Zwei Netze verbinden, Netzt A darf Netz B sehen jedoch nicht umherkehrt
Hallo Zusammen,
sorry für den undeutlichen Betreff.
Die Frage vorab: Ist es Möglich zwei Netze zu verbinden, wobei vom einen Netzt die Client vom anderen Netzt sehen darf jedoch nicht umgekehrt.
In dem Netz 10.200.10.* sind die Client.
Im Netzt 10.200.20.* sollen VoIP Telefone sein.
Das Problem ist, Im Büro sind zu wenig Cat Dosen. Ich muss also mit Desktop Switch arbeiten. Der Reck-Switch ist ein managed Layer 3 mit QoS.
Der Desktop Switch ist ein POE unmanaged mit QoS.
Ich habe also eine Dose die zum Rack-Switch geht und muss 2 PCs und 2 VoIP Telefone über den Desktop Switch betreiben.
Am Layer 3 Rack-Switch könnten V-LANs angelegt werden.
Wie müsste der Rack-Switch konfiguriert werden so dass beide Netze 10.200.10.* und 10.200.20.* über einen LAN-Port erreichbar sind und dabei das VoIP Netz 10.200.20.* NICHT das PC Netz 10.200.10.* sehen kann? Alternativ könnte ich auch damit leben wenn sich beide Netzt nicht sehen können.
Am Server ist für beide Netze jeweils DHCP Range eingerichtet. Über die Mac-Adresse werden die ClientPCs reserviert.
Dankeschön für die Unterstützung.
sorry für den undeutlichen Betreff.
Die Frage vorab: Ist es Möglich zwei Netze zu verbinden, wobei vom einen Netzt die Client vom anderen Netzt sehen darf jedoch nicht umgekehrt.
In dem Netz 10.200.10.* sind die Client.
Im Netzt 10.200.20.* sollen VoIP Telefone sein.
Das Problem ist, Im Büro sind zu wenig Cat Dosen. Ich muss also mit Desktop Switch arbeiten. Der Reck-Switch ist ein managed Layer 3 mit QoS.
Der Desktop Switch ist ein POE unmanaged mit QoS.
Ich habe also eine Dose die zum Rack-Switch geht und muss 2 PCs und 2 VoIP Telefone über den Desktop Switch betreiben.
Am Layer 3 Rack-Switch könnten V-LANs angelegt werden.
Wie müsste der Rack-Switch konfiguriert werden so dass beide Netze 10.200.10.* und 10.200.20.* über einen LAN-Port erreichbar sind und dabei das VoIP Netz 10.200.20.* NICHT das PC Netz 10.200.10.* sehen kann? Alternativ könnte ich auch damit leben wenn sich beide Netzt nicht sehen können.
Am Server ist für beide Netze jeweils DHCP Range eingerichtet. Über die Mac-Adresse werden die ClientPCs reserviert.
Dankeschön für die Unterstützung.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 503507
Url: https://administrator.de/contentid/503507
Ausgedruckt am: 22.11.2024 um 12:11 Uhr
18 Kommentare
Neuester Kommentar
Moin
IMHO bricht das Konstrukt am Desktop-Switch, denn hier arbeitet er wieder auf einer Broadcastdomain. Der Desktop-Switch hat keinen Plan von VLANs, sodass die Trennung erst auf Layer 3 stattfinden kann. Die Ethernet-Frames wären also weiterhin untereinander ersichtlich!?
Wenn ich einen Punkt übersehen habe, lasse ich mich natürlich gerne mit neuem Wissen betanken
Gruß
em-pie
Zitat von @certifiedit.net:
Hallo,
ist machbar und soweit kein größeres Problem, brauchst du dabei unterstützung?
VG
Bist du dir sicher, Christian?Hallo,
ist machbar und soweit kein größeres Problem, brauchst du dabei unterstützung?
VG
IMHO bricht das Konstrukt am Desktop-Switch, denn hier arbeitet er wieder auf einer Broadcastdomain. Der Desktop-Switch hat keinen Plan von VLANs, sodass die Trennung erst auf Layer 3 stattfinden kann. Die Ethernet-Frames wären also weiterhin untereinander ersichtlich!?
Wenn ich einen Punkt übersehen habe, lasse ich mich natürlich gerne mit neuem Wissen betanken
Gruß
em-pie
Die Frage vorab: Ist es Möglich zwei Netze zu verbinden, wobei vom einen Netzt die Client vom anderen Netzt sehen darf jedoch nicht umgekehrt.
Ist machbar.
Der Desktop Switch wird das aber nicht machen, da hast du ganz Recht, denn das ist auch nicht sein Job. Ich kann mit dem Hammer auch schlecht Schrauben lösen (Ergänzung: Standard-Use-Case), das macht das Schrauben lösen aber nicht unmöglich (Ergänzung: Schrauben i.O etc)
VG
Hi
Einfach ne PfSense, die Lösung auf alles aufstellen, am besten (Wenn du das Vlan Gedöns nicht willst) mit 3 Netzwerkadaptern, 1 extern, 2 intern wobei jeder ein eigenes Netz darstellt, Bei PfSense regeln dann Netz A alles zugreifen lassen und entsprechend NAT regeln machen und bei netzt b alles außer Netzt A zugreifen lassen (realisiert über das "nicht" Häkchen in PfSense),
wieder entsprechendes NAT und ferfig..
Einfach ne PfSense, die Lösung auf alles aufstellen, am besten (Wenn du das Vlan Gedöns nicht willst) mit 3 Netzwerkadaptern, 1 extern, 2 intern wobei jeder ein eigenes Netz darstellt, Bei PfSense regeln dann Netz A alles zugreifen lassen und entsprechend NAT regeln machen und bei netzt b alles außer Netzt A zugreifen lassen (realisiert über das "nicht" Häkchen in PfSense),
wieder entsprechendes NAT und ferfig..
Sorry .. muss mich korrigieren... Hatte nicht zuende gelesen. Es wäre mit zwei Kleinen 30 Euro Switch von tp-link realisierbar. 2 von denen Kaufen und auf der anderen Seite mit vlans auseinander-dröslen, also wie ein virtuelles Side-to-Side patchpanel....
VG
VG
Hi
Oder so 🙂
Den hier würde ich empfehlen. Habe viele von denen im Einsatz. Brauchen sogar weniger Strom als die normalen....
https://www.tp-link.com/de/business-networking/easy-smart-switch/tl-sg10 ...
https://www.amazon.de/TP-Link-TL-SG108E-Gigabit-l%C3%BCfterloses-Passivk ...
VG
Oder so 🙂
Den hier würde ich empfehlen. Habe viele von denen im Einsatz. Brauchen sogar weniger Strom als die normalen....
https://www.tp-link.com/de/business-networking/easy-smart-switch/tl-sg10 ...
https://www.amazon.de/TP-Link-TL-SG108E-Gigabit-l%C3%BCfterloses-Passivk ...
VG
Ist es Möglich zwei Netze zu verbinden, wobei vom einen Netzt die Client vom anderen Netzt sehen darf jedoch nicht umgekehrt.
Ja, das ist einfach machbar mit einem (NAT, Adress Translation) Router der idealerweise noch eine Firewall an Bord hat. Oder eben eine dedizierte kleine_Firewall.Dieses Tutorial erklärt die Grundlagen zu dem einfachen Thema:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Am Rack-Switch verbinde ich die Netze 10.200.10.* und 10.200.20.* über VLAN. Somit können sich beide Netze sehen.
Das geht nur wenn du mindestens mit einem 24 Bit Prefix (Subnetzmaske) arbeitest hier. Leider hast du uns das in deiner Beschreibung unterschlagen. Halte dich an das o.a. Routing Tutorial, da steht alles was du wissen musst zu dem Thema.
Jetzt gib aber nochmal "Butter bei die Fische".
Wie hast du das konkret gelöst? Hinter deinen "Rack-Switch" einen Router gesetzt, der die beiden VLAN's sauber trennt?
Wohl kaum jeweils hinter den Buchsen, die Telefon und Netzwerk machen sollen.
Ich bin mir ziemlich sicher, dass ich einen managed Switch so konfiguriert habe, das VLAN1 zwar VLAN2 sieht, aber nicht umgekehrt.
Ich schau mir das aber nach diesem Thread nochmal an. Shit happes.
Buc
Wie hast du das konkret gelöst? Hinter deinen "Rack-Switch" einen Router gesetzt, der die beiden VLAN's sauber trennt?
Wohl kaum jeweils hinter den Buchsen, die Telefon und Netzwerk machen sollen.
Ich bin mir ziemlich sicher, dass ich einen managed Switch so konfiguriert habe, das VLAN1 zwar VLAN2 sieht, aber nicht umgekehrt.
Ich schau mir das aber nach diesem Thread nochmal an. Shit happes.
Buc
VLANs sind IMMER 2 völlig getrennte Layer 2 Collision Domains, sprich 2 physisch völlig getrennte Netze die sich NICHT und niemals sehen können. Klar weil sie eben völlig getrennt sind.
Daran ändert auch ein Router oder Layer 3 (Routing) Switch in Bezug auf DHCP nichts.
DHCP ist bekanntlich eine reine Layer 2 Technik die auf UDP Broadcasts basiert.
https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
Jeder Netzwerker lernt in der Netzwerk Grundschule, erste Klasse, das UDP Broadcasts NICHT über Router Grenzen hinauskommen. Sie bleiben also immer in ihrer Layer 2 Domain, sprich ihrem VLAN.
Der Rest ist simple Layer 2 VLAN Standard Infrastruktur:
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
Mit anderen Worten:
Daran ändert auch ein Router oder Layer 3 (Routing) Switch in Bezug auf DHCP nichts.
DHCP ist bekanntlich eine reine Layer 2 Technik die auf UDP Broadcasts basiert.
https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
Jeder Netzwerker lernt in der Netzwerk Grundschule, erste Klasse, das UDP Broadcasts NICHT über Router Grenzen hinauskommen. Sie bleiben also immer in ihrer Layer 2 Domain, sprich ihrem VLAN.
Der Rest ist simple Layer 2 VLAN Standard Infrastruktur:
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
Mit anderen Worten:
- Ja, die Netze bleiben so getrennt
- Ja, jeder DHCP Bereich bleibt auch weiter getrennt.
- Ob du Mac Reservierungen machst oder nicht ist dem VLAN bzw. der Trennung völlig Wumpe. Das ist rein DHCP intern und hat mit der Netzwerk Infrastruktur an sich nicht das Geringste zu tun.