VLAN Switch XGS1930
Hallo,
ich bin wirklich blutige Anfängerin in Sachen Vlan. Daher entschuldigt mich wenn ich was vergessen haben sollte.
Ich habe mir ein XGS1930 gekauft damit ich die Voip Telefone und Daten von einander trennen kann. Kurzfassung: Ich habe die Einstellung mit den VLAN's nicht hingekriegt. Sobald ich z.B. Vlan10 erstelle, habe ich kein Zugriff mehr aufs Internet. Des Weiteren bin ich mir gar nicht sicher ob, ob für so eine kleine Arztpraxis
(7 PC's, 7 Drucker, 7 IP Telefone) VLAN nötig wäre. Vielleicht habe ich es zu gut gemeint. Aber sagen wir mal ich möchte, dass alle VLAN's auch ins Internet kommunizieren können, fehlt mir da vielleicht ein Zywall?
Die lange Fassung habe ich unten zusammengefasst, wenn jemand so lieb ist und mir da unter die Arme greifen könnte
Es geht um eine kleine Arztpraxis mit 7 PC's, 7 Druckern und 7 IP Telefone.
Einer meiner Fragen ist:
1. Warum haben die PC's in VLAN 10 kein Internetzugriff und kann nicht mit den anderen VLAN (z.B. VLAN20) kommunizieren? Detaillierte Beschreibung der Infrastruktur ist weiter unten aufgelistet.
2. Ist überhaupt eine VLAN-Trennung bei so wenigen PC'S, Drucker und IP nötig? Könnte ich nicht alle PC's, Drucker und IP Telefone an VLAN1 anschließen? Wir sind schließlich nur 5 Mitarbeiter, also ziemlich klein .
Switch XGS 1930-52HP
Portbelegung:
Port 1 mit Fritzbox Vlan1 / Fixed / untagged / PVID 1 verbunden. Alle anderen Ports auf Normal / Tagged
Port 3 mit PC1 Vlan10 / Fixed / untagged / PVID 10 verbunden. Alle andere Ports auf Normal / Tagged
Port 4 mit PC2 Vlan10 / Fixed / untagged / PVID 10 verbunden. Alle andere Ports auf Normal / Tagged
Port 5 mit Drucker 1 Vlan20 / Fixed / untagged / PVID 20 verbunden. Alle andere Ports auf Normal / Tagged
Port 6 mit Drucker 2 Vlan20 / Fixed / untagged / PVID 20 verbunden. Alle andere Ports auf Normal / Tagged
Port 7 mit IP Tel1 Vlan30 / Fixed / untagged / PVID 30 verbunden. Alle andere Ports auf Normal / Tagged
Port 8 mit IP Tel2 Vlan30 / Fixed / untagged / PVID 30 verbunden. Alle andere Ports auf Normal / Tagged
Switch Konfiguration:
Basic Setting>IP Setup>IP Configuration
Static IP Adress: 192.168.0.2
Ip Subnet Mask: 255.255.255.0
VID: 1
Static IP Adress: 192.168.10.1
Ip Subnet Mask: 255.255.255.0
VID: 10
Static IP Adress: 192.168.20.1
Ip Subnet Mask: 255.255.255.0
VID: 20
Static IP Adress: 192.168.30.1
Ip Subnet Mask: 255.255.255.0
VID: 30
Firtzbox:
IP:192.168.0.1
Subnet: 255.255.255.0
DHCP: off
PC1 Einstellung:
IP:192.168.10.26
Subnet: 255.255.255.0
Gateway: 192.168.10.1
DNS: blank
DHCP: off
PC2 Einstellung:
IP:192.168.10.27
Subnet: 255.255.255.0
Gateway: 192.168.10.1
DNS: blank
DHCP: off
Drucker1 Einstellung:
IP:192.168.20.26
Subnet: 255.255.255.0
Gateway: 192.168.20.1
DNS: blank
DHCP: off
Drucker2 Einstellung:
IP:192.168.20.27
Subnet: 255.255.255.0
Gateway: 192.168.20.1
DNS: blank
DHCP: off
IP Tel1 Einstellung:
IP:192.168.30.26
Subnet: 255.255.255.0
Gateway: 192.168.30.1
DNS: blank
DHCP: off
P Tel2 Einstellung:
IP:192.168.30.27
Subnet: 255.255.255.0
Gateway: 192.168.30.1
DNS: blank
DHCP: off
Das Problem ist jetzt, alle PC, Drucker und IP Telefone keine Internetverbindung haben. Nur PC mit der VLAN1 haben eine Verbindung ins Internet. VLAN10, VLAN20 und VLAN30 haben keine Internetverbindung.
Die Geräte im selben VLAN (z.B. VLAN10) können untereinander kommunizieren. Das heißt PC1 und PC2 können sich gegenseitig pingen.
Aber die PC'S von VLAN10 können nicht mit den Druckern von VLAN20 kommunizieren. Ich habe versucht mit PC1 den Drucker1 zu pingen. War leider nicht möglich.
Ist es überhaupt möglich, dass die VLAN's untereinander kommunizieren oder ist es mit dem XGS 1930-52HP nicht möglich?
Warum haben ich an den PC's VLAN10 kein Internet? Muss ich da noch etwas einstellen oder routen?
Ich hoffe meine detaillierte Beschreibung hilft Ihnen, mir zu helfen
Mit freundlichen Grüße
Elisabeth Zieger-Akin
All Replies
-
Hi Elisabeth,
I hope I understand your requests well. First of all, all PCs / printers / phones need a valid DNS address such as 8.8.8.8 (Google DNS) to browse websites So you can't leave it blank. I leave you an example of XGS1930 configuration: You have to define the default gateway (in your case the ip of your router)
Also configure the Interfaces... Vlans should be configured like this: Vlan1 (switch to router) - VID1 - Port 1 Untagged - All other ports "Forbidden" Vlan10 (PCs) - VID10 - Port 2 to 10 Untagged - All otehr ports "Forbidden" Vlan20 (Printers) - VID20 - Port 11 to 20 Untagged - All other ports "Forbidden" Port 1 PVID1 Port 2 to 10 PVID10 Port 11 to 20 PVID20 If a vlan is dedicated to phones, also consider configuring a "Voice Vlan" to handle the traffic priority... In this example i suppose that every single device has a dedicated lan port on the switch. That All.. I hope it's helpful for you Fred
0 -
Hallo @Elisabeth und willkommen im Forum!
Ohne zu sehr in die Materie zu gehen:
Ohne einen Router, der VLAN-fähig ist, wird man hier mit VLANs auf dem Switch nicht weiterkommen. Für jedes VLAN das erstellt wird, muss auch der Router ein VLAN Interface haben. D.h. VLAN10 auf dem Switch > Router VLAN10 Interface mit einem eigenen IP Subnetz. Sonst können die VLANs nicht miteinander reden und nicht ins Internet.
Fritzboxen können kein VLAN.
Das Netzwerk sieht sehr überschaubar aus und ich denke VLANs sind nicht zwingend notwendig.
Interessant sind VLANs vielleicht aus Netzwerk-Performance- oder Sicherheitsgründen.
Es kann Sinn machen, wenn die Telefonate stottern, diese in ein VLAN zu setzen, oder wenn man nicht will dass Rechner im Netz die Telefonate mitschneiden können.
Hoffe das hat einen groben Überblick gebracht.
Beste Grüße
Lukas0
Categories
- All Categories
- 415 Beta Program
- 2.4K Nebula
- 151 Nebula Ideas
- 98 Nebula Status and Incidents
- 5.7K Security
- 277 USG FLEX H Series
- 277 Security Ideas
- 1.4K Switch
- 74 Switch Ideas
- 1.1K Wireless
- 42 Wireless Ideas
- 6.4K Consumer Product
- 250 Service & License
- 395 News and Release
- 85 Security Advisories
- 29 Education Center
- 10 [Campaign] Zyxel Network Detective
- 3.6K FAQ
- 34 Documents
- 34 Nebula Monthly Express
- 85 About Community
- 75 Security Highlight