VLAN-Hardware
Hallo,
daheim habe ich ein Netzwerk mit 10 WindowsXP-PCs (Home und Pro) und einer Buffalo TeraStation Pro. Da alle an einem Router hängen, der mit dem Internet verbunden ist, möchte ich nun dieses Netzwerk in zwei Netzwerke aufsplitten. Dadurch bin ich auf VLAN gekommen.
Da ich mich noch nie mit VLAN auseinandergesetzt habe, kennne ich mich damit auch nicht aus.
Es sollen zwei Netzwerke entstehen, in die nicht übergegriffen werden kann, also wie zwei physikalisch getrennte Netzwerke. Die 4 PCs, die Zugriff auf das Internet haben, sollen durch ihre IP vom Heim-Netz getrennt sein und später, wenn sie wieder im Heim-Netz arbeiten wollen eine neue IP bekommen oder ihre IP umstellen und dann vom Internet getrennt sein.
Bisher ist der Router D-Link DI-604 und ein D-Link Access-Point im Einsatz.
Welche Hardware würde diese Aufgabe meistern und zudem sicher sein? Mir wäre ein Gerät unter 200€ lieb, da dies für 10PCs ja eigentlich ausreichen müsste.
Danke
Stefan
daheim habe ich ein Netzwerk mit 10 WindowsXP-PCs (Home und Pro) und einer Buffalo TeraStation Pro. Da alle an einem Router hängen, der mit dem Internet verbunden ist, möchte ich nun dieses Netzwerk in zwei Netzwerke aufsplitten. Dadurch bin ich auf VLAN gekommen.
Da ich mich noch nie mit VLAN auseinandergesetzt habe, kennne ich mich damit auch nicht aus.
Es sollen zwei Netzwerke entstehen, in die nicht übergegriffen werden kann, also wie zwei physikalisch getrennte Netzwerke. Die 4 PCs, die Zugriff auf das Internet haben, sollen durch ihre IP vom Heim-Netz getrennt sein und später, wenn sie wieder im Heim-Netz arbeiten wollen eine neue IP bekommen oder ihre IP umstellen und dann vom Internet getrennt sein.
Bisher ist der Router D-Link DI-604 und ein D-Link Access-Point im Einsatz.
Welche Hardware würde diese Aufgabe meistern und zudem sicher sein? Mir wäre ein Gerät unter 200€ lieb, da dies für 10PCs ja eigentlich ausreichen müsste.
Danke
Stefan
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 39107
Url: https://administrator.de/forum/vlan-hardware-39107.html
Ausgedruckt am: 24.12.2024 um 13:12 Uhr
8 Kommentare
Neuester Kommentar
Moin,
bisher habe ich auch eher weniger bis ganz wenig Kontakt mit VLANs gehabt, daher habe ich keine konkreten praktischen Erfahrungen. Aber - ...du benötigst halt eine Hardware die VLANs verwalten, bzw. aufbauen kann. Eine solche für 200 Euronen zu bekommen dürfte das wesentliche Problem sein.
Von D-Link gibt es was, aber das geht so ab 450 Euro los.... alle anderen VLAN-Router sind teurer... zumindest die die ich gefunden habe.
Du kannst sowas natürlich auch mit Linux und einen alten Rechner mit mehreren Netzwerkkarten selber bauen, aber das ist halt viel Fummelkram, gerade wenn du dich nicht so gut mit Linux auskennst. Es würde aber Geld sparen....
Gruß
nopain
bisher habe ich auch eher weniger bis ganz wenig Kontakt mit VLANs gehabt, daher habe ich keine konkreten praktischen Erfahrungen. Aber - ...du benötigst halt eine Hardware die VLANs verwalten, bzw. aufbauen kann. Eine solche für 200 Euronen zu bekommen dürfte das wesentliche Problem sein.
Von D-Link gibt es was, aber das geht so ab 450 Euro los.... alle anderen VLAN-Router sind teurer... zumindest die die ich gefunden habe.
Du kannst sowas natürlich auch mit Linux und einen alten Rechner mit mehreren Netzwerkkarten selber bauen, aber das ist halt viel Fummelkram, gerade wenn du dich nicht so gut mit Linux auskennst. Es würde aber Geld sparen....
Gruß
nopain
Im Prinzip brauchst du dazu nur einen passenden Switch. Solange du nicht mit GBit arbeiten willst, wirst du da sogar mit 200€ hinkommen. Gebraucht finde ich da bei eBay z.B. http://cgi.ebay.de/Enterasys-Switch-VH-2402S-24-Port_W0QQitemZ140021913 ... .
Beid en VLANs gibts wohl mehrere Möglichkeiten. Portbasiert im Switch oder über 802.1q, was wohl die bessere Methode ist. Genauer kann ich es dir aber nicht sagen. Ich bin nicht so der Netzwerkmensch.
Den Enterasysswitch würde ich persönlich mir durchaus zulegen, wenn ich noch 100 Mbit Komponenten haben wollte. Im Geschäft setzen wir die ein und sie laufen sehr gut und zuverlässg. Die Konfiguration könnte evtl etwas schwere sein (wir lassen das extern machen).
Das Layer 2-4 bezieht sich aufs OSI Modell. Ein einfacher Switch arbeitet auf Layer 2, sprich sie verstehen MAC Adressen und gut ist. Ein Layer 3 Switch versteht dann schon IP und kann (mehr oder weniger gut) Routen. Aber Layer 3 werden die Switche dann aber auch richtig teuer.
Den Enterasysswitch würde ich persönlich mir durchaus zulegen, wenn ich noch 100 Mbit Komponenten haben wollte. Im Geschäft setzen wir die ein und sie laufen sehr gut und zuverlässg. Die Konfiguration könnte evtl etwas schwere sein (wir lassen das extern machen).
Das Layer 2-4 bezieht sich aufs OSI Modell. Ein einfacher Switch arbeitet auf Layer 2, sprich sie verstehen MAC Adressen und gut ist. Ein Layer 3 Switch versteht dann schon IP und kann (mehr oder weniger gut) Routen. Aber Layer 3 werden die Switche dann aber auch richtig teuer.
Beide Geräte kannst du für dein Vorhaben verwenden ! Wichtig ist eben das sie VLANs supporten. D-Link ist am untersten Ende der Consumersysteme was den Preis und oft auch die Verarbeitung und Fubktion angeht. Für ein Hausnetz deiner Größenordnung sind aber meist solche Kriterien egal. ATI ist da in der Hierarchie etwas höher reicht aber natürlich an Premium Hersteller wie die von "meinereiner" angeführte Enterasys (ex Cabletron) nicht ran...aber wie immer ist das auch eine Preisfrage. Enterasys, Foundry, Cisco und Co. stellen Business Systeme her die zuverlässigen 24x7 Betrieb über Jahre garantieren müssen, Unternehmen verdienen mit Netzwerken ihr Geld....
Consumersysteme wie D-Link und für etwas gehobenere Ansprüche ATI müssen das nicht und sind auch entsprechend dafür nicht konzipiert (ATI schon eher..) sowas kauft man und entsorgt es wenn es kaputt ist, da damit auch kein Service einher geht.
Aber wie gesagt beides völlig ausreichend für dein Netzwerk mit den 10 PCs.
In der Konfig definierst du einfach deine VLANs und ordnest diesen Vlans dann Ports zu. Eine Konfig sieht ungefähr so aus:
vlan 10 name Internet by port
untagged ethe 1 to 10
!
vlan 20 name Servernetz by port
untagged ethe 11 to 20
!
vlan 30 name Gaeste by port
untagged ethe 21 to 24
Damit hättest du dann 3 Vlans die die Switchports 1 bis 10 (VLAN 10), 11 bis 20 (VLAN 20) und 21 bis 24 (VLAN 30) benutzen. Alle diese VLAN sind zwar auf einem Switch aber völlig getrennt. Ein Zugriff von einem auf das andere Segment ist nicht möglich ! Es verhält sich so als ob du 3 Netze mit 3 separaten Switches betreibst.
Ein Kommunikation zwischen den Netzen ist dann nur mit einem Switch möglich der auch den OSI Layer 3 (IP) unterstützt (Routing) oder mit einem externen Router der diese Segmente verbindet.
802.1q ist übrigens keine VLAN Funktion sondern beschreibt lediglich wie die Daten dieser VLANs um einen sog. Frame Header erweitert werden in dem die VLAN ID mit übertragen wird. Solche Packete bezeichent man auch als "tagged Frames" oder "dot1q Tags".
Vorteil ist das du einen Port des Switches als sog. tagged Port definieren kannst in dem dann alle Frames aus den VLANsmit diesem Tagged Header übertragen werden. Ein VLAN fähiger Switch auf der anderen Seite kann diese Frames dann wieder den entsprecheden VLANs auf seiner Seite zuordnen. Effekt ist das du eine VLAN Struktur so über mehrere Switches bzw. einem ganzen geswitchten Netzwerk verteilen kannst.
Endgeräte können solche .1q tagged Frames nicht lesen, da der Ethernetframe vergrößert ist. Er dient meist hauptsächlich dazu Switches zu verbinden.
Consumersysteme wie D-Link und für etwas gehobenere Ansprüche ATI müssen das nicht und sind auch entsprechend dafür nicht konzipiert (ATI schon eher..) sowas kauft man und entsorgt es wenn es kaputt ist, da damit auch kein Service einher geht.
Aber wie gesagt beides völlig ausreichend für dein Netzwerk mit den 10 PCs.
In der Konfig definierst du einfach deine VLANs und ordnest diesen Vlans dann Ports zu. Eine Konfig sieht ungefähr so aus:
vlan 10 name Internet by port
untagged ethe 1 to 10
!
vlan 20 name Servernetz by port
untagged ethe 11 to 20
!
vlan 30 name Gaeste by port
untagged ethe 21 to 24
Damit hättest du dann 3 Vlans die die Switchports 1 bis 10 (VLAN 10), 11 bis 20 (VLAN 20) und 21 bis 24 (VLAN 30) benutzen. Alle diese VLAN sind zwar auf einem Switch aber völlig getrennt. Ein Zugriff von einem auf das andere Segment ist nicht möglich ! Es verhält sich so als ob du 3 Netze mit 3 separaten Switches betreibst.
Ein Kommunikation zwischen den Netzen ist dann nur mit einem Switch möglich der auch den OSI Layer 3 (IP) unterstützt (Routing) oder mit einem externen Router der diese Segmente verbindet.
802.1q ist übrigens keine VLAN Funktion sondern beschreibt lediglich wie die Daten dieser VLANs um einen sog. Frame Header erweitert werden in dem die VLAN ID mit übertragen wird. Solche Packete bezeichent man auch als "tagged Frames" oder "dot1q Tags".
Vorteil ist das du einen Port des Switches als sog. tagged Port definieren kannst in dem dann alle Frames aus den VLANsmit diesem Tagged Header übertragen werden. Ein VLAN fähiger Switch auf der anderen Seite kann diese Frames dann wieder den entsprecheden VLANs auf seiner Seite zuordnen. Effekt ist das du eine VLAN Struktur so über mehrere Switches bzw. einem ganzen geswitchten Netzwerk verteilen kannst.
Endgeräte können solche .1q tagged Frames nicht lesen, da der Ethernetframe vergrößert ist. Er dient meist hauptsächlich dazu Switches zu verbinden.