Topologie auf den ersten Blick - Euer Bauchgefühl?

Hi habe eben beide Sachen gekauft, Mensch ich freu mich wie vor den ersten Kuß 🤟 ! Bin ja gespannt wie oft ich die Opensense images durchnudelln muß bis des Teil läääft. Gibt es irgendwelche Grundlegenden kardinalen Fehler die mann zur Erstinstallation machen kann und auf die man achten sollte?! Ich schaue Mal gleich in die Tutorial - Rubrik/Sektion, vielleicht gibt es da schon einiges zum Nachmachen :).

VG
Bojan alias der freudige Schneekönig.
 
Klar: "Sperr Dich bloss nicht selbst aus!" 😄
Ist das nicht normal?! Als ich meine erste Firewall konfiguriert habe, hab ich mich auch ausgesperrt. ;) Die Firewall stand im RZ und ich saß im Büro. Also hab ich mir ein Laptop, ein gutes serielles Kabel geschnappt. Bin zum RZ gegangen, habe das Laptop über seriellem Kabel an den Console-Port angeschlossen... und mich wieder "entsperrt". :D Lang' ist es her...
 
Moinsen,

Gibt es irgendwelche Grundlegenden kardinalen Fehler die mann zur Erstinstallation machen kann und auf die man achten sollte?
Ja, die gibt es:
1. Zu ungeduldig sein: nicht abwarten, aus Unsicherheit / Unkenntnis Prozesse unterbrechen oder abbrechen. Mach dir erst nen Überblick (lies dich ein, was dich da beim Installationsprozess erwartet), dann einen Tee und leg los. Aber vorher...

2. Nicht wissen was du willst: du wirst beim Installationsprozess nach der ersten Belegung der erkannten NICs (Interfaces) gefragt (IP, Netzwerke usw). Mach dir also VORHER schon Gedanken und einen (Netzwerk)Plan, damit du weißt, wie du es gestalten magst. Spart später Arbeit...also: erst Stift und Zettel, dann die Technik.

3. Alles auf einmal wollen: pfsense und opnsense bieten (von der fritzbox kommend) ein deutlich komplexeres und vielseitigeres Angebot an Optionen zum Einrichten. Mach nicht den Fehler und fang alles gleichzeitig an. Mach dir ne Liste, was zu tun ist (dhcp, dns, Zertifikat Verwaltung, usw) und schau dir alles in Ruhe an. Lass die Finger von Funktionen, die du nicht verstehst oder lies dich ein.

4. Zu cool sein wollen: hier ne Option aktiviert, da ne default Regel gelöscht, in den advanced Einstellungen rumgemurkst und schon geht nix mehr. Tja. Neben der Auswahl der Interfaces und deren Adressen und Zuordnungen musst du eigentlich wenig selber bedenken zu Beginn. Ist das Teil installiert, stehen dir out of the box ein WAN und ein LAN Interface zur Verfügung (ich spreche hier nur von pfsense, denke aber, dass es sehr ähnlich auch mit der opnsensei st). Dazu noch einige optX, die für weitere Interfaces sind. Du kannst am Anfang alles lassen wie es ist, aus dem LAN sollte ein Internetzugriff sofort möglich sein. Also: brav dem Assistenten folgen, mit Plan und Bedacht die Einträge vornehmen. Dann organisiert ausprobieren und individuell einrichten...VLANs kommen dann später (siehe Punkt 3).

Damit sollte es eigentlich kein Problem sein...viel Spaß und gutes Gelingen! :)
 
am gleichen Switch angeschlossen - in 3 verschiedenen Netzwerken
ich habe den Post gefühlt 14 x gelesen und verstehe es nicht....

Hallo erstmal. Ich hab jetzt mein HW - Berg vor mir liegen und bin erschlagen vom ganzen (YT und Tutorial) Input. Meine Firewall habe ich jetzt OPNSense druf... (1Schritt done!).

Ich habe den Zyxel GS1200-8 Switch. Habe mich auch auf den Switch geschalten um die Web Oberfläche zu insipizieren (2Schritt done!)

Und jetzt die Frage aller Fragen... (ich verstehe es einfach nicht).

Wenn ich VLAN´s im Switch definiert habe z. B. VLAN ID 10 ist IOT, VLAN ID 20 ist NAS und die Rechner, VLAN 30 SMART Geräte.

Was verbinde ich wie??? ich hab ja nur 8 Ports am swicht und 4 +1 an der 7590 AX Fritzbox. Wo definiere ich die (drei) Subnetze?... Fragen über Fragen.

Wo fängt man ab besten an?

lg
Bojan
 
Wenn ich VLAN´s im Switch definiert habe z. B. VLAN ID 10 ist IOT, VLAN ID 20 ist NAS und die Rechner, VLAN 30 SMART Geräte.
Wenn die VLANs auf dem Switch "definiert" sind, musst Du sie noch Ports am Switch zuweisen. Klassischerweise gibt es den "Uplink" (Port/Kabel zur Firewall) als "Trunk", soll heissen, dass dort mehrere VLANs "tagged" auf diesem Port liegen. In Deinem Fall - erstmal testhalber, kannste auch noch umstellen - erstmal "alle", oder einfach nur ein Netz, mit welchem Du zunächst einmal testen willst. Als Gegenstück am Switch nimmst Du dann einen Port, welchen Du für ein bestimmtes Netz testhalber mal auf "untagged" stellst (egal was dran steckt, es landet angegebenen VLAN). Somit funktioniert schon mal:

Client -untagged-> Switch -tagged-> Firewall

Dazu muss Du der Firewall natürlich auch noch die VLANs mitteilen, das dürfte irgendwo bei den Schnittstellen sein. Wenn die Schnittstelle definiert ist, solltest Du ggf. auch noch den DHCP-Dienst anpassen, so dass über diese VLAN-Schnittstelle auch IP-Adressen von den Clients im entsprechenden VLAN bezogen werden können.
 
Danke blurrrr,

jetzt ergibt es einen Sinn, d. h. wenn ich Dich richtig verstanden habe, dann war der Kauf des 8-fach Switches nicht mein letzter Switch-Kauf....:rolleyes: d.h. i komme nicht drumherum entweder ein 16-er Switch (managed Reck-Version) zu haben oder den 8-er zu behalten und die weiteren Geräte zu priorisieren, welche einen kostbaren LAN-Port (physisch) bekommen sollen. Andere weichen auf die AccessPoint (s) Verbindung(en) aus und bekommen die IP zugeordnet über die Hierarchie die das Heimnetz vorgibt bzw. definiert ist...... VLAN 10 zu Firewall, Firewall definiert die Abhängigkeiten im jeweiligen Subnetzen für das anfragende Gerät und leitet die Internetanfragen aus dem WAN über die LAN als Paket an die Access Points oder LAN - Port des ZYXEL Swiches?! Richtig??!! Trunk wäre ja dann in meinem Fall Mehrfachsteckdose an die Mehrfachsteckdose die dann noch zwei weitere Mehrfachsteckdosen angeschlossen hat. Das wäre meines Erachtens ein topologischer Murks....



na dann habe ich ja am WE wieder eine Planungsaufgabe wie ich das Netzwerk mit welchen MAC und Klassifizierungen definieren soll/darf.

Danke blurrrr :)
lg

Bojan
 
dann war der Kauf des 8-fach Switches nicht mein letzter Switch-Kauf....:rolleyes:
Naja, "je nachdem" halt... Ich hab hier auch nur einen 24er (Hausverkabelung), dazu kam noch ein 8er (PoE für VoIP-Telefone, WLAN-APs und IP-Cams) und dazu kam dann noch ein 5er (zu wenig Dosen in einer Ecke im Wohnzimmer, wo zusätzlich auch noch der 2. Internetanschluss ist). Die WLAN-APs strahlen dabei verschiedene SSIDs aus, welche dann - je nach Konfiguration - in unterschiedliche VLANs wandern.

Firewall definiert die Abhängigkeiten im jeweiligen Subnetzen für das anfragende Gerät
Da habe ich grade irgendwie ein Verständnisproblem... Was für Abhängigkeiten meinst Du?

und leitet die Internetanfragen aus dem WAN über die LAN als Paket an die Access Points oder LAN - Port des ZYXEL Swiches?! Richtig??!!
Also wenn es um die "eingehenden" "Antworten" aus dem Internet geht (wo zuvor eine "ausgehende" "Anfrage" stattgefunden hat), korrekt. Ansonsten wäre es halt wieder das typische Konstrukt bzgl. Portweiterleitung, wie Du es vermutlich auch schon vom Router her kennst, oder halt "exposed Host" (auf dem Router zur Firewall, somit wird alles 1:1 durchgeleitet).

Trunk wäre ja dann in meinem Fall Mehrfachsteckdose an die Mehrfachsteckdose die dann noch zwei weitere Mehrfachsteckdosen angeschlossen hat. Das wäre meines Erachtens ein topologischer Murks....
Nein, Trunk bezeichnet nur eine Zusammenfassung/Bündlung, wenn Du so willst. Mit Deinem Steckdosen-Beispiel hat das nicht viel gemein. Dies gibt es auf 2 Ebenen:

a) physikalisch: Hier werden z.B. 2 physikalische Ports zu einem virtuellen zusammengefasst (trunking, bonding, teaming, link aggregationm, etc.) heisst in jeder Hersteller-Ecke gern mal anders, aber Trunk/Bond ist so das "übliche"). Faktisch bleiben es "2x1Gbit", aber nun könnten darüber theoretisch 2 Clients mit jeweils 1Gbit arbeiten. Ohne diesen physikalischen Trunk müssten sich beide Clients halt 1x1Gbit teilen.

b) logisch: Hier ist das "Medium" erstmal nicht relevant, es geht darum, dass Du "mehrere" VLANs über "eine" Strippe schickst (Stichwort "tagged"). Wenn wir mal folgendes Konstrukt annehmen:

Firewall:
- Port1: VLANs 20,30,40 (tagged)

Switch:
- Port 1: VLAN 20,30,40 (tagged)
- Port 2: VLAN 20 (untagged)
- Port 3: VLAN 30 (untagged)
- Port 4: VLAN 40 (untagged)

Port1 der Firewall ist nun mit Port 1 des Switches verbunden. Darüber laufen mehrere (virtuelle) Dinge, dann kann man sowas auch als Trunk bezeichnen (schau einfach mal hier rein). Oftmals wird im Trunk-Kontext aber eher von den physikalischen Leitungen gesprochen.

Man könnte auch beides Kombinieren: Zum einen schnappt man sich ein paar physikalische Ports, schliesst diese zu einem Trunk zusammen, woraus dann eine virtuelle Verbindung resultiert (z.B. "bond0") und dieser Verbindung kann man dann z.B. noch div. VLANs (tagged) zuweisen.

Das mit dem physikalischen Ports würde ich aber erstmal aussen vor lassen. Was Dein Beispiel mit den Mehrfachsteckdosen angeht... ja, das "ist" so. Allerdings...(!) ist folgendes dabei zu bedenken:

Router <-> Firewall <-> Switch

Diese Strecke brauchen die Clients (fast) nur, wenn sie a) ins Internet wollen, oder b) mit einem Teilnehmer in einem anderen lokalen Netz kommunizieren. Stellt sich sofort die Frage: Braucht man da "immer" 1Gbit, oder reicht da evtl. auch wesentlich weniger?

Wenn wir jetzt einfach mal als Beispiel 2 Netze nehmen...

1) IoT/Smarthome
2) LAN (Computer/NAS)

... und splitten das jetzt mal ganz einfach auf, indem wir sagen:

Wir haben das o.g. Konstrukt (Router/Firewall/Switch) und an den Switch hängen wir jetzt noch 2 weitere Switche (mit jeweils nur "einem" Kabel). An einem Switch hängt ggf. noch ein AP für das Smarthome-Zeugs, an dem anderen dann das LAN-Zeugs. Dann sind diese "Uplinks" (also die Strippen, wo es "weiter" geht (z.B. Richtung Internet)) unter den Switchen zwar auf 1Gbit begrenzt, ABER... im Smarthome-Netz dürfte das völlig egal sein, da dort sicherlich kaum 1Gbit ausgereizt wird und im Falle des LAN-Switches ist die Thematik sowieso eine ganz andere, da es für Deinen Client (Rechner) eigentlich - mal ganz grob gesagt - nur 2 Anwendungsfälle gibt:

1) Zugriff auf das NAS - hier hängen beide Geräte am gleichen Switch (somit ist die Uplink-Strippe völlig egal und wird auch nicht genutzt), heisst, dass beide jeweils mit 1Gbit kommunizieren können.
2) Zugriff auf das Internet - hier ist der limitierende Faktor dann eher Deine Internetgeschwindigkeit (welche vermutlich unterhalb von 1Gbit liegen wird, von Glasfaser mal abgesehen, aber selbst bei 1Gbit Internet passt 1Gbit im Uplink halt auch).

Zudem ist es übrigens auch relativ normal, dass Dinge aufgeteilt werden, da kannst Du z.B. einmal hier schauen: Wikipedia - Strukturierte Verkabelung. Vom Schaubild auf der rechten Seite ausgehen, könnte man sagen, dass der graue Kasten im Haus ein Switch ist, von diesem geht es dann auf weitere Switche (grün, pro Etage) und von dort aus geht es dann nochmal weiter (das sind normalerweise dann aber schon die Netzwerkdosen, können aber auch weitere Switche sein).

Der wesentliche Punkt ist einfach, dass Du darauf achtest, wo Du "wirklich" "Geschwindigkeit" brauchst. Da heutzutage schon viel mit 2,5Gbit läuft (z.B. Computer + NAS), würde es mich nicht wundern, wenn so ein Switch auch mal angeschafft wird. Dabei ist dann aber halt wichtig zu beachten: "Wer braucht die Geschwindigkeit eigentlich?". Das wäre dann z.B. "Computer + NAS". Also beide Kisten an diesen Switch, damit die Kommunikation untereinander mit 2,5Gbit laufen kann, aber der Uplink (raus ins Internet / Smarthome-Netz / etc.) bräuchte dann eher keine 2,5Gbit, da würden dann auch 1Gbit reichen.

na dann habe ich ja am WE wieder eine Planungsaufgabe wie ich das Netzwerk mit welchen MAC und Klassifizierungen definieren soll/darf.
Weiss zwar grade nicht, was genau Du damit meinst, aber eins weiss ich: Eine vernünftige Planung ist das A und O 😁
 
Danke blurrrr,

Sonntag Abend... 🙃 und die Firewall steht! Wahnsinniger Schritt nach vorne! habe die Firewall installiert, habe LAN und WAN mit festen IP´s versehen und die FB hat auch (Mal gleich) eine neue IP Range erhalten. In der Web-Oberfläche wurde der, root deaktiviert, Admin (eigener neuer Admin-Account) erstellt. Habe mir mitlerweile über das WE einen neuen /zusätzlichen/ Switch gekauft... (Netgear Prosafe GS110T Switch Gigabit). Mein Plan: Das OPN-Sense LAN (bce1), soll das an die Netgear angeschlossen werden und und sendet aus Link/Act in den Zyxel-Switch die bce1 Verbindung weiter als trunk-Verbindung.
Dann hätte ich einen VLAN - Bandbreite den ich über 8 Ports vom Netgear verwalten kann und den zweiten (physisch) getrennten VLAN Bandbreite mit 7 Ports (1 trunked verwendet zum Netgear) ausbauen kann.

Das ich die Web-Oberfläche angezeigt bekommen habe war richtig geil.. Natürlich kann ich ein Step by step Video tutorial durchnudelln über YT, aber da lernt man nur die Konfi des YT-Mentors. Ich muss aber meine Konfi reparieren/erweitern und verstehen. Deshalb waren 5 x Installationsansätze notwendig bis ich das dann auch für mich einreihen konnte :). Danke bis zu diesem Punkt heute das ihr mich so toll und geduldig unterstützt. :)

ich schreib wenn ich den nächsten Stepstone erreicht habe ;)

lg aus Nürnberg
 
Hallo an Alle,

ich gebe mich (zeitweise) geschlagen und brauch bitte einige Denkanstöße wo ich ansetzen soll/darf.

1Schritt:
Ich habe für die FB 7590 AX eine neue IP-Range erstellt 192.168.10.1 bis 192.168.10.254

2Schritt:
pfSense auf als FW installiert (WAN: 192.168.10.200), (LAN: 192.168.20.1)

3Schritt:
pfSense 5x vLAN´s definiert;

  • LAN (lan) bce1 v4: 192.168.20.1/24
  • OFFICE bce1.10 v4: 10.0.10.1/24
  • IOT bce1.20 v4: 10.0.20.1/24
  • MEDIA bce1.30 v4: 10.0.30.1/24
  • KIDS bce1.40 v4: 10.0.40.1/24
  • GUESTS bce1.50 v4: 10.0.50.1/24
4Schritt:
NETGEAR ProSafe GS110T - Feste IP Adresse zuteteilt 192.168.20.2

5Schritt:
FW - LAN-Kabel in SwichtPort 1 direkt verbunden, SwitchPort2 LAN - Kabel geht in den Laptop (192.168.20.5).


Zugriff auf die PfSense 192.168.20.1 (Laptopzugriff läuft)
Zugriff auf den Swicht 192.168.20.2 (Laptopzugriff läuft)
6Schritt:
was nun?!!! wie konfiguriere ich z.B.;

  • Port 1 als trunk,
  • Port 2-6 = VLAN = bce1.10,
  • Port 7 = VLAN = bce1.20 mit AccessPoint DAP-X 1860
  • Port 8 = trunk zum zweiten vLan-Switch Zyxel GS 1200-8 (mit weiteren 7 freien Ports zur Definition von bce 1.30, bce 1.40 und bce1.50)
ich schau(t)e mir gefühlte 4000 YT-Videos an (deutsch,englisch und sogar in Hindi :censored:), laß Tutorials .... eine Lösung fand ich aber nicht. Es gibt Unifi & pFSense Videos wie Sand am Meer. Aber ich drehe mich mit meinen NETGear Swicht wie im Kinderkarussell.... Wunsch ist es eine dynamische Trennung zu erreichen (MAC-Adresse zu bestimmten VLAN-ID´s Zuordnung).

irgendein Link oder Denkansatz zur Umsetzung?

lg aus Nürnberg :)
Netzwerkstatus_05122024_2315.jpg
 
Zuletzt bearbeitet:
Moinsen,
Vorweg: ich hab keinen netgear switch und auch nie gehabt.
Statt aber zig Youtube Videos zu schauen...Hast du mal ins Handbuch gesehen?
Da steht dann ab Seite 76 wie es geht...eigentlich wie stets:
1. Alle ports sind zunächst im default vlan1
2. Vlans wie gewünscht einrichten (analog pfsense) und eine pvid zuordnen (vlan 10 > pvid 10 usw)
3. Den ports die vlans zuteilen. Dabei die Verbindung zwischen Router (pfsense) und switch ins VLAN1 (untagged, alle anderen tagged). Die ports für Endgerät wie NAS, PC und so dann je ins VLAN 10, 20 usw.
https://www.downloads.netgear.com/files/GDC/GS510TP/GS510TP_GS110TP-SWA.pdf
Der switch ist Eol, btw.
 
:) Danke the_other,

die liebe Seite 76 und 77 .....:giggle:
die habe ich zig-Mal durchgeeiert und den verhassten VLAN-Membership ebenfalls.

Das mit dem default nicht löschen/Einstellung ist klar, das die statische Zuordnung des Typus auf statisch gesetzt wird für die VLAN ID ist mir auch klar..., aber wo ich dann nicht nicht mehr weiterkam war der Membership.... das tagged/untagged verstehe ich absolut nicht.....

PS.: eoL (weiß ich ... :) , ich kann nicht alles haben, sonst hängt der Haussegen schief 🙃 ).

lg
Bojan
 
das tagged/untagged verstehe ich absolut nicht.....
tagged = hat schon eine VLAN-Markierung (z.B. vom Accesspoints)
untagged = bekommt eine VLAN-Markierung (am Switch)

untagged kannst Du auch nicht bündeln, pro Port nur einmal untagged. tagged hingegen kannst Du mehrere auf einen Port packen (so wie Du es bei der Firewall ja auch schon getan hast). Ansonsten findet man tagged halt primär bei Uplinks (z.B. Switch zu Switch), oder Accesspoints, welche mehrere SSIDs ausstrahlen, welche aber in jeweils andere VLANs führen.

Also immer da, wo Du mehreren VLANs auf einer Strippe brauchst, machste das via tagged. Hingegen Clients, welche in ein bestimmtes VLAN sollen, da stellste den entsprechenden Port dann einfach auf untagged und musst nichts weiter an den Clients konfigurieren.

Heisst kurz gesagt eigentlich erstmal, dass Du lediglich auf dieser Strecke "Firewall<->Switch<->Switch" die Uplinks mit den entsprechenden tagged VLANs bestückst und Dich dann nur noch um die Ports (untagged) kümmern brauchst, an welchen Clients hängen.

Bei mir privat gibt es z.B. noch eine Ausnahme, das sind die WLAN-Accesspoints, da dort mehrere SSIDs in verschiedene VLANs führen. Der AP sorgt dann dafür, dass z.B. Clients von WLAN1 im VLAN10 landen und von WLAN2 in VLAN20 (jetzt mal ganz beispielhaft). Somit ist der LAN-Port des AP mit dem Switch verbunden (Uplink) und benötigt auf dem Switchport dann natürlich auch alle VLANs, für welche der Port zuständig sein könnte (im Beispiel wären dann VLAN10+20 als tagged am Switchport zu konfigurieren, an welchem der AP angeschlossen ist).
 
tagged = hat schon eine VLAN-Markierung (z.B. vom Accesspoints)
untagged = bekommt eine VLAN-Markierung (am Switch)

untagged kannst Du auch nicht bündeln, pro Port nur einmal untagged. tagged hingegen kannst Du mehrere auf einen Port packen (so wie Du es bei der Firewall ja auch schon getan hast). Ansonsten findet man tagged halt primär bei Uplinks (z.B. Switch zu Switch), oder Accesspoints, welche mehrere SSIDs ausstrahlen, welche aber in jeweils andere VLANs führen.

Also immer da, wo Du mehreren VLANs auf einer Strippe brauchst, machste das via tagged. Hingegen Clients, welche in ein bestimmtes VLAN sollen, da stellste den entsprechenden Port dann einfach auf untagged und musst nichts weiter an den Clients konfigurieren.

Heisst kurz gesagt eigentlich erstmal, dass Du lediglich auf dieser Strecke "Firewall<->Switch<->Switch" die Uplinks mit den entsprechenden tagged VLANs bestückst und Dich dann nur noch um die Ports (untagged) kümmern brauchst, an welchen Clients hängen.

Bei mir privat gibt es z.B. noch eine Ausnahme, das sind die WLAN-Accesspoints, da dort mehrere SSIDs in verschiedene VLANs führen. Der AP sorgt dann dafür, dass z.B. Clients von WLAN1 im VLAN10 landen und von WLAN2 in VLAN20 (jetzt mal ganz beispielhaft). Somit ist der LAN-Port des AP mit dem Switch verbunden (Uplink) und benötigt auf dem Switchport dann natürlich auch alle VLANs, für welche der Port zuständig sein könnte (im Beispiel wären dann VLAN10+20 als tagged am Switchport zu konfigurieren, an welchem der AP angeschlossen ist).
D A N K E (y) "etzad..." wie wir Franken sagen würden...
 
Ich hab das ganze grade nochmal optisch zusammengefasst... entspricht nun sicherlich nicht Deinem Aufbau, einfach nur für's Verständnis, vielleicht hilft es ja :)

1733441652426.png

Ist jetzt natürlich einfach mal so grob in den Raum hinein, aber ich denke, Du erkennst schon, wo die Reise hingeht. Bezüglich des Managements müsstest Du halt auch immer entsprechend schauen, ggf. wird ein Tag dann schon direkt am Gerät vergeben (z.B. WLAN-AP, Switch-Management-Interface, etc.). So wie es für den AP gilt, gilt es - falls für Dich überhaupt releveant - dann auch für Hypervisor, wenn VMs in unterschiedliche Netze sollen. Ein VLAN-Tag wird normalerweise bei der Erstellung einer VM vergeben (das ist dann aus Sicht der VM ein wenig wie ein untagged-Switch-Port). Das sei aber nur mal so am Rande erwähnt 🙃

EDIT: Kleiner Hinweis nochmal am Rande, um da ggf. direkt mal eine Fehlerquelle auszuschliessen... Denk immer daran, dass Du "alle beteiligten Ports" auf der gesamten Strecke durchkonfigurieren musst.
 
Zuletzt bearbeitet:
DANKE blurrr,

Schande über mein Haupt. Im Handbuch auf Seite 77 bzgl. VLAN Membership / Register VLAN- VLAN Membership .... Alter, das sind (Funktions)Buttons, welche die definitierten TAGED/UNTAGED Einstellungen aufrufen!!! Das Teil ist eine Art Konsolenfenster / Überwachungsfenster.

Ich hab mich echt doof angestellt, da ich die T/U nicht definiert habe und dann auch nur ein leeres weißes Konsolenfenster aufpopt (logisch)! Jetzt habe ich die VLAN-ID´s definiert und siehe da ... Java kann auch Mal nützlich sein 🤡

Danke auch für Deine Topologieskizze... und ja, genau so will ich es haben! Im ersten Swicht soll der DLink (OpenWRT AP) für die IOT angeschlossen werden und auf den zweiten gebridgten Swicht die AP 2 und AP3 (FB Repeater AX1200) für Kids, Media und Gäste.
 
Zuletzt bearbeitet:
Moinsen,
...und was lernen wir diese Woche daraus? Ein beherzter (und reflektierter) Blick in das zugehörende Handbuch sowie einmal hier im Forum fragen ist meist mehr wert als 1000 youtube Videos... :p 🤪 (sorry, Steilvorlage).
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben