killing.apfelkuchen
Goto Top

Per VPN von außen in VLANs zugreifen

Im Rahmen einer Umbaumaßnahme möchte ich gerne die Netzwerkstruktur anpassen und VLANs für jeden Standort vergeben. Die VLANs sollen untereinander kommunizieren können, dies wird durch Router ermöglicht.
Soweit so gut. Jetzt haben wir nicht nur Rechner, sondern auch Notebooks, die häufig ihren Platz wechseln und vor allem auch mal per VPN von zu Hause oder Unterwegs auf das Netzwerk zugreifen.

Und genau da habe ich nen Knoten im Kopf. Wenn ich im Switch festlege, dass es meinetwegen VLAN 1, 10, 20, 30 gibt und ich diese jeweils einen Standort zuweise, wie schaffe ich es, dass ein Notebook egal von welchem Standort aus das richtige VLAN betreten kann und nicht ausgeschlossen wird?

Heißt: Wenn ich am Switch A den Port 0/1 für VLAN 10 erlaube, und ein Client mit einer Adresse eines anderen VLANs sich einklinkt, was passiert dann?

Und, lassen sich per DHCP gewisse Adressbereiche vergeben, für die unterschiedlichen VLANs?

System: CISCO und HP Switch und Router

Content-Key: 266446

Url: https://administrator.de/contentid/266446

Printed on: April 19, 2024 at 02:04 o'clock

Member: laster
laster Mar 16, 2015 at 10:42:07 (UTC)
Goto Top
Hallo killing.Apfelkuchen,

was meinst Du mit Standorten?
Die Endgeräte aus den Standorten hängen alle am gleichen Switch?
Standorte sind ja eher eigenständige LAN's, die man per VPN miteinander verbindet und dann die Zugriffe per Routing (die Standorte haben unterschiedliche IP-Netzwerke) regelt.

Also erklär mal bisschen genauer.

Gruß
LS
Member: Deepsys
Deepsys Mar 16, 2015 updated at 11:05:46 (UTC)
Goto Top
Zitat von @laster:

was meinst Du mit Standorten?
Die Endgeräte aus den Standorten hängen alle am gleichen Switch?
Standorte sind ja eher eigenständige LAN's, die man per VPN miteinander verbindet und dann die Zugriffe per Routing (die
Standorte haben unterschiedliche IP-Netzwerke) regelt.
Genau da ist auch mein Problem face-wink
Vielleicht ist das der Knoten im Kopf face-smile
Member: laster
laster Mar 16, 2015 at 11:17:19 (UTC)
Goto Top
und wenn VLAN, dann brauchst Du auch einen Router, der zwischen den VLANs routet. Das kann ein Switch sein oder die Firewall (die ist aber prinzipiell langsamer als ein Layer3 Switch).

Wenn ich am Switch A den Port 0/1 für VLAN 10 erlaube, und ein Client mit einer Adresse eines anderen VLANs sich einklinkt, was passiert dann?
das kommt drauf an.
Client macht DHCP und im VLAN 10 läuft ein DHCP --> Client kann im VLAN arbeiten...

Und, lassen sich per DHCP gewisse Adressbereiche vergeben, für die unterschiedlichen VLANs?
VLAN ist Layer 2, DHCP Layer 3. Ein WAN/LAN Router kann z.B. DHCP und das pro VLAN (wenn VLANs unterstützt werden).

Dann kommst Du per VPN am Router an und der routet Dich in das entsprechende VLAN (welches durch die angegebene Ziel-IP-Adresse ausgewählt wird).

Gruß
LS
Member: killing.Apfelkuchen
killing.Apfelkuchen Mar 16, 2015 at 11:30:14 (UTC)
Goto Top
Ok, nochmal etwas genauer:

Gebäude A <----- Glasfaser ----> Gebäude B (ROUTER) <---- Glasfaser -----> Gebäude C.
VLAN 10 ........................................... VLAN 20 .......................................... VLAN 30

Mein Problem ist jetzt folgendes. Wenn ich mich per VPN am Router anmelde, dieser Router am Switch angebunden ist, woher weis der Router bzw. der Switch, welches VLAN der VPN Nutzer bekommen soll? Über VLAN soll ja unter anderem auch geregelt werden, wer Zugriff auf bestimmte Infrastrukturen hat (z.B. Voice vlan).

Meine Erinnerung zu VLANs ist, dass wenn ein Computer mit 10.10.30.1 im VLAN 30 unterwegs ist und ich einen Port am Switch nur VLAN 20 zuweise, kann doch der Computer das Gerät hinter dem VLAN 20 Port nicht erreichen. Wenn ich einen Computer mit VLAN 20 Adresse habe, kann ich diesen Port erreichen.
Und wenn ich jetzt per VPN eine Verbindung aufbaue, bekomme ich doch eine Adresse aus einem ganz anderen Adresspool, also weder VLAN 20 noch 30 Adresse.

Irgendwie ist das schwer zu beschreiben -.- vielleicht baue ich das gleich mal fix im Packet Tracer nach.
Member: Deepsys
Deepsys Mar 16, 2015 at 11:38:34 (UTC)
Goto Top

Gebäude A <----- Glasfaser ----> Gebäude B (ROUTER) <---- Glasfaser -----> Gebäude C.
VLAN 10 ........................................... VLAN 20 .......................................... VLAN 30
Darf ich mal fragen, warum du das machst?
Wie viele Geräte sind in den VLANs?

Auf jeden Fall brauchst du irgendwas was zwischen den Netzen routet. Sonst wird das nichts.
Wo stehen die Server?
Member: laster
laster Mar 16, 2015 updated at 12:02:44 (UTC)
Goto Top
Hallo killing.Apfelkuchen, liest Du eigentlich was hier geschrieben wird?
Im Kommentar (16.03.2015 um 12:17 Uhr) steht drin, das das der Router machen kann (routen in das angeforderte vLAN).
vielleicht baue ich das gleich mal fix im Packet Tracer nach
na wenn Du das kannst, sollte der Rest doch irgendwie klar sein. Ist doch alles Standard-LAN.
Wieviele Switche sind denn im Spiel (und vielleicht, nur so zur allgemeinen Unterhaltung, welcher Switch / Modell)?
Mitglied: 108012
108012 Mar 16, 2015 at 12:10:28 (UTC)
Goto Top
Hallo,

CISCO und HP Switch und Router
Hmm, also geht es etwas genauer bitte!

1 Layer3 Switch als Stackmaster und Router und die Switche gestapelt
(Stack) wäre jetzt mein Vorschlag.

und welche Topologie ist denn vorhanden;
Core Layer, Distributed Layer und Access Layer
oder wie gestaltet sich das Netzwerk.

Ist der Router der einzige im Netzwerk der routet oder
sind da auch Layer3 Switche mit im Spiel?

Sind die Switche Stapelbar oder etwa im Chassis?

Gruß
Dobby
Member: killing.Apfelkuchen
killing.Apfelkuchen Mar 16, 2015 at 12:54:08 (UTC)
Goto Top
Zitat von @Deepsys:

Darf ich mal fragen, warum du das machst?
Wie viele Geräte sind in den VLANs?

Auf jeden Fall brauchst du irgendwas was zwischen den Netzen routet. Sonst wird das nichts.
Wo stehen die Server?

Weil wir 3 Gebäude haben, die nahezu bei einander stehen. Wir haben einen Router, der ins Web, VPN, usw. routed, der Rest ist alles Layer 2 Switche, die eine VLAN Funktionalität besitzen. Wir haben also ein riesen großes LAN, was ich gerne durch VLANs von einander trennen möchte. Heißt, das zwischen unseren Gebäuden nur eine Switch to Switch Verbindung läuft. Bisher sind alle PCs und Drucker und Telefone im selben Netz und in VLAN 1.

Server steht im Gebäude B. Und über den Router soll auch die VLAN Verbindung abgebildet werden.
Mitglied: 108012
108012 Mar 16, 2015 at 13:16:55 (UTC)
Goto Top
Bisher sind alle PCs und Drucker und Telefone im selben Netz
ok da sind VLANs natürlich schon das Mittel der Wahl!

und in VLAN 1.
Ok da sind in der Regel immer alle Geräte drin, denn das ist
fast immer das so genannte default VLAN und wird recht oft
auch zur Administration der Geräte verwendet.

Server steht im Gebäude B.
Das ist schon mal fast sekundär.

Und über den Router soll auch die VLAN Verbindung
abgebildet werden.
Wenn er das alleine schafft das WAN die DMZ und die VLANs
zu routen!

Also ich würde lieber den Router nur den WAN Bereich routen lassen
und dann lieber die Switche im Ring stapeln (Stack) und pro Stapel
einen Layer3 Switch das Routing der VLANs und des LAN Verkehrs
übernehmen lassen.

Zwei redundante Core Switche dort wo der Router steht und dann
alles via LWL als LAG oder gleich mit 10 GBit/s anbinden.

Das ist aber auch recht abhängig davon, wie viele Leute dort arbeiten
und wie viel Verkehr bzw. Last im LAN vorhanden ist.

Gruß
Dobby
Member: aqui
Solution aqui Mar 16, 2015, updated at Mar 18, 2015 at 14:28:14 (UTC)
Goto Top
Es ist generell technischer Blödsinn VLANs standortbezogen aufzusetzen wenn man KEINE Backbone Infrastruktur dazwischen hat die 802.1q Tagged Frames supportet oder mindestens eine MPLS LAN Emaulation fährt wie VPLS um VLAN Infos auch über WANs übertragen zu können.
Vermutlich ist das auch beim TO nicht der Fall denn leider äußert er sich dazu ja nicht und zwingt mal wieder zum raten...
Ansonsten haben die lokalen VLANs ja überhaupt keine Ahnung welche VLANs in den anderen Standorten verwendet werden. Woher auch ? Die sehen dann so oder so nur geroutete IP Netze !

Dir fehlen vermutlich die einfachesten VLAN Basis Kenntnisse, denn sonst wüsstest du ja das VLAN Segmentierung rein eine Layer 2 Geschichte ist. Damit ist dann hinter einem Router gleich Ende Gelände mit 802.1q VLANs !
Vielleicht solltest du nochmal das entsprechende Forumstutorial dazu lesen ?!
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Ansonsten ist die Lösung kinderleicht:
Alle Standorte per VPN koppeln und ide dortigen entsprechenden VLAN IP Netze über den VPN untereinander routen.
Gleichzeitig machen die VPN Router oder Firewalls noch einen netsprechenden Client Login.
Simples Standardszenario was millionenfach bei Unternehmen mit Außendienst im Einsatz ist !
Anregungen findest du hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPNs einrichten mit PPTP
usw.
Member: killing.Apfelkuchen
killing.Apfelkuchen Mar 18, 2015 at 14:28:06 (UTC)
Goto Top
oh man, ich hab da nochmal ne nacht drüber geschlafen und ich meine Cisco Unterlagen reingeguckt. Das was ich da vorhabe ist wirklich nichts schweres.... Danke trotzdem für die Unterlagen, die lese ich mir bei Bedarf dann auch nochmal durch.

  • CLOSED *
Member: aqui
aqui Mar 18, 2015 at 16:05:41 (UTC)
Goto Top