VLans richtig konfigurieren, Routen erstellen

KAL

Lt. Commander
Registriert
Apr. 2012
Beiträge
1.153
Switch ist ein Netgear GS510TLP, der sollte das können.
Ich bau mir gerade ein mobiles Amprack wo der Switch in einem Vlan DHCP können soll, ein anderes
Vlan aber mit einem bereits vorhandenen DHCP Server verbunden werden kann.

Also Szenario allein auf der Wiese oder im Club mit Internet.

Komme gerade von einer Dante 1-3 Schulung, die Grundlagen wie IGMP Snooping und QoS sind klar,
auch die gewünschten Vlans sind angelegt. Aber nun merke ich, dass hier Fragezeichen auftauchen.

192.162.10.0 Vlan 10 - Audiobus, kein Routing nötig (Port 1-3)
192.162.8.0 Vlan 1 - Control und Dante, hier DHCP und Routing zum Internet (Port 4-7)
192.162.80.0 Vlan 80 - Nur ein Port für Internet, wenn vorhanden, hier IP vom Internetrouter (Port 8)

Aber das kann eigentlich nicht sein, denn Vlan 80 bekommt ja eine IP zugewiesen ?
Wie konfiguriere ich das richtig das Port 8 der Uplink ist ?
 
KAL schrieb:
Aber das kann eigentlich nicht sein, denn Vlan 80 bekommt ja eine IP zugewiesen ?
Was ist denn wo angesteckt?


KAL schrieb:
Wie konfiguriere ich das richtig das Port 8 der Uplink ist ?
Das ist sogar egal, Grund ist ganz einfach: Dein Switch kann zwar routen, aber nicht maskieren, da ist also nix mit andere Kisten dahinter anklemmen.


KAL schrieb:
192.162.8.0 Vlan 1 - Control und Dante, hier DHCP und Routing zum Internet (Port 4-7)
Und wer spielt DHCP?
 
  • Gefällt mir
Reaktionen: madmax2010
Hey,
zu aller erst: VLan 1 sollte man niemals nutzen, rein Best Practice, denke das ist hier aber erstmal egal.

Zu deinem Problem: wenn ich dich richtig verstehe soll Port 8 Richtung Internet zeigen und sich automatisch eine IP ziehen vom Router? Falls ja: das wird dann mit dem Routing niemals funktionieren, du müsstest diese dann ja auch automatisch anpassen.
VLans sind Layer 2, Routen und IPs Layer 3, die sprechen erstmal untereinander nicht.

Dein Router müsste also an Port 8 und DHCP machen soll er auch? Korrekt? DHCP, woher soll er denn wissen das dort ein anderes VLan ist etc? Wieder Layer 2 und Layer 3 Problem hier.

Ich glaube dein Vorhaben ist so wie du dir das vorstellt nicht machbar.
 
  • Gefällt mir
Reaktionen: madmax2010
Was du brauchst ist ein Layer 3 Switch, es gibt Switches die routen können
wobei ich mir gerade nicht sicher bin ob die auch dhcp können
 
VDC schrieb:
Was ist denn wo angesteckt?



Das ist sogar egal, Grund ist ganz einfach: Dein Switch kann zwar routen, aber nicht maskieren, da ist also nix mit andere Kisten dahinter anklemmen.



Und wer spielt DHCP?

Was ich wo anstecke hab ich doch schon geschrieben.
Port 8 ist Internet, falls vorhanden.

Port 4-7 bekommt DHCP vom Switch, damit man da anstecken kann was man will an Geräten.
Ergänzung ()

Sandro_Suchti schrieb:
Was du brauchst ist ein Layer 3 Switch, es gibt Switches die routen können
wobei ich mir gerade nicht sicher bin ob die auch dhcp können

Der Switch ist ein L3 und er kann auch DHCP bereitstellen (falsch, mein Switch hat keinen DHCP Server).
 
Zuletzt bearbeitet:
Aber der Switch kann nicht dynamisch die Route zu Port 8 bauen, egal was dahinter für ein Netz ist oder?
 
KAL schrieb:
Der Switch ist ein L3 und er kann auch DHCP bereitstellen.
Kann er nicht, er kann nur relayen, ebenso fehlt dir zum Routing auch das Masquerading, d.h. ohne Routen auf dem liefernden Router kein Internet von Port 8 zu deinem anderen Netz.
 
  • Gefällt mir
Reaktionen: Drewkev
VDC schrieb:
Kann er nicht, er kann nur relayen, ebenso fehlt dir zum Routing auch das Masquerading, d.h. ohne Routen auf dem liefernden Router kein Internet von Port 8 zu deinem anderen Netz.
Verdammt, du hast Recht.
Dann fällt der Teil mit DHCP auf Vlan 1 weg und ich muss den Geräten eine feste IP geben.
 
gaym0r schrieb:
Erklär doch mal direkt warum.
VLan 1 ist auf jedem Gerät das Default VLan und wird daher auch von jedem Gerät zuerst genutzt. Da aus diesem Grund immer viele Geräte schnell in diesem Netzwerk landen wird es aus Sicherheitsgründen in größeren Netzwerken nicht genutzt. Somit ist sicher gestellt das neue Switche oder Hardware oder auch fremde Geräte nicht direkt in einem Netz landen wo auch interne IT vorhanden ist.

Ist hier, für diesen Zweck allerdings egal, daher habe ich es nur erwähnt und mitgeteilt das es in diesem Fall nicht von Belang ist.
 
  • Gefällt mir
Reaktionen: VDC
KAL schrieb:
Dann fällt der Teil mit DHCP auf Vlan 1 weg und ich muss den Geräten eine feste IP geben.

Dein ganzes Konstrukt funktioniert so halt nicht. Ich würde hier auf einen Mikrotik / DD-WRT (oder ähnliches) fähigen Router setzen, wo ich die Interfaces recht frei verteilen kann, dann sollte das alles gehen.
 
@VDC Ich hab sogar noch nen alten Linksys mit DD-WRT. Aber den bräucht ich dann ja zusätzlich.
 
So zum Verständnis für mich: Warum überhaupt VLANs erstellen wenn die Netzte doch schon durch andere IP-Bereiche abgetrennt sind?
 
Warum versteckst du das Internet überhaupt in einem eigenen VLAN bzw. warum separierst du es von deinem VLAN1?

TheGhost31.08 schrieb:
Warum überhaupt VLANs erstellen wenn die Netzte doch schon durch andere IP-Bereiche abgetrennt sind?
Grundsätzliche eine valide Frage. Im Zweifel für die Erfahrung!? Wofür VLANs da sind, sollte natürlich auch verstanden werden (Layer 2 vs Layer 3) und da hapert es leider doch häufig, auch, weil es schlicht unendlich viele unvollständige/falsche Infos im Netz gibt, die als korrekt dargestellt werden. Alleine schon die Aussage: "VLANs routen"... gruselig ;)

Um hier im Nachgang noch etwas Klarheit zu schaffen, was ich mit "VLANs routen... gruselig" meine (Danke an @JackForceOne für die Anmerkung). Es wird leider gerne davon geredet, VLANs zu routen. In aller Kürze: VLAN = Layer 2, Ethernet, nicht routingfähig. Geroutet werden IP-Netze, Layer 3.
VLANs werden zwar meist 1:1 mit IP-Netzen genutzt, das ist aber ausschließlich eine fachliche Entscheidung. Technisch kann ein VLAN nicht wissen und interessiert sich auch nicht dafür, ob ein Ethernetframe zu IP-Netz A oder B gehört. Und jetzt wird es schon wieder zu viel. Gerne PM an mich, wer meckern will ;)
 
Zuletzt bearbeitet: (Ergänzung zu "VLANs routen = gruselig")
Ic3HanDs schrieb:
Somit ist sicher gestellt das neue Switche oder Hardware oder auch fremde Geräte nicht direkt in einem Netz landen wo auch interne IT vorhanden ist.
Und was würde sich nun ändern, wenn interne IT und Edge-Ports im VLAN 1000 statt VLAN 1 sind?
Kannst mir gerne per PM schreiben, da Off-Topic.
 
gaym0r schrieb:
Und was würde sich nun ändern, wenn interne IT und Edge-Ports im VLAN 1000 statt VLAN 1 sind?
Es geht wohl eher um das bewusste Setzen und Hinterfragen von Aktionen, aber untagged 1 oder 1000 ist natürlich schnurzpiepen.
KAL schrieb:
Aber den bräucht ich dann ja zusätzlich.
Das ist doch super.
KillerCow schrieb:
Warum versteckst du das Internet überhaupt in einem eigenen VLAN bzw. warum separierst du es von deinem VLAN1?
Weil wohl im einen Netz der Kram läuft, der statisch ist und keine Verbindung mit etwas anderem als sich selbst braucht und im anderen wahrscheinlich die Geräte irgendeine externe Netzwerkverbindung brauchen, aber nicht direkt in der selben Broadcastdomäne hocken möchten.
 
KillerCow schrieb:
Warum versteckst du das Internet überhaupt in einem eigenen VLAN bzw. warum separierst du es von deinem VLAN1?


Grundsätzliche eine valide Frage. Im Zweifel für die Erfahrung!? Wofür VLANs da sind, sollte natürlich auch verstanden werden (Layer 2 vs Layer 3) und da hapert es leider doch häufig, auch, weil es schlicht unendlich viele unvollständige/falsche Infos im Netz gibt, die als korrekt dargestellt werden. Alleine schon die Aussage: "VLANs routen"... gruselig ;)
Weil DSP und Amp per Qlan verbunden sind und dies die wichtigste Connection ist.
Hier will ich möglichst wenig anderen Traffic.
Dante ist genauso wichtig (da kommt schließlich die Musik her), aber hier hab ich das Problem,
dass die Quelle ein wechselndes Notebook ist und die QoS Prios für Dante von Qlan abweichen.

Und ja, jeder, der kein Netzwerkfachmann ist, wird die Begriffe früher oder später falsch anwenden.
Das ist im Foto Forum oder im Elektriker Forum genauso und völlig logisch, denn wenn man alles
wüsste, dann würde man nicht fragen.

Bin nach wie vor nicht schlauer. DHCP kann der Switch nicht, aber wie bau ich nun vor, wenn
ich beide Szenarios abdecken will ?
Also Szenario allein auf der Wiese oder im Club mit Internet.

Für auf der Wiese muss jedes Gerät eine eigene IP haben, das kollidiert aber mit
dem Anschluss an einen Router, der ja die IPs verteilt.
 
KAL schrieb:
aber wie bau ich nun vor, wenn
ich beide Szenarios abdecken will
Nen anderen Switch anschaffen, der kann, was du brauchst oder ne kleine Box dazustecken, die macht, was du brauchst. Letztere muss ja keine Leistung haben, für DHCP und ein bisschen NAT... Größenordnung Raspi mit passendem OS!?
 
Kann ich das Gewünschte mit einem Cisco SG300-10p machen ?
Der hat zumindest einen DHCP Server.
 
Hast Du den schon, denn der bekommt eigentlich keine Firmware-Updates mehr. Nachfolger war der SF350, nein sogar schon der CBS350. Wobei auch der bald keine Firmeware-Updates bekommt. Dessen Nachfolger ist der C1300 und der hat einen DHCP-Server; habe ich hier. Aber laut Handbuch hat auch der C1200 einen DHCP-Server und den gibt es kompakter und aktuell als Amazon-Warehouse-Deal für 113 €; der CBS250 hatte noch keinen DHCP-Server.

Aber, aber wie das Dein Problem lösen soll … puh. Warum nicht wirklich einen Router mit acht LAN-Ports, also einen MikroTik oder was mit OpenWrt? Oder Du nimmst sowas wie den GL.iNet Shadow dazu.
 
Zuletzt bearbeitet:
Zurück
Oben