Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

C3524 C3508 VLan Routing Netzwerkplanung

Frage Netzwerke LAN, WAN, Wireless

Mitglied: streetfighter12

streetfighter12 (Level 1) - Jetzt verbinden

19.10.2009, aktualisiert 19:21 Uhr, 7625 Aufrufe, 7 Kommentare

Guten Abend Forum-User,
ich bin zur Zeit dabei, ein kleines Projekt zu realisieren und bräuchte euren Rat. Freue mich natürlich über eure Antworten und hoffe das

wir das Problem lösen können.

Meine Netzwerk-Konstellation sieht zur Zeit so aus, dass wir 4x den C3524-PWR (24 Port 10/100mbit L2) Switch haben, eine PIX 515

als Firewall und PPPoe Router, sowie ein C3508G (8 Port Fibre Gigabit) Switch welchen wir als Gigabit uplink für Server und Switches

verwenden, denn Cisco 1760 als Voice-GW, ein SBS2003 mit Quad Port Fibre-Channel Nic und ein PBX..

Nun habe ich folgendes Vorhaben, ich möchte das jedes Endgerät sein eigenen VLan bekommt, so das das Endgerät

im VLan nur mit z.B. der Pix-Firewall oder den SBS-Server kommunizieren kann und so das dieses Endgeräte mit Endgeräten die sich in

anderen VLan's befinden, aber ebenfalls einen Trunk auf den Server/Pix haben, nicht mit einander kommunizieren können und das möglichst

ohne ACL's.

Meine Frage besteht hauptsächlich darin, ob man so etwas überhaupt realisieren kann und das möglichst mit vorhandener Hardware

(zur Zeit nur Layer 2), oder ob ich für dieses Vorhaben extra noch ein Layer 3 Gerät beschaffen muss.


Außerdem Freue ich mich, über jedgliche Vorschläge zur Verbesserung, Anregungen oder Konstellations Beisspiele und Config's

die mir helfen das Netzwerk zu gestalten.


Ich habe einmal versucht, dass ganze anhand einer Netzwerkskizze darzustellen:
e162d0180b29069415de647a88b5d6dc-netdiag1 - Klicke auf das Bild, um es zu vergrößern



Mit besten Grüßen

Streetfighter12
Mitglied: aqui
20.10.2009 um 10:44 Uhr
Es ist Blödsinn alle Endgeräte in ein eigenes VLAN zu legen dafür ! Dein Stichwort heist "Private VLAN" !

http://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_not ...

Damit lässt sich das ganze viel einfacher und vor allen Dingen intelligenter lösen !
Mit deinen Cisco Switches hast du die ideale Grundlage dafür !
Bitte warten ..
Mitglied: streetfighter12
20.10.2009 um 17:11 Uhr
Die Idee ist nicht schlecht, allerdings bin ich mir nicht im Klaren darüber, ob einer meiner Switche

diese Funktion unterstützten, den laut folgenden Link unterstützten diese es nicht (nur Protected Port).

Link: http://www.cisco.com/en/US/products/hw/switches/ps708/products_tech_not ...

Ich werde dem morgen, aber pracktisch nachgehen.

Eine Frage habe ich noch zur pracktischen Anwendung, dieser Funktion und zwar: Ist es möglich,

mehrere Promiscuous auf einen Isolated PVlan zu mappen? Denn ich meine damals irgendwo gelesen zu haben,

das lediglich die Möglichkeit besteht, ein Promiscuous pro Isolated Vlan zu mappen.


Beste Grüße

Streetfighter12
Bitte warten ..
Mitglied: aqui
20.10.2009 um 18:11 Uhr
Protected Port oder isolated VLANs ist das gleiche. Das sollte dein Switch können. M.E. gibt es auch die Option multiple Uplink Ports zu konfigurieren. Cisco kann ja (fast) alles !
Bitte warten ..
Mitglied: streetfighter12
28.10.2009 um 14:33 Uhr
Ich habe eben gerade einmal den Versuch gewagt. ein PVlan aufzusetzen leider ohne Erfolg.

Anscheinend unterstützt das Gerät, diese Funktion doch nicht.

Und ein Edge Vlan(http://www.cisco.com/en/US/tech/tk389/tk814/tk841/tsd_technology_suppor ... ),

welcher von meinem Switch unterstützt wird, hilft mir meines Erachtens auch nicht wirklich weiter.

Gibt es vielleicht noch andere Möglichkeiten, mehrere VLan's die auf ein Trunk Vlan

gemap worden sind, von einander zu Isolieren?


Beste Grüße

Streetfighter12
Bitte warten ..
Mitglied: aqui
29.10.2009 um 13:31 Uhr
Isoliert sind sie ja immer sofern du zwischen den VLANs nicht routest !!
Was du aber vermutlich meinst ist die Any zu Any Kommunikation zu unterbinden mit Ausnahme des Uplinks, oder ???

OK, auch wenn dein Catalyst keine PVLANs supportet so supportet er doch ganz sicher Protected Ports !!!
http://www.cisco.com/en/US/docs/switches/lan/catalyst3550/software/rele ...

Das hat genau den gleichen Effekt. Du setzt alle Ports auf denen du keine Any zu Any Kommunication haben willst innerhalb des VLANs auf protected mit Ausnahme deiner Uplinks.
Das ist doch dann genau das was du willst, oder ??
Bitte warten ..
Mitglied: streetfighter12
29.10.2009 um 14:20 Uhr
Genau das möchte ich auch, nur irritiert mich folgender Satz von der Cisco Homepage:

Zitat von Cisco.com
and there is no isolation provided between two protected ports located on different switches.

Link zu dem Zitat: http://www.cisco.com/en/US/tech/tk389/tk814/tk841/tsd_technology_suppor ...

Wenn ich das richtig interpretiere heißt das, dass die Isolation zwischen verschiedenen Switchen nicht erhalten bleibt, oder täusche

ich mich in dieser Hinsicht?


Beste Grüße

Streetfighter12
Bitte warten ..
Mitglied: aqui
29.10.2009 um 15:30 Uhr
Ja, sorry hat ich auch gerade gelesen. Das nützt dir also nur halb. Du solltest mal einen einfachen Testaufbau machen mit 2 Switches und einem Server und nur die beiden Uplink Ports und den Server Port nicht auf Protected setzen und checken ob so auch noch eine Any to Any Kommunikation über den Uplink gewährleistet ist.
Ggf. helfen noch die Port Kommandos switchport block xyz das feinzutunen.
Mehr Möglichkeiten hat man ohne PVLANs eh nicht..
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Netzwerkgrundlagen
gelöst Vlan Routing Pfsense APU2 vs L3 (4)

Frage von TimMayer zum Thema Netzwerkgrundlagen ...

Router & Routing
gelöst VLAN Routing mit Netgear GS724Tv4 (8)

Frage von stpb10 zum Thema Router & Routing ...

LAN, WAN, Wireless
gelöst VLAN Routing - L3 oder Firewall? (17)

Frage von pataya zum Thema LAN, WAN, Wireless ...

Router & Routing
gelöst HP VLAN routing (5)

Frage von homermg zum Thema Router & Routing ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (20)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Festplatten, SSD, Raid
M.2 SSD wird nicht erkannt (14)

Frage von uridium69 zum Thema Festplatten, SSD, Raid ...