clickmaster
Goto Top

2 VLANs auf Layer-2 Switch mit gemeinsamem Gateway ins Internet

Hallo zusammen,

ich habe folgenden Layer-2 Switch: TP-LINK JetStream 24port Gigabit L2 Managed PoE Switch with 4 Combo SFP Slots (TP-LINK JetStream TL-SG3424P ).

Dieser hat neben der Layer-2-Unterstützung auch eine ACL, falls das wichtig für die Beantwortung meiner Frage sein sollte.

Folgendes Szenario würde ich gerne einrichten, weiß aber nicht, ob hierzu noch ein Router oder Layer-3 Switch nötig ist:

Zwei Client-VLANs mit gemeinsamem Gateway ins Internet. Wobei das Gateway eine Fritzbox darstellt, welche auch am Switch in einem dritten VLAN hängt.

Die Clients sollen nicht miteinander kommunizieren dürfen, sie sollen lediglich das selbe Gateway nach draußen nutzen.

Ich bin kein Netzwerk-Guru, aber ich habe die Vermutung, dass ich ohne Layer-3 hier nicht weiterkomme, richtig?


Würde mich über eine Antwort freuen face-smile .

Content-Key: 289890

Url: https://administrator.de/contentid/289890

Printed on: April 25, 2024 at 09:04 o'clock

Member: Deepsys
Solution Deepsys Dec 02, 2015 updated at 14:55:51 (UTC)
Goto Top
Hi,


Ja, irgendwas muss es routen face-smile

Ach so, und da sie nicht untereinander kommunizieren sollen, würde ich dir zu einer Firewall als Router raten, da du irgendwelche Regeln brauchst.
Evtl. könnte es auch ein Layer 3 Switch, aber die Trennung wird dann schwierig.

VG, Deepsys
Member: clickmaster
clickmaster Dec 02, 2015 at 14:56:24 (UTC)
Goto Top
Danke schonmal für deine Hilfe.

Die Regeln könnte ich aber doch auch über ACL umsetzen, oder spricht etwas dagegen?
Mitglied: 119944
119944 Dec 02, 2015 at 15:27:54 (UTC)
Goto Top
Moin,

Wie willst du das denn machen?
Du kannst mit ACLs den Zugriff untereinander einschränken aber brauchst trotzdem ein L3 Gerät zum routen der beiden Netze.
Die Fritzbox kann das nicht, da wäre ein kleiner MikroTik hEX das richtige aber vermutlich zu kompliziert wenn dir hier schon Basics fehlen...

VG
Val
Member: magicteddy
magicteddy Dec 02, 2015 at 15:37:09 (UTC)
Goto Top
Moin,

wäre es eine Option den Gastzugang der Fritte dafür zu Nutzen?
Du müßtest dann 2 Leitungen zur Fritte haben , einmal auf einen Port von LAN 1-3 und einmal auf LAN 4 welches als Gastnetz konfiguriert ist.

-teddy
Member: clickmaster
clickmaster Dec 02, 2015 at 15:49:01 (UTC)
Goto Top
Dass ich routingfähiges Equipment brauche, ist mir schon klar.

Ich wollte nur wissen, ob etwas dagegen spricht, die Kommunikation zwischen den VLANs über ACL zu regeln.
Member: clickmaster
clickmaster Dec 02, 2015 at 15:50:21 (UTC)
Goto Top
Ja das habe ich mir auch schon überlegt, dass ich einen der Ports von der Fritzbox zum Gäste-LAN mache face-smile .
Mitglied: 119944
Solution 119944 Dec 02, 2015 updated at 16:03:58 (UTC)
Goto Top
Ich wollte nur wissen, ob etwas dagegen spricht, die Kommunikation zwischen den VLANs über ACL zu regeln.
Der Switch ist L2! Das heißt die VLANs sind sowieso schon getrennt! Du kannst hier die Kommunikation zwischen den VLANs nicht erlauben weil das Gerät nicht routen kann! Du kannst hier höchsten den Zugriff innerhalb des Netzes einschränken...

Gastnetz der Fritzbox wäre die günstigste Möglichkeit.

VG
Val
Member: clickmaster
clickmaster Dec 02, 2015 updated at 16:12:43 (UTC)
Goto Top
Ok, verstanden face-smile . Die VLANs sollen ja auch nicht kommunizieren.

Eine Idee ist mir noch gekommen, aber womöglich geht das auch nicht.

Könnte ich nicht einfach einen Port vom Switch zum Uplink degradieren und diesen Port mit der Fritzbox verbinden?
Wenn ich in beiden VLANs statische IPs aus dem selben Netz der Fritzbox habe, bräuchte ich doch kein Routing, oder?

Oder anders gesagt: Hätte ich keine VLANs, würde es ja reichen, einfach die Fritzbox an einen Port anzuschließen und die Clients kämen raus ins Internet.
Wenn ich jetzt einfach nur beispielhaft jeweils 12 Ports in ein VLAN stecke, aber die Clients ihre bisherigen IPs der Fritzbox behalten, sollten sie doch den Uplink des Switches zur Fritzbox sehen?

Man kann doch sicher jedem VLAN ein Default Gateway geben?

Sorry, wenn ich vielleicht falsch liege, ist nur so eine Idee...
Member: magicteddy
magicteddy Dec 02, 2015 at 16:19:23 (UTC)
Goto Top
Moin,

ja nee is klar, alles sauber trennen und am Ende doch verknoten? Dann kannst die Trennung gleich sparen.
Wo willst Du dem VLan ein Gateway zuweisen ohne einen Layer 3 Switch bzw Router?

-teddy
Mitglied: 108012
108012 Dec 02, 2015 at 17:38:56 (UTC)
Goto Top
Hallo,

Folgendes Szenario würde ich gerne einrichten, weiß aber nicht, ob hierzu
noch ein Router oder Layer-3 Switch nötig ist:
In Deinem Szenario braucht es keinen Layer3 Switch, den braucht man nur
wenn die VLANs untereinander auf Ihre Mitglieder zugreifen müssen!

Zwei Client-VLANs mit gemeinsamem Gateway ins Internet.
Jedes VLAN erhält normaler weise sein eigenes Gateway!

Wobei das Gateway eine Fritzbox darstellt, welche auch am Switch in
einem dritten VLAN hängt.
Genau das ist wieder richtig, das driite VLAN beherbergt nur die AVM FB
und Ihre IP Adresse ist dann das Gateway.

Die Clients sollen nicht miteinander kommunizieren dürfen, sie sollen
lediglich das selbe Gateway nach draußen nutzen.
Ok sollte nun so funktionieren.

Ich bin kein Netzwerk-Guru,
Ich auch nicht.

aber ich habe die Vermutung, dass ich ohne
Layer-3 hier nicht weiterkomme, richtig?
Das stimmt so leider nicht, dass wäre nur der Fall, wenn man von einem VLAN
auf das andere zugreifen muss oder soll.

Gruß
Dobby
Member: Deepsys
Deepsys Dec 02, 2015 at 19:13:06 (UTC)
Goto Top
Ja klar, die Kollegen haben es richtig erkannt.
Meine Lösung war zu kompliziert, ich dahte auch du hättest 3 VLANs, aber falsch gelesen.

Also VLAN1 an den normalen Port der Fritte mit IP aus dem VLAN1
VLAN2 an den Gästeport mit IP aus VLAN2

Die VLANs verbindet die Fritte ja nicht, fertig!
Member: Yannosch
Yannosch Dec 03, 2015 at 11:26:01 (UTC)
Goto Top
Wir haben das mit einem L3-Core-Switch gelöst. Funktioniert super. Jedes VLAN bekommt ein Interface auf dem L3-Switch und der routet weiter auf die richtigen Firewallinterfaces.