Veröffentlicht 7. Februar 201312 j Hallo, Angenommen, man hat einen Rechner mit zwei Netzwerkkarten, von denen die Erste mit einem LAN mit mehreren weiteren Rechnern verbunden ist, während an der zweiten Karte per Crossover-Kabel ein einzelner Rechner verbunden ist. Für die anderen Clients soll dieser Rechner im separaten Segment so erreichbar sein, dass sie nicht merken, dass er in einem anderen Subnet ist. Gibt es für diesen Fall eine Alternative zur Einrichtung eines Redirects via NAT? Aktuell nutzt der Linux-Rechner mit den zwei Karten eine zusätzliche IP-Adresse, von der einzelne Ports per iptables umgeleitet werden. Gibt es dafür eine elegantere Lösung als NAT, bei der sich der Linux-Rechner im Idealfall wie ein Switch verhält, aber dennoch selbst erreichbar bleibt?
7. Februar 201312 j Öööhm ich versteh grad nicht, wo dein Problem bei PAT/NAT ist. Der Rechner bleibt doch eigentlich erreichbar unter seiner IP-Adresse und das NATting wird mit einer separaten IP-Adresse dann gemacht (zu der Seite hin, wo auch die anderen Rechner im Netz sind). Dazu hat er auf der anderen Seite natürlich auch noch eine IP-Adresse aus einem anderen Subnet. Somit insgesamt also drei IP-Adressen für den Rechner ...
8. Februar 201312 j @GoaSkin: Egal welche anderen Protokolle (Appletalk, IPX/SPX, NetBEUI), oder nur bestimmte? Ich verstehe den Sinn dahinter nicht so ganz. Wieso wird der Rechner denn in einem separaten Segment betrieben? Wäre es nciht viel einfacher, ihn direkt mit dem richtigen Segment zu verbinden und fertig? Wenn der Rechner, über den er angebunden ist, doch eh schon im richtigen Segment ist, wieso wird dann nicht einfach ein kleiner Switch davor gestellt und der andere Rechner direkt ins richtige Netz eingebunden? Alternative wäre die Anbindung des "externen" Rechners via VPN-Tunnel.
8. Februar 201312 j Autor Hinter dem Rechner steht kein normaler Rechner, sondern eher eine alte Maschine, die sich über SNMP überwachen lässt und zugleich über proprietäre Protokolle bedienen lässt (Windows-Client, der das Ding im lokalen LAN erkennt und nicht via TCP/IP kommuniziert). Dieses Teil soll nun an einem Platz stehen, an dem es weit und breit kein LAN gibt, sondern nur ein WLAN. Der "Proxy-Rechner" soll nun irgendwie WLAN-Bridge spielen, zumal das Gerät nur einen BNC-Anschluss hat.
11. Februar 201312 j Also wenn ich das richtig sehe, sollen SNMP-Abfragen dorthin funktionieren. Kein Problem mittels Routing. Mit Switch dazwischen kann dann auch noch der andere Client in dem zweiten Netz dran, so dass weiterhin auf das Gerät zugegriffen werden kann. Welche Protokolle sind denn noch wichtig bzw. müssen vom großen LAN-Segment ins kleinere übertragen werden?
11. Februar 201312 j Autor Ein proprietäres Protokoll, über das nichts weiter bekannt ist. Es gibt ein Windows-Tool zum Konfigurieren des Gerätes, das scheinbar direkt über die MAC-Adresse mit dem Zielgerät kommuniziert. Das Hersteller-Tool ist die einzige Möglichkeit, das Gerät per LAN zu konfigurieren. Sniffer-Tools erkennen NON-IP Traffic. Eine IP-Adresse kann man nur in den SNMP-Settings und auch nur für SNMP konfigurieren. Gut... wenn es garnicht geht - das Gerät kann man auch seriell anschließen. Dann muss statt einem Linux-Router eben ein Windows-Rechner mit VNC-Server hin. Eine schönere Alternative wäre halt eine Art Layer2-NAT auf MAC-Ebene.
20. Februar 201312 j Ich weiß nicht ob das noch was hilft, aber mir fiele da noch ein: Wie wäre es mit einer einfachen Bridge? ('man brctl' - geht entweder über beide NICs oder sogar mit nem, VPN Interface welches Layer 2 macht wie z.B. OpenVPN) Btw: Seriell ginge auch über's Netzwerk - COM port redirector - Wikipedia, the free encyclopedia Grüße, Sascha
22. Februar 201312 j Autor Jo danke... dem Thema Netzwerk-Bridges werde ich mich einmal auseinandersetzen. Das könnte eine Lösung des Problems sein.
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.