Mikrotik Hex S - Vlan realisieren

newsletter

Cadet 4th Year
Registriert
Okt. 2014
Beiträge
65
Hallo zusammen,

ich habe:
  • Modem: DrayTek Vigor 167
  • Router: Mikrotik Hex S
  • Access Point: Mikrotik Cap AC

Die konfiguration ist nun "safe", dass ich mich (endlich) um Vlan's kümmern kann.

Ich will mein Netzwerk so gestalten:
VLAN-10 = Lokale Geräte (Pc's 1 / 2 / 3, HTPC, Drucker,...)
VLAN-20 = WLAN (AP) (Handy's, div. Wlan Geräte)
VLAN-30 = Public (Webserver, Mailserver (entspr. Ports sollen weitergeleitet werden)

Habe ich das richtig verstanden?
  • tagged (z.B. ether3 hat mehrere Vlan's, jedes Gerät braucht ein vlan-tag)
  • untagged (z.B. ether3 = 1Vlan / Geräte brauchen nicht extra ein vlan-tag)

  • Brauche ich für diese Vlan's extra zusätzlich Vlan-Switches? oder reicht der Hex S aus um mehrere Vlan's zu realisieren?
  • Ich habe Standard Geräte sprich: Laptop / Drucker / HTPC / Openmediavault / etc... deshalb denke ich dass untagged vlan's das richtige sind gem. meinem oberen Verständnis.
  • Ich habe das mal an ether3 getestet, aber der 2. Laptop erhält keine IP von dem DHCP-Server (cmd: ipconfig /renew).

Hoffe hier weiss jemand weiter

Danke

Gruss newsletter
 
newsletter schrieb:
Brauche ich für diese Vlan's extra zusätzlich Vlan-Switches? oder reicht der Hex S aus um mehrere Vlan's zu realisieren?
Naja wo hängen denn die Endgeräte dran? An nem Switch? Dann muss der das auch können ;) Verbindung Mikrotik <> Switch konfigurierst du dann tagged mit allen VLANs auf beiden Seiten, die Access-Ports für die Clients konfigurierst du dann entsprechend als untagged mit dem VLAN.

Sofern die Endgeräte mit VLAN auch umgehen können kannst du dann den Client Port durchaus auch tagged betreiben, aber dann muss die Konfiguration am Client auch stimmen. Würde ich bei der OMV wahrscheinlich tun, ansonsten eher weniger.

Der Port für den AP dann auch entsprechend tagged mit den VLANs die da auch drauf sollen. Wie das der Mikrotik AP intern dann handhabt kann ich dir zwar mangels Erfahrung nicht sicher sagen, aber im Regelfall kommt der Client auf der SSID an ohne was vom VLAN zu wissen, und der AP taggt das dann nach, bevor der Traffic Richtung Switch geht.
 
  • Gefällt mir
Reaktionen: newsletter
newsletter schrieb:
Ich will mein Netzwerk so gestalten:
VLAN-10 = Lokale Geräte (Pc's 1 / 2 / 3, HTPC, Drucker,...)
VLAN-20 = WLAN (AP) (Handy's, div. Wlan Geräte)
VLAN-30 = Public (Webserver, Mailserver (entspr. Ports sollen weitergeleitet werden)
Das halte ich offen gestanden für kompletten Unsinn. Aus welchem Grunde steckst du explizit alle WLAN-Geräte in ein separates VLAN? Das ergibt keinen Sinn. VLANs sind eigenständige Netzwerke, zwar virtuell, aber das ändert nichts. Man gruppiert damit beispielsweise Fremdgeräte von Gästen in ein eigenes Netzwerk, das Gastnetzwerk - egal ob sie per LAN-Kabel oder WLAN verbunden sind. Dieses gesamte Gastnetzwerk wird anschließend durch die Firewall im Router so abgegrenzt, dass das Hauptnetzwerk geschützt wird.

LAN und WLAN sind Übertragungstechnologien, die verwendet werden, um ein Netzwerk zu verteilen. VLANs wiederum sind virtuelle Netzwerke.
WLAN per Definition als eigenes VLAN ergibt wenig Sinn und ich fürchte das liegt an einem grundsätzlichen Missverständnis deinerseits von VLANs.


newsletter schrieb:
  • tagged (z.B. ether3 hat mehrere Vlan's, jedes Gerät braucht ein vlan-tag)
  • untagged (z.B. ether3 = 1Vlan / Geräte brauchen nicht extra ein vlan-tag)
Ich finde, dass die VLAN-Grundlagen es anhand von Farben sehr anschaulich erklären.
 
  • Gefällt mir
Reaktionen: newsletter
newsletter schrieb:
Ich will mein Netzwerk so gestalten:
VLAN-10 = Lokale Geräte (Pc's 1 / 2 / 3, HTPC, Drucker,...)
VLAN-20 = WLAN (AP) (Handy's, div. Wlan Geräte)
VLAN-30 = Public (Webserver, Mailserver (entspr. Ports sollen weitergeleitet werden)
Ja, das bitte nochmal genauer erklären, damit wir Dich nicht in die falsche Richtung schicken, vielleicht auch ganz ohne die Lösung „VLAN“ zu beschreiben. VLAN ist eine Technologie, eine Lösung. Nicht das Problem oder unbedingt der Ansatz. Ich habe mir nämlich Deinen vorherigen Thread angeschaut und kann auch noch nicht nachvollziehen, warum das WLAN sein eigenes Netzsegment braucht.

Brauchst Du vielleicht statt Netz-Segmentierung eigentlich eine Port-basierte Zugangskontrolle? Also hast Du Gäste im Haus, die ins WLAN bzw. an Ethernet-Dose stöpseln können, die Du aber nicht im Heimnetz haben willst? Oder soll eigentlich einige Geräte in ein bestimmtest Segment?

MikroTik bietet als einer der wenigen Hersteller im Prosumer-Bereich auch die Möglichkeit das VLAN dynamisch über RADIUS zuzuteilen. So müsstest Du das WLAN nicht komplett in ein eigenes VLAN packen, sondern das würde je nach Endgerät erfolgen. Am Ende hättest Du dann zwar sogar mehr Netzsegmente (Heim, Gast, …, eines für jeden Server), aber vielleicht ist das in Deiner Situation passender bzw. sogar verständlicher. Aufzusetzen ist das auch vergleichsweise einfach.
newsletter schrieb:
zusätzlich Vlan-Switches[?]
Welche Switche hast Du aktuell bzw. wieviele verkabelte Geräte hast Du?
 
  • Gefällt mir
Reaktionen: newsletter
Hallo,

erstmal vielen Dank für eure Hilfe!

WhiteHelix schrieb:
Naja wo hängen denn die Endgeräte dran? An nem Switch? Dann muss der das auch können ;) Verbindung Mikrotik <> Switch konfigurierst du dann tagged mit allen VLANs auf beiden Seiten, die Access-Ports für die Clients konfigurierst du dann entsprechend als untagged mit dem VLAN.

Ich wollte das zuerst nur mit dem Hex S Router testen, damit der 2. Laptop per DHCP ein anderes Netz erhält.
(das ursprüngliche Netz "br-local" habe ich mal beibehalten ohne vlan, damit ich den Zugriff auf den Router nicht unterbreche.)
Aber das scheint nicht zu funktionieren resp. sicherlich sind einige Konfigurationen falsch.
Die Id's geben mit einem externen Switch auch Sinn...

Dachte wenn ich das Netz 192.168.30.0/24 dem ether3 / VLAN-30 zuordne kann ich beliebige (egal welche) Switches an den Ether3 ranhängen (oder hald eben den Client/Laptop2 direkt) und alle Geräte/Clients kriegen per DHCP eine IP zugeordnet ;)

p6.png

Modem -> Router -> Ether3 (VLAN-30) -> LAPTOP2
Router -> Ether2 (br-local) -> LAPTOP1 (Zugriff auf Mikrotik's Winbox)
Router -> Ether1 (WAN srcnat / masquerade)

Also sowas:
p7.png

d.h. es braucht zwingend einen externen VLAN-Switch oder der Client muss VLAN unterstützen.

Ich habe noch einen EdgeSwitch10XP in einer Kiste gefunden. - Damit sollte es klappen.
D.h. den Router Ether3 <> Switch auf tagged setzen (will somit 2 VLANs auf dem externen Switch haben).

WhiteHelix schrieb:
Sofern die Endgeräte mit VLAN auch umgehen können kannst du dann den Client Port durchaus auch tagged betreiben, aber dann muss die Konfiguration am Client auch stimmen. Würde ich bei der OMV wahrscheinlich tun, ansonsten eher weniger.

Ja, ich will dass egal welches Gerät an den Vlan-Ports angeschlossen wird automatisch im jeweiligen VLAN-Netz ist.
...egal ob es ein Windows OS / Linux OS oder irgend ein Gparted Partitionsmanager ist falls es sowas mit Internetzugriff geben sollte.

norKoeri schrieb:
Ja, das bitte nochmal genauer erklären, damit wir Dich nicht in die falsche Richtung schicken, vielleicht auch ganz ohne die Lösung „VLAN“ zu beschreiben. VLAN ist eine Technologie, eine Lösung. Nicht das Problem oder unbedingt der Ansatz. Ich habe mir nämlich Deinen vorherigen Thread angeschaut und kann auch noch nicht nachvollziehen, warum das WLAN sein eigenes Netzsegment braucht.

Das mit dem Wlan als separates VLAN ist nur so eine Idee um Gästen separat Zugang zum Internet zu gewähren. Braucht es also nicht zwingend.

Hier dachte ich an V-WLAN. Ob das in der Konstellation "Mikrotik CAP AC wird im Caps-Man vom Router Hex S verwaltet" möglich ist weiss ich nicht. V-WLAN selbst ist für mich neben Vlan auch Neuland - rein aus Interesse sicherlich spannend zum auszuprobieren ;)
Aber das kann man alles noch weglassen...

Wichtig ist für mich:
Privates Netz (br-local) vom öffentlichen Netz (br-public) zu trennen durch VLANS.

norKoeri schrieb:
Welche Switche hast Du aktuell bzw. wieviele verkabelte Geräte hast Du?

Aktuell:
  • Openmediavault-Server (24/7/365 in Betrieb)
  • Laptop1 (geschäftlich - Windows)
  • Laptop2 (geschäftlich - Linux)
  • Tower-Pc (geschäftlich - Windows)
  • Tower-Pc (Gaming)
  • AV Receiver / übers Netz erreichbar
  • HTPC
  • Android TV (Wlan)
  • Drucker (Betrieb bisher über Lan & Wlan)
  • Beamer
und hald
Handy & ein Tablet.

Davor:
- Fritzbox 7490 mit HP PS1810-8G Switch

Jetzt:
  • Draytek Vigor 167
  • Mikrotik Hex S
  • Mikrotik Cap AC (vorwiegend zum Testen und zum lernen gekauft - ich weiss dass es bessere AP gibt)

Wieso VLAN's?
  • Sicherheit
  • Flexibler
einzelne Container von Openmediavault/Docker möchte ich öffentlich erreichbar machen, resp. z.T. auf einzelne Server umziehen und diese öffentlich zugänglich machen.

z.B. Nextcloud / Webseiten / selbst Programmiertes / Photoprism / Emby...

Sprich:
1. VLAN: alle Geräte ohne den Server
2. VLAN: nur Server resp. öffentlich zugängliche Geräte.

Mit Docker lässt sich hald vieles superschnell/einfach testen.

Ich bin bei meinen Sachen flexibler, wenn ich selbst das Hosting betreibe.

Danke &
Gruss Newsletter
 
Zuletzt bearbeitet:
newsletter schrieb:
Wieso VLAN's?
  • Sicherheit
VLANs sind kein Sicherheitsfeature, sondern dienen der effizienteren Ausnutzung der Infrastruktur, weil man nicht mehrere physische Kabelnetze verlegen und doppelt und dreifach Switches verteilen muss, sondern dieselben Kabel und dieselben Switches parallel für alle (virtuellen) Netzwerke nutzen kann.

Die Sicherheit kommt durch die Firewall, die diese Netze voneinander trennt bzw den gegenseitigen Zugriff reglementiert. Amschauliches Beispiel: 100 VLANs, j e d e s einzelne Gerät bekommt sein eigenes VLAN. Die Firewall dazwischen steht aber in alle Richtungen auf "allow all". Sicherheit? Gleich Null. Und das trotz VLANs? Weil VLANs allein eben kein Sicherheitsfeature sind.

newsletter schrieb:
Das mit dem Wlan als separates VLAN ist nur so eine Idee um Gästen separat Zugang zum Internet zu gewähren. Braucht es also nicht zwingend.
[..]
1. VLAN: alle Geräte ohne den Server
2. VLAN: nur Server resp. öffentlich zugängliche Geräte
Deine Herangehensweise ist falsch. VLANs sind Mittel zum Zweck, so wie auch die Lösung mittels RADIUS von @norKoeri
So wie ich das jetzt herauslese möchtest du 3 Netzwerke einrichten.

1. Hauptnetzwerk mit deinen Clients (PCs, etc)
2. Servernetzwerk also known as DMZ
3. Gastnetzwerk
(4. WAN)

Das kann man am MikroTik erstmal komplett ohne VLANs lösen, weil der hEX genug physische Schnittstellen bietet.



VLANs brauchst du bis hierhin nicht. Erst bei der Weiterverteilung werden VLANs interessant, wenn man zB einen VLAN-fähigen Access Point einsetzt, der zu jedem dieser Netzwerke eine SSID senden soll, oder wenn man an ein und demselben Switch zB einen PC (Haupt) und einen Server (DMZ) anschließen möchte.


newsletter schrieb:
Dachte wenn ich das Netz 192.168.30.0/24 dem ether3 / VLAN-30 zuordne kann ich beliebige (egal welche) Switches an den Ether3 ranhängen (oder hald eben den Client/Laptop2 direkt) und alle Geräte/Clients kriegen per DHCP eine IP zugeordnet ;)
Jein. Erstmal ist es nicht aussagekräftig, wenn du schreibst "ether3 VLAN 30", weil eine entscheidende Information fehlt: tagged oder untagged. An Ports mit untagged VLAN kann man beliebige Geräte anschließen, seien es Endgeräte wie PCs, den MediaReceiver oder auch einen Switch zum Weiterverteilen dieses einen Netzwerks. Geräte an untagged Ports haben keinen blassen Schimmer davon, dass überhaupt irgendwo im Netzwerk VLANs existieren, geschweige denn dass sie wüssten in welchem sie sich befinden. Untagged Ports sind nach außen hin stinknormale Ports.

Tagged VLANs sind da anders. Da kommen dann Pakete aus allen konfigurierten VLANs raus (und rein), die jeweils ein VLAN-Tag an Bord haben. An solchen Ports - auch Trunk genannt - schließt man in der Regel VLAN-Switches oder VLAN-APs an, die die konfigurierten VLANs weiterverteilen, über ein einzelnes Kabel im Uplink.


Beispielsetup:

MikroTik hEX
Port 1 = 192.168.10.1 (Haupt)
Port 2 = 192.168.20.1 (DMZ)
Port 3 = 192.168.30.1 (Gast)
Port 4 (optional) Verbindung zum InternetRouter (wenn nicht in Haupt)

VLAN-Switch (U=untagged, T=tagged)
Port 1 (VLAN 10 U) -----> hEX Port 1 (Haupt)
Port 2 (VLAN 20 U) -----> hEX Port 2 (DMZ)
Port 3 (VLAN 30 U) -----> hEX Port 3 (Gast)
Port x (VLAN ?? U) ------> Gerät im gewünschten Netz
Port y (VLAN 10+20+30 T) --> VLAN-AP mit 3 SSIDs
Port z (VLAN 10+20+30 T) --> VLAN-Switch zum Weiterverteilen

Und ja, man könnte die 3 Uplinks vom Switch zum hEX auch als Trunk ausführen und kann so alle 3 Netzwerke über ein einzelnes Kabel leiten. Da der hEX aber genug physische Ports hat und Trunks bei intensivem Traffic schnell überlastet sein können, ist das nicht nötig.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: newsletter
newsletter schrieb:
Ganz andere Idee bzw. Ansatz:
FRITZ!OS erlaubt zwei Netz-Segmente, Heimnetz LAN1-3 und Gastzugang auf LAN4, siehe diese Anleitung … auf der anderen Seite hast Du Deinen WLAN-Zugangspunkt. Dort richtest Du zwei WLAN-SSIDs ein; eine für das Heimnetz und eine für Gast. Das ist die Problemstellung.

Und jetzt verbindest Du das alles = der Lösungsansatz. Dazu nimmst Du zum Beispiel VLAN4 für das Gastzugang. Das Heimnetz lässt Du in VLAN1 ungetaggt. Probiere das mal aufzubauen, also noch ganz ohne MikroTik als Router. So lernst Du erstmal wie WLAN und der Switch eingerichtet werden. So bekommst ein Gefühl für VLANs bzw. ob das am Ende so alles passt, wie Du es Dir vorstellst.
newsletter schrieb:
newsletter schrieb:
Müsste mit beiden gehen. Wenn Du das hast, entfernst Du den Switch wieder und nimmst den MikroTik hEX S als Switch. Wenn Du das hast, entfernst Du die FRITZ!Box und nimmst Du den MikroTik hEX S auch als Router und Firewall.
newsletter schrieb:
extra zusätzlich Vlan-Switches?
Brauchst Du mehr LAN-Ports als die vier des MikroTik hEX S?
 
  • Gefällt mir
Reaktionen: newsletter und Raijin
Zurück
Oben