thor2605
Goto Top

Netzwerkredesign - Vorgehensweise

Guten Morgen zusammen,

Aktuell habe ich bei mir im Netzwerk eine Fritzbox für den Internetzugang und dahinter dann einen Mikrotik-Router, der mir mein komplettes Netzwerk steuert.
Für mehr Ports hängt unter dem Router noch ein Managed Switch.
Mein bisheriges Netzwerk ist dabei bereits in VLANs organisiert, je nach Gerät und Service und arbeitet im Netzwerkbereich 172.16.X.X

Ich plane aktuell ein Kubernetes-Cluster aufzubauen und habe auch für schnelle Kommunikation einen neuen Mikrotik-Router mit SFP+ besorgt, welchen ich langfristig als Hauptrouter nutzen möchte.
Der Umzug sollte aber nicht mit hartem Cut erfolgen, sondern langsam, so dass das Netzwerk grundsätzlich verfügbar bleibt.

Meine aktuelle Vorgehensweise wäre:

2025-02-18_094208

Neuer Router kommt hinter den bestehenden Managed-Switch (anders ist es leider mit den Netzwerkanschlüssen nicht möglich).

Da ich die Netzte dann sauber getrennt habe müsste ich ja auch die selben VLAN-IDs wieder verwenden können. Und führe eine neue VLANID2 für die Kommunikation zwischen dem bisherigen Router und dem neuen Router ein.

Ist das so machbar?
Gibt es vielleicht noch andere einfachere Wege das Netzwerk zu migrieren?

Würde mich über jeden Tipp freuen!

Content-ID: 671447

Url: https://administrator.de/forum/netzwerkredesign-vorgehensweise-671447.html

Ausgedruckt am: 21.02.2025 um 10:02 Uhr

aqui
Lösung aqui 18.02.2025 um 11:28:41 Uhr
Goto Top
Jepp, das ist so machbar. Durch die geroutete Trennung kannst du identische VLAN IDs nutzen.
Eine Alternative unter Beibehaltung der Adressierung, wäre den neuen Router komplett identisch zum alten aufzusetzen und über einen separaten Koppelport mit dem bestehenden Netz zu verbinden und dann dort NAT (Adress Translation / Masquerading) zu machen.
Neu- und Altnetz "sehen" sich durch das NAT Gateway nicht. Routingtechnisch ist das dann auch eine Einbahnstrasse, da du nur vom neuen Netz ins alte kannst aber nicht umgekehrt. Das würde das NAT Gateway verhindern. Zu mindestens könntest du aber deine bestehende Infrastruktur so auf die neue Hardware klonen und austesten.
Beide Optionen sind gangbare Wege. Wenn du transparente IP Connectivity brauchst und dich die neuen IP Adressen im neuen Netz nicht stören bei der Migration ist deine o.a. Option die bessere Wahl.
Details, wie immer, im Mikrotik Tutorial.
Thor2605
Thor2605 18.02.2025 um 12:28:16 Uhr
Goto Top
Alles klar vielen Dank.

Das mit dem NAT ist auch eine interessante Idee. Aber da ich relativ lang dann von einem zum anderen Netz hin und her switchen müsste mit meinem Desktop Rechner würde ich das gern vermeiden wollen.
Thor2605
Thor2605 18.02.2025 um 18:26:53 Uhr
Goto Top
Jetzt hätte ich doch nochmal eine Verständnisfrage ob ich das richtig verstanden habe.

Mikrotik hAP ax3:
VLAN 2 Interface anlegen und IP-Adresse auf 172.20.1.2 setzen.
VLAN 2 Tagged an den TP-Link-Switch leiten.
Statische Route für 172.20.0.0/24 an den neuen CRS-Router 172.20.1.1 leiten
Forward-Regel in Firewall für 172.20.1.1 an alle Interfaces accept (für Internet und Kommunikation ins Netz des ax3

TP-Link:
Port vom ax3 und CRS tagged bei VLAN ID 2.
PVID für VLAN ID 2 bleibt auf 1

Mikrotik CRS:
VLAN 2 Interface anlegen und IP-Adresse auf 172.20.1.1 setzen
VLAN 2 Tagged vom TP-Link-Switch
Statische Route für 0.0.0.0 an ax3 172.20.1.2 (für Kommunikation mit Internet)
Kein NAT (macht der ax3 in Richtung Internet)
Forward-Regeln für VLANs.


Passt das so oder habe ich einen Denkfehler?
aqui
aqui 19.02.2025 um 08:58:24 Uhr
Goto Top
Mikrotik hAP ax3:
Arbeitet der als reiner WLAN AP?
Wenn ja dann ist die Vorgehensweise nicht optimal und sollte man anders machen. Ein reiner AP benötigt als IP Zugang ja lediglich nur die Management IP und sonst nix, da ein WLAN IP immer im Bridge Mode (Layer 2) arbeitet.
Das Management IP Interface dann Tagged zu betreiben hat mehrere Nachteile da dann auch immer der Infrastruktur Port tagged sein muss damit eine Kommunikation zustande kommen kann.
Es ist also besser das Interface als DHCP Client zu betreiben, damit der AP sich automatisch eine IP und Default Gateway im Management Netz ziehen kann. Möchte man sie statisch setzt man im DHCP Server eine Reservierung. Statische Route entfällt dann damit auch.
Auf dem AP setzt man dann das PVID auf 2 entsprechend auch den Switchport. Die MSSID WLANs dann tagged.
So kann man den AP universell platzieren und er bekommt auch an ungetaggten Ports immer eine IP Adresse zum managen ohne das man ein Tagging berücksichtigen muss.
Auf dem Management IP Netz / VLAN sollte man aus Sicherheitsgründen keine WLAN SSID mappen. Das Management sollte aus guten Gründen nur per Kupfer an den AP kommen.

Dazu hat dann auch der TP-Link Switch das Native VLAN (PVID) am ax3 Port auf PVID 2 und auch hier die MSSID WLANs dann tagged.
Der Verbindungsport CRS als zentraler Layer 3 Switch und TP-Link dann klassisch PVID 1 und VLAN 2 tagged
Thor2605
Thor2605 19.02.2025 um 09:22:30 Uhr
Goto Top
Hallo Aqui,
Nein an dem hAP ax3 bleiben vorerst alle bisherigen Geräte hängen und wird erst nach und nach dann umgezogen.
Bis dahin ist das also kein reiner AP.

Langfristig möchte ich dann die Fritzbox an den neuen Router hängen und dann wäre der hAP ax3 reiner AP und Switch.
aqui
aqui 19.02.2025 aktualisiert um 12:05:46 Uhr
Goto Top
Bis dahin ist das also kein reiner AP.
OK, dann vergiss was oben steht, dann ist das so natürlich korrekt!