Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Windows Server 2003 - DNS, Routing und VLANs

Frage Microsoft Windows Netzwerk

Mitglied: Radagast

Radagast (Level 1) - Jetzt verbinden

11.10.2007, aktualisiert 06.12.2007, 19582 Aufrufe, 11 Kommentare

Hallo zusammen.

Ich hoffe ich bin hier im richtigen Forum, denn meine Frage betrifft sowohl die Netzwerkstruktur als auch die Serverkonfiguration.

In unserem Schulungsnetz gibt es derzeit 3 Computerräume mit etwa 30 Rechnern zwei zwei kleinere Arbeitsräume. Da die Anzahl der Computer in nächster Zeit erhöht werden soll (ca. 60 PCs) und um die Räume von einander zu tretten sollen VLANs eingerichte werden. Alle Räume sollen auf das Internet zugreifen können. Um den Internetzugang zu entlasten und um ungewünschte Seiten herausfiltern zu können soll ein Proxy-Server in das Netz gestellt werden, über den dann der Zugriff aus INternet erfolgt. Das folgende BIld zeigt die angedachte Netzwerkstruktur:

780fe9dd91e84613504d568e525c3003-netzwerk - Klicke auf das Bild, um es zu vergrößern

Alle Sitches unterstützen VLANs nach 802.1Q (also Port-Based und Tagged VLANs), sind aber KEINE Layer 3 Switches, sprich sie können nicht routen (was aber auch nicht schlimm sein sollte, da zwischen den VLANs kein Austausch stattfinden soll). Die NICs in den Servern sind ebenfalls 802.1Q kompatibel.

Die Idee ist nun folgende: Jedes VLAN erhält einen eigenen IP Adressebereich der Form 192.168.xx.0, wobei XX die ID des VLANs ist. D. h. auf den Servern existert für jedes VLAN "virtuelle" NIC mit der entsprechenden statischen IP. Auf dem DC wird am DHCP-Server für jedes VLAN ein entsprechender Adressbereich eingerichtet. Dieser übergibt an die Clients auch die DNS-Server Adresse und eine Standard-Gateway. Als DNS Server wird der DC, als Gateway der Proxy-Server angegeben. Der DNS Server muss daher natürlich an alle NIC gebunden sein.

Nach der Befragung einiger "Fachleute" habe ich nun verschiedene Meinungen von "das ist OK so" bis hin zu "das geht gar nicht". Als ein Argument kam, dass es Probleme bei der Namesauflöung geben kann, wenn per DNS eine Anfrage kommt und der DNS Server eine Adresse zurücksendet, die nicht im IP-Bereich des Clients liegt. Den der DCist ja unter mehreren Adressen im DNS verfügbar (multihomed DC).

Frage 1: Dazu gibt es aber doch eine Option im DNS Server, die festlegt, dass die Adressen nur aus dem Bereich der Anfrage zurückgegeben werden, oder? Oder kann man das nicht Steuern?

Ein andere Punkt betrifft das Routing. Einige sagen der DC müsste routen. Ich meine, der DC muss nicht routen, den schließlich sollen die VLANs untereinander nicht kommunizieren.

Frage 2: Muss der DC als Router fungieren?

Frage 3: Inwieweit muss der Proxy-Server routen und wie sollte er dies falls nötig am Besten machen?

Ich hoffe natürlich, dass ihr mir noch ein wenig Feedback geben könnt, damit sich eine Meinung herausstellt.

Danke schon mal im Voraus an alle, die eine Antwort geben.
Mitglied: aqui
11.10.2007 um 16:53 Uhr
Generell ist das Design so nicht falsch und auch machbar bzw. auch Standard in segmentierten Netzen.
Das du allerdings keinen zentralen L3 Switch einsetzt macht dir das Design komplizierter. Besser wäre es in jedem Falle der zentrale Switch SRW2048 wäre Layer 3 fähig. Damit ist eine feinere vor allem aber zentrale Steuerung der L3 Kommunikation besser möglich.

Die Gefahr bei Servern besteht dann doch immer das einer mal Routing aktiviert auf der Maschine und dann hast du doch ein Kommunikation. Beim Switch ist das nicht so ohne weiteres möglich.
Klar kann man man dann die Serverkarten auch mit einem .1q Trunk in alle oder einige VLANs virtuell hängen wie es z.B. dies Tutorial beschreibt:

http://www.administrator.de/VLAN_Routing_%C3%BCber_802.1q_Trunk_auf_MS_ ...

Besse rist es aber in einem Design wie dem deinigen die Server in ein separates Server VLAN zu legen und dort über den L3 Switch mit Access Control Listen zentral den Zugang zu regeln.

Das gleiche gilt für deinen Internetzugang. Alle VLAN müssen zwangsweise L3 technisch zusammenkommen um den gemeinsamen Internetzugang zu sharen. Dort muss also zwangsläufig ein Router zum Einsatz kommen.
Besser auch hier am zentralen L3 Switch ein Internet VLAN einzurichten, dort Proxy und Internetzugang zu plazieren und auch hier zentral mit ACLs den Zugang steuern. Die Feinsteuerung übernimmt dann der Proxy.
Das bei kompletter Trennung der VLANs der DNS Server auch nur IPs aus diesem Segment zurückgibt ist ja Sache der Einrichtung des DNS Servers im jeweiligen VLAN, hat aber mit dem Netzdesign als solches gar nichts zu tun.

Fazit: Design ist gut und machbar... Besser wäre in jedem Falle ein L3 fähiger Switch im Zentrum. Der Preisunterschied ist minimal und sollte im Hinblick auf ein so optimales Design eigentlich keine Rolle spielen !
Besser aufgehoben wäre der Thread auch im Bereich Netzwerk... als unter Windows
Bitte warten ..
Mitglied: Radagast
12.10.2007 um 22:56 Uhr
Hallo aqui.

Danke für die umfangreiche Antwort. Wie schon gesagt war ich etwas unsicher mit dem Bereich, vielleicht sollte der Admin den Beitrag einfach entsprechend verschieben.

Warum ich hier gefragt habe war der DNS Server. Denn deer greift sich von sich aus erstmal alle IP Adressen und das soll - so meine Infos - problematisch sein, weil man wohl nicht detailiert konfigurieren kann, welche Einträge zurück gibt. Aber OK, du schlägst ja eine andere Lösung vor.

Ich selbst habe noch nie einen Layer 3 Switch konfiguriert, sodass das dann Neuland wäre. Wenn ich das richtig verstanden habe, dann richte ich wie gewohnt die VLANs ein und konfiguriere die entsprechenden Ports. Zusätzlich zu den VLANs aus meiner Konfiguration richte ich zwei weitere VLANs ein, eines für den DC und eines für den Proxy-Server. Das verstehe ich dann noch.

Jetzt kommt das neue. Ich muss also die Switch so konfigurieren, das die zwischen den VLANs routet. Nur wie sieht das dann mit DHCP aus und den IP-Adressen aus? Denn woher weiß der DC in welchem VLAN ein Client ist, wenn er einen entsprechenden DHCP Request sendet. Er sieht ja nur sein VLAN. Kann ich auf der Switch dann für die VLANs die entsprechenden IP Adresse für die einzelnen VLANs anlegen? Und wie sieht es das mit den DNS- und Gateway Einträgen auf den Clients aus?

Ich hoffe du kannst mir das erklären.

Zudem wollt ich mal wissen, welche Switch du empfehlen würdest. Die L3 Switches die ich gefunden habe sind ja sehr teuer (um die 4000€ für 48x 1GBit). Das ist leider erheblich mehr als die L2 Switch SRW2048, die etwa 700€ kostet.
Bitte warten ..
Mitglied: aqui
13.10.2007 um 16:50 Uhr
Um zwischen den VLANs zu routen haben die L3 Switches die Option, das du pro VLAN denen eine IP Adresse vergibst. Diese IP Adresse ist dann immer das default Gateway im VLAN und so routet der Switch dazwischen. Das ist sehr einfach in der Konfig.

DHCP ist auch kein Problem. Generell hast du Recht, denn DHCP ist UDP Broadcast, was normalerweise ohne Hilfe nicht in andere Segmente geforwardet wird. Jeden L3 Switch kann man aber helfen und ihn als "DHCP Forwarder bzw. DHCP Relay Agent" konfigurieren. Er nimmt dann diese DHCP Broadcasts und forwardet sie an einen dedizierten Server, z.B. im Server VLAN, der den DHCP Dienst im Netz Hostet.
Hier hast du jetzt deine ganzen Segmente eingerichtet und der DHCP Server kann mit dem richtigen DHCP Offer antworten auf diese Requests. So bleibt DHCP in einem VLAN segmentierten Netzwerk problemlos konsistent.

Was die Preise anbetrifft gibt es auch erheblich günstigere Angebote. Die allbekannten Consumer Hersteller wie HP, NetGear, ASUS, Linksys, Longshine und wie sie alle heissen haben auch Angebote die weit unter dem von dir genannten liegen !
Bitte warten ..
Mitglied: Radagast
14.10.2007 um 00:36 Uhr
Danke für die Infos.

Mal ein Beispiel, um zu testen, ob ich das verstanden habe (Fragen sind ##ff9933|orange## gedruckt). Ich sollte also folgende Einstellungen vornehmen.

In der Switch:
VLAN 02: IP 192.168.2.1, 255.255.255.0 (VLAN für DC)
VLAN 05: IP 192.168.5.1, 255.255.255.0 (VLAN für Proxy)
VLAN 21: IP 192.168.21.1, 255.255.255.0 (VLAN für Clients)
DHCP-Relay Agent zeigt auf DC, also auf 192.168.2.11
Routing: 192.168.2.1 <-> 192.168.21.1 für Kommunikation zwischen DC und Client.
Routing: 192.168.2.1 <-> 192.168.5.1 für Kommunikation zwischen DC und Proxy.
Routing: 192.168.5.1 <-> 192.168.21.1 für Kommunikation zwischen Proxy und Client.

##ff9933|Frage 1: Wären die Routingeinträge so richtig oder müssen sie auf Null enden, also 192.168.2.0 <-> 192.168.21.0, damit das gnaze Netz geroutet wird?##
##ff9933|Frage 2: Funktioniert dann der Internetzugriff der Clients und woher weiß die Switch dann, ob nun die Route zum Proxy oder zum DC genommen werden soll, wenn nach einer unbekannten Adresse gefragt wird (Gateway=?)?##

Der DC in VLAN 02 mit DHCP und DNS:
IP 192.168.2.11, 255.255.255.0
Im DHCP Dienst richte ich eine Bereich 192.168.21.50-100 ein, aus denen die Clients ihre IPs beziehen.

##ff9933|Frage 3: Der DC hat eine NIC, die untagged arbeitet, oder?##
##ff9933|Frage 4: Welche Einträge für den DNS-Server und den Standard Gateway gebe ich den Clients per DHCP mit? Denn ich möchte ja, dass Internetanfragen am Proxy-Server landen. und da weiter verarbeitet/geroutet werden. (siehe auch Frage 2)?##
##ff9933|Frage 5: Wie ist der DNS Server auch mit Blick auf den Internetzugriff einzurichten?##

Der Proxy-Server in VLAN 05:
IP 192.168.5.11, 255.255.255.0
(Rest Sache der Proxy-Server Einstellungen)

Ein Client in VLAN 21:
IP 192.168.21.50, 255.255.255.0 (bezogen über DHCP)
##ff9933|Frage 6: Was hat der an DNS-Server und Gateway Einstellungen bekommen (siehe Frage 4)?##

Entschuldige bitte die Fragen, aber diese Sache ist halt Neuland für mich.

Außerdem habe ich mal gesucht und musste feststellen, dass richtige Layer 3 Switches wirklich viel Geld kosten (siehe oben). Ich habe allerdings bisher kaum kleinere Varianten (gesucht sind 48x 1GBit => immer über 1000€, meist 2500€+) gefunden, und dann stellt sich noch die Frage, ob deren Funktionionalität reicht, sprich was sollten für Layer 3 Funktionen vorhanden sein? Was sagst du zu folgenden Produkten:

Linksys SGE2000 (24 GBit Ports, stackable => 2x Switch macht 48 Ports. Kostenpunkt: ca. 1100€:
Produktübersicht

HP ProCurve Switch 2848, 48x 1GBit:
Datenblätter 2800 Serie

Ich hoffe du bist nicht genervt. Falls du noch ein Tutorial kennst zum Thema L3 Switches, Routing, ... wäre ich sehr dankbar.
Bitte warten ..
Mitglied: aqui
15.10.2007 um 13:47 Uhr
Rubrik Auf dem Switch:

Konfig Beispiel ist soweit richtig was du gepostet hast !

Antwort Frage1:
Nein ein Routing brauchst du generell nicht zu aktivieren. Wozu denn auch ??? Dein L3 Switch kennja über die konfigurierten IP Adressen pro VLAN alle IP Netze und kann also so problemlos alle Packete von VLAN zu VLAN routen. Irgendwelche Routing Einträge sind nicht erforderlich. Einzig und allein ein default Gateway musst du angeben auf den Endgeräten und wahrscheinlich auch noch nichtmal das, da sie das vom DHCP Server bekommen

Antwort Frage2:
Der Switch bekommt eine default route ala ip route 0.0.0.0 0.0.0.0 <ip_adresse_internetrouter> damit werden dann alle Packte an den (DSL) Internetrouter geforwardet.
Proxy Server werden niemals auf Routern konfiguriert sondern immer in der Applikation (Firefox / IE) selber), haben also mit der Wegefindung von Packeten im Netzwerk nichts zu tun. DNS Adressen kommen ja auch vom DHCP Server oder statisch..

Rubrik: Der DC in VLAN 02 mit DHCP und DNS:

"Im DHCP Dienst richte ich eine Bereich 192.168.21.50-100 ein..." Mmmhhh das ist ja unvollständig und reicht bei dir nicht. Gemäss deinem eigenen Beispiel von oben musst du hier mindestens ja auch die 192.168.2.50-100 und 192.168.5.50-100 einrichten oder willst du in den Segmenten .5.0/24 und .2.0/24 deine IP Adressen nicht per DHCP verteilen ???

Antwort Frage3:
Ja, das reicht. Er könnte auch tagged arbeiten aber das muss nicht sein !

Antwort Frage4:
Für jedes VLAN Segment ist der DNS Eintrag natürlich dein DNS Server 192.168.2.11 und das Standardgateway ist IMMER die lokale LAN IP des Layer 3 Switches (.x.1) in dem jeweiligen VLAN in dem der Client sich befindet !!!
Deine Proxy Adresse machst du ja über die Browser Applikation bekannt. Wichtig ist nur das diese gefunden wird, was aber kein Problem ist, da der L3 Switch das natürlich weiss, denn alle Netze sind ja an ihm dran so das er problemlos routen kann !!!

Antwort Frage5:
Wie gesagt der lokale DNS Server ist natürlich dein DNS Server mit der IP 192.168.2.11 der für alle Internet Adressen bzw. Adressen die NICHT in deinem lokalen Netzwerk liegen eine Weiterleitung auf die Router IP hat (der meistens Proxy DNS fürs Internet ist) oder eben gibst du hier den Root DNS Server (IP) deines Internetproviders an. Dein interner DNS Server wird dann alle Adressen die er lokal nicht auflösen kann an diesen weiterreichen.

Antwort Frage6:
Der Client in VLAN-21 bekommt folgende Einstellungen vom DNS Server:

IP: 192.168.21.50
Maske: 255.255.255.0
Gateway: 192.168.21.1
DNS: 192.168.2.11

Dein L3 Switch muss lediglich zwingend eine DHCP Relay Funktion haben, da du mit einem zentralen DHCP Server arbeitest. Da das aber eine Standardanwendung in heutigen L3 Switches ist haben das so gut wie alle Hersteller (auch die Billigheimer) implementiert ! Bevor du kaufst solltest du das aber sicher prüfen, denn das ist ein Schlüsselfeature für dich bzw. dein Netz !
Warum nimmst du denn immer gleich 48 Port Switches ?? Nimm doch einen 24 Porter, so viel Ports hast du ja gar nicht. Bei deiner Skizze von oben kommt man auf maximal 12 Ports im L3 Core. Die sind meist erheblich preiswerter.
Der Linksys kann wenigstens alles (DHCP Relay ist wie du selber im Reference Handbuch vom Web , Seite 124 nachlesen kannst supportet) Beim HP ebenfalls !
Es gibt auch nocht NetGear, D-Link, ASUS etc.

(Wenn ich genervt wäre, wäre ich kein Mitglied dieses Forums !!)
Bitte warten ..
Mitglied: Radagast
15.10.2007 um 19:07 Uhr
Hallo aqui.

OK, jetzt ist es wesentlicher klarer. Ich bin immer davon ausgegangen, dass die L3-Switch jede Kommunikation zwischen den VLANs unterbindet und erst auf Verlangen, d. h. durch einrichten einer Route zwischen diesen vermittelt.

Wenn ich das also richtig verstanden habe, dann routet die Switch - unabhängig vom Herrsteller - automatisch zwischen den VLANs, falls die Clients den entsprechenden Gateway bekommen haben. Nur wenn das nicht gewünscht ist, muss ich über ACLs verhindern, dass bestimmte VLANs untereinander kommunizieren können (bspw. zwischen zwei Schulungsräumen).

Wäre schön, wenn du das noch kurz bestätigen oder korrigieren könntest.

Was die Auswahl des Herstellers betrifft habe ich erst mal nur kurz die Lage sondiert, da mir ja einige Kriterien noch nicht klar waren. Die Portanzahl ergibt sich aus der "Wolke" (VLAN 31), denn da stecken einige PCs drin, sodass ich etwa 20 Ports belegt habe. Und da im nächsten Jahr noch Rechner hinzukommen, wollte ich gleich die Erweiterung einschließen. Allerdings werde ich wohl dann noch eine L2-Switch anlegen, an der ich diese PCs zusammenfasse, bevor es auf die L3-Switch geht. Oder ich nutze die Stacking-Funktion der L3-Switch, mal sehen.

Vielen Dank auf jeden Fall für geleistet Hilfe. In der Hoffnung, das ich nun alles auf die Wege gebracht bekomme.
Bitte warten ..
Mitglied: aqui
15.10.2007 um 19:51 Uhr
Ich bin immer davon ausgegangen, dass die L3-Switch jede Kommunikation zwischen den VLANs unterbindet... .

Eine falsche Annahme, denn genau das Gegenteil ist der Fall, jedenfalls was Layer 3 (routing) fähige Switches anbetrifft !
Obwohl du sicher im ersten Denkansatz von einem Layer 2 Switch ausgegangen bist, und dann stimmt deine Annahme wieder ! Ein Layer 2 Switch der wie du ja selber weisst nur auf Mac Adressbasis arbeitet, separiert natürlich VLANs komplett voneinander (was ein L3 Switch so natürlich auch macht) und die verhalten sich dann wie völlig getrennte VLANs. Könnern aber ohne externe Geräte nie zwischen einander kommunizieren, denn ein L2 Switch lässt keine VLAN übergreifende Kommunikation zu ! Dafür ist er ja
nur
L2 Switch der nur Mac Adressen kennt und keine IP Netze.
Das gleiche passiert auch auf einem Layer 3 Switch wenn du diesem in einem seiner VLANs keine IP Adresse gibst in der Konfig, dann kann der Switch natürlich nicht routen und behandelt dieses VLAN so wie auf einem Layer 2 only Switch oben beschrieben !
Sowie er aber eine IP hat routet oder "layer3switchet" dieser Switch und stellt so die Kommunikation zwischen den VLANs auf IP Ebene zur Verfügung.

Das deinw Portanzahl anbetrifft kannst du dieses VLAN 31 ja auch auf einem vorgeschalteten Switch konzentrieren und gehtst mit einem GiG Link oder einem aggregierten GiG Link aus mehreren parallelen GiG Links zur Bandbreitenerhöhung (Trunk) auf deinen zentralen Layer 3 Switch um hier Ports zu sparen.
Bitte warten ..
Mitglied: Radagast
21.10.2007 um 13:39 Uhr
Entschuldige die späte Rückmeldung, aber ich war dieser Woche viel Unterwegs.

So ich habe deine Infos noch mal zusammengestellt um mir (und evtl. weiteren Lesen dieser Post) einen neuen Überblick zu verschaffen:

Netzwerk mit L3-Switch 344kB

Ich hoffe mal ich habe nun alles so umgesetzt wie angeregt.

Es gibt ein Server VLAN (VLAN 4 für DC und TS) und eines für den Proxy+Internet (VLAN 3). Zudem hat jeder Schulungsraum ein eigenes VLAN. Alle VLANs existieren auf der zentralen L3-Switch mit einer IP der Form 192.168.xx.1 (mit xx als VLAN ID). Ein DHCP Relay Agent ist auf der Siwtch eingerichtet (DC01 unter 192.168.4.11). Alle Clients, DCs und TSs haben als Standardgateway die IP des VLANs auf der Switch und als DNS-Server den DC01.

Lediglich beim Proxyserver mit Firewall gab es noch ein Proble. Dort soll IPCop angesetzt werden. D. h. der Server ist nicht nur Proxy, sondern auch Firewall und Router (mit zwei Netzwerkkarten in verschiedenen Netzwerkbereichen). Dabei stellten sich mir nun folgende Fragen:

1.) Sind dann die Default Route und die DNS-Weiterleitung des DC01 korrekt gesetzt (auf den IPCop unter 192.168.3.11)?
2.) Muss ich beim grünen Interface des IPCops (lokales Netzwerk) noch einen Gateway festlegen (in der Form 192.168.3.1)?
3.) Werden alle DNS Anfragen sowohl intern als auch ins Web korrekt aufgelöst?

Danke schon mal für die weiteren Antworten.
Bitte warten ..
Mitglied: aqui
21.10.2007 um 14:24 Uhr
1.) Sind dann die Default Route und die DNS-Weiterleitung des DC01 korrekt gesetzt (auf den IPCop unter 192.168.3.11) ?

A.: Ja das ist richtig, denn der IPcop ist ja dein default Gateway ins Internet ! Auch der Switch bekommt einen default Route ala
ip route 0.0.0.0 0.0.0.0 192.168.3.1 1 auf ihn. Bei der DNS weiterleitung ist es die Frage ob der IPCop DNS Proxy ist. Ist er das nicht setzt du als Weiterleitungs IP einfach die DNS IP deinen Providers ein !

2.) Muss ich beim grünen Interface des IPCops (lokales Netzwerk) noch einen Gateway festlegen (in der Form 192.168.3.1) ?

A.: Ja, in jedem Fall !!! Der IPCop muss sämtliche internen Netze kennen und als Gateway dann auf die IP des Switches in seinem Segment verweisen. 192.168.3.1 !

3.) Werden alle DNS Anfragen sowohl intern als auch ins Web korrekt aufgelöst?


A.: Wenn du deinen DNS Server richtig konfiguriert hast kann man wohl davon ausgehen !? Das ist keine Frage des Netzwerks und des Routings sondern deines DNS Servers !!!
Bitte warten ..
Mitglied: Radagast
05.12.2007 um 18:41 Uhr
Hallo.

Nachdem nun die Zeit der Umsetzung gekommen ist muss ich mich noch einmal ganz herzlich für die geleistet Hilfe bedanken. Nach deiner Anleitung hat alles wunderbar funktioniert, allerdings mit einer wichtigen Ausnahme (s. u.)

Die Kommunikation im Netzwerk funktioniert inkl. VLANs tadellos und DHCP funktioniert auch problemlos mittels DCHP Relay. Die Rechner können sich ohne Probleme (sofern erlaubt) in unterschiedlichen VLANs verständen (die Switch routet also korrekt zwischen den VLANs)

Nur der Zugriff aufs Internet will nicht gelingen. Gegenüber dem obigen Layout (Link 2 Posts zuvor) fehlt momentan noch der IPCOP, d .h. der Load Balancing DSL Router ist direkt an die L3 Switch angeschlossen und besitzt daher die IP 192.168.3.11. Kurz:

Internet ---- DSL-Router (192.168.3.11) ---- L3-Switch (Port VLAN 3, 192.168.3.1) ----- PC (bspw. IP 192.168.11.50 (aus VLAN 11))

Auf der L3 Switch exitiert für jedes VLAN ein IP-Interface 192.168.x.1. Der Port des Routers auf der Switch gehört zum VLAN 3 (IP des VLANs 192.168.3.1). Auf der Switch ist eine statische Route der Form Destination: 0.0.0.0, Mask: 0.0.0.0, Next Hop 192.168.3.11 angelegt.

Und trotzdem kann ich mittels Ping den Router nicht erreichen (oder kann nicht antworten). Wenn ich von einem PC (192.168.11.50) einen Ping starte zu 192.168.3.11 habe ich keinen Erfolg, während 192.168.3.1 ohne Schwierigkeiten erreicht wird.

Meine Frage ist nun, woran das liegen kann? Kann es sein, dass der Router einfach die Pakete ins Internet weiterleitet oder einfach den Weg zurück zum PC nicht findet? Wie lässt sich das ganze steuern (DSL-Router ist ein Netgear FVS124G)?

Viel Dank schon mal im voraus?

Grüße,
Michael
Bitte warten ..
Mitglied: Radagast
06.12.2007 um 16:14 Uhr
OK, das Problem ist gelöst. Das Einrichten einer statischen Route auf dem Internet-Router brachte die Lösung.

Die Route war von der Form: Destination 192.168.0.0, Mask 255.255.0.0, Gateway 192.168.3.1.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Windows Netzwerk
Windows Server 2003 SBS Netzwerk durch neuen Server Ersetzen (9)

Frage von MultiStorm zum Thema Windows Netzwerk ...

Exchange Server
gelöst Microsoft Excange Server 2007 auf Windows Server 2003 Installieren? (9)

Frage von Herbrich19 zum Thema Exchange Server ...

Windows Server
gelöst Suche Windows Server 2003 Enterprise ISO (8)

Frage von Herbrich19 zum Thema Windows Server ...

Server
gelöst Client bei Windows Server 2003 ändern (5)

Frage von Therealcookie zum Thema Server ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Festplatten, SSD, Raid
M.2 SSD wird nicht erkannt (14)

Frage von uridium69 zum Thema Festplatten, SSD, Raid ...