turbokanne
Goto Top

Ein Gastzugang über LAN soll her

Habe schon einiges über VLAN gelesen, verstehe es jedoch nicht genau und weiß nicht, wie ich das bei mir anwenden soll.

Mein Netzwerk:

1 Router (Speedport W724 Typ A)
1 Switch TP-Link TL-SG3442P
1 Diskstation (mit DHCP-Server, RADIUS-Server, DNS-Server)
2 WLAN Zyxel NWA1123 für RADIUS-Authentication
3 Windows Rechner und Drucker, IP-Kamera etc ... und einige Smartphones, Tablets und WLAN-Radios.

Nun soll ein weiterer Rechner einen Zugang bekommen, der soll und darf aber nicht im Netzwerk auf die anderen rechner treffen. Der Rechner soll über LAN-Buchse angeschlossen werden (im Switch wäre das Port 9)

Daher denke ich mir, wäre VLAN eine Lösung (denke ich zumindest).

Also VLAN1 Default sind auf Ports für die 3 bestehenden Rechner, Drucker, APs und Diskstation
Nun habe ich VLAN2_Guest auf Port 9 (Fremdrechner) eingestellt und die Diskstation, sowie den Router inbegriffen. Die LAN-Ports für Diskstation habe ich auf TRUNK untagged und Router ebenfalls auf TRUNK unttaged eingestetllt.

Nun funktioniert an den bestehenden Rechnern alles weiterhin. Der Fremdrechner bekommt aber kein Internetzugriff und kann über die Netzwerkumgebung (Windows) die anderen Rechner dennoch aufrufen (über \\NAME_DES_RECHNERS). Ist also nicht wie es sein soll.

Ich bastel schon einige Zeit daran, ich glaube, nun brauche ich professionelle Hilfe! Der Fremdrechner am Kabel #9 soll nur Internet haben und nichts weiter im Haus sehen können.
Für Tipps / Vorschläge und Lösungen wäre ich sehr dankbar.

viele Grüße
TurboKanne

Content-Key: 314713

Url: https://administrator.de/contentid/314713

Printed on: April 24, 2024 at 12:04 o'clock

Mitglied: 119944
119944 Sep 08, 2016 at 06:49:09 (UTC)
Goto Top
Moin,

Was sollen die Zahlen vor deiner Geräteliste??

Wie immer brauchst du ein L3 Gerät was zwischen den VLANs routen kann...
Weder dein Router noch dein Switch können das in diesem Fall, eine einfache L2 Trennung ist dadurch nicht möglich.

Besorg dir einen ordentlichen Router oder Firewall (MikroTik, PfSense, Fortigate, Barracuda, Cisco, Lancom usw.) dann lässt sich sowas auch umsetzen.

VG
Val
Member: netscrat
netscrat Sep 08, 2016 at 07:03:36 (UTC)
Goto Top
Moin,



Was sollen die Zahlen vor deiner Geräteliste??


Vermutlich die Anzahl der Hardwarekomponenten die benutzt werden bestimmen . face-smile ...

Gruß
hagerino
Member: TurboKanne
TurboKanne Sep 08, 2016 at 07:31:19 (UTC)
Goto Top
Die Zahlen sind die Anzahl der Geräte, die im Einsatz sind.

D.h. mein Managed +300 EUR Switch mit 24 Ports ist nicht ausreichend? Ich dachte, ich hätte damit was ordentliches gekauft. Oder liegt es (wieder) nur an dem Telekom Router? Eigentlich - so dachte ich - sollte sowas wie Gastnetz mit den verfügbaren Hardware-Komponenten gehen.

Jetzt bin ich traurig.
Mitglied: 119944
119944 Sep 08, 2016 at 08:53:16 (UTC)
Goto Top
Kommt halt ganz darauf an wie du das bauen willst.

Variante 1 - TP-Link als L2 Switch:
Da die TP-Link Gurke nur ein L2 Switch ist müsstest die VLANs auf einem VLAN fähigen Router terminieren. Das kann der Speedport aber nicht. Dies lässt sich aber mit oben genannten Geräten einfach abdecken.

Variante 2 - VLANs auf L3 Switch:
Alternativ könntest du die VLANs auf einem L3 Switch routen und über ACLs den Zugriff untereinander verbieten. Das kann der TP-Link jedoch nicht (da L2) und dem Speedport fehlt hier die Möglichkeit statische Routen zu definieren.

In beiden Varianten ist der Speedport das Problem und sollte durch eine Router/FW + Modem Kombination ausgetauscht werden.

D.h. mein Managed +300 EUR Switch mit 24 Ports ist nicht ausreichend? Ich dachte, ich hätte damit was ordentliches gekauft. Oder liegt es (wieder) nur an dem Telekom Router?
Sowohl der Switch als auch der Router sind qualitativ eher unterste Schublade. Die 300€ hättest du mal lieber in einen Cisco SG300-28 investiert. face-wink
http://geizhals.de/cisco-300-series-sg300-28-srw2024-k9-eu-a134652.html

VG
Val
Member: TurboKanne
TurboKanne Sep 08, 2016 updated at 11:15:05 (UTC)
Goto Top
Danke, dann werde ich damit leben, dass ich keinen getrennten Gastzugang per pysikalischem LAN habe. Sei es drum. Ich denke, so schlecht ist mein Switch nicht, denn mir war bei der Anschaffung wichtig, dass er zum einen Dynamic Link Aggregation unterstützt und alle Ports PoE supporten. Das war vor 3 Jahren für mich wichtig. Preislich läge der Cisco mit PoE bei stolzen 500+. Aber so ist das, jedes Gerät hat Vor- und auch Nachteile. Einige Nachteile bekommt man erst mit wachsenden Anforderungen heraus. Damals konnte ich noch nicht ahnen, dass das mal für mich relevant wird. Wieder was gelernt.

Dann schließen wir das Thema hier //END
Member: aqui
aqui Sep 08, 2016 updated at 14:53:04 (UTC)
Goto Top
Das hiesige VLAN Tutorial beschreibt so ein Szenario im Detail. Inklusive eines Gast VLAN Praxisbeispiels. Damit sollte es ein leichtes sein das im Handumdrehen zum Fliegen zu bekommen. Du musst nur noch abtippen face-wink :
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das lässt sich auch mit deinem gruseligen Chinaböller Switch hinbekommen, denn VLANs kann er ja problemlos face-wink
Mit einem 30 Euro Mikrotik Router oder einer kleinen Gastzugang inklusive Captive Portal dann ein Kinderspiel.