(solved) VLAN Jetzt geht es richtig los, Verständnis wächst...

Started by Megamanwwh, April 18, 2024, 10:32:32 PM

Previous topic - Next topic
Hallo Zusammen, mein OPNSense auf dem Lenovo M720Q mit zusätzlicher NIC läuft und ist online.

Jetzt soll es aber ans eingemachte gehen, ich will mein Ubiquiti Wlan mit einer oder gar zwei weiteren SSIDs erweitern, die sollen Ihren eigenen IP Adressbereich haben aber nur über einen LAN Port laufen. Ich bin bis jetzt der Meinung das V für Virtuell steht, also realisierbar ist was ich vorhabe.

Ich habe ein neues Interface angelegt, es läuft als OPT4 aber ist mit vlan01 versehen. Ich habe erwartet das der tag dafür sorgt das es ein VLAN110 wird. Aber wenn ich meinen UbiCloudkey auf die dieses tag110 stelle hat es den gleichen IP Addressbereich wie mein normales LAN.

Wie bekomme ich das denn gebügelt? 

Quote from: Megamanwwh on April 18, 2024, 10:32:32 PM
Ich habe erwartet das der tag dafür sorgt das es ein VLAN110 wird. Aber wenn ich meinen UbiCloudkey auf die dieses tag110 stelle hat es den gleichen IP Addressbereich wir mein normales LAN.
Hängt da eventuell ein Switch dazwischen, der nicht mit VLANs umgehen kann?
Sprich: Passiert das auch, wenn der Ubiquiti mal direkt per Kabel am Port der Sense hängt?

April 19, 2024, 12:23:09 AM #2 Last Edit: April 19, 2024, 12:25:04 AM by meyergru
Bitte bedenken, dass bei FreeBSD der Mix von VLAN und Untagged nicht besonders gut funktioniert - bei Unifi ist das aber eher der Regelfall.

Im Unifi Controller kann man Netzwerke (=VLANs) definieren und die WLAN-SSIDs dann diesen zuordnen.
Macht man das nicht, sind es zwar getrennte SSIDs, aber immer das selbe Netzwerk.

Hat zunächst mal nichts mit OpnSense zu tun. Dort würde man dann die im Controller definierten VLANs mit IPs, Routen, NAT, DNS und DHCP versorgen.

Im Controller kann man auch das "Management" VLAN definieren - die APs finden den Controller auf jedem VLAN.
Intel N100, 4 x I226-V, 16 GByte, 256 GByte NVME, ZTE F6005

1100 down / 800 up, Bufferbloat A+

Moin,

Quote from: Megamanwwh on April 18, 2024, 10:32:32 PM
Ich bin bis jetzt der Meinung das V für Virtuell steht, also realisierbar ist was ich vorhabe.

Lesen, verstehen und anwenden.

https://administrator.de/tutorial/vlan-installation-und-routing-mit-pfsense-mikrotik-dd-wrt-oder-cisco-rv-routern-110259.html#toc-28

Dann reduzieren sich deine Fragen ggf. auf OPNSense spezifische Themen.

April 19, 2024, 09:51:04 PM #4 Last Edit: April 21, 2024, 09:39:44 AM by Megamanwwh
QuoteHängt da eventuell ein Switch dazwischen, der nicht mit VLANs umgehen kann?
Sprich: Passiert das auch, wenn der Ubiquiti mal direkt per Kabel am Port der Sense hängt?

Tatsächlich nur Ubiquiti und Opnsense, den Rest habe ich rausgeworfen. Alles managend switches, was auch letztlich der Grund für OPNSense und den ganzen Heckmeck ist. Als ich alle AVM Geräte aus meinem Netzwerk entfernt hatte und dann noch für meine Nachbarin ein Gastnetz zur Verfügung stellen wollte, lernte ich das es ohne Gerät das ein VLAN zur Verfügung stellen kann, nicht funktioniert. Das soll OPNSense nun sein.

Aber gut, ich schaue mir das bei Admin.de an, gebe mir Mühe es umzusetzen und hoffe ggf. auf euren Support

Ich habe nun 3 WLANs eingerichtet 2 davon sind VLANs die auch erreichbar sind, drei verschiedene IPs nur kein Internet.

Ich habe es mit Hilfe von diesem Video eingerichtet, jetzt nehme ich an das es an den Firewallregeln liegt das die Clients Offline sind.

https://www.youtube.com/watch?v=pdLwmzxvzyA&t=18s

Was sagt ihr?

Du hast auch auf den jeweiligen Bereichen eingestellt das DNS erlaubt ist?

Wenn Du nach dem Video vorgegangen bist baut er ja ein Alias welches nur nicht RFC1918 Netzwerkzugriff zulässt.
Was hast Du als DNS verteilt? Liegt das evtl. in einem RFC1918 Netzwerkbereich. Dann musst Du es explizit erlauben. Diese Regel muss ganz oben stehen.

So habe ich das bei mir gemacht.



April 21, 2024, 02:41:43 PM #7 Last Edit: April 21, 2024, 02:47:04 PM by Megamanwwh
Ich glaube das ich es nun verstanden hab. Mein erster Fehler war das ich zwar das die VLANs eingerichtet hatte, aber nach dem Save nicht auf Apply geklickt habe. In Nachgang war das Netz natürlich erst erreichbar.

Die Firewallregeln kann ich besser nachvollziehen RFC1918 habe ich in dem Video das erste mal gehört und jetzt erst verstanden. Ich habe es aber jetzt in LANPrivat umbenannt, ich bin jetzt mit allen Netzen online und komme vom IoT und Guest Wifi nicht ins Private LAN.

Dann mache ich nun mit Adguard weiter


Quote from: meyergru on April 19, 2024, 12:23:09 AM
Bitte bedenken, dass bei FreeBSD der Mix von VLAN und Untagged nicht besonders gut funktioniert - bei Unifi ist das aber eher der Regelfall.
Gerade die Unifi Switche haben das Problem, kein Tag 1 nutzen zu können, was ein ziemliches initiales Konfigurationsproblem für die "Trunks" zu den OPNsenses war... 

Bei ONPsense funktionidert bei uns jetzt das lagg0 für VLAN 1 (was ich zuerst an einer sehr alten CISCO als lagg0_vlan1 konfiguriert hatte) und lagg0_vlanXXX für das jeweilige VLAN Tqg sehr gut.