mehrere Netzwerke pro VLAN

Es gibt 3 Antworten in diesem Thema, welches 2.316 mal aufgerufen wurde. Der letzte Beitrag () ist von gierig.

  • Hallo,


    ich möchte gern unter einer VLAN-ID mehrere Netzwerke unterbringen. Die Switche und AccessPoint sind jeweils aus der Unifi-Serie.


    Also zB:

    192.168.10.1/24 = VLAN 5

    192.168.20.1/24 = VLAN 5


    In der Config per GUI geht das nicht, da ich dort pro Netzwerk nur eine VLAN-ID vergeben kann. Erstelle ich ein weiteres
    Netzwerk und will eine bereits vergebende VLAN-ID vergeben, dann wird das verweigert.

    Weiß jemand ob das per CLI geht und wie die Auswirkungen nach einem reboot bzw. FW-Update sind?


    In Cisco Switchen kann ich das problemlos konfigurieren und (ungeprüft) habe ich gehört, dass die Edge-Serie von Ubiquiti das wohl auch kann.


    Für Anmerkungen und Hinweise schonmal vielen lieben Dank

    • Offizieller Beitrag

    ich möchte gern unter einer VLAN-ID mehrere Netzwerke unterbringen

    Mag sein, das es bei einigen Herstellern geht, dann darf aber nur in einem der beiden Netzwerke einen aktiven DHCP-Server haben. Im anderen Netz müssen dann alle IPs von Hand eingestellt werden.

    Mir fällt ehrlich gesagt keine sinnvolle Anwendung für diese Konfiguration ein.

    Mehr als Holsteiner kann der Mensch nicht werden :winking_face:

  • Mir fällt ehrlich gesagt keine sinnvolle Anwendung für diese Konfiguration ein.

    Da muss ich zustimmen.


    chipmaster : Warum willst du denn die Netze aufteilen, auf die gleiche VLAN behalten? Was ist der tiefere Sinn bzw. was deine Intention für dieses Vorhaben. Wenn schon aufteilen, was absolut richtig ist, dann bitte doch korrekt und exakt, oder nicht?

  • Moni Moin,


    auf der USG kann dem Vlan Interface das auf die Schnittstelle gebunden ist eine zweite, dritte, ... Ip

    zugewiesen werden. z.B Vlan 100 am Lan1

    set interfaces ethernet eth1 vif 100 address 10.22.0.1/24 (commit & Speichern nicht vergessen)

    (die USG Büchsen und Edge Teilen sich die gleiche vyatta Router software Basis. Bei den USG kommt

    nur das Controller überschreibt alles Imme dazu). Das geht natürlich auch über die config.gateway.json um

    es Reboot/Provisions sicher zu machen.


    UDM hat ne andere Basis, aber im Grunde wird auch da auch aufs OS zurückgegriffen.

    (bzw. es wird gleich auf vyatta als „middleware“ verzichtet.)

    Irgendwo kann man da also auch dem VLAN Interface ne zweite IP geben.

    Nötigen falls über die System „IP“ Befehle.. (oder den ifconfig bei älteren Systemen)


    Aber:

    Das ist gewollter Fusch.

    Vlans werden grade zur Trennung von Netzen eingesetzt um

    zu separieren, kleine Broadcast Domains zu haben und Router/Firewall die Aufgabe

    zu überlassen zwischen den Netzen zu Vermitteln. Und weil nicht jedes VLAN an den

    Switch Parts anliegen muss natürlich auch mehr Sicherheit.


    Cisco kennt in ihrer Manual ein paar Anwendungsgebiete für zweites Netz in der gleichen

    Broadcast Domain aber ganz ehrlich die 90er sind lange vorbei....

    Diese Krücken werden nur noch benötigt um zu fischen