Bob.Dig schrieb:
Einige grundsätzliche Fragen dazu:
Wenn ich mit dem Realtek Programm (hab später gesehen bei intel läuft das ähnlich) einen solchen vlan-tag eingerichtet habe und daraufhin eine virtuelle NIC erstellt wurde, dann wurde meine originäre NIC quasi außer Betrieb genommen, da dort alle "Protokolle" entfernt wurden. Ich habe diese einfach wieder aktiviert, um für meinen Host weiter Konnektivität zu haben. Jetzt die konkrete Frage:
- Ist dieses Vorgehen schädlich?
- Einmal vlan, immer vlan, also wird quasi erwartet, dass zukünftig jeder Traffic irgendwie getaggt ist? Da fehlt mir ja absolut Hintergrundwissen.
- Gibt es einen tag der quasi keiner ist, wie z.B. 0?
- Was ist unter dem tag 1 zu verstehen, der ist quasi default?
Ich kenne die Realtek Software zwar nicht, aber ich gehe davon aus, dass die auch so ähnlich funktioniert wie es alle anderen Hersteller auch machen.
Ob du eine "alte" NIC noch verwenden kannst, weiß ich nicht, ich kann leider keine generelle Aussage dazu geben wie der Treiber der NIC damit umgeht.
Aber es ist eventuell möglich, dass du den alten Adapter für untagged Traffic verwenden kannst. Der Switch mit dem du sprichst kann jetzt entweder diesen untagged Traffic verwerfen, oder je nach Konfiguration, ins Native-VLAN des angeschlossenen Ports(!) legen.
Ist ein Naitves VLAN für einen Port konfiguriert, so wird bei
untagged ingress Traffic der VLAN Tag für das nativer VLAN hinzugefügt und bei egress Traffic des
nativen VLANs wird der Tag wieder entfernt. So bekommt der angeschlossene Client nichts vom VLAN mit (access Port).
Sobald du (mehrere) VLANs aktivierst, wird der Anschluss der Netzwerkkarte zum Switch zum Trunk: die virtuellen NICs senden gemeinsam über diese eine physikalische NIC Pakete (mit verschiedenen VLANs bzw. untagged).
Generell kannst du auf einen Trunk gemischt fahren, mit getaggten und ungetaggten Paketen.
Der Switch mit dem du sprichst muss es jedoch unterstützen (siehe Anmerkung oben).
Zulässige VLAN IDs bewegen sich zwischen 1 und 4094.
VLAN ID 1 ist sehr oft das default VLAN (in switches) und solltest du nicht verwenden (wenn du dir nicht sicher bist).
Bob.Dig schrieb:
Auch habe ich versucht in hyper-V die Vswitche als trunk zu konfigurieren, um endlich meine vlans in pfsense anlegen zu können. Das geht aber erstens nicht im GUI sondern nur per PS und das Ergebnis war auch nicht wie erwünscht.
Anhang anzeigen 903693
Damit man nur den passenden vSwitch einstellen kann, muss man diesen wohl schon beim erstellen einen Namen geben, was im GUI ebenfalls nicht geht. 🤬
Ich vermute daher, ich hatte falsche Vorstellungen und praktisch dann mit zu vielen Variablen zu tun, so dass das Ganze unbefriedigend laufen musste.
Wenn du deiner pfSense einen Trunk weiter gibts (mit allen möglichen VLANs), so brauchst du nur eine einzige NIC für die pfSense, nicht 5.
Auf der pfSense teilst du dann die VLANs in die virtuellen VLAN interfaces auf.
Ich habe der pfSense immer direkt die VLANs an die NICs gebunden, ohne Trunk. Hier die Konfiguration zu meinem vorherigen Post, folgedessen brauche ich für jedes VLAN eine eigene NIC (access Port).