsstest du das VLAN konfigurieren, diesem ein Interface zuweisen und aktivieren und dann eine Bridge über beide Interfaces erstellen.
            Ich weiß nicht, ob das das ist, was du haben möchtest.

            V 1 Reply Last reply Reply Quote 0
            • V
              verdammt @viragomann
              last edited by

              @viragomann
              Hmm ok, das muss ich mal schauen nachher und testen.
              Warum ich das brauche wäre für eine DMZ, dort ist ein Endgeräte drin gigaset N500 was keine VLAN kann, ich habe aber auch Geräte in der DMZ z.B. eine Synology mit Vrtuellen Netzwerken die dann das VLAN haben, ich wollte aber nur ein Netz haben in der DMZ, ich kannte so von Unifi Netzwerken, da kann man das Netz definieren und diesem auch gleichzeitig noch eine VLAN ID zuweisen.

              JeGrJ 1 Reply Last reply Reply Quote 0
              • JeGrJ
                JeGr LAYER 8 Moderator @verdammt
                last edited by

                @verdammt said in VLAN to LAN Interface:

                Warum ich das brauche wäre für eine DMZ, dort ist ein Endgeräte drin gigaset N500 was keine VLAN kann, ich habe aber auch Geräte in der DMZ z.B. eine Synology mit Vrtuellen Netzwerken die dann das VLAN haben, ich wollte aber nur ein Netz haben in der DMZ, ich kannte so von Unifi Netzwerken, da kann man das Netz definieren und diesem auch gleichzeitig noch eine VLAN ID zuweisen.

                Antworten

                Das ist doch aber dem Endgerät völlig egal ob es VLANs kann oder nicht, wenn dein Switch die kann reicht das doch völlig. Ich habe eher den Verdacht, dass dir nicht ganz klar ist wie VLANs funktionieren. Es macht kaum Sinn ein Netz erst zu separieren in VLANs für bspw. eine DMZ und die dann wieder zu bridgen - dann hast du rein gar nichts gewonnen :)

                ich kannte so von Unifi Netzwerken, da kann man das Netz definieren und diesem auch gleichzeitig noch eine VLAN ID zuweisen.

                Das ist aber was ganz anderes als was du hier versuchst? Natürlich kann man in Unifi Netzen auf dem Switch einem Port untagged + tagged Netze zuweisen - bspw. um eben Rechner und Telefon am gleichen Port mit durchschleifen zu nutzen. Aber nicht so wie du das hier versuchst :)

                Cheers

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                V 1 Reply Last reply Reply Quote 0
                • micneuM
                  micneu @verdammt
                  last edited by

                  @verdammt said in VLAN to LAN Interface:

                  Hi Gemeinde, ich habe eine kleine Frage.
                  Wie kann ich den dem LAN Interface, welche eine Feste IP X.X:178.X hat zusätzlich eine VLAN ID 178 geben.
                  Ich habe es versucht unter VLAN eins 178 auf dem Interface anzulegen, dann der Schnittstelle keine IP zugewiesen, das Endgerät holt sich dann aber keine IP des LAN Netzwerks.
                  Ich bekomme es nur hin wenn ich dem VLAN Interface eine andere IP geben.
                  Ich will das Netzwerk quasi als tagged und untagged nutzen.

                  Geht sowas in der Sense?

                  leider habe ich in deinem text nicht verstanden was genau dein ziel ist?

                  • was willst du mit deiner schilderung erreichen?
                  • bitte mal einen grafischennetzwerkplan von dem ist zustand und was du erreichen willst mit genauen angaben was du an hardware einsetzte (so können wir auch sehen ob es damit überhaupt möglich ist)
                    hier beispiele:
                    https://forum.netgate.com/topic/19017/netzwerk-diagramme-zum-einfügen-in-eigene-posts
                    am besten auch das lesen und beachten:
                    https://forum.netgate.com/topic/154920/wie-stelle-ich-fragen-damit-man-mir-helfen-kann

                  Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser |
                  Hardware: Netgate 6100
                  ALT Intel NUC BNUC11TNHV50L00 (32GB Ram, 512GB M.2 NVME SSD)

                  1 Reply Last reply Reply Quote 0
                  • V
                    verdammt @JeGr
                    last edited by

                    @JeGr
                    Ok, vielleicht bringe ich da was durcheinander, aber wie schaffe ich es dann, das ich mit der PFsense es so hinbekomme, das wenn ich einer virtuellen Netzwerkkarte der Synology, welche 1 Netzwerkkarte hat und im LAN A hängt, ich dann der VirtuellenKarte das VLAN99 geben will welche über LAN B (DMZ)kommt. Der soll dann per DHCP von der pfsense eine IP aus dem DMZ Netzwerk bekommen.

                    V 1 Reply Last reply Reply Quote 0
                    • V
                      viragomann @verdammt
                      last edited by

                      @verdammt
                      Das VLAN auf der Synology einrichten und ebenso am LAN Port der pfSense. Dem VLAN ein Interface zuweisen, aktivieren (IP Konfig = none).
                      Eine Bridge erstellen, LAN und VLAN99 als Member. Der Bridge ein Interface zuweisen und aktivieren.

                      Die statische IP sollte von der DMZ entfernt (erst DHCP deaktivieren) und der Bridge zugewiesen werden und auf dieser dann der DHCP konfiguriert werden. Ansonsten wäre der DHCP inaktiv, wenn das Kabel von der DMZ abgezogen wird.

                      V JeGrJ 2 Replies Last reply Reply Quote 1
                      • V
                        verdammt @viragomann
                        last edited by

                        @viragomann said in VLAN to LAN Interface:

                        @verdammt
                        Das VLAN auf der Synology einrichten und ebenso am LAN Port der pfSense. Dem VLAN ein Interface zuweisen, aktivieren (IP Konfig = none).
                        Eine Bridge erstellen, LAN und VLAN99 als Member. Der Bridge ein Interface zuweisen und aktivieren.

                        Die statische IP sollte von der DMZ entfernt (erst DHCP deaktivieren) und der Bridge zugewiesen werden und auf dieser dann der DHCP konfiguriert werden. Ansonsten wäre der DHCP inaktiv, wenn das Kabel von der DMZ abgezogen wird.

                        Das war die Lösung nun klappt es alles wie es soll, sau geil.
                        Vielen Vielen Dank.

                        @micneu
                        Dir war ich auch noch eine Antwort schuldig, ich habe eine alte APU2 als Backup und setzte jetzt gerade frisch auf eine
                        New J4125 Quad Core Firewall Micro Appliance, Mini PC, Nano PC, Router PC with 8G RAM 128G SSD, 4 RJ45 2.5GBE Port AES-NI compatible with Pfsense OPNsense
                        Vom großen A

                        1 Reply Last reply Reply Quote 0
                        • JeGrJ
                          JeGr LAYER 8 Moderator @viragomann
                          last edited by JeGr

                          @viragomann said in VLAN to LAN Interface:

                          Eine Bridge erstellen, LAN und VLAN99 als Member. Der Bridge ein Interface zuweisen und aktivieren.

                          Was wollt ihr denn immer mit einer Bridge zwischen einem untagged und einem tagged VLAN? Was soll denn das bringen?

                          Das war die Lösung nun klappt es alles wie es soll, sau geil.

                          Ja aber WAS klappt denn damit bitte? Das ist doch Mumpitz dann überhaupt mit einem VLAN rumzuspielen wenn man es nicht braucht und via Bridge wieder aushebelt?

                          Das hatte ich ja gefragt: was das Ziel ist und was es bringen soll, denn außer dass du jetzt beschrieben hast, dass du irgendwas auf einer Syno machst - die BTW ordentliches VLAN handeln kann - verstehe ich immer noch nicht WAS genau du da warum treibst? :)

                          Zumal du immer wieder von einer DMZ schreibst. Das ist ein Security Konstrukt was SicherheitsGEWINN bringen soll, das tut sie aber in dem dort Dinge landen, die eben direkten Netzkontakt mit außen haben und somit kein Kontakt ins normale LAN darf ohne Umweg über die DMZ. Wenn du aber wild irgendwelche Interfaces auf irgendwelche VLANs bridgest und damit platt via Layer2 einfach verbindest als wenn du mehrere Switche einfach zusammensteckst ist da überhaupt keine Trennung und das ist weder eine DMZ noch sonstwie ein Sicherheitsgewinn. Daher verstehe ich leider überhaupt nicht, was damit erzielt werden soll - außer chaotischer Konfiguration.

                          Cheers

                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                          V 1 Reply Last reply Reply Quote 1
                          • V
                            viragomann @JeGr
                            last edited by

                            @JeGr said in VLAN to LAN Interface:

                            Was wollt ihr denn immer mit einer Bridge zwischen einem untagged und einem tagged VLAN? Was soll denn das bringen?

                            An zwei unterschiedlichen NICs? Warum nicht?

                            Ja aber WAS klappt denn damit bitte? Das ist doch Mumpitz dann überhaupt mit einem VLAN rumzuspielen wenn man es nicht braucht und via Bridge wieder aushebelt?

                            Ich vermute nun, Zweck der Sache ist, auf dem NAS in einem separaten Netzwerksegment, der DMZ, eine VM zu betreiben.
                            Ich sehe da nichts Seltsames. Und da wird auch nichts ausgehebelt.

                            JeGrJ 1 Reply Last reply Reply Quote 0
                            • JeGrJ
                              JeGr LAYER 8 Moderator @viragomann
                              last edited by JeGr

                              @viragomann said in VLAN to LAN Interface:

                              Ich vermute nun, Zweck der Sache ist, auf dem NAS in einem separaten Netzwerksegment, der DMZ, eine VM zu betreiben.

                              He? Wenn ich ein LAN und ein VLAN zusammenbridge betreibe ich eine VM aus diesem VLAN plötzlich in der DMZ? In welcher Welt?

                              Wenn du auf der Syno nen zweiten NIC hast, diese für VMs nutzt und die NIC tagged ist (warum dann überhaupt, wenn die VM auch ne IP aus dem LAN bekommen soll!?), dann wäre das noch halbwegs verständlich, aber selbst dann hinterfrage ich den Sinn, warum ich dann LAN und VLAN zusammenmixe und damit wieder ein großes LAN habe - wofür mach ich dann den Spaß mit 2. NIC und VLAN?

                              Nochmal hier der Satz:

                              ich dann der VirtuellenKarte das VLAN99 geben will welche über LAN B (DMZ)kommt. Der soll dann per DHCP von der pfsense eine IP aus dem DMZ Netzwerk bekommen.

                              Warum habe ich dann erst auf der Syno eine virtuelle NIC mit VLAN99, die über LAN B (DMZ) kommt, wenn ich dann auf der Sense das VLAN und LAN wieder zusammenmixe? Dann kann ich die virt NIC direkt auf LAN B bridgen - das macht doch keinen Sinn?

                              Ich denke es wäre vielleicht einfacher und zielführender, wenn @verdammt uns mal genauer beschreibt, was, wie, wo eigentlich existiert, was von wem getrennt sein soll und wie das konfiguriert ist bzw. war, denn so lese ich das als ziemliches Chaos das nicht wirklich ordentlich aufgeräumt ist und statt dessen nur Overhead (bspw. auf der Syno wegen sinnfreiem VLAN) produziert :)

                              Cheers

                              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                              V 1 Reply Last reply Reply Quote 0
                              • V
                                viragomann @JeGr
                                last edited by

                                @JeGr
                                Ich denke, du hast das falsch verstanden. Ich habe es am Ende jedenfalls so aufgenommen:
                                pfSense hat WAN, LAN, DMZ auf 3 Ports.
                                NAS hat eine NIC, die per Kabel mit dem LAN verbunden ist (ev. via Switch).
                                Auf dem NAS möchte er eine VM in der DMZ betreiben.

                                Also macht er auf dem LAN Kabel ein VLAN auf beiden Geräten und das brückt er auf der pfSense mit der DMZ.
                                Was ist daran verkehrt?

                                Da gibt es normalerweise auch kein "Übersprechen" zwischen dem VLAN und dem LAN.

                                JeGrJ 1 Reply Last reply Reply Quote 0
                                • JeGrJ
                                  JeGr LAYER 8 Moderator @viragomann
                                  last edited by

                                  @viragomann OK dann hast du es ganz anders verstanden als ich :) Darum schrieb ich ja, es wäre vielleicht transparenter, alles aufzuzählen was da ist bzw. was worüber läuft, damit man versteht was das Ziel ist :)

                                  Rein technisch ist das ja möglich wie du ja auch schreibst - aber macht es Sinn? :) Der Switch könnte ja schlicht ein VLAN für die DMZ festlegen und das packt man dann an Syno und pfSense - so dass man sich den Bridge Kram auf der Sense schenken kann. Vielleicht ging mir das deshalb auch nicht so in den Kopf wie dus verstanden hast, weil das Sachen sind, die ich dazwischen bzw. auf der Syno schon vorher mit einem Switch "richten" würde bevor das überhaupt auf der pfSense ankommt :)

                                  Cheers

                                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                  V 1 Reply Last reply Reply Quote 0
                                  • V
                                    viragomann @JeGr
                                    last edited by

                                    @JeGr
                                    Ja, nach dem Sinn des Ganzen hatte ich auch zu Anfang gefragt und keine vernünftige Erklärung erhalten. Wäre ebenso hilfreich gewesen wie ein grafischer Netzwerkplan. Somit fehlte auch die Info über einen etwaigen Switch zwischen den Geräten.

                                    Warum die VM dann unbedingt eine IP aus der DMZ bekommen soll, hatte ich denn nicht mehr weiter hinterfragt.
                                    Ich hätte auf dem VLAN wohl eher eine DMZ2 gemacht und beide DMZ zu einer Interfacegruppe hinzugefügt, auf der man dann auch Filter- und NAT-Regeln für beide in einem Schritt definieren kann.
                                    Aber vielleicht brauchen die DMZ-Maschinen zwingend einen gemeinsamen Layer 2. Ich fürchte, wir werden es nie erfahren... ;-)

                                    V 1 Reply Last reply Reply Quote 0
                                    • V
                                      verdammt @viragomann
                                      last edited by

                                      @viragomann
                                      So wie @JeGr es geschrieben hat ist es bei mir.
                                      Ich finde gerade nicht die Möglichkeit auf die schnelle ein Bild einzufügen.
                                      Daher mal vorab so:
                                      1 Pfsense 4 Ports. WAN/LAN/DMZ/GÄSTE
                                      gehen an Unifi Switch pro 24 Port.
                                      Der Switch hat die VLANConfig und das DefaultNetzwerk

                                      Die Synology hat nur 1 LAN Schnittstelle, auf der Synology läuft aber noch ein Virtual Manager wo ich 2 Netzwerke konfiguriert habe. Das Standard LAN und eine Schnittstelle die das VLAN99 hat.
                                      Die Schnittstelle VLAN99 hat die VM bekommen, ich lasse auf dem Synology einen Mailserver laufen der dann in der DMZ hängen soll.
                                      Auf dem Unifi Switch habe ich dem Port des NAS das Default und noch das VLAN99 geben.

                                      Weiterhin hängt eine GigaSet N500 pro in der DMZ (VOIP), das Teil kann nur Netzwerk ohne VLAN oder Ähnliches.
                                      Das hängt am Switch und hat direkt das VLAN99 am Switchport bekommen.
                                      Mir war es eigentlich nur wichtig, dass ich ein DMZ Netzwerk habe, also einen Adresspool in der Sense wo die Clients sich bedienen sollen.
                                      Das hatte bisher ohne den BridgeModudus nicht geklappt, wenn ich einem Client das VLAN99 geben hatte, hat der Client eine eigene IP bekommen keins von der DMZ.

                                      Jetzt mit der Bridge klappt es, VLAN99 an die virtuelleKarte und es kommt eins aus der DMZ, VLAN weg und die Katte bekommt eine selbstzugewiesene Adresse.

                                      So wie ich das aber hier lese muss ich mir das nochmal bisschen anschauen, es gibt da ja wohl mehrere Wege zum Ziel.

                                      Grüße
                                      Markus

                                      V 1 Reply Last reply Reply Quote 0
                                      • V
                                        viragomann @verdammt
                                        last edited by

                                        @verdammt
                                        Okay, das sind etwas mehr Details. Aber ich sehe immer noch keinen Grund, warum das VLAN auf der Synology (Mailserver) in einem gemeinsamen Layer2 Netz mit der übrigen DMZ (Gigaset VoIP) sein muss.
                                        Falls das nicht erforderlich ist, würde ich es so machen, wie ich oben beschrieben habe und du könntest dir die Bridge ersparen.

                                        Wenn du 2 LAN-Kabeln zwischen pfSense und Switch verlegen kannst, wäre eine andere Möglichkeit , den Switch in einen DMZ und einen LAN Teil zu aufzuteilen. Dann kannst du beide Subnetze nativ, ohne VLAN mit der pfSense verbinden und konfigurierst nur auf dem Port zum NAS einen Trunk mit LAN und VLAN. Das könnten dann auch beides VLANs sein, die gibt es dann eben nur am Switch und auf der Syno.

                                        V 1 Reply Last reply Reply Quote 0
                                        • V
                                          verdammt @viragomann
                                          last edited by

                                          @viragomann
                                          ich hätte nochmal eine nachfragen zu deiner Variante,
                                          bei dieser ist es aber dann so das ich 2 Netzwerke brauche z.B. 192.168.99.x/24 (VLAN99) und 192.168.100.x/24 (DMZ), darüber dann die Gruppe.
                                          Habe ich das richtig verstanden?

                                          Gruß
                                          Markus

                                          V 1 Reply Last reply Reply Quote 0
                                          • V
                                            viragomann @verdammt
                                            last edited by

                                            @verdammt
                                            Ja, wenn nur das LAN zum Switch geht und die DMZ Geräte nicht eine gemeinsame Broadcast Domain benötigen, würde ich es so machen.
                                            Das erspart die Bridge und auf der Interface Gruppe lassen sich ebenso NAT- und Firewallregeln definieren. Bietet also fast denselben Komfort bei der Konfiguration. Der DHCP muss natürlich auf beiden eingerichtet werden.

                                            Vielleicht die Subnetze so besser wählen, dass sie sich mit einem /23er zusammenfassen lassen, bspw. 192.168.100./24 u. .101./24.

                                            V 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.