Router für Multi VLAN interconnect
Hallo Community,
ich bin über Umwege an die Aufgabe gekommen ein bestehendes kleines Netzwerk einer Gemeinde zu betreuen.
Aktueller Stand ist wie folgt:
Es existieren 2 Netze (N1: 192.168.18.0/24); N2: (192.168.17.0/24).
Es gibt einen zentralen WWW Zugriffspunkt über Fritzbox =N1 .
An diesem Netz N1 hängt mehrere private Geräte (NAS, PowerLAN, WLAN-AP, diverse Endgeräte (PC, LT) und sowie eine weitere Fritzbox.)
Zusätzlich hängen im N1 diverse Geräte eines Büros, (Multifunktionskopierer, PCs, NAS) .
Hinter der FB von N1 ist eine weitere FB geschaltet (Routerkaskade) mit dem Netz N2.
An dieser FB2 hängen diverse WLAN-APs. Hier hat eine sehr große Anzahl Personen Zugriff auf das WALN-Passwort der AP.
Hinter FB2 kommt eine Funkstrecke via "TP-Link Pharos CPE210" OutdoorAccesspoint.
Ich würde gerne direkt an der FB1 im Netz N1 mehrere unabhängige Netze aufspannen. (wie es z.B. mit pfsense oder SophosUTM) möglich ist.
Allerdings sind mir diese Optionen zu komplex.
Gibt es einen Business-Router welcher eine einfache SPI-Firewall (ähnlich der FritzBox) integriert hat, aber trotzdem an unterschiedlichen Ports, unterschiedliche Netze per VLAN aufspannen kann, so dass die einzelnen Netze von einander abgetrennt sind ?
Mir ist bewusst, dass ich das gewünschte Ergebniss auch mit einer Opensense, pfsenes, oder ähnlichem erreichen kann, allerdings sind mir diese Optionen für den Einsatz Zweck zu komplex zu administtrieren.
Vielen Dank für die Unterstützung.
ich bin über Umwege an die Aufgabe gekommen ein bestehendes kleines Netzwerk einer Gemeinde zu betreuen.
Aktueller Stand ist wie folgt:
Es existieren 2 Netze (N1: 192.168.18.0/24); N2: (192.168.17.0/24).
Es gibt einen zentralen WWW Zugriffspunkt über Fritzbox =N1 .
An diesem Netz N1 hängt mehrere private Geräte (NAS, PowerLAN, WLAN-AP, diverse Endgeräte (PC, LT) und sowie eine weitere Fritzbox.)
Zusätzlich hängen im N1 diverse Geräte eines Büros, (Multifunktionskopierer, PCs, NAS) .
Hinter der FB von N1 ist eine weitere FB geschaltet (Routerkaskade) mit dem Netz N2.
An dieser FB2 hängen diverse WLAN-APs. Hier hat eine sehr große Anzahl Personen Zugriff auf das WALN-Passwort der AP.
Hinter FB2 kommt eine Funkstrecke via "TP-Link Pharos CPE210" OutdoorAccesspoint.
Ich würde gerne direkt an der FB1 im Netz N1 mehrere unabhängige Netze aufspannen. (wie es z.B. mit pfsense oder SophosUTM) möglich ist.
Allerdings sind mir diese Optionen zu komplex.
Gibt es einen Business-Router welcher eine einfache SPI-Firewall (ähnlich der FritzBox) integriert hat, aber trotzdem an unterschiedlichen Ports, unterschiedliche Netze per VLAN aufspannen kann, so dass die einzelnen Netze von einander abgetrennt sind ?
Mir ist bewusst, dass ich das gewünschte Ergebniss auch mit einer Opensense, pfsenes, oder ähnlichem erreichen kann, allerdings sind mir diese Optionen für den Einsatz Zweck zu komplex zu administtrieren.
Vielen Dank für die Unterstützung.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7003582273
Url: https://administrator.de/contentid/7003582273
Ausgedruckt am: 22.11.2024 um 06:11 Uhr
14 Kommentare
Neuester Kommentar
Moin..
nun, ich würde ja eine pfsense vorschlagen....
was du brauchst ist ein router der VLANs kann... Vigor3910, Cisco etc....
aber einfacher sind die meistens auch nicht, für die pfsense gibbet nun mal anleitung ohne ende, sogar mit bewegten bilder und in deutsch! das Thema VLAN ist überall gleich komplex, allerdings haben da die Hersteller unterschiedliche auffassungen mit der umsetzung.
Frank
nun, ich würde ja eine pfsense vorschlagen....
was du brauchst ist ein router der VLANs kann... Vigor3910, Cisco etc....
aber einfacher sind die meistens auch nicht, für die pfsense gibbet nun mal anleitung ohne ende, sogar mit bewegten bilder und in deutsch! das Thema VLAN ist überall gleich komplex, allerdings haben da die Hersteller unterschiedliche auffassungen mit der umsetzung.
Frank
moin...
Es geht mir nicht mal so sehr um die Initiale Konfiguration der pfSense, das würde ich sicher hinbekommen. Allerdings habe ich privat mit Sophos UTM, welche ich einige Jahre in meinem Netzwerk betrieben haben, die erfahrung gemacht, dass es trotz aller sorgfalt bei der Konfiguration doch immer wieder nötig war diverse Portfreigaben, DNAT-Regeln, usw. nachzupflegen.
meinst du, andere Router machen sowas von selber?
Das Netzwerk um welches es geht ist nicht mein eigenes Netzwerk. Die Person, der es gehört hat keine tiefen netzwerktechnischen Kenntnisse.
nuss er kja auch nicht!
Bin gerade noch auf "TP-Link Omada", speziell "Omada Gigabit VPN Router ER605" und den Switch "TL-SF1008P" gestoßen. Könnte ich damit meine Anforderungen nach getrennten Netzen umsetzen?
Noch als Zusatzinfo: es existieren im Netzwerk bereits mehrere TP-Link AccessPoints "EAP653" und "EAP115"
(Allerdings ohne zentrales Management.)
Frank
Zitat von @harrier21a:
Hinter dem WWW Zugang vom Provider, muss die FritzBox als Modem weiterhin bestehen bleiben.
warum? TAE oder Coax?Hinter dem WWW Zugang vom Provider, muss die FritzBox als Modem weiterhin bestehen bleiben.
An pfsense oder Mikrotech RouterOS habe ich auch erst gedacht.
Prima!Es geht mir nicht mal so sehr um die Initiale Konfiguration der pfSense, das würde ich sicher hinbekommen. Allerdings habe ich privat mit Sophos UTM, welche ich einige Jahre in meinem Netzwerk betrieben haben, die erfahrung gemacht, dass es trotz aller sorgfalt bei der Konfiguration doch immer wieder nötig war diverse Portfreigaben, DNAT-Regeln, usw. nachzupflegen.
Das Netzwerk um welches es geht ist nicht mein eigenes Netzwerk. Die Person, der es gehört hat keine tiefen netzwerktechnischen Kenntnisse.
Bin gerade noch auf "TP-Link Omada", speziell "Omada Gigabit VPN Router ER605" und den Switch "TL-SF1008P" gestoßen. Könnte ich damit meine Anforderungen nach getrennten Netzen umsetzen?
Noch als Zusatzinfo: es existieren im Netzwerk bereits mehrere TP-Link AccessPoints "EAP653" und "EAP115"
(Allerdings ohne zentrales Management.)
Frank
Hallo.
Es ist löblich, dass du eine „unschöne“ Routerkaskade vermeiden willst. Wenn hinterher die Betreuung des neuen Aufbaus schwierig fallen sollte - vielleicht kann du mit den vorhandenen, bekannten Mitteln deine Vorstellung zumindest näherungsweise umsetzen? Die FRITZ!Boxen haben in der Regel ein Gastnetzwerk. Bei zwei FBs stehen dir also vier Netze zur Verfügung (wobei aufgrund der Routerkaskade die beiden nachgeordneten Netze durch eines der beiden der ersten FB durchgeleitet werden müssten). Du kannst so ein Gastnetzwerk nicht nur per WLAN aufspannen, sondern auch auf einen der LAN-Ports legen. Näheres steht im Handbuch zum jeweiligen Modell.
Man sollte dabei beachten, dass dabei Einschränkungen im Netz der ersten FB zugleich an die zwei Netze der nachgeordneten FB weitergegeben werden. Was aber auch ein Vorteil sein kann. Schließt du also die FB2 über ihren WAN-Port an das Gastnetzwerk der FB1 an, so gilt auch für beide Netze der FB2 die Jugendschutzeinstellungen für das Gast-Netz der FB1.
Und mit einem Einfach-Switch zwischen den Fritten stehen dir auch mehr Ports aus diesem Netz zur Verfügung.
Grüße
TA
Ich würde gerne direkt an der FB1 im Netz N1 mehrere unabhängige Netze aufspannen. (wie es z.B. mit pfsense oder SophosUTM) möglich ist.
Allerdings sind mir diese Optionen zu komplex.
Allerdings sind mir diese Optionen zu komplex.
Es ist löblich, dass du eine „unschöne“ Routerkaskade vermeiden willst. Wenn hinterher die Betreuung des neuen Aufbaus schwierig fallen sollte - vielleicht kann du mit den vorhandenen, bekannten Mitteln deine Vorstellung zumindest näherungsweise umsetzen? Die FRITZ!Boxen haben in der Regel ein Gastnetzwerk. Bei zwei FBs stehen dir also vier Netze zur Verfügung (wobei aufgrund der Routerkaskade die beiden nachgeordneten Netze durch eines der beiden der ersten FB durchgeleitet werden müssten). Du kannst so ein Gastnetzwerk nicht nur per WLAN aufspannen, sondern auch auf einen der LAN-Ports legen. Näheres steht im Handbuch zum jeweiligen Modell.
Man sollte dabei beachten, dass dabei Einschränkungen im Netz der ersten FB zugleich an die zwei Netze der nachgeordneten FB weitergegeben werden. Was aber auch ein Vorteil sein kann. Schließt du also die FB2 über ihren WAN-Port an das Gastnetzwerk der FB1 an, so gilt auch für beide Netze der FB2 die Jugendschutzeinstellungen für das Gast-Netz der FB1.
Und mit einem Einfach-Switch zwischen den Fritten stehen dir auch mehr Ports aus diesem Netz zur Verfügung.
Grüße
TA
Klarer Fall: Mikrotik hAP ax2 oder ax3.
Wenn Du RouterOS kennst. Sonst ist es wahrscheinlich das, was Du komplex nennst.
Einige Pferdefüße:
Viele Grüße, commodity
Wenn Du RouterOS kennst. Sonst ist es wahrscheinlich das, was Du komplex nennst.
Das Netzwerk um welches es geht ist nicht mein eigenes Netzwerk. Die Person, der es gehört hat keine tiefen netzwerktechnischen Kenntnisse.
"Nachpflegen" wirst Du also immer mal müssen. Warum auch nicht, wenn Du das LAN betreust?... speziell "Omada Gigabit VPN Router ER605" und den Switch "TL-SF1008P" gestoßen. Könnte ich damit meine Anforderungen nach getrennten Netzen umsetzen?
Klar (RTFM), und bestimmt TP-Link-mäßig recht einfach. Würde ich aber bei einem Router nie machen. Beim Switch meinetwegen.Einige Pferdefüße:
- Guck Dir mal die Firmwarezyklen von TP-Link an. Da kannst Du wahrscheinlich alle 1-2 Jahre neu kaufen.
- TP-Link hat immer mal wieder ein paar nette Bugs verbaut. Gab auch schon Backdoors in der Firmware.
- Meist sehr beschränktes Featureset (aber wenn es reicht...)
Viele Grüße, commodity
Mikrotik wäre dann wohl nicht das richtige
War wohl eher ironisch gemeint, oder?! Für 26 Euro bekommt der TO seine Anforderung im Handumdrehen gelöst!
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Kollege @Visucius bezog sich sicher auf diese Äußerung:
Viele Grüße, commodity
allerdings sind mir diese Optionen für den Einsatz Zweck zu komplex zu administtrieren.
Mir ist allerdings auch nicht klar, was der TO da sucht. Wenn sogar die Sophos zu komplex ist. Aber mit Deinem Tutorial habe sogar ich es auf dem Mikrotik hinbekommen (fand es seinerzeit aber auch komplex) Viele Grüße, commodity
Deinem Tutorial habe sogar ich es auf dem Mikrotik hinbekommen
Sollte eigentlich ja auch jeder Laie damit auf Anhieb hinbekommen und mit 26 Euro eine ideale Lösung.Ansonsten, wenn den TO die Stromkosten und CO2 Fussabdruck nicht schrecken, kann er sich ja eine Klicki Bunti Windows Kiste hinstellen und als Router glühen lassen wenn das seine "einfach" Intention ist?!
Damit kann man bekanntlich auch prima VLANs routen:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Raspberry Pi wäre ihm dann vermutlich ja auch "zu kompliziert"?! 🤣
Sei nachsichtig. Um Netzwerk machen viele (auch) Kollegen gern einen Bogen. Du bist zu tief drin, um die Schwierigkeiten noch zu fühlen. Obgleich Du ja jeden Tag damit konfrontiert bist.
Mich nervt aber auch oft der Ansatz, was möglichst tolles zu wollen und dafür nichts (an Initiative) zu investieren. Ich komme nicht umhin, das Apple-Marketing dafür mitverantwortlich zu machen
Viele Grüße, commodity
Mich nervt aber auch oft der Ansatz, was möglichst tolles zu wollen und dafür nichts (an Initiative) zu investieren. Ich komme nicht umhin, das Apple-Marketing dafür mitverantwortlich zu machen
Viele Grüße, commodity
Bitte dann auch nicht vergessen deinen Thread als erledigt zu schliessen!
Serie: Netzwerk
Router für Multi VLAN interconnect14