Einfache VLAN-Topologie mit SBS
hallo zusammen,
habe die letzten tage recht viel über vlan gelesen und trotzdem hakt es bei mir gedanklich beim konzept...
ich möchte gerne eine vlan-topologie im sbs2003-umfeld einrichten:
1.) ich habe einen sbs2003 mit 2 NICs (extranet: 192.168.118.0, intranet 192.168.2.0)
2.) es soll einen öffentlichen lan-bereich geben mit internet-zugang
3.) es soll einen passwortgeschützten ("unsicheren") wlan-bereich geben mit internet-zugang
4.) lancom-router 1723
5.) managed switch 3com baseline 2952
wieviele vlan's würdet ihr konfigurieren und welche devices würdet ihr wohin reinstecken?
wäre echt super, wenn mir jemand kurz auf die sprünge helfen könnte...
danke und lg
p.
habe die letzten tage recht viel über vlan gelesen und trotzdem hakt es bei mir gedanklich beim konzept...
ich möchte gerne eine vlan-topologie im sbs2003-umfeld einrichten:
1.) ich habe einen sbs2003 mit 2 NICs (extranet: 192.168.118.0, intranet 192.168.2.0)
2.) es soll einen öffentlichen lan-bereich geben mit internet-zugang
3.) es soll einen passwortgeschützten ("unsicheren") wlan-bereich geben mit internet-zugang
4.) lancom-router 1723
5.) managed switch 3com baseline 2952
wieviele vlan's würdet ihr konfigurieren und welche devices würdet ihr wohin reinstecken?
wäre echt super, wenn mir jemand kurz auf die sprünge helfen könnte...
danke und lg
p.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 166213
Url: https://administrator.de/contentid/166213
Ausgedruckt am: 05.11.2024 um 00:11 Uhr
10 Kommentare
Neuester Kommentar
Vielleicht helfen dir diese Tutorials hier weiter:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
und
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Die fackeln schon alles im Detail ab mit Gast LAN/WLAN usw. Für alle oben genanten Bereich nutzt du ein VLAN, deshalb hast du dir diese Frage schon mehr oder weniger selbst beantwortet.
Generelle Grundlagen findest du hier
http://www.heise.de/netze/VLAN-Virtuelles-LAN--/artikel/77832
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
und
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Die fackeln schon alles im Detail ab mit Gast LAN/WLAN usw. Für alle oben genanten Bereich nutzt du ein VLAN, deshalb hast du dir diese Frage schon mehr oder weniger selbst beantwortet.
Generelle Grundlagen findest du hier
http://www.heise.de/netze/VLAN-Virtuelles-LAN--/artikel/77832
Na ja, denkbar ist natürlich auch ein VLAN Szenario mit den 2 NICs wie z.B. das hier:
Was HIER näher beschrieben ist.
Es gibt mehrere Möglichkeiten das üner VLANs umzusetzen auch das VLAN Routing am Router wenn der Switch das nicht kann usw. Da sagst du ja leider nix konkretes dazu so das man nur raten kann
(P.S.: Deine Shift Taste ist defekt !)
Was HIER näher beschrieben ist.
Es gibt mehrere Möglichkeiten das üner VLANs umzusetzen auch das VLAN Routing am Router wenn der Switch das nicht kann usw. Da sagst du ja leider nix konkretes dazu so das man nur raten kann
(P.S.: Deine Shift Taste ist defekt !)
Zu dem SBS mit zwei NICs möchte ich etwas anmerken. Wir hatten früher auch SBS 2003 mit zwei NICs als Gateway zwischen zwei Netzen. Microsoft sieht beim SBS 2008 aber nicht mehr als eine NIC vor und der Einrichtungswizzard oder Assistent macht Probleme. Ich durfte mir also während der laufenden Migration auf 2008 schnell noch eine neue Gateway Lösung einfallen lassen, damit die Mitarbeiter am nächsten Morgen normal im Netz arbeiten können. Ihr tut also gut daran, den SBS schon jetzt mit nur einer NIC zu betreiben. Dann habt Ihr später bei einer Migration keine Probleme. Mit VLAN könnte es beim SBS ähnlich aussehen. Vielleicht melden sich aber noch die SBS Spezialisten hier im Forum zu Wort.
Mit m0n0wall o. ä. nach Anleitung von aqui als Gateway/Firewall zwischen beiden Netzen, liegst Du im Zweifel richtig. Habe ich mittlerweile auch im Einsatz, derzeit noch als virtuelle Maschine. Ich würde nie wieder einen SBS als Gateway nehmen.
Mit m0n0wall o. ä. nach Anleitung von aqui als Gateway/Firewall zwischen beiden Netzen, liegst Du im Zweifel richtig. Habe ich mittlerweile auch im Einsatz, derzeit noch als virtuelle Maschine. Ich würde nie wieder einen SBS als Gateway nehmen.
Bei der Migration von 2003 auf 2008 bin ich einer Anleitung von MS gefolgt. Das ging über so einen Wizard und der wollte keine zwei Netzwerkkarten, dass haute einfach nicht hin. Genau weiss ich es aber nicht mehr. Später habe ich dann mal testweise eine 2. NIC eingebaut - geht ja schnell in einer VM. Das ging dann ohne Probleme.
Derzeit haben wir m0n0wall in einer VM mit 2 NICs (DMZ, LAN). Ein Nachteil der m0n0wall ist, dass man das WAN Interface nicht löschen kann, wenn man es nicht braucht. Man kann aber drei NICs einbauen bzw. virtuell vergeben und nutzt nur zwei davon als LAN und DMZ NICs.
Derzeit haben wir m0n0wall in einer VM mit 2 NICs (DMZ, LAN). Ein Nachteil der m0n0wall ist, dass man das WAN Interface nicht löschen kann, wenn man es nicht braucht. Man kann aber drei NICs einbauen bzw. virtuell vergeben und nutzt nur zwei davon als LAN und DMZ NICs.
@phoenixz
Wenns das denn nun war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Wenns das denn nun war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !