linuxnutzer schrieb:
Nach meinen Suchen im Netz, glaube ich eine Antwort gefunden haben und es könnten alle Switch mit RTL8380M Chip betreffen. Es scheint so, dass die LAN-Ports als WAN per default definiert sind und durch die Firewall blockiert sind. (oder etwas in dieser Richtung)
Bei einem Layer2 Switch mit Management gibt es keine IP Adressen (außer die fürs Management) und Firewall die als WAN definieren könnte oder so etwas in der Richtung, das liegt dann mindestens auf Layer3. Ob es konkret an einem bestimmten Chipsatz oder der Switch Firmware vom Hersteller liegt lässt sich natürlich so nicht herausfinden, das kann man nur testen wenn es soweit ist.
Ich glaube ich brauche noch eine Klarstellung zu VLAN.
24 Port Switch mit 802.1Q - 1 Kabel - 8 Port Switch mit mehreren Endgeräten. Was muss der 8 Port-Switch für Protokolle unterstützen? Vielleicht kann wer ein ganz kleines Beispiel stichwortartig bringen, wie man das konfiguriert. Mir ist klar, dass ich tagged VLAN wegen 1 Kabel brauche und was ich am 24-Port Switch einstelle, aber beim 2. Switch ist mir nicht klar, was man da alles einstellen können muss.
VLAN ist an der Stelle einfach VLAN, wenn der eine Switch das so wie quasi alle mit 802.1q macht und der andere das auch kann gibt es keine Probleme und mehr Protokolle braucht es da auch nicht. Mal einfaches Beispiel was so in deine Richtung gehen könnte:
Dein Router hat z.B. mehrere Netze als VLANs (12,13,14) konfiguriert (mit Firewall, DHCP, DNS, etc.) und geht mit einem Kabel auf Switch 1
-Switch1 bekommt auf Port1 das Kabel vom Router als VLAN-Trunk Port oder tagged mit den VLAN IDs
-Switch1 Port24 VLAN-Trunk Port
-Switch2 bekommt auf dem Port1 das Kabel was vom Switch1 Port24 kommt
-Switch2 Port1 VLAN-Trunk Port
-Switch2 hat auf Port 2 VLAN untagged VLAN ID 12
-Switch2 hat auf Port 3 VLAN untagged VLAN ID 13
-Switch2 hat auf Port 4 VLAN untagged VLAN ID 14
Das ist mal so ein stark vereinfachtes Beispiel, so schickst du mehrere logische Netze über ein Kabel (tagged VLAN bzw. VLAN-Trunk) und ein Switch hinten dran packt auf dem jeweiligen Port die passenden Netze unsichtbar für die Endgeräte wieder aus (untagged VLAN). Steckt man so z.B. einen Laptop an Port2 mit einem Kabel dran, so ist man dann im VLAN mit der ID 12.
In diesem Beispiel würde man den Switch1 quasi alle VLANs an Switch2 durchreichen lassen, Switch1 macht hier auf den anderen Ports nichts spezielles (Ports default untagged auf VLAN1) wenn man sie für sein eigenes LAN nutzen möchte.
Ein Gerät taggt Paketen die VLAN ID an die Pakete dran und wenn man einem anderen Gerät (z.B. einen weiteren Switch) mitteilt welche VLAN IDs es gibt und wo er sie auspacken soll (untagged Port) macht er das einfach. Für die Geräte dahinter ist das unsichtbar, die wissen davon nichts.
Wo man so etwas durchaus auch zu Hause gebrauchen könnte wenn man sehr ambitioniert ist? Z.B. bei Access Points die mehrere SSIDs ausstrahlen. So bekommt der Access Point ein Kabel auf dem mehrere VLANs liegen und kann dann die verschiedenen Funknetze in verschiede Netzwerke packen.
To access the full configuration and management capabilities of your switch, register your switch to your NETGEAR account
Ohne mit Netgear was zu tun zu haben, würde mich mal interessieren was denn hier die "full configuration" wäre wenn man das wirklich tun würde?