Permalänk
Medlem

VLAN-funderingar i mitt nätverk..

Håller på och konfigurerar mitt nätverk hemma och har lite bryderier om VLAN..

Jag har en Sophos UTM-brandvägg som stödjer VLAN-taggnig.
Jag har en switch vid namn Zyxel GS1910-24 som också stödjer VLAN och tänkte splitta upp switchen i lite olika delar.

Jag har skapat två olika VLAN i min Sophos-brandvägg, VLAN 5 och VLAN 10. Inga konstigheter egentligen..
Givetvis gör jag samma uppdelning i min Switch.

Det är här mina funderingar kommer upp; Det är ju bara ett fysiskt nätverkskort som kopplas från brandväggen till switchen.. Hur får jag brandväggen och switchen att kommunicera med båda VLAN:en på denna port?

Om jag förstått rätt så kan man i Zyxel-switchen konfa så att en port kan vara medlem i flera VLAN, men jag lyckas bara kommunicera via ett VLAN?

Ytterligare en fråga;
Jag har servrar / brandvägg och zyxel-switchen i källaren .. Jag skulle vilja ha upp två stycken VLAN till ovanvåningen till en Netgear-switch som också stödjer VLAN. Går det?

Det blir då kopplat så här:
Brandvägg -> Zyxel-switch -> 1 sladd upp till nästa switch -> 1 port i denna switch ska få ut trafik från VLAN 5, de andra portarna ska få ut trafik från VLAN 10..

Är detta möjligt att göra? När jag läser tycker jag inte riktigt att jag får ihop det, då det inte verkar som att en nätverksport kan stödja och kommunicera på flera VLAN samtidigt.. ? Har därför svårt att förstå vad som är så bra med VLAN? Jag vill ju kunna skicka data via flera VLAN i samma kabel.. Det är väl det som är hela meningen med VLAN, att slippa många kablar / kontakter och köra virtuella lan o.s.v.?

Tacksam för all hjälp och diskussion!

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem
Skrivet av SanTeoX:

Håller på och konfigurerar mitt nätverk hemma och har lite bryderier om VLAN..

Jag har en Sophos UTM-brandvägg som stödjer VLAN-taggnig.
Jag har en switch vid namn Zyxel GS1910-24 som också stödjer VLAN och tänkte splitta upp switchen i lite olika delar.

Jag har skapat två olika VLAN i min Sophos-brandvägg, VLAN 5 och VLAN 10. Inga konstigheter egentligen..
Givetvis gör jag samma uppdelning i min Switch.

Det är här mina funderingar kommer upp; Det är ju bara ett fysiskt nätverkskort som kopplas från brandväggen till switchen.. Hur får jag brandväggen och switchen att kommunicera med båda VLAN:en på denna port?

Om jag förstått rätt så kan man i Zyxel-switchen konfa så att en port kan vara medlem i flera VLAN, men jag lyckas bara kommunicera via ett VLAN?

Ytterligare en fråga;
Jag har servrar / brandvägg och zyxel-switchen i källaren .. Jag skulle vilja ha upp två stycken VLAN till ovanvåningen till en Netgear-switch som också stödjer VLAN. Går det?

Det blir då kopplat så här:
Brandvägg -> Zyxel-switch -> 1 sladd upp till nästa switch -> 1 port i denna switch ska få ut trafik från VLAN 5, de andra portarna ska få ut trafik från VLAN 10..

Är detta möjligt att göra? När jag läser tycker jag inte riktigt att jag får ihop det, då det inte verkar som att en nätverksport kan stödja och kommunicera på flera VLAN samtidigt.. ? Har därför svårt att förstå vad som är så bra med VLAN? Jag vill ju kunna skicka data via flera VLAN i samma kabel.. Det är väl det som är hela meningen med VLAN, att slippa många kablar / kontakter och köra virtuella lan o.s.v.?

Tacksam för all hjälp och diskussion!

Det finns en ganska sprid missuppfattning att "vlan" är något som sker lokalt i switchar men det handlar egentligen om standarden 802.1Q som går ut på att ethernetpaketen innehåller en vlan-tag. Vlan handlar mao om kommunikation mellan switchar. Så ja, en nätverksport kan skicka ut paket med olika vlan-taggar. I ditt fall så handlar det om att skicka vissa paket med Q-tag=5 och andra med Q=10

Switchar kan konfigureras att antingen skicka paket taggat eller otaggat, man brukar kalla detta för access-port (otaggat) eller trunkport (taggat). Du kan t.ex konfigurera så port1 skickar ut vlan5 otaggat eller taggat. Du kan även konfigurera så att P2 skickar ut både vlan5 och vlan10 taggat. Däremot så kan du inte konfigurera så att P3 skickar både 5 och 10 otaggat.

Mellan FW och SW1 ska trafiken skickas taggat, dvs både vlan5 och vlan10 ska skickas ut och med Q-tag=5 respektive Q=10
Samma sak mellan SW1 och SW2.

Övriga portar, de som går till datorer, ska skicka ut trafiken otaggat. Dessa konfigureras som "accessport" till ett (1) vlan. Vilket i praktiken betyder att switchen tar bort Q-taggen när den skickar paket och sätter dit Q-taggen när den tar emot ett paket.

Permalänk
Medlem

Vad du troligtvis är ute efter är att köra "router on a stick" via din brandvägg, där du delar upp din fysiska port till flera logiska portar som har olika nät med associerade vlan. På så sätt kan du köra flera olika nät på en fysisk kabel.

Men när det gäller hemnätverk så är för mig frågan, varför? Särskilt om du anser att anledningen att köra vlan är att använda ett mindre antal kablar, vilket egentligen inte är sant.

Om du kör ett helt layer-2 switchat nät hemma, utan vlan, från din brandvägg så kommer du använda lika många kablar, ett hemnätverk är heller inte tillräckligt stort för att t.ex broadcast trafik skulle vara något problem

Permalänk
Medlem
Skrivet av madtop:

Det finns en ganska sprid missuppfattning att "vlan" är något som sker lokalt i switchar men det handlar egentligen om standarden 802.1Q som går ut på att ethernetpaketen innehåller en vlan-tag. Vlan handlar mao om kommunikation mellan switchar. Så ja, en nätverksport kan skicka ut paket med olika vlan-taggar. I ditt fall så handlar det om att skicka vissa paket med Q-tag=5 och andra med Q=10

Switchar kan konfigureras att antingen skicka paket taggat eller otaggat, man brukar kalla detta för access-port (otaggat) eller trunkport (taggat). Du kan t.ex konfigurera så port1 skickar ut vlan5 otaggat eller taggat. Du kan även konfigurera så att P2 skickar ut både vlan5 och vlan10 taggat. Däremot så kan du inte konfigurera så att P3 skickar både 5 och 10 otaggat.

Mellan FW och SW1 ska trafiken skickas taggat, dvs både vlan5 och vlan10 ska skickas ut och med Q-tag=5 respektive Q=10
Samma sak mellan SW1 och SW2.

Övriga portar, de som går till datorer, ska skicka ut trafiken otaggat. Dessa konfigureras som "accessport" till ett (1) vlan. Vilket i praktiken betyder att switchen tar bort Q-taggen när den skickar paket och sätter dit Q-taggen när den tar emot ett paket.

Tackar! Det gjorde det hela lite klarare. Tror jag är med på tåget.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem
Skrivet av VexedRelic:

Vad du troligtvis är ute efter är att köra "router on a stick" via din brandvägg, där du delar upp din fysiska port till flera logiska portar som har olika nät med associerade vlan. På så sätt kan du köra flera olika nät på en fysisk kabel.

Men när det gäller hemnätverk så är för mig frågan, varför? Särskilt om du anser att anledningen att köra vlan är att använda ett mindre antal kablar, vilket egentligen inte är sant.

Om du kör ett helt layer-2 switchat nät hemma, utan vlan, från din brandvägg så kommer du använda lika många kablar, ett hemnätverk är heller inte tillräckligt stort för att t.ex broadcast trafik skulle vara något problem

Svar på varför:
Därför att jag kör klientdatorer (som ska husera på ett VLAN), ett antal servrar som är publika mot internet som ska husera på ett annat VLAN. Vill inte att respektive nät har tillgång till varandra utan vill splitta upp dessa. Anledningen är organisering, lärande samt i viss mån även säkerhet. Brandväggen har olika regler om vad som får och inte får göras beroende på vilket vlan datorerna står på. Web Content filtering på klientlan t.ex, o.s.v. Inte svårare än så.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem
Skrivet av SanTeoX:

Tackar! Det gjorde det hela lite klarare. Tror jag är med på tåget.

En liten överkurs är att du på en port kan konfa att den ska skicka ut vlan5 otaggat men vlan10 taggat. Vilket i praktiken betyder att när ett paket ska skickas och det innehåller Q=5 så tas vlan-taggen bort men om paketet innehåller Q=10 så får taggen vara kvar.

Ännu mera överkurs är manipulering av q-taggar: Om Q=5 byt ut till Q=10
Eller QinQ: ett paket kan innehålla flera Q-taggar. Om Q=5 lägg på en ytterligare tag Q=20 (två taggar, yttre Q=20, inre Q=5)

Permalänk
Medlem
Skrivet av madtop:

En liten överkurs är att du på en port kan konfa att den ska skicka ut vlan5 otaggat men vlan10 taggat. Vilket i praktiken betyder att när ett paket ska skickas och det innehåller Q=5 så tas vlan-taggen bort men om paketet innehåller Q=10 så får taggen vara kvar.

Ännu mera överkurs är manipulering av q-taggar: Om Q=5 byt ut till Q=10
Eller QinQ: ett paket kan innehålla flera Q-taggar. Om Q=5 lägg på en ytterligare tag Q=20 (två taggar, yttre Q=20, inre Q=5)

Okej, bra att veta!
Ska bara se hur och vad som går att göra med min Zyxel GS1910-24-switch.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem

Sen kan du ju även skapa ett till baserat på wlan som gästnät/mobiler/paddor osv Hade jag hemma när jag hade plats för utrusningen. Dels för att lära och sen för säkerheten.

Visa signatur

.

Permalänk
Medlem
Skrivet av fragwolf:

Sen kan du ju även skapa ett till baserat på wlan som gästnät/mobiler/paddor osv Hade jag hemma när jag hade plats för utrusningen. Dels för att lära och sen för säkerheten.

Det är ungefär det jag gör.
Klientlan för klientdatorer, ipads, telefoner m.m.
Ett VLAN för publika servrar mot Internet
samt ett VLAN för interna servrar som inte nås från internet..
Brandväggen är tänkt att internt routa mellan näten, men
t.ex. så vill jag inte att andra datorer än rena publika servrar står
på serverVLANET o.s.v. Om någon tar sig in där vill jag ha klientdatorer och
interna servrar på ett annat nät med andra brandväggsregler o.s.v.

Varje nät har sin egen DHCP och sin egna IP-range. Hade även tänkt att öppna upp
serverlanet från klientlanet så att klienterna kan nå servrarna, men inte tvärtom..
Klientlanet har web content filter och filterer bort viss reklam och scannar även trafiken
mot hot och virus o.s.v.

Sophos UTM kan göra väldigt mycket.. Det mesta sker ju internt i den brandväggen. Mycket smidigt! Sedan behöver man ju confa upp varje switch med rätt vlan och hur de ska taggas och untaggas o.s.v. och det var där mina kunskaper föll lite.. Men nu fungerar det nog ungefär som jag trodde från början.. Läste lite här och där på nätet och fick lite olika uppfattningar från varje ställe typ..

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |