sboger
Goto Top

VLAN HP procurve 6600

HP ProCurve 6600
5 VLAN
1 Überwachungsserver

Hallo Leute,

ich muss ein Netzwerk, mit dem Procurve 6600 von HP. Dieses soll auf 5 VLAN's aufgeteilt werden und ein Port soll, auf die VLAN's zugreifen können.
Der Switch ist Layer 2-4 fähig.
So, ich habe bislang nur die 5 VLANs erstellt und deren Ports auf untagged gestellt. Ich weiß nun nicht, wie ich den 1. Port, wo der Überwachungsserver angeschlossen ist, mit den anderen Ports, der einzellnen VLANs verbinden soll.
Geht es mit Tagged oder muss ein Routing eingerichtet werden?

Content-Key: 127434

Url: https://administrator.de/contentid/127434

Printed on: April 19, 2024 at 02:04 o'clock

Member: aqui
aqui Oct 19, 2009, updated at Oct 18, 2012 at 16:39:43 (UTC)
Goto Top
Hier siehst du 2 Beispiele die dir weiterhelfen sollten:

VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern


Die Frage ist generell WO das zentrale Routing gemacht werden soll zw. den VLANs ???
Solange du uns darüber nicht aufklärst ist eine qualifizierte Antwort nicht möglich ohne wild raten zu müssen !
Was ist bitte ein "Überwachungsserver" ?? Der SNMP Mangement PC ???
Normalerweise ist der untagged im default VLAN oder wenn du ein sauberes Design gemacht hast im isolierten Management VLAN !!
Member: harald21
harald21 Oct 20, 2009 at 06:12:12 (UTC)
Goto Top
Hallo,

wenn dein Switch L3-fähig ist, so kann er das Routing übernehmen. Gib deinem Switch in jedem VLAN eine IP-Adresse, dann funktioniert das automatisch, da dein Switch ja alle direkt verbundenen Netzwerke kenn und seine Routing-Tabell damit automatisch generiert. Jeder Port, der nur einem einzelnen VLAN zugeordnet ist sollte in diesem VLAN auf untagged eingestellt werden. Jeder Port, der mehreren VLAN's zugeordnet ist darf nur in einem VLAN auf untagged gestellt werden und ind en anderen VLAN's auf tagged

mfg
Harald
Member: SBoger
SBoger Oct 20, 2009 at 06:35:19 (UTC)
Goto Top
Sorry, meine Beschreibung ist sehr Mager und folglich nicht ganz richtig. Hier mal das gesamte Projekt:
Das gesamte Netz soll, wenn fertig ist, folgendermassen aussehen:
Netze:
192.168.1.x (Datensammler)
192.168.10.x (Anlage 1)
192.168.12.x (Anlage 2)
192.168.14.x (Anlage 3)
192.168.16.x (Anlage 4)

im 1.x Netz befinden sich ein Server, der die gesammelten Daten zusammen trägt und die dann für weitere Bearbeitung bereit stellt, ein Fluke Netzwerkdiagnosegerät und ein SNMP Mangement PC.
in den 10-16.x Netzen befinden sich Anlagen, die Daten zusammenfassen. Diese Netze dürfen auf kein anderes Netz zugreifen, was ja schon durch Subnetting gelöst wurde.

Das Wesentliche Problem besteht nun darin, dass auf die Anlagen 1-4 externe Firmen zugreifen dürfen, die sich über ein ISDN-Modem einwählen. Es soll so sein, dass sie nach bestimmten Regeln, nur auf bestimmte Netze zugriff erhalten sollen:
z.B.
Frima A, darf nur auf Anlage 1 und 3
Firma B, darf nur auf Anlage 1 und 4
Firma C, darf nur auf Anlage 2 und 3
Firma D, darf auf alle Analgen.

Der erste Ansatz ist der, dass der Switch eine Möglickeit bietet, dass, wenn sich Firma A einwählt, eine Abfrage kommt, die dann Zugangsdaten eingeben und dann der Switch, intern ein VLan erstellt, welches den Port vom ISDN-Modem, mit den Ports der Anlagen 1 und 3 zusammenschaltet.

Der zweite Ansatz war es, alle Netze auf dem Server, der die Daten zusammenfasst, durch mehrere Netzwerkkarten zusammenzuführen und anhand von Benutzerrechtlinien zu Managen.

Ich weiß nun nicht, wie ich es Technisch realisieren soll...
Member: aqui
aqui Oct 20, 2009 at 14:35:14 (UTC)
Goto Top
und definier eine IP Accessliste auf dem VLAN IP Interface damit regelst du dann die Zugriffsrechte auf die einzelnen Netze.
Das ist in 10 Minuten gemacht und mehr oder weniger wasserdicht.