Jump to content

Reingucker

Members
  • Gesamte Inhalte

    397
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Reingucker

  1. Nur ein Router verbindet Subnetze/Netze mit unterschiedlichen Netzadressen. NAT ist POSTROUTING.

     

    Der Broadcast kommt nicht über den Router, da der Router die sogenannten Broadcastdomänen trennt. Broadcast ist Layer2, Routing ist Layer3. Wie schon erwähnt braucht man ein DHCP-Relay um den DHCP-Broadcast zu einem DHCP-Server in einem anderen Netz zu bringen. Bei z.B. Cisco-Router benutzt man das IP-Helper-Command, welches sich über das IP Forward Protokoll so programmieren lässt, dass es Broadcasts zu bestimmten Ports an eine bestimmte IP-Adresse weiter leitet. Wobei hier standardmäßig

     

    Table 2-10 Default Forward UDP Services

    Service

    Port

    Time

    37

    TACACS

    49

    DNS

    53

    BOOTP/DHCP Server

    67

    BOOTP/DHCP Client

    68

    TFTP

    69

    NetBIOS name service

    137

    NetBIOS datagram service

    138

     

    Aber das führt jetzt etwas zu weit.

  2. Es sind ja auch einige NAT dazwischen. Der Weg für den Relay zu den DHCP-Servern muß natürlich frei sein. Auf dem router brauchst da nix machen da der Relay ja von innen nach außen geht dabei genattet wird. Und die zurück kommenden Antworten sind ja in der Porttable des NAT hinterlegt und können also wieder rein. Aber die NAT beim Eingang RZ und den dortigen DHCP-Server z.B., da kommen ja die Relay-Pakete von außen auf den NAT. Da müsstest ein Loch aufmachen für auf der 67. Oder du machst vom Relay-Router einen Tunnel in das RZ und umgehst damit dieses NAT-Loch. Am Besten einen SSL-Tunnel um sich das eventuelle NAT-T zu sparen.

  3. Also wäre es beim Port vom Switch zum AP

     

    Vlan 10: tagged [Port vom Switch zum AP]

    Vlan 20: tagged [Port vom Switch zum AP]

     

    Und dazu auf dem Port vom Switch zum AP ein Vlan mit untagged, also z.B.

     

    Vlan 100: untagged [Port vom Switch zum AP]

     

    Auf dem Port vom AP Bintec sollten genau die gleichen Vlan sein und auch gleich getagged und untagged. Wobei hier die Frage ist was du mit diesem untagged machen möchtest. Ich vermute mal für den Zugriff auf die Managementconsole des Bintec. Aber dann mußt du dieses "Vlan 100 untagged" auch weiter führen bis hin zum Router und dort eine Vlan-Schnittstelle für bereit stellen.

     

    Edit:

     

    Wobei es auf der Verbindung zwischen Router+Switch und zwischen Switch+bintec nur 1 untagged Vlan geben kann. Müsstest also auf beiden Verbindungen das gleiche untagged Vlan nehmen.

     

    Edit2:

     

    Wenn da schon Jemand die Verbindung zwischen Router und Switch konfiguriert hat, dann hat er wahrscheinlich schon ein untagged Vlan angelegt über das er den Switch remote konfiguriert. Könntest also genau dieses untagged Vlan auch für die Verbindung Switch+Bintec nehmen und würdest dir Arbeit ersparen.

  4. Auf jeden Fall hab ich mich mal selbst aufgeklärt :D Ist schon ziemlich verwirrend bei HP wenn man von Cisco kommt. Bei Cisco geht alles zuerst Port und dann was der Port können soll. Bei HP definiert man irgendwie das "können soll" vorher und teilt es dann den Ports zu. Und ganz verwirrend wird es dann bei "no untagged" Ports. Das entspricht wohl dem nativen VLAN bei Cisco.

     

    Edit:

     

    Neee, "no untagged" sind anscheinend nur Ports die nicht in einem definierten VLAN enthalten sind. Oh Mann! Irgendwie chaotisch bei HP :(

×
×
  • Neu erstellen...