WLAN repeater mit LAN an Router?

Nein hat es nicht.
Die Subnetmaske ist nur die gemeinsame Basis.
Danach kannst du in einer Range beliebig IP´s vergeben, solange sie zueinander passen.
Aber gerne noch mal zum nachlesen:

http://de.wikipedia.org/wiki/Subnetz

Warum du aber mich jetzt so pflaumig von der Seite anmachst verstehe ich nicht ganz. Da kannst du dir auch das VG schenken.
 
Hi,

ein Subnetz hat nichts mit der IP der Rechner zu tun? Lies dir den von dir verlinkten Beitrag bei Wikipedia bitte erst einmal durch!

Die Abtrennung des vom Subnetz erfassten Bereichs erfolgt mittels bitweiser Maskierung eines bestimmten Teils der IP-Adresse durch die Subnetzmaske.

Dein Satz

Hat aber nichts mit den IP´s zu tun.

ist vollkommen falsch!

Warum du aber mich jetzt so pflaumig von der Seite anmachst verstehe ich nicht ganz.

Weil du nicht jemanden korrigieren solltest mit deinen absolut falschen Aussagen, ganz einfach. Das stiftet nur Verwirrung!

VG,
Mad
 
Zuletzt bearbeitet:
Sehr wohl haben die was miteinander zu tun.
Gebe mal zwei aufeinanderfolgende IP´s in Rechner ein. Also die 1 und die 2, vorne dran natürlich passenden Nummerblock.
Danach gibst du mal bei dem einem eine Subnet 255.255.0.0 und beim anderen 255.255.255.0 und dann erzähe mir bitte wie es so im Alltag funktioniert. Bin gespannt auf deine Rückmeldung.

Ich bin hier nicht der Lehrer der korrigiert und schon gar nicht der, der die Weisheit mit Löffeln gefressen hat. Wenn, dann rege ich nur an.
 
Durch die ganzen Beiträge von euch bin ich nun um einiges schlauer. Danke hierfür nochmals.

Nur die eine Frage ist noch offen. Wenn ich nun ein Endgerät in die exposed dmz stellen will, muss ich das dann an beiden Routern einstellen? Ich würde nun annehmen das nur an meinem Hauptrouter einstellen zu müssen?
 
woodpeaker schrieb:
Ich bin hier nicht der Lehrer der korrigiert und schon gar nicht der, der die Weisheit mit Löffeln gefressen hat.
Scheinbar schon. Wenn man von Subnetz spricht und 192.168.178.x schreibt, dann ist es für jeden, der halbwegs Ahnung hat, klar was gemeint ist. Die, die keine Ahnung haben, nehmen es einfach hin und ersetzen das x mit einer beliebigen Zahl. Wollen wir in diesem Thread jetzt über die Berechnung von Subnetzmasken diskutieren? Das trägt wohl kaum zum Thema bei..

Ich kann in Zukunft auch gerne von Subnetz 192.168.178.0/24 sprechen, aber dann hilft es dem TE noch weniger...

woodpeaker schrieb:
@Raijin
Nur so als kleine Anmerkung.
Subnetze sind das Geschwartel mit den 255.255.255.0 z.B.
Hat aber nichts mit den IP´s zu tun.;)
Und das ist im übrigen schlichtweg falsch. 255.255.255.0 ist eine Subnetzmaske. Ich kann ein Subnetz 10.23.98.0, eins mit 172.19.134.0 und eins mit 192.168.204.0 mit derselben Subnetzmaske erstellen. Die Maske ist also NICHT das Subnetz, sondern sagt lediglich aus welcher Teil der IP-Adresse das Subnetz bezeichnet und welcher Teil letztendlich die Client-Adresse ist.. Also laber hier keinen Unsinn und tu auf Schlaumeier, wenn du augenscheinlich keine Ahnung hast...
 
@Raijin und Madman
Ihr habt recht und ich meine Ruhe.

Was ich aber absolut traurig finde ist, dass du Raijin vor lauter Rechthaberei nicht mal auf die Frage vom TE eingehst.:(
Der würde gerne geholfen bekommen. Ich brauche keine Hilfe in diesem Thread.

Bin aus diesem Thema dann mal raus.

@Chaytec viel Glück das du das in den Griff bekommst. ;)
 
woodpeaker schrieb:
Was ich aber absolut traurig finde ist, dass du Raijin vor lauter Rechthaberei nicht mal auf die Frage vom TE eingehst.:(
Soll das ein Scherz sein? Der einzige, der 0,gar nix zum Thema beigetragen hat und nur mal einen auf Schlaumeier machen wollte, bist du! Also halt gefälligst mal den Ball flach. Wie alt bist du, 12? Tststs...

woodpeaker schrieb:
Bin aus diesem Thema dann mal raus.
Danke!


@chaytec: Was genau willst du nu eigentlich mit der DMZ anstellen? Normalerweise wird eine DMZ explizit durch eine Firewall vom Rest des LANs getrennt damit Angriffe auf einen Server nicht das ganze Netzwerk kompromittieren. Die Frage ist ob das wirklich notwendig ist. Wenn ein WLAN-Gerät in der DMZ sein soll, müsstest du den AP an einen DMZ-Port des Routers/der Firewall anschließen, um das komplette WLAN zu kapseln. Einzelne WLAN-Clients kann man nicht als DMZ deklarieren. Mag sein, dass einige WLAN-Router/-APs dafür ein zweites WLAN mit anderer SSID erstellen können, aber das sind dann tendenziell Industrie-Geräte zu .. sagen wir mal gehobenen Preisen.. Wie genau du die DMZ an der Fritzbox einstellen könntest, kann ich dir mangels Fritz-Erfahrung leider nicht verraten..
 
Zuletzt bearbeitet:
Kurze Info.

Habe alles konfigurieren können, dank eurer Hilfe und Info. Funktioniert alles tadellos.

Das mit dem exposed host, diente nur für meine Spiele Konsole. Da ich diese aber per LAN mit dem AP verbunden habe und dieser dann nur als LAN switch fungiert, passt alles soweit. Habe dann lediglich für die IP der Spiele Konsole im Hauptrouter selbst diese als exposed host eingerichtet.

Ich danke allen nochmal!
(auch wenn es teilweise etwas "abging" hier im thread) ;-)
 
OK, hat sich doch noch ein Problem ergeben!

Habe über LAN1 der Fritzbox einen Router als AP. An LAN2 habe ich eine Fritz Powerline 510e was übers Stromnetz mit dem 540e verbunden wird.

So weit alles ok. In der Oberfläche meines Hauptrouters (fritzbox 6360) wird beiden Powerline Adapter (510e und 540) KEINE IP zugewiesen. Ein Eintrag zusätzlich mit nur "powerline" hat ne IP innerhalb der DHCP Range.

Nun ist es so, wenn ich mir Details von dem "Sendeadapter" Powerline 510e (LAN2) in der Oberfläche der fritzbox ansehe, stehen hier unter "angeschlossene Netzwerkgeräte" Geräte welche aber über meinen AP (LAN1) laufen!

Wieso das denn?

Habe dem AP eine IP ausserhalb der DHCP range gegeben (X.3).
Kann es sein das einer der beiden Powerline Adapter (510e oder 540e) diesselbe IP wie mein AP haben? Eigentlich nicht, sonst müsste ich das doch in der Fritte sehen. Mich wundert es nur das keiner der beiden Adapter eine IP haben.

Hoffe ihr könnt mir nochmals helfen.
 
Sorry, da muss ich passen. Hab weder ne Fritzbox noch PowerLAN..

Generell geht man in solchen Fällen aber so vor;

- Gerät auf Werkseinstellungen zurücksetzen
- PC per LAN-Kabel direkt mit dem Gerät verbinden
- PC eine IP im Subnetz des Geräts vergeben (Standard-IP des Geräts steht im Handbuch)
- Im Browser Geräte-IP eingeben
- Gerät konfigurieren (zB IP via DHCP aktivieren oder IP fest einstellen
- PC wieder eine passende IP vergeben
- Im Browser neue Geräte-IP eingeben
- Gerätekonfiguration speichern
- PC und Gerät wieder mit dem Netzwerk verbinden
- PC IP-Einstellungen wieder auf Standard
- PowerLAN wiederherstellen

Notfalls muss man dazu die PowerLAN-Adapter erstmal in die Steckdose neben dem PC stecken - ohne PowerLAN-Verbindung. Fertig konfiguriert kann man sie dann reinstecken wo man will..

Geräte der Infrastruktur (Router, APs, Repeater, Switches und zB auch PowerLAN-Adapter) würde ich immer eine feste IP vergeben. Bei Problemen im Netzwerk ist es unerlässlich, genau diese Geräte zu prüfen. Da ist es nicht gerade hilfreich, wenn man a) die IP nicht weiß oder b) der DHCP keine vergibt... DHCP kann zwar IPs reservieren ('Lease Time'), aber darauf verlasse ich mich in solchen Fällen nicht.
 
Hi,

also korrigiert mich wenn ich mich täusche, aber bekommen DLAN / PowerLine Adapter überhaupt eine IP? Ich könnte schwören, bei mir im Netz zuhause (devolo 200) hat kein DLAN Adapter eine eigene IP.

VG,
Mad
 
Habe ich alles so gemacht.
Ausser bei dem dlan/powerline hier wird irgendwie keine IP an den 2 Adaptern vergeben, noch kann man eine vergeben.

Was mich verwirrt ist eben das was ich oben erwähnt habe. Auch in der Oberfläche des powerline (540e unter LAN 2) sehe ich unter Netzwerkgeräte alle meine Geräte welche aber über meinen AP unter LAN 1 angeschlossenen sind. Ist das normal? Was tun wenn ich das nicht will, also beide Netzwerke kpl separat und unsichtbar voneinander?

Edit: Ok, den letzten Satz habe ich etwas unglücklich ausgedrückt. Im Endeffekt habe ich ja nur ein Netzwerk. Falls das mit der Sichtbarkeit untereinander normal ist, wie kann ich das machen das man den AP und die damit verbundenen Geräte NICHT an dem dlan sieht?
 
Zuletzt bearbeitet:
Ich bin irritiert. Wenn LAN und WLAN im selben Subnetz unterwegs sind (zB 192.168.1.0/24), dann sind alle daran angeschlossenen Geräte auch für alle sichtbar=pingbar. Das PowerLAN ist dabei unerheblich, weil es quasi nur ein "StromNetzwerkKabel" ist und das Netzwerk auf IP-Ebene arbeitet (also nur bedingt etwas von der Infrastruktur weiß). Ein Ping auf ein WLAN-Gerät ist von einem Ping auf ein LAN-Gerät (egal ob direkt LAN oder hinter PowerLAN) nicht zu unterscheiden - abgesehen vom Weg, den der Ping nimmt..

Weswegen willst du was "trennen"? Wenn du das WLAN vom LAN trennen willst, dann musst du ihm einen eigenen IP-Bereich geben und für entsprechendes Routing zwischen LAN<->WLAN sorgen.
Ergänzung ()

Mach am besten mal eine kurze Skizze mit den Bereichen LAN/WLAN/dLAN und notier kurz was was sehen soll und was nicht.
 
2014-08-14 14.54.53-2.jpg


Alles ist im selben subnetz. Dann sollte es normal sein das Geräte, welche über lan1 laufen, auch über den dlan (lan2) sichtbar sind? Also in der Oberfläche des dlan sehe ich alle Geräte welche am AP angeschlossen sind. Umgekehrt aber nicht. Also ich sehe an dem AP (lan1) nicht was an dem dlan dran hängt. Das sehe ich alles nur unter Geräte im Hauptrouter.



"Einfach ausgedrückt" sollen die vom Hauptrouter abgehenden Verbindungen zu "LAN1" und "LAN2" untereinander nicht sichtbar sein. Also nur im Hauptrouter dann sichtbar.
Bedeutet, ich will das Geräte welche am AP (LAN1) angeschlossen sind (LAN und WLAN) NICHT auf der Oberfläche des DLAN (LAN2) erscheinen.
 
Zuletzt bearbeitet:
Hi,

kann dein Router denn zwei verschiedene kabelgebundene Netze aufspannen und gleichzeitig in Internet weiterrouten? Das wage ich nämlich ganz stark zu bezweifeln. Hattest du dafür die DMZ angedacht?

VG,
Mad
 
Blöde Frage: Warum? Prinzipiell hört sich das nach einer Firewall an. Ein handelsüblicher WLAN-Router bietet das in der Regel nicht, weil LAN1-4 ein SWITCH ist und keine separaten LAN-Schnittstellen. Es gibt Geräte, die haben DMZ-, Gast- oder vergleichbar gekennzeichnete Anschlüsse, damit wäre das wohl prinzipiell möglich.

Grundsätzlich bräuchte man eine Firewall, ein Gerät, das 3 LAN/WAN-Schnittstellen hat. An LAN1 und LAN2 sind die beiden kritischen Netzwerke, LAN3/WAN ist die Internetverbindung. Dann kann man den Traffic LAN1<->LAN2 unterbinden, aber LAN1<->WAN bzw. LAN2<->WAN zulassen.

Hm.. Evtl. ginge das auch mit VLANs überlege ich gerade.. Sofern man VLAN-fähige Hardware hat.
 
Ja, das dachte ich mir schon. Eigentlich nicht schlimm, da es ja komplett mein Netzwerk ist.

Ich werde es so belassen. Störend ist es ja nicht. Funktioniert jedenfalls alles wie es soll.

Mit ner wrt Firmware wäre doch vlan möglich. Naja ich schaue mal. Denke aber ich lasse es so. Auch nicht schlecht wenn alles untereinander pingbar ist.
 
Zurück
Oben