Hallo zusammen,
mich interessiert, ob und mit welchem Gerät folgendes Szenario möglich wäre:
- zwei DSL-Leitungen (6MB) ggf. von verschiedenen Providern sollten von drei Parteien benutzt werden.
- Handling der zwei DSL-Leitungen über Load Balancing
- die drei Parteien sollen gegenseitig nicht einsehbar sein (quasi drei autonome private Netze)
-mittels welchem Mechanismus kann solch eine Trennung der drei Netze realisiert werden?
2 DSL-Leitungen auf drei autonome private Netze verteilen
Moderator: Lancom-Systems Moderatoren
Hi cybermark
Gruß
Backslash
Das ist mit jedem LANCOM möglich - außer den reinen ISDN-Routern, reinen WLAN-Accesspoints und dem alten 1611. Aber auch von den alten 821/1621 solltest du Abtsand nehmen, da diese die zweite DSL-Leitung nur über die "Krücke" DSLoL anbinden können.- zwei DSL-Leitungen (6MB) ggf. von verschiedenen Providern sollten von drei Parteien benutzt werden.
- Handling der zwei DSL-Leitungen über Load Balancing
Das schänkt die Auswahl schon ein auf Geräte, die genügend Schnittstellen zur Verfüngung haben (zwei WAN und 3 LAN-Ports). Hier bleiben dann nur noch 1711 oder 1811 bzw. 1721 oder 1821+ oder, wenn du auch noch VoIP machen willst, das 1722 übrig.- die drei Parteien sollen gegenseitig nicht einsehbar sein (quasi drei autonome private Netze)
- 1711 und 1811 benötigen zwei externe Modems, das 1811 hat zusätzlich noch WLAN.
1721 und 1821+ haben beide ein integriertes ADSL-Modem, benötigen also nur noch ein einziges externes Modem. Auch hier hat das 1821+ zusätzlich noch WLAN
Das 1722 ist letztendlich wie das 1721, nur daß es zusätzlich noch VoIP kann
hier lautet das Stichwort "ARF": siehe auch http://www2.lancom.de/kb.nsf/a5ddf48173 ... enDocument-mittels welchem Mechanismus kann solch eine Trennung der drei Netze realisiert werden?
Gruß
Backslash
Hallo zusammen,
eine Punkt wollte ich noch berücksichtigt haben.
Drei autonome Netze sollten es sein, was aber wenn wir aus allen drei Netzen z.B. auf einen gemeinsamen Server zugreifen wollen?
Ich denke, da komme ich mit dem Vorschlag von "backslash" an die Port-Grenzen.
Mit der Lösung von "cava" hätte ich noch Ports frei oder?
Wäre es alternativ auch möglich für alle drei Parteien ein gemeinsames Netz (1 Port) zu verwenden und die Trennung der Parteien einfach über Regeln zu realisieren. Ich stelle mir das so vor, dass ich anhand der MAC-Adresse des jeweiligen Rechners festlege mit welchem Rechner er denn kommunizieren darf.
Ist halt lange nicht so komfortabel und pflegeintensiver.
eine Punkt wollte ich noch berücksichtigt haben.
Drei autonome Netze sollten es sein, was aber wenn wir aus allen drei Netzen z.B. auf einen gemeinsamen Server zugreifen wollen?
Ich denke, da komme ich mit dem Vorschlag von "backslash" an die Port-Grenzen.
Mit der Lösung von "cava" hätte ich noch Ports frei oder?
Wäre es alternativ auch möglich für alle drei Parteien ein gemeinsames Netz (1 Port) zu verwenden und die Trennung der Parteien einfach über Regeln zu realisieren. Ich stelle mir das so vor, dass ich anhand der MAC-Adresse des jeweiligen Rechners festlege mit welchem Rechner er denn kommunizieren darf.
Ist halt lange nicht so komfortabel und pflegeintensiver.
Hallo,
grundsätzlich ist es kein Problem von drei autonomen auf einen zentralen Server zuzugreifen. Der Server kann sowohl in einem der drei Netze sein, als auch in einem vierten.
Gehen wir mal von vier Netzen 1-4 aus. 1-3 sind die drei normalen Netze, 4 ist das Netz für den Server. Auf dem Router werden nun die vier Netze angelegt und entsprechend getagged (VLAN), z.b. mit den Nummern 1-4. Über die Firewall im Router unterbindet man den Zugriff zwischen den Netzen 1-3 und erlaubt den Zugriff auf Netz 4 und das Internet (so wie es vom Anwender halt gewünscht ist). Alle Netze gehen über die selben Ethernetanschlüsse auf einen managebaren Switch mit VLAN-Support. Der Switch muss nun so eingestellt werden, dass bestimmte Ports fest einem VLAN zugeordnet werden. Dadurch wir sichergestellt, dass der jeweilige Anwender sich nur in seinem Netzwerk anmelden kann (sofern er keinen physischen Zugriff auf den Switch hat und die Kabel umstecken kann
.
Nachteil der Lösung: Der ganze Traffic zum Server läuft immer über den Router und über die selbe Leitung zurück, was das ganze relativ langsam macht. Ein Fileserver für große Datenmengen ist damit nicht zu realisieren.
Alternative: Der Server erhält eine IP-Adresse für die Netze 1-3, das Netz 4 ist damit obsolet, und ist somit Teilnehmer in allen drei Netzen. Der Traffic zum Server läuft dann nicht durch den Router, wodurch auch Gigabit ohne Probleme möglich ist.
Nachteil dieser Lösung: Firewall muss auf dem Server laufen.
grundsätzlich ist es kein Problem von drei autonomen auf einen zentralen Server zuzugreifen. Der Server kann sowohl in einem der drei Netze sein, als auch in einem vierten.
Gehen wir mal von vier Netzen 1-4 aus. 1-3 sind die drei normalen Netze, 4 ist das Netz für den Server. Auf dem Router werden nun die vier Netze angelegt und entsprechend getagged (VLAN), z.b. mit den Nummern 1-4. Über die Firewall im Router unterbindet man den Zugriff zwischen den Netzen 1-3 und erlaubt den Zugriff auf Netz 4 und das Internet (so wie es vom Anwender halt gewünscht ist). Alle Netze gehen über die selben Ethernetanschlüsse auf einen managebaren Switch mit VLAN-Support. Der Switch muss nun so eingestellt werden, dass bestimmte Ports fest einem VLAN zugeordnet werden. Dadurch wir sichergestellt, dass der jeweilige Anwender sich nur in seinem Netzwerk anmelden kann (sofern er keinen physischen Zugriff auf den Switch hat und die Kabel umstecken kann

Nachteil der Lösung: Der ganze Traffic zum Server läuft immer über den Router und über die selbe Leitung zurück, was das ganze relativ langsam macht. Ein Fileserver für große Datenmengen ist damit nicht zu realisieren.
Alternative: Der Server erhält eine IP-Adresse für die Netze 1-3, das Netz 4 ist damit obsolet, und ist somit Teilnehmer in allen drei Netzen. Der Traffic zum Server läuft dann nicht durch den Router, wodurch auch Gigabit ohne Probleme möglich ist.
Nachteil dieser Lösung: Firewall muss auf dem Server laufen.