PowerPC (ppc_85xx) DS209+II VLAN-Support?

DS109+, DS209+, DS209+II, DS408, DS409+, DS508, DS509+, RS408, RS409RP+
Status
Für weitere Antworten geschlossen.

montageprofi

Benutzer
Mitglied seit
14. Feb 2009
Beiträge
96
Punkte für Reaktionen
0
Punkte
0
Ein Bekannter von mir möchte wissen, ob die DS209+II "VLAN-Support" (802.1Q) bietet. Kann mir dazu jemand Auskunft geben?
 
Zuletzt bearbeitet:

Matthieu

Benutzer
Mitglied seit
03. Nov 2008
Beiträge
13.222
Punkte für Reaktionen
88
Punkte
344
Normalerweise hängt doch ein NAS im LAN und ist damit unabhängig vom Inet-Standard. Oder bin ich da auf dem falschen Pfad?

MfG Matthieu
 

steffi

Super-Moderator
Teammitglied
Mitglied seit
04. Jan 2008
Beiträge
2.310
Punkte für Reaktionen
48
Punkte
94
hi

vlan ist imo keine internetverbindung/kein internetstandart. vlan ist ein teil eines netzwerkes oder ein teil mehrerer verbundener netzwerke.

dafür benötigt man besondere geräte? normalerweise hängen die geräte im vlan an vlan fähigen switchen....(wobei alle aktuellen gigabit lankarten meiner meinung nach auch vlan tauglich sind)



edit: gerade gelesen:Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines physikalischen Netzwerks.
 
Zuletzt bearbeitet:

syntologe

Benutzer
Mitglied seit
26. Okt 2009
Beiträge
33
Punkte für Reaktionen
0
Punkte
0
Hallo Matthieu,

ich bin der Bekannte von montageprofi.

Ich würde mir gerne ein DS209+II zu Hause hinstellen. Mein Netzwerk hat ein paar Komponenten mehr als nur nen Router mit integriertem 4Port-Switch. Im Moment ist es noch ein 100mbit Netz mit managementfähigem Switch. In kürze will ich das Netz auf 1GBit umstellen und einen Linksys SRW2016 installieren.

Normalerweise hast du Recht, ein NAS gehört (je nachdem) hinter nen Router in eine eigene DMZ.
Normalerweise läuft auf einem NAS aber auch kein Torrenclient, PPPoE, Printserver, Videostreamingservice, Firewall und andere Dienste.

Die Synology scheint mir recht flexibel zu sein und bietet einiges. Da sie auf Linux basiert, sollte sie im Grunde VLAN-Support Out of the Box beherrschen, schließlich kann das der Linuxkernel schon lange (VLAN sollte dann eigentlich auch auf allen andern Synologys laufen?). Ich kenn mich mit der Box noch nicht aus und hab über VLAN-Support noch nichts gefunden. Aus deiner Reaktion schließe ich aber, dass es kein VLAN-Support in der Weboberfläche gibt.

Warum ich die Synology nicht an eine DMZ meines Routers/Firewall anschließe ist ganz einfach. Der Router hat nicht genug Performance, um den Durchsatz der Synology zu leisten. Schon garnicht, wenn was runtergeladen wird oder Daten übers Netz geschoben werden. Außerdem hat mein Router noch keine GBit NIC.

Könnte ich die Synology direkt in mehre Netze gleichzeitig hängen, hätte ich in jedem Netz die volle Performance der Synology und nicht den Flaschenhals Router dazwischen.

Ich denke, 802.1Q gehört bei einer Appliance dieses Kalibers einfach dazu.


Gruß
 
Zuletzt bearbeitet:

Matthieu

Benutzer
Mitglied seit
03. Nov 2008
Beiträge
13.222
Punkte für Reaktionen
88
Punkte
344
Boah entschuldige meine Antwort, aber ich habe blöderweise mich durch das V irritieren lassen und hab vollkommen übersehen das du VLAN und nicht VDSL meintest :eek:

Hab mich mit dem Thema wirklich noch nicht viel beschäftigt, aber es gibt größere DS die 2 Netzwerkschnittstellen haben und somit auch "richtig" in 2 Netzwerke eingebunden werden können sollten. (Besitze keine, kann also nur über das mutmaßen was ich von anderen höre)

Ein Blick ins internationale Forum zeigt leider als Antwort eines offiziellen Mitarbeiters auf eben jene Frage:
With VLANs, it is handled at the Switch, and it has nothing to do with our products.

MfG Matthieu
 

mkl0815

Benutzer
Mitglied seit
23. Sep 2009
Beiträge
138
Punkte für Reaktionen
0
Punkte
0
ein
ipkg list | grep 8021
liefert ein Paket namens

kernel-module-8021q - 2.6.15-1 - Synology e500 (Marvell mv5281) kernel module: 8021q

Das ist meines Wissens nach die VLAN Implementierung im 2.6er Kernel. Ich habe eine DS 509+, kann also nicht sagen, für welche DS Versionen es dieses Paket gibt. Aber wenn es auf Performance ankommt, sollte es eh die 509+ sein, da diese den "dicksten" Prozessor und den meisten RAM hat.

Aktuell müßte man aber wohl noch ein wenig warten. Die aktuellen Kernelmodule im ipkg-Reposuitory sind nicht für den Kernel der letzten Firmware geeignet.
Der hat die Versionsnummer "2.6.24" und die IPKG-Pakete beziehen sich auf den "2.6.15". Gerade bei den Netzwerk-Modulen wäre ich da sehr vorsichtig, denn hier greifen meist mehrere Module ineinander.
 

syntologe

Benutzer
Mitglied seit
26. Okt 2009
Beiträge
33
Punkte für Reaktionen
0
Punkte
0
DS:

2 LAN-Anschlüsse sind zwar ganz nett, aber das gibt mir trotzdem nicht die Flexibilität die möglich wäre.

Zu deinem Quote:

Äußerst bescheidene Aussage. Habe mir mal ein paar Statements von Franklin im offiziellen Forum durchgelesen und werde den Eindruck nicht los, dass der garnicht genau weiß was VLAN ist, was mit VLAN alles möglich ist und welche Vorteile es bringt. Hindert mich zwar nicht, mir so ne Box anzuschaffen, aber diese Aussage von offizieller Seite find ich dann doch äußerst schwach. Andererseits war vielleicht auch noch nicht genug Nachfrage da bzw keine wirkliche Diskussion über das Thema...


mkl0815:
Danke für die Antwort. Ich bin nicht wirklich fit in Linux, aber ich schätze mal dass eben genau wegen der Verstrickung der Module in der DS nicht einfach auf commandline ein VLAN eingebaut werden kann, selbst wenns der Kernel könnte.

Die DS209+II reicht mir vollkommen. Laut Spezifikationen hat sie den gleichen Prozessor wie die 509+, nur weniger Ram. Solange es keine integrierte Verschlüsselungsmöglichkeiten gibt (z.B. um TrueCryp-Containerfiles in der Box selbst zu mounten, denn es muss ja nicht unbedingt ein RAW-Device sein) ist das sowieso nicht so wichtig für mich.
 
Zuletzt bearbeitet:

mkl0815

Benutzer
Mitglied seit
23. Sep 2009
Beiträge
138
Punkte für Reaktionen
0
Punkte
0
Dazu kommt, das die Konfigoberfläche der zwar die Möglichkeit bietet, zwei Interfaces mit IPs zu bestücken und damit in zwei Netzen zu arbeiten, es aber keine Möglichkeiten gibt, bestimmte Dienste auf bestimmte Interfaces oder IPs zu beschränken. Obwohl sowohl samba, nfs, apache, mysql usw. das von Hause aus können.
Hier gibts noch viele Ausbaumöglichkeiten der Synology-Macher.
Aktuell ist wohl das Argument für die beiden NICs die "Link Aggregation", wenn die DS an einem Switch hängt der das kann.
 

mkl0815

Benutzer
Mitglied seit
23. Sep 2009
Beiträge
138
Punkte für Reaktionen
0
Punkte
0
mkl0815:
Danke für die Antwort. Ich bin nicht wirklich fit in Linux, aber ich schätze mal dass eben genau wegen der Verstrickung der Module in der DS nicht einfach auf commandline ein VLAN eingebaut werden kann, selbst wenns der Kernel könnte.
Also die Verstrickung der Module sollte kein Problem sein, wenn die Kernelversionen identisch sind. Allerdings muß man dann mit den Updates der Firmware warten bis diese IPKG-Module nachgezogen haben. Sonst updatet man sich die Konfig kaputt.

Wenn man es "händisch" erstmal geschafft hat, die Konfig zu bauen, sollte es einfach sein das in ein Script zu packen und im rc.local beim Starten der Box mit ausführen zu lassen.

Die DS209+II reicht mir vollkommen. Laut Spezifikationen hat sie den gleichen Prozessor wie die 509+, nur weniger Ram. Solange es keine integrierte Verschlüsselungsmöglichkeiten gibt (z.B. um TrueCryp-Containerfiles in der Box selbst zu mounten, denn es muss ja nicht unbedingt ein RAW-Device sein) ist das sowieso nicht so wichtig für mich.
Wenns der gleiche Prozessor ist, dann sind auch die Kernel-Module die gleichen. Und 512MB RAM stören ein Kernel-Modul ja nicht, bei den par MB die der Kernel für seinen Code braucht.

Ich habe leider keinen Switch der 802.1Q kann (nur einen alten 3Com 100MBit der Port baisertes VLAN kann und einen "dummen" Level One GB Switch) daher kann ich schlecht testen. Interessieren täte mich das aber auch, da sich in meinem "Nachbarschaftsnetz" diverse Clients tummeln, die man dann deutlich sicherer aus bestimmten LAN-Teilen aussperren könnte.
 

syntologe

Benutzer
Mitglied seit
26. Okt 2009
Beiträge
33
Punkte für Reaktionen
0
Punkte
0
Dass die Dienste nicht explizit auf unterschiedliche Interfaces gebunden werden können ist zwar nicht grad toll, aber auch kein Beinbruch - oder lässt sich das auch nicht übers Rechtemanagement verwalten und regulieren? Wenn die Synology recht sicher ist, machts ja nix wenn die Dienste zwar in jedem Netz verfügbar sind, aber dank sicherer Authentifizierung nur die Leute nutzen können die auch einen User dafür haben.

Ich habe aktuell auch noch nen 3com Switch. Welchen hast du denn? Evtl weißt du garnicht, dass dein Switch VLAN-Trunking beherrscht ;)
Wenn er es wirklich nicht kann, könnt ihr dir evtl. einen Switch zum testen schicken.
 

Matthieu

Benutzer
Mitglied seit
03. Nov 2008
Beiträge
13.222
Punkte für Reaktionen
88
Punkte
344
Er bezog sich auf die 2-Ethernet-Adapter-Geschichte. Man kann nicht die Dienste auf nur einen der beiden Adapter beschränken. Aber ansonsten sind die DS schon sehr ausführlich zu konfigurieren und dank Linux auch ziemlich sicher.

Falls dich VLAN auf der DS via Modding noch immer interessiert, hier mal was das ipkg auf deinem Favorit, einer 209+II sagt:
Rich (BBCode):
 ipkg list | grep 8021
kernel-module-8021q - 2.6.15-1 - Synology e500 (Marvell mv5281) kernel module: 8021q
kernel-module-ieee80211 - 2.6.15-1 - Synology e500 (Marvell mv5281) kernel module: ieee80211
kernel-module-ieee80211-crypt - 2.6.15-1 - Synology e500 (Marvell mv5281) kernel module: ieee80211_crypt
kernel-module-ieee80211-crypt-ccmp - 2.6.15-1 - Synology e500 (Marvell mv5281) kernel module: ieee80211_crypt_ccmp
kernel-module-ieee80211-crypt-wep - 2.6.15-1 - Synology e500 (Marvell mv5281) kernel module: ieee80211_crypt_wep

MfG Matthieu
 

mkl0815

Benutzer
Mitglied seit
23. Sep 2009
Beiträge
138
Punkte für Reaktionen
0
Punkte
0
Der Switch ist ein 3Com SuperStack II 3000. Leider auch ohne die GB Adapter, der kann also wirklich nur 100 MBit. Ich hab mir gerade nochmal die Anleitung angesehen. VTP kann er wohl nicht.
Gut das er schon auf dem Ebay-Stapel stand :), somit hatte ich wenigstens gleich die Anleitung zur Hand :rolleyes:
 

syntologe

Benutzer
Mitglied seit
26. Okt 2009
Beiträge
33
Punkte für Reaktionen
0
Punkte
0
Matthieu:
Linux ist es egal, ob das nun 2 physische Adapter oder virtuelle Adapter sind, die auf physische Adapter aufsetzen. Aus sicht des Kernels wird beides gleich behandelt.

mkl0815:
Ich hab hier noch einen Superstack II 3200 (oder sogar 3300) am laufen und einen von beiden noch rumstehen. Dein Switch müsste identisch zu denen sein, nur mit weniger Ports.

Bei denen ist es so, dass man übers Webinterface kein VLAN-Trunking einrichten kann. Über Telnet gehts aber. Ist jedoch nicht im Handbuch oder online dokumentiert. Hab ich beim spielen rausgefunden. Spiel mal die letzte Firmware auf und versuchs über Telnet. Versuch macht evtl. klug ;)

Ich hab daran eine pfsense Kiste mit nur einer physischen NIC hängen. Auf dem einen Switchport sind mehrere VLANs konfiguriert.
 
Zuletzt bearbeitet:

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Könnte ich die Synology direkt in mehre Netze gleichzeitig hängen, hätte ich in jedem Netz die volle Performance der Synology und nicht den Flaschenhals Router dazwischen.

Ich sehe das Motiv, aber verstehen kann ich es noch nicht. Erläutere doch bitte einmal, für was das gut sein, dass ich die DS in mehrere Netze gleichzeitig hängen hätte ...

Itari
 

syntologe

Benutzer
Mitglied seit
26. Okt 2009
Beiträge
33
Punkte für Reaktionen
0
Punkte
0
Naja, will jetzt hier nicht über Sinn und Unsinn über irgendwelche Netzwerkstrategieren philosophieren.... Die Fragestellung ist eine andere, rein technische.

Aber bitte:
Wenn die Synolgy in mehreren Netzen gleichzeitig hängt läuft der Traffic direkt ins jeweilige Netz und nicht über den Router. Entlastet das Netz, den Router und erfordert zudem weniger performante Hardware und weniger Konfigurationsaufwand im Router bzw dem Regelwerk der Firewall. Außerdem ist es ausfallsicherer. Heißt: Alle kommen an ihre Daten, selbst wenn der Router ausfällt oder der Admin grad an der Konfig rumspielt.

Außerdem liese sich so die Managementoberfläche/Telnet der Synology in ein separates Netz legen, an das nicht jeder ran kommt.
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Naja, will jetzt hier nicht über Sinn und Unsinn über irgendwelche Netzwerkstrategieren philosophieren.... Die Fragestellung ist eine andere, rein technische.

Aber bitte:
Wenn die Synolgy in mehreren Netzen gleichzeitig hängt läuft der Traffic direkt ins jeweilige Netz und nicht über den Router. Entlastet das Netz, den Router und erfordert zudem weniger performante Hardware und weniger Konfigurationsaufwand im Router bzw dem Regelwerk der Firewall. Außerdem ist es ausfallsicherer. Heißt: Alle kommen an ihre Daten, selbst wenn der Router ausfällt oder der Admin grad an der Konfig rumspielt.

Außerdem liese sich so die Managementoberfläche/Telnet der Synology in ein separates Netz legen, an das nicht jeder ran kommt.

Ganz ehrlich, ich habe es immer noch nicht verstanden.

Wir reden über ein LAN mit Switch und/oder Router? Normalerweise benötigt man für VLAN einen VLAN-fähigen Switch, der dann die Aufgabe eines "Paket-Verteilers" übernimmt, oder? Ist dann im Grunde nur eine Verlagerung auf ein anderes Gerät: statt einen Router nehm ich ein VLAN-fähigen Switch. Richtig? Nun gut, das kann manchmal Sinn machen.

Die DS kann ja mehrere IP-Adressen auf einer Netzwerkkarte verknusern, und da willst jetzt aus dem DS-Manager eine hübsche Oberfläche für haben, um die Server jetzt den IP-Adressen zuzuordnen? Hab ich das so richtig verstanden? Also: ich geb meiner DS 3 IP-Adressen für 3 verschiedene Netzwerkbereiche (IP-mäßig) und starte 3 Apaches, für jedes Netzwerk eins. Meinst du das so?

Itari
 
Zuletzt bearbeitet:

mkl0815

Benutzer
Mitglied seit
23. Sep 2009
Beiträge
138
Punkte für Reaktionen
0
Punkte
0
Wenn die Synolgy in mehreren Netzen gleichzeitig hängt läuft der Traffic direkt ins jeweilige Netz und nicht über den Router. Entlastet das Netz, den Router und erfordert zudem weniger performante Hardware und weniger Konfigurationsaufwand im Router bzw dem Regelwerk der Firewall. Außerdem ist es ausfallsicherer. Heißt: Alle kommen an ihre Daten, selbst wenn der Router ausfällt oder der Admin grad an der Konfig rumspielt.
OK, das ist auf jeden Fall auch ohne VLAN möglich, hier lohnen sich dann die beiden NICs. Oder halt ein zusätzliches virtuelles Interface "eth0:1" im anderen Netz.
Außerdem liese sich so die Managementoberfläche/Telnet der Synology in ein separates Netz legen, an das nicht jeder ran kommt.
Gerade das ist ein Problem, denn alle Dienste sind immer auf allen Interfaces verfügbar. Damit nützt das VLAN oder auch "nur" getrennte Netze nix.
Möglich wäre es aber, das über die Firewall-Regeln abzudecken. Das ist das wiederum über die Adminoberfläche möglich. Einfach für alle Pakte aus dem "falschen" Netz den Port 5001 und 5002 sperren.
 

syntologe

Benutzer
Mitglied seit
26. Okt 2009
Beiträge
33
Punkte für Reaktionen
0
Punkte
0
Ganz ehrlich, ich habe es immer noch nicht verstanden.

Wir reden über ein LAN mit Switch und/oder Router? Normalerweise benötigt man für VLAN einen VLAN-fähigen Switch, der dann die Aufgabe eines "Paket-Verteilers" übernimmt, oder? Ist dann im Grunde nur eine Verlagerung auf ein anderes Gerät: statt einen Router nehm ich ein VLAN-fähigen Switch. Richtig? Nun gut, das kann manchmal Sinn machen.

OK, ein paar Worte zum VLAN:
Würde es kein VLAN geben, müsste man, um z.B. 3 Netzwerke aufzubauen, 3 Switche aufstellen. Einen für die Finanzbuchhaltung, einen für die Produktion, einen für die Entwicklung. Warum man nicht alle Endgeräte in ein Netz packt hat SEHR viele GUTE Gründe, die ich hier jetzt nicht weiter ausführen will...
Nun soll in jedem Netz NAS-Speicher für die Anwender zur Verfügung stehen. Es kommt wohl keiner auf die Idee, für jedes Netzwerk ein eigenes NAS aufzustellen, vor allem weil ja vielleicht die FiBu auf Daten der Produktion zugreifen will. Die einfachste Möglichkeit ist, man baut sich in den NAS 3 Netzwerkkarten ein und hängt jede Karte in je eines dieser Netze. Alternativ kann man das NAS in nur eines dieser Netze hängen, dann braucht man aber einen performanten Router mit Filterfunktionen der die Daten zwischen den Netzen routet.

Ein paar Probleme die sich hier zeigen wären:
  • Kosten für 3 Switche
  • Kosten für 3-fache Verkabelung
  • Mehraufwand an Konfiguration/Pflege
  • Performanten(=teuren) Router
  • etc.

Jetzt Stell dir vor, du hast nicht nur 3 Netze zu unterhalten, sondern zusätzlich noch die Personalabteilung, Verwaltung, Controlling, Servernetz, usw.. Wie groß wären dann die Kosten, Verwaltungsaufwand, ... ?

Wozu VLAN?
Mit VLAN kann man diese ganzen Netze in einem Gerät abbilden – sowohl im Switch als auch im NAS. Ums mal plakativ und in der einfachsten, nämlich statischen Variante zu sagen: Du kannst auf einem Switch mehrere Netzwerke konfigurieren und hast dann
auf Port 1-4 das Netz der Finanzbuchhaltung (=z.B. mit der VLAN ID10),
auf Port 5-10 das Netz der Produktion (=VLAN ID20)
auf Port 11-18 das Netz der Entwicklung (=VLAN ID30).

Das NAS-Gerät wird dann auf Port 19 des Switches angeschlossen. Auf diesen Port19 werden dann alle 3 VLANs konfiguriert. Um zu ermöglichen, dass Switch und NAS wissen in welchem Netzwerk ein ankommendes oder ausgehendes Datenpaket gesendet wird, schickt der Switch und das NAS die VLAN ID im Ethernet-Frame mit. Der Switch und das NAS wissen dann, zu welchem Netzwerk die Daten gehören und kann dementsprechend antworten, verteilen, reagieren...

Vorteile:
  • Nur 1x Kabel verlegen
  • Nur 1x Switch aufbauen
  • Konfiguration findet zentral statt, man muss auch nichts mehr umpatchen wenn man weiß, an welchem Port welches Gerät hängt
  • Die Performance vom NAS wird nicht durch einen Router beeinträchtigt
  • Der Traffic wandert nicht durch mehrere Netze
  • Bei Gbit sind keine teuren, stromfressenden, lauten Router/Firewalls mit genug Performance nötig
  • Der Router bildet nicht schon an seinen Netzwerkkarten einen Flaschenhals, wenn er nicht gerade mit “größerer Bandbreite“ angebunden ist, als die restlichen Endgeräte

Das Handling von VLAN unter Linux kann man sich so vorstellen:
Angenommen die DS hat nur eine physikalische Netzwerkkarte eth0. An diese Netzwerkkarte ist unser Port 19 mit einem Netzwerkkabel an den Switch angeschlossen. Auf diesen physischen Adapter werden 3 virtuelle Netzwerkadapter drauf gelegt. So gibt es in unserem Beispiel zusätzlich 3 virtuelle Adapter eth0.1 , eth0.2 und eth0.3 . Diese 3 Adapter lassen sich ganz normal wie der phsysische Adapter eth0 mit Subnetzeinstellungen, das heißt IP und Subnetzmaske, Gateways, etc. versehen.

Je nachdem, wie ausgefeilt der Hersteller seine Software schreibt, kann man dann der Managementoberfläche, dem FTP Dienst, der SAMBA-Server usw. sagen, ob es nur dem Socket (=Socket ist die Kombination von IP und Port) des eth0.1, aber auch auf eth0.1 und eth0.3 oder allen Sockets der virtuellen Netzwerkkarten zur Verfügung stehen soll.

Ich hoffe nun dürfte etwas klarer sein, um was geht.

Das ist nun wirklich nichts, was heutzutage in einem Netzwerk, das über einen einfach 8-Port Switch raus geht unüblich ist.


Die DS kann ja mehrere IP-Adressen auf einer Netzwerkkarte verknusern, und da willst jetzt aus dem DS-Manager eine hübsche Oberfläche für haben, um die Server jetzt den IP-Adressen zuzuordnen? Hab ich das so richtig verstanden? Also: ich geb meiner DS 3 IP-Adressen für 3 verschiedene Netzwerkbereiche (IP-mäßig) und starte 3 Apaches, für jedes Netzwerk eins. Meinst du das so?
Itari

Ja und Nein, wie man das halt haben will. Natürlich könnte man einem NIC-Interface unter Linux auch mehrere IPs zuweisen, aber mir geht’s um VLAN, und das ist erstmal Layer2 und kein Layer3. Außerdem muss man den Dienst, also z.B. einen Apache, FTP-Server, Samba oder ähnliches nur einmal starten, und nicht für jedes Netzwerk einzeln! Ob der Dienst die Konfiguration für mehrere Netzwerkkarten zulässt (ob physische oder virtuelle Netzwerkkarten ist egal), hängt dann von dem Hersteller der Software und/oder demjenigen ab, der diese Software in sein Produkt implementiert hat - in unserem Fall Synology.


Um nochmal konkret auf meinen Bedarf raus zu wollen:
Ich will mein Netzwerk auf GBit umstellen und ein wenig konsolidieren, das heißt meinen Windows NAS abschaffen, da zu groß, zu laut, zu stromfressend. Bisher hab ich in meinem Windows NAS kein VLAN genutzt, weil die Routerperformance ausgereicht hat. Das neue NAS soll Gbit haben und wenn möglich direkt in jedem LAN hängen. Leider kann ich in diese SoHo-NAS Lösungen keine weiteren Netzwerkkarten einbauen, sonst würde ich halt im Notfall einfach mit mehreren Anschlüssen auf den Switch fahren. Die 209+II hat zwar 2 NICs, aber ich hab halt einfach mehr virtuelle Netze als 2.

Die Lösung wäre: VLAN. Dann würde das NAS direkt in jedem Netz hängen und der NAS-Traffic würde nicht direkt über einen Router(=Flaschenhals) laufen. Wollte ich Gbit-Traffic vom NAS routen, müsste ich einen stromfressenderen, lauteren, performanteren Router aufstellen. Das passt aber nicht wirklich zum Thema Konsolidierung(=Geräte abschaffen, stromsparender machen, Geld sparen) ;-)
 

syntologe

Benutzer
Mitglied seit
26. Okt 2009
Beiträge
33
Punkte für Reaktionen
0
Punkte
0
Gerade das ist ein Problem, denn alle Dienste sind immer auf allen Interfaces verfügbar. Damit nützt das VLAN oder auch "nur" getrennte Netze nix.
Möglich wäre es aber, das über die Firewall-Regeln abzudecken. Das ist das wiederum über die Adminoberfläche möglich. Einfach für alle Pakte aus dem "falschen" Netz den Port 5001 und 5002 sperren.

Das hört sich schonmal sehr vielversprechend an, wenn man zwar die Dienste nicht so konfigurieren kann, dass sie explizit auf gewissen Interfaces lauschen, aber dann wenigstens per Firewallregel die Interfaces so konfiguriert werden können, dass die Dienste erst garnicht auf den (virtuellen) Interfaces erreichbar sind.

Zwar nicht die eleganteste Methode, aber es funktioniert.
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
OK, ein paar Worte zum VLAN:
Würde es kein VLAN geben, müsste man, um z.B. 3 Netzwerke aufzubauen, 3 Switche aufstellen.

Nun, das ist so nicht ganz richtig. VLAN ist im Grunde ein Layer-2-Geschichte. Man kann durchaus auf Layer-3 (also nur IP-bezogen) verschiedene Netzwerke aufbauen, die gemeinsam den Layer-2 nutzen. Im Grunde wäre das ja auch schon ein VLAN, aber keine spricht so darüber. Deswegen frage ich ja auch nach, welchen Sinn das VLAN hat.

Soweit ich das sehe, besteht der wesentliche Vorteil darin, dass ein VLAN-fähiger Switch, die Broadcast-Frames nicht überall hin weiterleitet, denn normale Frames werden per Switch ja eh nur dem Empfänger zugestellt. Desweiteren sind die 'guten' VLAN-Switches wohl auch in der Lage, Endgeräten, die das nicht beherrschen, zu versorgen. (Damit hätte Franklin dann doch recht, wenn er meint, dass VLAN eine Geschichte der Switches ist.)

Alle anderen Vorteile sehe ich ganz ehrlich nicht so dramatisch, insbesondere wenn wir uns anschauen, wo eine DS eingesetzt wird - also in LANs wo es keine Netzwerkadministration gibt, wo ein Switch oder ein Router selten teurer als 50 Euro ist und die meisten eh keine Kabel sondern WLAN versuchen zu verwenden.

Aber vielleicht übersehe ich etwas; hab mich mit VLAN kaum auseinander gesetzt und würde deswegen gerne verstehen wollen, was der wirkliche Sinn dahinter ist. Prioritätenbildung könnte ein Argument sein, aber da ist man ja eigentlich schon wieder weg von, so etwas im Protokoll verhandeln zu wollen ...

Bitte jetzt meine Posts nicht so werten, dass ich gegen VLAN bin ... ich versuche mit nur ein Bild davon zu machen, was ich bislang wohl irgendwie mangels genauer Kenntnisse verpasst habe. Ich habe auch nichts dagegen, wenn Synology hier ein Feature einbauen würde, welches keiner braucht. So wie das ganze Download-Geraffel, was ja auch keiner wirklich braucht ... denn die Jungs fragen im nächstem Atemzug ja immer, kann ich meine Daten auf ein Internet-Backup-Host sichern ... ich lieg dann immer unter dem Tisch, wenn ich sowas lese. :D

Itari
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat