zahni
Goto Top

VLANs sollen Internetzugang und NAS gemeinsam nutzen, Passende Hardwarezusammenstellung gesucht

Sorry, muss das Thema nochmal aufwärmen, da mir nicht klar ist, an welcher Stelle ich die Hardware am sinnvollsten modifizieren soll.

Problemstellung:
Bestehendes Netz soll über VLANs getrennt werden, wobei beide VLANS den Internetzugang und ein NAS gemeinsam nutzen sollen dürfen.

Bisherige Situation:

Internet über Draytek 2820 -----------------------> HP Procurve 1700: Port 1
AP1 (Heimnetz) -----------------------> HP Procurve 1700: Port 2
AP2 (Gastzugang) -----------------------> HP Procurve 1700: Port 3
NAS ------------------------>HP Procurve 1700: Port 4

Geplant war:
VLAN1: P1,P2,...., P24 (Gesamtes Netz)
VLAN2: P1,P3, P4 (Internet und NAS)

Da aber der sowohl der HP-Switch als auch der Draytek nur portbasiertes VLAN beherrschen, wird das Vorhaben ja nicht klappen, da das Routing zwischen den VLANs nicht geht.

Wo soll bzw. muss ich jetzt ansetzen, wenn ich keine Serverlösung betreiben will, wie in vielen tollen Tutorials beschrieben.

Wäre dieser Switch aus der 300er Serie von Cisco was für mein Vorhaben:
http://www.cisco.com/web/DE/verticals/smb/products/routers_switches/300 ...

Idee: HP-Switch, APs, Draytek und NAS an den neuen Switch und dort dann die VLANs entsprechend konfigurieren.

Viele Grüße

Content-Key: 155429

Url: https://administrator.de/contentid/155429

Printed on: April 24, 2024 at 12:04 o'clock

Member: aqui
aqui Nov 19, 2010, updated at Oct 18, 2012 at 16:44:08 (UTC)
Goto Top
Doch das klappt vollkommen problemlos wenn du vor den Draytek noch einen VLAN fähigen Router oder eine FW setzt:
Dieses Tutorial sagt dir wie du das im Handumdrehen preiswert ohne Switch Neuinvestition mit deinen bestehenden Komponenten lösen kannst:

VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Mit der Firewall oder DD-WRT kann sogar der Draytek vollkommen entfallen und du benötigst nur noch ein simples DSL Modem.
Member: Sendmen
Sendmen Nov 19, 2010 at 20:00:58 (UTC)
Goto Top
Mein Vorposter hat an und für sich schon eine sehr gute Lösung genannt, nur wenn es ein organisiertes Netz ist sollte man nicht zwangsläufig eine Firewall einfach dort hinstellen außer Ihr habt nur ein Gateway nach draußen ohne Backup Zugang - Ausgang.

An sich ist die 3xxx Reihe der Cisco Switche eine gute Wahl man sollte jedoch beachten das dass Webfrontend falls es genutzt werden sollte noch lange nicht alle Relevanten Einstellungen Vornehmen lassen. Da sollte sich auf anderenfalls ein Erfahrener Administrator Hinsetzten und dies per Konsole einrichten.

( Hatte so etwas ähnliches damals als mein Abschlussprojekt halt nur Umfangreicher und nutzte dabei die 3650ger Cisco Switche sowie passende Router.)

HP müsste aber ähnliche Switche anbieten meines Wissens nach weil wenn sollte man doch bei einem Hersteller bleiben, da sonst der Aufwand der Administration umfangreicher ausfallen könnte.

Kannst ja bei etwaigen Fragen mich per PM anschreiben kann dir dann wenn gewünscht mal was rüber schicken.

Ansonsten weitere Vorschläge Liebe Kollegen.. face-wink

LG Sendmen
Member: brammer
brammer Nov 19, 2010 at 21:11:16 (UTC)
Goto Top
Hallo,

mal abgesehen das die 3560ger nicht mit der 300 Small Business Serie zu vergleichen sind, ist mir nicht klar wieso die Firewall da keinen Sin macht?

Ob die 300 SBS überhaupt einen Console anschluss biete, da bin ich mir nicht sicher, wenn ja, die Syntax enstpricht nicht dem eines Cisco IOS.
Die SBS Serie kommt aus dem Linksys aufkauf vor einpaar Jahren.

brammer
Member: aqui
aqui Nov 19, 2010, updated at Oct 18, 2012 at 16:44:09 (UTC)
Goto Top
Abgesehen davon ist das ja auch ein völliger Overkill für so ein popeliges und einfaches Szenario einen so teuren Switch zu verwenden.
Es ist zudem völlig unnötig und lässt sich mit einem 30 Euro Mikrotik 750 Router oder einem Linksys mit DD-WRT im Handumdrehen mit den vorhandenen Komponenten problemlos lösen:

32d37f3c8092d6a5fe28f0f90de4df69

Verwendet man statt Mikrotik oder DD-WRT einen FW Router mit Monowall oder PfSense kann man für die Gäste noch eine 1A Hotspot Lösung sogar mit Einmal Passwörtern implementieren.
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Und das zu minimalen Zusatzkosten und wenn du willst auf eine kleinen, schicken Appliance !
Die VLAN Installation auf dem HP inkl.Konfig findest du im oben bereits zitierten VLAN_Turorial.
Member: zahni
zahni Nov 20, 2010 at 08:46:41 (UTC)
Goto Top
Hallo zusammen,
und vielen Dank für eure Mühe.
Werde nun den Vorschlag von aqui umsetzen, dank des super Tutorials sollte auch ich das hinkriegen.
Viele Grüße.

Als gelöst setzte ich den Thread aber erst nach getaner Arbeit!!
Member: zahni
zahni Nov 30, 2010, updated at Oct 18, 2012 at 16:44:14 (UTC)
Goto Top
Hallo nochmal,

bin gerade dabei die die VLans einzurichten. Dabei sind jetzt noch ein paar Verständnisfragen aufgekommen:

1. Uplink-Port am HP-Switch. Bei der Port Configuration kann man bei Packet Type "all" oder "tagged only" angeben. Bei PVID kann man allerdings nur eine Auswahl treffen (None oder eines der konfigurierten VLans). Wenn ich das richtig verstanden habe müsste man ja den Tagged-Port allen VLANs zuordnen können/müssen.

2. Default VLan1 am HP-Switch. Alle 24 Ports sind ja Mitglied von diesem VLan. Müsste ich das nun löschen oder modifizieren, da weitere VLans m.M. nach ja keinen Sinn mehr machen, da sie ja nicht mehr zugeordnet bzw. unterschieden werden können, oder?

3. Linksys dd-WRT Einrichtung: Im Tutorial VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern wird darauf hingewiesen dass im IP-Interface der VLans der Router immer die .1 haben muss. Warum ist das so?

Viele Grüße