Routertyp

Garog

New Member
Hallo zusammen,

ich weiß es ist nicht ganz das richtige Forum, aber ich glaube auch hier wissen viele eine Antwort zu dem Thema.

Folgendes soll umgesetzt werden.
MOD: Bilder bitte immer als Anhang. Danke!

Erklärung dazu.
Netzwerk 1 hat den IP Bereich 10.3.203.0/24
Netzwerk 2 hat den IP Bereich 192.168.0.0/24
Netzwerk 3 hat den IP Bereich 172.16.77.0/24

Dabei soll ein PC aus dem Netzwerk 1 auf den NAS Speicher im Netzwerk 3 zugriffen haben
Ein PC aus dem Netzwerk 2 soll ebenfalls zugriff auf den NAS Speicher im Netzwerk 3 haben
Die beiden PC's aus Netzwerk 1 und 2 sollen aus dem Internet (per VPN) erreichbar sein.
Die beiden PC's aus Netzwerk 1 und 2 dürfen untereinander keinen Zugriff haben
Der NAS aus Netzwerk 3 soll ins Internet können um sich mit einem Cloudspeicher zu synchronisieren

Was ich bisher dazu weiß.
In der Mitte bedarf es eines Routers der die Zugriff in die unterschiedlichen Subnetze routet.
Die Einstellungen das aus Netzwerk 1 nichts nach Netzwerk 2 darf werden am Router gemacht, so dass in die Netze einfach nix geroutet wird.
Das mit dem VPN ist auf den ersten Blick auch kein Problem. Die VPN Verbindung wird dabei mit dem Router hergestellt, welcher ein weiteres Subnetz für die VPN Clients nutzt und dort einfach in die beiden anderen Netze routet.

Was mir unklar ist, welches käufliche Gerät unterstützt das ?
Ich finde bisher nur "Router" die zwischen einem verbauten (z.b.) 4 Port Switch und einem weiteren Port routen, leider finde ich aber nirgends etwas, mit dem ich zwischen 3 Subnutzen routen kann.

Ich selbst nutze so etwas privat in Form eines APU Boards (http://www.pcengines.ch/apu.htm) mit einer installierten IPFire (http://www.ipfire.org/)
Da ich das aber nun Geschäftlich einsetzten möchte, würde ich lieber auf ein "Markenprodukt" zurückgreifen und dies verkaufen als auf eine "Selbstbastellösung"

Vielen Dank

[Edit]
Habe ich doch ganz vergessen was der Sinn des ganzen ist.
PC 1 und PC 2 aus den unterschiedlichen Netzwerken sollen Daten auf dem NAS im dritten Netzwerk sichern können.
Die PCs sollen für Wartungszwecke vom Internet aus über einen VPN Zugang erreichbar sein.
Der NAS Server soll seine Daten zusätzlich in eine externe Cloud sichern
 

Attachments

  • 6paj5jat9zu.jpg
    6paj5jat9zu.jpg
    12 KB · Views: 222
Last edited by a moderator:
Da OpenWRT auch nur ein Linux ist, kannst du dich austoben.
Das interne Netzwerk ist aber weiterhin größtenteils switched und kann kaum routerseitiges Access-Control ausser VLAN's.

Eventuell kann ein EdgeMax deine Erwartungen erfüllen ( http://www.ubnt.com/edgemax )
Alternativ würde mir auch nur eine Eigenbau-Lösung mit Packetfence, IPFire, o.ä. einfallen. Es gibt auch fertige Hardwarelösungen (bspw von Sophos), die können aber bedeutend mehr als nur das und kosten entsprechend.
 
Es gibt auch fertige Hardwarelösungen (bspw von Sophos), die können aber bedeutend mehr als nur das und kosten entsprechend.

Von Sophos gibt es die Firewall auch als Software Appliance als iso. Also einfach Server / PC mit entsprechend vielen LAN-Ports besorgen, Software Appliance von Sophos installieren und glücklich sein :)
Die Grundversion ist kostenlos, Web(viren)filter usw. kostet dann auf Lizenzbasis. Bzw. es gibt eine "Small Business" Version die bis zu 50 IP-Adressen unterstützt, was in deinem Fall wohl aber nicht reichen wird?!
 
Das interne Netzwerk ist aber weiterhin größtenteils switched und kann kaum routerseitiges Access-Control ausser VLAN's.

Eventuell kann ein EdgeMax deine Erwartungen erfüllen ( http://www.ubnt.com/edgemax )
Alternativ würde mir auch nur eine Eigenbau-Lösung mit Packetfence, IPFire, o.ä. einfallen. Es gibt auch fertige Hardwarelösungen (bspw von Sophos), die können aber bedeutend mehr als nur das und kosten entsprechend.

Das sieht doch ganz gut aus.
Sehe ich das richtig das ich für meinen Fall, mit 4 Netzen, das 8 Port Gerät nehmen muss. Der 5er hat ja 3 Ports die geswitched sind, da geht das dann nicht was ich vor haben oder ?

@Cerox
50 sind Faktor 10 zu viel ;) Es sind wirklich nur die Geräte so wie ich sie beschrieben habe
 
Das interne Netzwerk ist aber weiterhin größtenteils switched und kann kaum routerseitiges Access-Control ausser VLAN's.
Was meinst du konkret? Was fehlt? Ich kann unter OpenWRT problemlos die einzelnen Switch-Ports auf eigene Interfaces mappen und damit machen, was auch immer mir in den Kopf kommt.
 
MikroTik hat einen Switch drin, kannst aber die Ports einzeln konfigurieren oder switchen, wie du willst. Denke, dies ist beim EdgeMax auch der Fall.
 
Ich kann unter OpenWRT problemlos die einzelnen Switch-Ports auf eigene Interfaces mappen
Mir sind schon OpenWRT/DD-WRT kompatible Router untergekommen (kann mich nicht mehr genau an die Marke/Modell erinnern - war aber Lowcost) welche intern scheinbar einen unmanaged Switch verwenden und der Router-Teil nur seine Daten ablegt. Damit sind dann solche Sachen wie VLAN o.ä. natürlich nicht möglich.
 
Hallo wieder,

inzwischen ist der 5 Port Router von http://www.ubnt.com eingetroffen.
Ganz nettes Gerät mit "tollem Webdesign".

Dort habe ich nun 4 Ports mit unterschiedlichen IP Adressen bestückt
eth0 ist DHCP konfiguriert, da hier das www dran hängt.
eth1 hat die 192.168.100.1/24
eth2 hat die 192.168.101.1/24
eth3 hat die 192.168.102.1/24

Aktuell habe ich eine NAT Regel angelegt damit Geräte von eth1 ins Internet über eth0 kommen, auch ein DNS Forward ist eingestellt (hinter dem eth0 ist ein Interner Router mit DNS)
Das funktioniert auch alles so wie es sollte.
Nun möchte ich gerne das Geräte im Netz an eth1 und eth2 auf Geräte im eth3 zugreifen können.
Um es genauer zu sagen, die zwei PCs sollen auf den Backup NAS zugreifen können.
Dazu muss ich in dem Router doch eine Route anlegen für das Netzwerk 192.168.102.1/24 wenn ich das richtig verstehe ? bzw Destination 192.168.102.1/24 Routen auf das Interface eth3 ?

Irgendwas habe ich da aber glaube ich falsch, weil funktionieren tut es so nicht :/
Habe mich zum Thema Routen auch schlau gelesen, soweit ich das verstehe mit dem vorwissen.
Was ich aber nicht begreife, um es mal ganz blöd zu sagen, woher weiß Interface eth1 nun das Pakete für 192.168.102.1/24 an eth3 gehen ?
Oder anders gesagt, geht nun immer alles von allen Schnittstellen dort hin wenn ich eine Route anlege, ist die Route also für alle Interfaces gültig ?

[EDIT]
Kleine Info noch, bezüglich dem Switch, ich habe in dem Router immer die Auswahl "eth0,1,2,3,4" und "switch0" wobei ich switch0 in den Einstellungen konfigurieren kann welche der eth2,3,4 Schnittstellen genutzt werden sollen dafür

[Edit 2.]
Erledigt, man sollte die Firewall auch richtig einstellen ...
 
Last edited by a moderator:
Der Traffic geht über statischen Routen auf das jeweilige Interface.

Wenn ein Rechner z.B. aus 192.168.101.0/24 Traffic zu 192.168.102.99 auf den Router schickt, da sich 192.168.102.99 nicht im selben Subnetz befindet, kennt dein Router die Destination durch eine statische Route auf eth3. Der Router bekommt also erstmal den Traffic auf eth2 (192.168.101.1) serviert und leitet diesen dann auf eth3 (192.168.102.XXX) um.

Die Destination 192.168.102.99 kennt dein Router wiederrum über das Interface eth3 mit der IP 192.168.102.1 im selben Subnetz (Einträge in der ARP table).

Ein ähnliches Prinzip kommt beim Routing von IP-Netzen im globalen Internet zum Einsatz. Wobei du dort id.R. nicht mit statischem Routing sondern dynamischen Routing arbeitest (BGP, OSPF, RIP, ...).
 
Last edited by a moderator:
Ein ähnliches Prinzip kommt beim Routing von IP-Netzen im globalen Internet zum Einsatz. Wobei du dort id.R. nicht mit statischem Routing sondern dynamischen Routing arbeitest (BGP, OSPF, RIP, ...).
...wobei OSPF ein IGP ist (verwendung innerhalb eines AS) und RIP schon veraltet ist :D
 
Mir ist durchaus bewusst wie und wo die von mir aufgezählten Routingprotokolle funktionieren, zum Einsatz kommen und ferner auf sau teurer Enterprise Hardware von Force10/Juniper zu konfigurieren und administrieren sind.
 
Last edited by a moderator:
Back
Top