VLAN Problem, Zyxel GS1900-24E
Hallo Community,
ich habe ein Problem / Verständnisproblem denke ich, zumindest bekomme ich es nicht hin.
Zu meiner Situation:
Ich habe in der Firma Internet (wow!) und an der Firma hängt noch ein Wohngebäude mit an dem Internet bzw. nur eine Wohnung. Das ist auch halb so wild, sogar gewollt.
Nun wollte ich, aber einfach aus Sicherheitsgründen und weil ich einfach gerne Ordnung habe diese zwei Netzwerke voneinander trennen.
Nun kommt mein Bild ins Spiel wie es gerade aufgebaut ist.
- Die Firma bekommt Internet an unsere FritzBox
- Die FritzBox verteil das an den Zyxel Switch GS1900-24E
- Dort habe ich herausgefunden das der Port 15 auf dem Switch, der Port ist der die Wohnung mit Internet "füttert"
Nun habe ich schon probiert mit der VLAN Einstellung es hinzubekommen, muss aber gestehen ich verstehe das mit untagged, tagged, execluded nicht wirklich.
Kann mir jemand von euch helfen, es so hinzubekommen das Firma und die Wohnung getrennt voneinander sind und das die sich untereinander nicht sehen, die Wohnung aber dennoch Internet beziehen kann?
Ich hoffe ich konnte es gut beschreiben, falls Fragen sind, fragt. :)
mit freundlichen Grüßen
Schmidti
Accepted Solution
-
hallo @Schmidt
Die Fritz!Box kann eigentlich kein VLAN, deshalb gibt es eigentlich auch keine Trennung der Netzwerke. Es gibt aber die Möglichkeit durch den Switch zwei VLANs laufen zu lassen. Auf Youtube findet man diverse Videos wie Fritz!Box mit Gast-LAN und VLANs kombiniert werden kann. Meiner Meinung nach eher ein Murks, aber was soll's?
untagged (oder auch PVID): Dieses VLAN wird als natives VLAN bezeichnet. Das heisst Daten die über dieses VLAN laufen werden nicht mit der VLAN ID versehen. Auf jedem Port muss 1 VLAN nativ (untagged) sein. Das können für verschiedene Ports unterschiedliche VLANs sein.
tagged: Das bedeutet, dass das VLAN "gestempelt" ist. Daten werden jetzt genau mit diesem Stempel versehen. Alle VLANs die zusätzlich einem Port zugewiesen werden müssen tagged sein.
Als kleine Erklärung:
Du hast zwei Rechner, jeder der Rechner befindet sich in einem VLAN. Also VLAN1 und VLAN2.
Beider Rechner sind am gleichen Switch angeschlossen. Die Ports am Switch werden als Access-Ports bezeichnet und werden untagged einem VLAN zugewiesen. Somit hängt Rechner 1 an Port 1 und Rechner 2 an Port 2.
Nun muss der Switch noch eine Verbindung zum Router haben. Das passiert über Port 3. Der Port 3 am Switch hat ein untagged VLAN1 und ein tagged VLAN2. Der Gegen-Port am Router muss die gleichen Einstellungen für VLAN haben. Ob die VLANs miteinander sprechen können entscheidet der Router. Ansonsten findet keine Verbindung zwischen den VLANs statt. Traffic zwischen VLANs läuft in diesem Fall immer über den Router.
0
All Replies
-
Hi @Schmidt ,
To meet your requirement, please configure VLAN 200 (as an example) on both port 15 and the uplink port of your GS1900-24E.
Additionally, please ensure that your FritzBox supports VLAN functionality and that there are no security policies blocking traffic from VLAN 200 to the rest of your network.
0 -
hallo @Schmidt
Die Fritz!Box kann eigentlich kein VLAN, deshalb gibt es eigentlich auch keine Trennung der Netzwerke. Es gibt aber die Möglichkeit durch den Switch zwei VLANs laufen zu lassen. Auf Youtube findet man diverse Videos wie Fritz!Box mit Gast-LAN und VLANs kombiniert werden kann. Meiner Meinung nach eher ein Murks, aber was soll's?
untagged (oder auch PVID): Dieses VLAN wird als natives VLAN bezeichnet. Das heisst Daten die über dieses VLAN laufen werden nicht mit der VLAN ID versehen. Auf jedem Port muss 1 VLAN nativ (untagged) sein. Das können für verschiedene Ports unterschiedliche VLANs sein.
tagged: Das bedeutet, dass das VLAN "gestempelt" ist. Daten werden jetzt genau mit diesem Stempel versehen. Alle VLANs die zusätzlich einem Port zugewiesen werden müssen tagged sein.
Als kleine Erklärung:
Du hast zwei Rechner, jeder der Rechner befindet sich in einem VLAN. Also VLAN1 und VLAN2.
Beider Rechner sind am gleichen Switch angeschlossen. Die Ports am Switch werden als Access-Ports bezeichnet und werden untagged einem VLAN zugewiesen. Somit hängt Rechner 1 an Port 1 und Rechner 2 an Port 2.
Nun muss der Switch noch eine Verbindung zum Router haben. Das passiert über Port 3. Der Port 3 am Switch hat ein untagged VLAN1 und ein tagged VLAN2. Der Gegen-Port am Router muss die gleichen Einstellungen für VLAN haben. Ob die VLANs miteinander sprechen können entscheidet der Router. Ansonsten findet keine Verbindung zwischen den VLANs statt. Traffic zwischen VLANs läuft in diesem Fall immer über den Router.
0 -
Hi Xydocq,
vielen dank für diese Ausführliche Erklärung! Viele schreiben mir, geh zu einem Profi etc. dabei möchte ich es einfach verstehen und selber erstmal versuchen, anstatt einen Profi heranzuholen.
Also nochmals vielen dank für deine Mühe!
0
Categories
- All Categories
- 426 Beta Program
- 2.6K Nebula
- 163 Nebula Ideas
- 112 Nebula Status and Incidents
- 6K Security
- 344 USG FLEX H Series
- 288 Security Ideas
- 1.5K Switch
- 78 Switch Ideas
- 1.2K Wireless
- 42 Wireless Ideas
- 6.6K Consumer Product
- 261 Service & License
- 404 News and Release
- 86 Security Advisories
- 31 Education Center
- 10 [Campaign] Zyxel Network Detective
- 3.8K FAQ
- 34 Documents
- 34 Nebula Monthly Express
- 85 About Community
- 82 Security Highlight