vinzgreg
Goto Top

Getrennte VLAN und DHCP Network-Pools DHCP funktioniert nur mit manchen Hosts

Ich betreibe mehrere VLANs mit eigenen Subnetzen abgegrenzt, mit einem Cisco SG 300 Layer 3 Switch, der an einer Fritzbox hängt.

5 VLANs, also z.B.
VLAN 10, subnet 192.168.11.x, Gateway 192.168.11.254
VLAN 20, subnet 192.168.12.x, Gateway 192.168.12.254
usw.

Die Fritzbox ist auf der 192.168.1.1 und hat Routen:
192.168.11.0, Subnet 255.255.255.0 zu Gateway 192.168.11.254

Auf der Cisco läuft der DHCP Server, der auf der Fritzbox ist deaktiviert.
Pro VLAN / Subnet gibt es einen DHCP Network-Pool

Mittels ACL-Binding, ACL/ACE grenze ich die subnets / VLANs voneinander ab.

Läuft eigentlich alles bis auf: Manche Geräte wie Fernseher oder ältere Kameras beziehen die IP-Adresse nicht korrekt über den DHCP, sie weisen sich selbst eine zu. Der Fernseher nimmt dann eine Adresse außerhalb, also 192.22x.x.x. Und er hat dann auch keinen Zugang zum Internet. Das lässt ich bei einigen wie dem Sony Fernseher lösen, in dem ich DHCP Manuell mache und dem Fernseher eine statische Adresse zuweise. Doch manche wie die Ubiquity Kamera holen sich eine Adresse im Bereich der Fritzbox (192.168.1.x).

Geräte wie ein Mac, Linux Laptop, auch die neueren Ubiquiti Kameras sind alle brav und ziehen sich die richtige IP-Adresse beim entsprechenden DHCP. Ich vermutete, dass das vielleicht auch am VLAN Tagging liegt. Die nicht funktionierenden Devices hängen an einem Port, der Untagged ist und einem VLAN zugewiesen ist.

Ich habe gelesen, dass manche empfehlen per ACL die UCP Requests (67/68) zu blocken. Doch das klingt nicht sauber und funktioniert hier nicht. Nachdem ich Stunden serumprobiert habe, vermute ich, dass ich was fundamentales übersehen habe (ich Dilettant...).
Habt ihr einen Tipp?

Mir ist es wichtig, dass die Geräte in getrennten Netzwerken unterwegs sind. Ich will vermeiden, dass irgendein Plaste IoT Device Zugriff auf sensiblere Geräte / Hosts hat.

Content-Key: 394695

Url: https://administrator.de/contentid/394695

Printed on: April 23, 2024 at 11:04 o'clock

Member: aqui
Solution aqui Dec 05, 2018 at 18:40:26 (UTC)
Goto Top
Ich betreibe mehrere VLANs mit eigenen Subnetzen abgegrenzt, mit einem Cisco SG 300 Layer 3 Switch, der an einer Fritzbox hängt.
Simpler Standard... Also sowas wie das hier, richtig ?
Verständnissproblem Routing mit SG300-28
Dein VLAN 99 ist hier das VLAN 11 ? Auch richtig ?

Auf der Cisco läuft der DHCP Server,
Auf dem Switch ???
Keine gute Idee DHCP auf die Infrastruktur zu legen. Besser ist es einen zentralen DHCP Server zu benutzen und mit DHCP Relay zu arbeiten auf dem VLAN Switch.
Entweder einen Winblows Hobel der vermutlich eh schon da ist oder eine Linux Büchse:
Netzwerk Management Server mit Raspberry Pi
Aber egal...ist jetzt ein Randthema.
beziehen die IP-Adresse nicht korrekt über den DHCP, sie weisen sich selbst eine zu.
Das ist natürlich netztechnischer Quatsch und weisst du vermutlich auch selber. Kein Gerät kann sich eine IP per DHCP selber zuteilen !
Was du vermutlich meinst ist das die eine APIP (ZeroConf) IP aus dem Bereich 169.254.x.y bekommen, oder ?
Das hat mit DHCP nix zu tun ! face-sad
https://de.wikipedia.org/wiki/Zeroconf
in dem ich DHCP Manuell mache und dem Fernseher eine statische Adresse zuweise.
Noch so ein verschwurbelter Unsinn. Entweder machst du DHCP (Client Mode) auf den Geräten oder du vergibst eine feste statische IP. Letzteres hat mit DHCP nix zu tun !
Doch manche wie die Ubiquity Kamera holen sich eine Adresse im Bereich der Fritzbox (192.168.1.x).
Das zeigt dann das sie im falschen VLAN arbeiten !!
Hier stimmt dann deine VLAN Zuordnung des Ports nicht, Es sei denn die Kameras sollen im VLAN 11 der FritzBox arbeiten.
Ist ja klar, ein Endgerät schickt erstmal einen Broadcast ins Netz auf das der DHCP Server antwortet. Broadcast werden über geroutete Verbindungen nicht übertragen !!
Es kann also immer nur der DHCP Server antworten der im entsprechenden Layer 2 Segment (VLAN) aktiv ist.
Dein Kamera Port hängt dann also im VLAN 11 statt (vermutlich) woanders ?!
Falsches VLAN Setup !
Ich vermutete, dass das vielleicht auch am VLAN Tagging liegt.
Nein !
Das ist Blödsinn ! Weisst du auch selber...
ALLE deine Endgeräte senden UNTAGGED Pakete. Folglich müssen deren Port s also als Access Ports allesamt definiert sein !

port
Auf solchen Ports gibt es also keinerlei Tags. Da du auch (vermutlich) nur einen einzigen Switch hast und keinen Tagged Uplink zw. mehreren Switches ist das Thema Tagging also Unsinn. Vergessen also...
Doch das klingt nicht sauber und funktioniert hier nicht.
Ist natürlich auch Blödsinn. Kannst dir ja denken...wenn du den DHCP Traffic in einer ACL blockst kommt nix mehr davon an und es gibt niemals IP Adressen per DHCP.
Wer sowas empfiehlt hat von Netzwerken mit DHCP wenig bis gar keine Ahnung. Vergiss das !

Als Fazit sieht es so aus als ob du eine falsches VLAN Design bzw. Konfig hast. Auch ob dein DHCP richtig konfiguriert ist bleibt unklar, da es viele Optionen dort gibt.
Screenshots vom Switch Setup hätten hier allen geholfen.... So können wir (leider) nur mal wieder im freien Fall raten und vermuten.
Member: vinzgreg
vinzgreg Dec 05, 2018 at 21:44:02 (UTC)
Goto Top
Danke erst mal für die vielen Tipps und Richtigstellung. Du merkst schon - einiges hab ich nicht korrekt ausgedrückt.
Den DHCP will ich auf dem Level3 Cisco, der an der FB hängt laufen lassen - natürlich nicht auf der FB, denn die kann ja die DHCP Pools nicht bedienen (siehe Screenshot).
Die FB hängt im Subnet VLAN1, 192.168.1.x.

Die meisten Geräte holen sich brav eine IP Adresse per DHCP in dem Pool, der per VLAN zugewiesen ist, per DHCP. Aber einige eben nicht. Die hängen am L3 Cisco, untagged VLAN10, 20... und DHCP klappt nicht.
Wenn ich sie an die FB hänge holen sie sich brav eine Adresse.

Auch wenn ich statische Adressen über die MAC zuweise - keine Chance. Nur wenn ich DHCP auf z.B. dem Fernseher deaktiviere und eine statische zuweise funktioniert es.

Beispiel des VLAN und Port siehe Screenshot.

Anbei auch die IP Routen auf der FB.

Derzeit läuft es nur, wenn ich diese Geräte in die FB stecke und dort auch einen DHCP Server laufen lasse - was gewiss keine gute Idee ist.

Frage: Soll ich auf dem Cisco also auch einen DHCP Network-Pool für VLAN1, 192.168.1.x laufen lassen?

Wichtig ist, dass die FB auch weiterhin ein Portforwarding für HTTPS / 443 zu einem Host in VLAN20 machen kann. Sonst könnte ich die wahrscheinlich nur noch als Modem betreiben, aber das muss sie halt noch mit managen.

Nochmals meinen Dank und demütige Entschuldigung, ich muss hier noch viel lernen und leider fand ich kein gutes Tutorial wie man so ein Netzwerk sauber aufsetzt.
screen shot 2018-12-05 at 22.37.21
screen shot 2018-12-05 at 22.31.51
screen shot 2018-12-05 at 22.39.02
Member: aqui
Solution aqui Dec 06, 2018 at 10:13:47 (UTC)
Goto Top
einiges hab ich nicht korrekt ausgedrückt.
Haben wir schon befürchtet hier face-wink
Es geht auch gleich weiter mit den Fehlern... face-sad
will ich auf dem Level3 Cisco
Es ist ein Layer 3 Switch ! Auf dem OSI Layer 3 macht man Routing:
https://de.wikipedia.org/wiki/OSI-Modell
natürlich nicht auf der FB, denn die kann ja die DHCP Pools nicht bedienen
Deshalb ja auch der obige Tipp es auf einem kleinen externen DHCP Server (RasPi usw.) zu machen...
Aber egal..geht natürlich auch auf dem Switch !
Die hängen am L3 Cisco, untagged VLAN10, 20... und DHCP klappt nicht.
Du meinst es klappt generell nicht für ALLE Clients die in den VLAN 10 und 20 Segmenten hängen ??
Also IP per DHCP geht generell in den VLAN Segmenten nicht, aber wenn du den Endgeräten in den VLAN Segmenten eine statische IP und Gateway (Switch IP im VLAN) entsprechend der VLAN Segmentierung zuweist dann klappt es ??
Wenn dem so ist lässt das ja nur einen einzigen Schluss zu:
Deine Swicth basierten DHCP Server sind NICHT an die VLANs gekoppelt, arbeiten dort also nicht bzw. sind dort nicht aktiv.
Letztlich lässt das auf einen Konfig Fehler schliessen !!
Derzeit läuft es nur, wenn ich diese Geräte in die FB stecke und dort auch einen DHCP Server laufen lasse
Ja, aber das ist ja Blödsinn, denn dann arbeiten ALLE diese Geräte ja logischerweise im 192.168.1.0er Netz was du ja genau nicht willst mit deiner Segmentierung in unterschiedliche IP Netze (VLANs). Per se ist das ja richtig.
Soll ich auf dem Cisco also auch einen DHCP Network-Pool für VLAN1, 192.168.1.x laufen lassen?
Die Frage kannst du dir ja wohl hoffentlich selber beantworten, oder ??
Die Antwort lautet: Es kommt darauf an !
Wenn der DHCP auf der FB läuft in diesem IP Segment (VLAN) dann darf logischerweise KEIN DHCP Server auf dem Switch in dem VLAN laufen, denn sonst würden sich Fritz DHCP und Cisco DHCP gegenseitig bekriegen.
Dort gilt: "Es kann nur einen geben !" Also entweder Fritz oder Cisco niemals beide !
Fazit:
Deine auf dem Switch konfigurierten DHCP Server sind vermutlich irgendwie inaktiv in den VLAN Segmenten, was auf einen Konfig Fehler schliesst.
Leider hast du auch KEINEN Log Auszug des Switches mitgepostet so das wir weider nur raten können ??
  • Hast du den VLANs jeweile eine korrespondierende Switch IP zugewiesen ? Wenn ja welche ?
  • Dein Pool in den VLANs geht von .1 bis .100 und ganz schlimm von .1 bis .254 Das ist insofern tödlich das du damit auch die statische Switch IP als aktive DHCP IP Adresse vergibst. Das führt dann unweigerlich dazu das du einemn doppelte IP vergibst wenn der Switch in dem VLAN die .1 oder .254 haben sollte !
Das ist ein gravierender Fehler den du vermutlich aus Netzwerk Unkenntniss begangen hast ?! face-sad

Die IP Adressen an den "Enden" sollte man immer fest reservieren für Router, Gateways usw. und niemals deshalb in einen DHCP Pool legen ! Klar, denn DHCP "kennt" diese statischen IPs nicht und würde sie fröhlich vergeben. Wird z.B. deine Switch IP dann doppelt vergeben nimmt das Unglück seinen Lauf !
Also folgende ToDos:
  • Die Switch IP in den VLANs sollte fest auf der .1 oder .254 liegen ! Da du die .1 im Koppel VLAN auf die FB schon vergeben hast nimm über all die .254 !
  • In den Pools unbedingt diese IP ausnehmen aus der Pool Range. Schaff dir einen Puffer auf die Endadressen und lasse den Pool generell nur von .10 bis .250 gehen. Oder bei denen mit kleinerer range von .10 bis .150 ! So hast du oberhalb und unterhalb des DHCP Ools noch Platz für statische IPs !

Halte dich an diesen Thread mit dem Setup:
Verständnissproblem Routing mit SG300-28
Der entspricht im wesentlichen deiner Konfiguration nur mit anderen IP Netzen, was aber lediglich kosmetisch ist.
Wichtig ist erstmal die DHCP Server im Switch auf den VLAN Segmenten zum Fliegen zu bekommen. Ohne das grauchst du nicht weitermachen.
Dazu:
  • VLAN Anlegen
  • Endgeräte Port Untagged in das VLAN legen (Access Port)
  • Switch VLAN IP in dem VLAN konfigurieren
  • DHCP Server aufsetzen und an diese Switch VLAN IP binden.

Ein paar Fragen noch:
  • 1.) Hast du den VLANs entsprechende Switch IPs konfiguriert ?
  • 2.) Kannst du mit der Switch Ping Funktion die FritzBox im Transfer VLAN pingen
  • 3.) Wozu sind die Trunk Ports (Tagged) auf dem Switch ??
Member: vinzgreg
vinzgreg Dec 07, 2018 at 14:08:00 (UTC)
Goto Top
Danke Aqui!
Kurze Zusammenfassung: Dein Tipp mit einem DHCP auf dem L3 war natürlich genau richtig: Ich muss auch einen Pool für VLAN 1 haben, und den nicht auf der FB, sondern auf dem L3 Switch, der auch die anderen Pools managed.

Das andere Problem ist jedoch, dass dieser Cisco Router zickt, wenn es um die Zuweisung statischer Adressen (Static Binding) geht. Der hat ein Problem mit Client-Name vs MAC wie ich in einem anderen Thread recherchiert habe. Das hat dazu beigetragen, dass die Hosts nicht die richtige IP bekamen, lässt sich mit leben. Ist jedoch ein Witz, dass die Kiste das nicht kann. Das hat mich in die Irre geleitet.

Die billigen Plastikgeräte funktionieren immer noch nicht perfekt. Während sich die meisten Geräte im richtigen Networkpool aufhalten und brav eine IP per DHCP beziehen , holen die sich nur eine Adresse wenn sie im VLAN 1 sind (untagged Access Port). Wenn untagged VLAN20, dann nicht. Ich vermute damit muss ich leben, bzw. muss den Geräten dann halt manuell die Adresse vorgeben, auf dem Host, denn das Address Binding auf dem Cisco geht ja nicht verlässlich.

Was ich nun noch klären muss ist das Port-Forwarding von extern (HTTPS 443, SSH 22) auf den Server, der im VLAN20 liegt, also nicht im DHCP Pool der Fritz-Box. Das muss die FB per NAT irgendwie machen können. Aber da recherchiere ich mal. Um Tipps bin ich immer dankbar.

Noch um die anderen Fragen / Anregungen zu kommentieren:
Es klappt generell nicht für ALLE Clients die in den VLAN 10 und 20 Segmenten hängen ??
Nein, das ist Client abhängig. Ein Laptop (egal welches OS) geht. Smart-TV, IOT device, Kamera nicht. Das VLAN kommt untagged im Access Mode auf dem Port. Das kann ich ausschließen. Aber VLAN ist auf Layer 3, oder? Während DHCP auf L2 ist? Also ignorieren die das?

IP per DHCP geht generell in den VLAN Segmenten nicht...?
Nein, der geht in den VLAN Segmenten, nur eben für bestimmte Clients nicht - egal in welches VLAN ich die hänge.

Letztlich lässt das auf einen Konfig Fehler schliessen !!...
Absolut - ich gehe davon aus, dass ich was falsch mache. Wenn ich nur wüsste....

DHCP Network-Pool für VLAN1
Ja, dann aktiviere ich den. Im VLAN1 habe ich eigentlich nur static IP Adressen, da hängen Clients wie Wifi-Router, der L3 Switch...., wobei die halt am Trunk VLAN, denn der WiFi oder der Switch müssen ja alle VLANs sehen.

Deine auf dem Switch konfigurierten DHCP Server sind vermutlich irgendwie inaktiv in den VLAN Segmenten, was auf einen Konfig Fehler schliesst.
Hast du den VLANs jeweile eine korrespondierende Switch IP zugewiesen ? Wenn ja welche ?
Ja, VLAN 10: 192.168.11.1-254; VLAN 20: 192.168.12.1-254 ... Siehe Network Pools Screenshot

.1 bis .254 Das ist insofern tödlich... --> Oh ja, danke für den Hinweis. Glaube nicht, dass das die Ursache ist, da die Geräte von unten aufegefüllt IPs bekommen.

Die Switch IP in den VLANs sollte fest auf der .1 oder .254 liegen
Ich habe .254 genommen, da, wenn man einen weiteren Switch anbindet per Default immer .254 nimmt, ergo Ärger. Da bin ich Empfehlungen gefolgt, die für mich schlüssig waren. Wenn du die Vermutung hast, dass es daran liegt - das müsste ich mal testen.


Kannst du mit der Switch Ping Funktion die FritzBox im Transfer VLAN pingen? JA

Wozu sind die Trunk Ports (Tagged) auf dem Switch ??
Ich habe noch einen weiteren L2 Switch am Switch hängen, der dann unterschiedliche VLANs bereit stellt. Oder die WiFi-APs
Member: aqui
aqui Dec 07, 2018 updated at 14:26:36 (UTC)
Goto Top
Ich muss auch einen Pool für VLAN 1 haben,
Nein !
Das ist eine falsche Annahme ! Du MUSST nicht...du kannst !
Das einzige was du musst ist entscheiden ob der DHCP Server entweder auf dem Router laufen soll oder auf dem Switch. Beides geht nicht.
Genausogut kann der DHCP aber im VLAN 1 auch auf dem Cisco Router laufen. Wo er läuft ist letztlich ist für das VLAN 1 völlig egal.
Wie gesagt...gilt nur für das VLAN 1 als Koppelnetz zum Router.
dass dieser Cisco Router zickt, wenn es um die Zuweisung statischer Adressen (Static Binding) geht.
Der zickt nicht. Vermutlich machst du hier einen Fehler, denn es gibt 2 Optionen dafür beim Cisco Router !!
!
ip dhcp pool WinServer
<-- Beispiel f. Zuweisung von fester IP auf MAC Adress Basis
host 192.168.100.170 255.255.255.0
client-identifier 01b0.0c6c.01c4.d2
<-- Hardware Mac Adresse dieses Clients
(hardware-address b00c.6c01.c4d2)
<-- Hardware Mac Adresse bei Clients die keinen Identifier schicken (Linux !)
default-router 192.168.100.254
dns-server 192.168.100.254
client-name winserver
domain-name meinedomain.home.arpa
!

Du musst also wissen WELCHER der statischen Clients einen Identifier mitschickt und wer nicht ! Entsprechend gilt das eine oder andere Kommando im Pool !
Hast du das bedacht ?!
Die Switch IP in den VLANs sollte fest auf der .1 oder .254 liegen
Wie bereits gesagt. Infrastruktur hat IMMER statische IPs
Entweder nummerierst du von unten alle Router und von oben alle Switches und umgekehrt. Der DHCP Pool sollte IMMER davon ausgespart sein, klar sonst gäbe es Adress Chaos face-wink