Mehrere Devices mit gleicher IP (fix - nicht änderbar) zentral erreichen -- VLAN??

sam1974

Enthusiast
Thread Starter
Mitglied seit
10.06.2010
Beiträge
14
Ort
Horw, Schweiz
Hallo zusammen

Ich hätte ein Szenario, wo ich gerne von 1 Rechner aus auf mindestens 7 Embedded-Devices zugreifen möchte. Dummerweise haben diese Devices immer die gleiche IP (10.0.0.10), die ich nicht ändern darf/kann.

Dummerweise bin ich Netzwerktechnisch auch nicht gerade auf der Höhe. Aber bin mir sicher, dass wenn es eine Möglichkeit nahe am nachfolgenden Szenario gibt, dann weiss das jemand hier in diesem Forum...

Ich denke an einen (Managed-)Switch (mit VLAN Funktionalität, dafür muss der Switch aber wohl auf dem Layer 3 arbeiten können, die ganz einfachen arbeiten ja auf Layer 2).

Port 1: Hier hängt der PC dran, der Port am PC ist z.B. auf 192.168.0.10 fix konfiguriert.
Port 2: Device Nr. 1, vom PC aus verbinde ich auf 192.168.0.11 -> der Switch routet das auf seinen physischen Port 1 auf die IP-Adresse 10.0.0.10
Port 3: Device Nr. 2, vom PC aus verbinde ich auf 192.168.0.12 -> der Switch routet das auf seinen physischen Port 2 auf die IP-Adresse 10.0.0.10
und so weiter

Heisst Port 2 bis 8 müssen wohl jeweils zu einem eigenen VLAN konfiguriert werden und das dann wiederum irgendwie auf den Port 1 druchrouten. Wäre nicht jeder dieser Ports ein eigenes VLAN, dann wäre ja die 10.0.0.10 mehrfach im gleichen Netz vorhanden.

Vorläufig müsste das ganze mal mit mindestens 3 Devices möglich sein. 7 wären für den Anfang besser. Gibt es günstige Switches, die genau sowas können, die vom Preis her noch unter 200 bis max. 500 EUR/CHF liegen.
Für später: Gibt es auch Switches mit z.B. 24 Ports, die auf jedem Port ein separates VLAN anbieten können und das oben genannte "Routing" noch schaffen?

Danke für jede Hilfe. Ich versuche mich zwar in das Thema "private VLAN" und "VLAN" im allgemeinen einzulesen. Aber ich habe bis jetzt noch nichts gelesen, das mir mit meinem beschränkten Wissen ermöglichen zu beurteilen, ob mein Szenario tatsächlich funktionieren könnte.

Gruss, sam1974
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Was du brauchst, nennt sich NAT (Network Address Translation). Der Ansatz mit den VLANs ist schon mal nicht falsch, dafür wirst du einen Router mit frei konfigurierbarer NAT-Funktionalität brauchen (oder eine Firewall). Firewall wäre in diesem Fall sicher nicht verkehrt, handelt sich wahrscheinlich um Medizintechnik oder Industrianlagentechnik und die wird selten bis nie gepatcht.
Könnte man sogar sehr kostengünstig mit dem Firewall Builder (fwbuilder) und einer Linux-Kiste mit IPtables abbilden.
 
Ja mit einer Linux-Kiste (Thema "routing-table") könnte man das wohl mit bis zu ca. 4 Ports (4fach-Ethernet-Karte PCIe) noch kostengünstig hinkriegen. Linux bin ich zwar auch nur bei fast 0 Kenntnis - aber da gibt's ja zum Glück viel zu lesen :-).

ABER: Wenn das ganze dann auf ca. 16 oder 24 "Device-fähigen" Ports skalieren soll wird's dann später auch nicht mehr günstig. Natürlich wären dann die Kosten für den "erst-angeschafften kleinen Test-Switch" (falls es da eben was gibt) verloren, aber ich denke einen PC, dem man via PCIe-Karten 16 oder 24 Ports "verabreichen" kann ist dann auch nicht mehr günstig.

Vielleicht gibt es ja tatsächlich noch andere Möglichkeiten. Ansonsten bleibt es bei maximal 8 Devices von 1 PC aus und ich versuche es tatsächlich mit einem Debian-Kistchen.
 
Er meint halt wohl Firewall und Switch. An der Firewall brauchst Du mindestens 2 NICs, von der fährst Du dann tagged mit allen VLANs mit einem einzelnen Kabel auf den Switch.

Ich würde da einen Switch nehmen, wo man das Management auch in ein VLAN packen kann. Sonst brauchst Du noch eine Strippe, nur um Zugriff auf den Switch zu haben. Das Feature fehlt auf meinem Switch, da muss ich auch mit einem extra Kabel fahren.
 
Zuletzt bearbeitet:
Eine Firewall und ein Switch bringen da Garnichts.

Was er braucht ist und bleibt ein NAT oder ein policy based Routung auf Basis von Quellport oder sowas. Er muss es halt irgendwie schaffen auf Layer 3 die IPs aufzudröseln.

Kann man sicherlich auch mit ner routing-table machen. Dazu braucht man aber nicht zwingend 1000 Ports am Rechner, auch da kann man VLANs machen, wenn man die richtige NIC wählt.
Am Ende braucht man dann wieder nen Switch mit taggedVLANs.
 
Eine Firewall und ein Switch bringen da Garnichts.

Das NAT und die VLANs stellt der Router (bzw. die Firewall) zur Verfügung, und nen Switch brauchst Du dann trotzdem? Versteh ich jetzt nicht so ganz, Deine Aussage.

Aber wär schon interessant zu wissen, welche - und wie viele - Ports da am Endgerät horchen, ja. Weil oben schreibt er ja, er würde das gerne IP basiert machen, was ich auch noch nie gemacht habe. Dienstbasiert per Port (NAT) wäre sicher viel einfacher einzurichten.
 
Zuletzt bearbeitet:
Ne Firewall hat erstmal nicht mit Routen zu tun.

Die Funktionalität des NAT kommt einzig durch die IPTables, sprich die Routingfunktion.

Und klar braucht er nen Switch. Wie will man denn sonst seine 8-16-24 Geräte anschließen? Mit 100NICs(oder nen Dutzend Quads? Macht keinen Sinn.

Er richtet auf dem Rechner das NAT ein, packt das jeweils in ein eigenes VLAN und friemelt das auf dem Switch wieder auseinander. ->beliebig weit skalierbar

Wobei ich nicht glaube, dass der Routing Stack es hinbekommt. Schließlich hat er in einem einzigen L3-Stack 100x das selbe Netz mit der selben Range.
Meiner Meinung nach braucht man dazu policy based routing oder VRF oder sowas.
Einfach so auf einem Rechner 100x das selbe Subnetz, wobei in diesen Subnetzen dann jeweils das selbe Ziel angewählt werden soll, da wird es knallen.
 
Zuletzt bearbeitet:
Stellt sich halt auch echt die Frage, wieso denn die IPs an den Endgeräten nicht geändert werden können/dürfen. Erschliesst sich mir der Sinn dahinter irgendwie nicht.
 
Zuletzt bearbeitet:
Wäre auch mit OpenFlow machbar, entsprechendes Switch, OF-Controller und etwas Programmiergeschick vorausgesetzt.

Eventuell könnte man den Ansatz von underclocker weiter verfolgen mit dem VLAN-fähigen Switch und Open vSwitch.
Das beherrscht auch OpenFlow. Die Interfaces dann in separate VLANs, das ganze mit einem Port mit dem VLAN-fähigen Switch verbinden, die Verbindung Switch<->Rechner taggen und die Interfaces
in Open vSwitch verbinden mit entsprechender SDN-Logik.

Pox wäre z.B. ein OpenFlow-Controller:
GitHub - noxrepo/pox: The POX network software platform

Gibt auch Controller in Java,C,Go,...
 
Ändern kann man die IPs der Devices schon... die wird nämlich von einem Config-File gesetzt. Das Config-File gehört aber zum SW-Relese dazu. Die Devices werden über eine Magement-SW up- oder downgraded. Bei den Sytemintegrationstests darf an diesen Configfiles aber nichgs mehr geändert werden.

Ich müßte es so hinkriegen dass ich auf jedes der Devices midestens vom PC aus ssh plus wenn möglich mqtt fahren können. Da ich aber schon von den bisherigen Antworten schon mal max. 75% verstehe, halte ich mein Vorhaben für mich selbst eher für nicht reaalisierbar zu diesem Zeit- und Wissensstand bei mir selbst....

Bin aber immer noch empfänglich für alle möglichen Hints 😀
 
Ka was du da genau handhabst, aber sich ändernde Parameter einer Config gehören nicht in das Softwarerelease.
Das würde ja auch bedeuten, der Kunde Version 1.0 hat. Er ändert die IP. Dann macht er nen Upgrade auf V2.0 und muss dann wieder die IP ändern? (oder jeden anderen Parameter)

Da sollte man ggf. nochmal drüber nachdenken.

Configfiles werden bei nichtvorhanden sein angelegt. Im Anschluss wird dieses Configfile nur noch gelesen. Gibt es bei einem Updaten einen neuen Parameter, so wird das aktuelle Configfile mit der spezifischen Config hergenommen und erweitert. Bestandsparameter bleiben bestehen und neue Parameter bekommen einen defaultwert.

So kann man Systemtests machen und zwar genauso, wie es nachher auch in der Realtität zu funktionieren hat.
 
Dass man hier einiges besser machen könnte.... will ich ja nicht anzweifeln. Ich bin nur der Tester und habe meine Meinungen auch schon im Projekt kundgetan. Ändert aber nichts an meiner hier dargelegten Herausforderung. Und nein, da dran wird nie ein Enduser war rumkonfigurieren, es handelt sich da um die Basiskonfig für die BasisSW des HW-Lieferanten. Unsere eigene SW läuft da drauf in einem Container.... und auch da dran wird nie ein Endkunde was rumschrauben.
 
Bei den Sytemintegrationstests darf an diesen Configfiles aber nichgs mehr geändert werden.

In der Pharma nennt sich sowas CC - ChangeControl. Bischen was schreiben und mit deinem Herstellleiter Kaffee trinken gehen und zack gehts doch.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh