Michi69 10 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 Servus.................. ich habe folgende Situation: 3 Gebäude die über LWL Leiter hintereinander über jeweils einen Switch mit GBIGS verbunden sind.... Jedes Gebäude mit 2 bzw 3 Etagen die über Kupfer an den hauptswitch im Eg angeschlossen sind. Die Swiche sind von HP , 1GB fähig und erst 2 Jahre alt, VLAN fähig usw. Meine Frage....da ich sowas noch nicht gemacht habe und in Ruhe ( über Weihnachten dran muß)............. Kann ich aus jedem der Gebäude 3 unterschiedliche Subnetze mithilfe von VLANS und den LWLS zusammen an die Firewall führen ? Frage 2 : Kann ich über 1 Kupferkabel Cat 6....2 Subnetze schalten.................................?? Es geht um ein Sicherheitskonzept........................ Merci Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 VLANs haben mit der physikalischen Infrastruktur wenig zu tun und sollen dir dabei helfen eine logische Struktur über deine physikalische Netzwerkinfrastruktur zu legen. Die Art und Weise deiner Fragestellung verrät mir, dass es bei dir noch erheblichen Nachholbedarf in Sachen Netzwerkgrundlagen gibt. Um es ganz kurz zu machen: Das was dir vorschwebt geht. Mehrere VLANs übet eine Uplink und Terminierung der VLANs auf einer Firewall. Du sprichst von einem Sicherheitskonzept. Erste Frage: Wer hat das entworfen und warum wurde es erstellt? Grundsätzlich halte ich es für eine sehr gute Idee, wenn du dir externe Hilfe zur Umsetzung holst. Zitieren Link zu diesem Kommentar
Dukel 454 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 Off-Topic:Das 2. "L" in LWL heisst "Leiter". Daher ist ein Lichtwellenleiter Leiter Redundant. Kannst du dir abgewöhnen die vielen Punkte zu machen und richtige Satzzeichen zu nutzen? Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 (bearbeitet) Hallo, ich meine, das von dir Gefragte ist möglich. Natürlich kann man über ein Kupferkabel zwei oder mehrere Subnetze übertragen, z.B. 192.168.0.x/24 und 192.168.1.x/24. Es ist doch IP-Subnetze gemeint, oder? Sollte es dir an Grundkenntnis fehlen über VLAN und Subnetting/Supernetting(IP), dann solltest Du dir das aneignen im Selbststudium oder Besuch von Schulung. Auch die Einsatzmöglichkeiten der Switche, die Konfiguration solltest Du dir anschauen. Layer 2, Layer 3. Ich habe vor Jahren mal bei HP ganz brauchbare Papers gelesen über VLAN. Ein wesentlicher Punkt ist die Frage, wozu VLAN, was will man mit VLAN erreichen? Und wozu verschiedene IP-Subnetze? Man sollte für sich gute Antwort finden. Und falls mehrere VLAN über ein Kabel direkt auf die Firewall geführt werden sollen, dann musss man schauen, ob das Interface der Fw VLAN-fähig ist, also mehrere Tags verarbeiten kann. bearbeitet 8. Oktober 2014 von lefg Zitieren Link zu diesem Kommentar
Michi69 10 Geschrieben 8. Oktober 2014 Autor Melden Teilen Geschrieben 8. Oktober 2014 Ich muß ein Großes Netz in ein separates Kameranetz ( IP basiert )erstellen und zusammen mit einem Besuchernetz aus unterschiedlichen Gebäuden und Etagen in einen Raum bringen. Dort ist die Firewall und und unser Videoserver. Da ich einer der wenigen bin, die auf die Kosten achten müssen, bin ich mit dem "erst Denken und überlegen" angefangen. Da ich weiß das es hier richtig gute Experten gibt, habe ich meine Frage hier auch gestellt. Die Gedanken stammen aus Gesprächen mit einem Systemhaus, und den Elektrikern, die bereits erfahrung haben. Thx Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 (bearbeitet) Nun, das sieht für mich primär nach VLAN's aus. Schau dir erst einmal VLAN-Grundlagen an. http://www.thomas-krenn.com/de/wiki/VLAN_Grundlagen Dann die Möglichkeiten deiner Switche, Manuals und Papers bei HP. bearbeitet 8. Oktober 2014 von lefg Zitieren Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 Servus.................. ich habe folgende Situation: 3 Gebäude die über LWL Leiter hintereinander über jeweils einen Switch mit GBIGS verbunden sind.... Jedes Gebäude mit 2 bzw 3 Etagen die über Kupfer an den hauptswitch im Eg angeschlossen sind. Die Swiche sind von HP , 1GB fähig und erst 2 Jahre alt, VLAN fähig usw. Meine Frage....da ich sowas noch nicht gemacht habe und in Ruhe ( über Weihnachten dran muß)............. Kann ich aus jedem der Gebäude 3 unterschiedliche Subnetze mithilfe von VLANS und den LWLS zusammen an die Firewall führen ? Frage 2 : Kann ich über 1 Kupferkabel Cat 6....2 Subnetze schalten.................................?? Es geht um ein Sicherheitskonzept........................ Merci Hey Michi, ich frage mich was du mit diesen Punktreihen in und am Ende deiner Sätze ausdrücken willst. Kannst du mir da einen Tipp geben? Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 Ich muß ein Großes Netz in ein separates Kameranetz ( IP basiert )erstellen und zusammen mit einem Besuchernetz aus unterschiedlichen Gebäuden und Etagen in einen Raum bringen. Dort ist die Firewall und und unser Videoserver. Wo liegt das Problem? Ich gehe mal davon aus du hast ProVision-basierte HP Networking Komponenten. Daher bleibe ich mal bei deren Terminologie von "tagged" und "untagged". Du legst die VLANs auf dem Switches an und denkst dir pro VLAN ein eigenes IP Netz aus. Die Ports an denen die Endgeräte hängen (z.B. Clients, Drucker, Kameras) werden auf "untagged" in dem jeweiligen VLAN gesetzt. Im Gegenzug werden die Uplinks in allen verwendeten VLANs auf "tagged" gesetzt. Die Uplinks landen mit hoher Wahrscheinlichkeit auf einem zentralen Switch. Dort werden die Ports "tagged" in allen VLANs gesetzt. Ich hoffe deine Firewall hat genug Interfaces. Jedes VLAN bekommt ein Interface auf der Firewall. Die Interfaces der Firewall werde an den zentralen Switch angeschlossen und die verwendeten Ports werden auf untagged in dem jeweiligen VLAN gesetzt. Dann verpasst du den Interfaces auf der Firewall eine IP Adresse. Diese IP Adresse kannst du als Gateway an den Endgeräten in dem jeweiligen VLAN verwenden. Nun kannst du auf der Firewall über Regel steuern welcher Verkehr zwischen den VLANs fließen darf. Wenn du weniger als 75% von dem Verstanden hast, was ich geschrieben habe, beauftrage jemanden mit der Konfiguration. Reiner Konfgurationsaufwand bei deiner Größe: Ca. 90 bis 120 Minuten. Wahrscheinlich eher weniger. Kindergeburtstag. Etwas für einen verregneten Sonntag. Wenn man sehr genau weiß was man tut, dann geht die Konfiguration im laufenden Betrieb. Zitieren Link zu diesem Kommentar
s_sonnen 20 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 Hi Michi. DocDatas post ist kurz, knapp, knackig, Reschbeggd. :thumb1: Der allerdings wichtigste Punkt ist der mit den 75%, ich würd' das sogar noch erhöhen. Trial and error ist für ein langfristig stabil laufendes Netz bestimmt keine annehmbare Option, falls Du also nicht wirklich genau weißt was Du da tust solltest Du vielleicht mal über einen Spezialisten aus Deinem Systemhaus nachdenken. Ja, der wird Euch was kosten, ... ein instabiles, oder für Dich nicht erklärbares, Netz wird das über kurz oder lang aber auch. ciao und 'nen angnehmen Mittwochnachmittag M. Zitieren Link zu diesem Kommentar
Michi69 10 Geschrieben 8. Oktober 2014 Autor Melden Teilen Geschrieben 8. Oktober 2014 (bearbeitet) Besten Dank lefg... @DocData Vielen Dank für das fachliche . PS: Wir l(i)eben es hier Sachen selber zu machen. Das zeichnet unsere Firma seit vielen Jahren aus und macht Sie sehr gut. Da kommen richtig viele geile Geburtstage zusammen. Das kannst du mir glauben. Richtig viele ! @s_sonnen Die Jungs vom externen Systemhaus haben in der Vergangenheit alles nachgecheckt, und auch Fehler gefunden. Aber, das ist der Weg (Pioneergeist), der in den letzten Jahren sehr sehr gut funktioniert hat. Kritik ja, aber auf dem Weg nach Vorne @DrMelzer können ja, wollen nein bearbeitet 8. Oktober 2014 von Michi69 Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 Besten Dank lefg... @DocData Vielen Dank für das fachliche . PS: Wir l(i)eben es hier Sachen selber zu machen. Das zeichnet unsere Firma seit vielen Jahren aus und macht Sie sehr gut. Da kommen richtig viele geile Geburtstage zusammen. Das kannst du mir glauben. Richtig viele ! Du sprichst in Rätseln und das nimmt einem die Lust dir zu helfen. Entschuldige meine offenen Worte, aber ich halte diese hemdsärmeligeArt "Wir machen das selber" für totalen Blödsinn. Das ist nicht effektiv, das ist nicht effizient. Selbst wenn ein Systemhaus anschließend prüft, macht es das nicht besser. Was versprecht ihr euch davon? Das ihr versteht und durchblickt was ihr da macht? Entschuldige bitte, aber dafür macht ihr das zu selten und dafür holst du dir hier gerade in zwei Threads zu viel Hilfe, als das man davon ausgehen könnte, dass du da wirklich weißt was du tust. Du sprichst in Rätseln, faselst was von Sicherheitskonzepten, das ihr alles selber macht, dir fehlt ganz offenbar eine Menge Wissen im Bereich Netzwerkgrundlagen etc. Du fummelst dir da was zurecht, am Ende räumt einer hinter dir auf und du hälst das für eine tolle Sache. Das ist der Moment wo ich bei (Neu)Kunden meine Sachen einpacke, den Kaffee austrinke, dem Kunden schönes Leben wünsche und mir beim Rausgehen noch einen Keks vom Tisch angel. Natürlich bitte ich den Kunden meine Kontaktdaten zu löschen. Du hast es nicht anders verdient. Ich bin raus aus dem Thread. Zitieren Link zu diesem Kommentar
s_sonnen 20 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 Hi Michi. @s_sonnenDie Jungs vom externen Systemhaus haben in der Vergangenheit alles nachgecheckt, und auch Fehler gefunden. Aber, das ist der Weg (Pioneergeist), der in den letzten Jahren sehr sehr gut funktioniert hat. Kritik ja, aber auf dem Weg nach Vorne Der Einsatz eines Spezialisten hindert einen ja nicht daran den mit den Augen zu beklauen und ihm Löcher in den Bauch zu fragen. Er hilft nur dabei, Fehler in Design oder Konfiguration zu machen die einem das Leben ziemlich erschweren können, ... und die dann beim nächsten Mal selbst zu vermeiden. Auf jeden Fall aber Reschbeggd für das hehre Ziel ein "Selbstversorger" zu werden. ciao und immer noch 'nen angenehmen Mittwochnachmittag M. Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 (bearbeitet) Moin, ich denke. den Rat, einen externen Dienstleister, ein Systemhaus zu beauftragen, den wollen wohl nur wenige hier Hilfesuchenden lesen. Ich habe solch einen Rat zwar auch schon erteilt, bin damit aber zurückhaltend geworden, der Hilfesuchende solltze selbst drauf kommen. In vielen Fällen ist der Hilfesuchende wohl überhaupt nicht in der Lage, das zu entscheiden, seinem Chef das zu erklären, denn er fürchtet um seinen Job. Und dann gibt es auch noch Einrichtungen, die können überhaupt keinen externen Dienstleister bezahlen. bearbeitet 8. Oktober 2014 von lefg Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 Deswegen wird der Ratschlag aber nicht schlechter. Ob er angenommen wird ist ja dann nicht Sache des Ratgebers. Zitieren Link zu diesem Kommentar
boardadmin 0 Geschrieben 8. Oktober 2014 Melden Teilen Geschrieben 8. Oktober 2014 @DrMelzer können ja, wollen nein Missachtung eines Moderators... :mad: Damit machst du dir hier keine Freunde. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.