John123 Geschrieben 17. September 2008 Teilen Geschrieben 17. September 2008 Hi, ein Netzwerk soll in zwei VLANs geteilt werden, sodass beide VLANs untereinander nicht kommunizieren können. Beide VLANs sollen jedoch ins Internet. An Hardware besteht - eine Watchguard Firebox x10e, welche als DSL Router/Firewall eingesetzt wird - zwei 8 Port Netgear Gigabit Switche, welche kein VLAN unterstützen. Mit 'nem 200 Euro Upgrade unterstützt die x10e auch VLAN Tagging. Die Idee ist, zwei verschiedene VLANs zu erstellen, dahinter jeweils ein Netgear Switch und daran dann jeweils mehrere PCs. Mit VLANs kenn ich mich jedoch nicht aus, und ich meine gehört zu haben, dass wenn man VLANs einsetzt, alle Switche VLANs unterstützen müssen. Ehe ich jetzt für 200 Euro das Upgrade fürs VLAN Tagging bestelle, möchte ich mal nachfragen, ob das Vorhaben so funktionieren wird!? Viele Grüße, John Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Freak One Geschrieben 17. September 2008 Teilen Geschrieben 17. September 2008 Hallo, ja ich glaube es funktioniert. Wenn du hinter jedem Switch verschiedene Ip-Adresskreise verwendest, kannst du die über die Watchguard Firebox x10e mit statischen Routen aufs Internet zugreifen lassen. Ich kenne das Gerät nicht, aber laut Datenblatt ( http://ec.ingrammicro.de/pdf/I530669.pdf ) sollte es gehen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
John123 Geschrieben 17. September 2008 Autor Teilen Geschrieben 17. September 2008 Hi Freak One, danke für deine Antwort. Aber die IP Adressen müssten doch überall gleich sein, da die Ports der Firebox geswitched sind und nicht gerouted. Wenn ich hinter den Switchen unterschiedliche Netze verwende, kann ein Netz davon nicht ins Internet!? Ist es bei VLANs nicht gerade typisch, dass die PCs im gleichen IP-Netz sind? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Freak One Geschrieben 17. September 2008 Teilen Geschrieben 17. September 2008 Hi Freak One, danke für deine Antwort. Aber die IP Adressen müssten doch überall gleich sein, da die Ports der Firebox geswitched sind und nicht gerouted. Wenn ich hinter den Switchen unterschiedliche Netze verwende, kann ein Netz davon nicht ins Internet!? Ist es bei VLANs nicht gerade typisch, dass die PCs im gleichen IP-Netz sind? Wenn ich richtig informiert bin, dann kannst du 2 Ip-Kreise bilden, da die Firebox 2x 3-Port Switche hat. Da musst du mal das Handbuch studieren. Man macht VLAN`s, weil man unterschiedlich IP-Kreise auf einer Maschine abbilden will. Z.B. Sprache und Daten. Bei jedem Cisco-Router mit Switch (836,1700 Serie, 1800-Serie) ist es überhaupt kein Problem. Da werde die einzelnen Switchports in VLAN´s gepackt. Machen wir täglich! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 17. September 2008 Teilen Geschrieben 17. September 2008 (bearbeitet) Man macht VLAN`s, weil man unterschiedlich IP-Kreise auf einer Maschine abbilden will. Z.B. Sprache und Daten. Bisschen ungluecklich formuliert. Denn unterschiedliche Dienste auf einem System werden idR auch noch zusaetzlich mit DSCP/QoS priorisiert. Denn ohne DSCP/QoS kann es Dir hier passieren, dass es Probleme mit den Sprachpaketen auf Deinem beschriebenen System mit Sprache und Daten gibt. VLANs koennen als statische, portbasierende VLANs zur Kontrolle der Ressourcen (Switch-Ports) verwendet werden. Sie koennen aber auch als dynamische VLANs: - dem Switch-Port anhand der MAC-Adresse des angeschlossenen Systems eine VLAN-ID geben und damit diesen einem bestimmten Bereich zuordnen oder - den Traffic von Layer3-Protokollen (IP, IPX, AppleTalk) voneinander trennen oder - anhand von Portnummern (TCP bzw. UDP) eine VLAN-ID vergeben oder als proprietaere Erweiterung bei Nortel und Foundry - anhand des Subnetzes eine VLAN-ID vergeben oder bei Nortel auch noch zusaetzlich VLANs in VLANs verschachtelt werden. Wenn VLANs eingesetzt werden sollen, dann muessen alle beteiligten Switches und Router VLANs nach einem gemeinsamen Standard koennen. Seit ein paar Jahren ist es meistens IEEE802.1q, bei manchen Herstellern gibt es auch noch zusaetzliche proprietaere Standards (z.B. das Cisco proprietaere ISL). Bearbeitet 17. September 2008 von hades Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.