Jump to content

Subnetting Szenario sinnvoll?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Also unsere Konstruktion soll ein eigenes Netzwerk werden. ....
Nach dem bisherigen Schreiben scheinst Du darunter ein TCP/IP-Netz zu verstehen, also ein logisches Netz und kein physikalisches Leitungsnetz mit einem eigenen Switch, oder? Und wozu soll das gut sein?

 

Wie soll denn bei in einem physikalischen befindlichen IP-Netze denn den Broadcast begrenzt werden? Auch bei Subnetting erzeugt wird in jedem Subnet Broadcast erzeugt.

Und warum, gibt es tatsächhlich ein Problem, ist das nachgewiesener Broadcast, wie gross ist der Broadcast denn? Sollte es da tatsächlich ein ungewöhnlkiches Phänomenen geben, dann gilt es den auf dem Grund zu gehen und nicht an Symptomen zu laborieren. Wurde denn mal mit Wireshark an einem Mirrorport oder TAP der Broadcast beobachtet, oder ist da tatsächlich etwas vorhanden oder nur gefühlt?

 

Der erste Schritt zu einer sinnvollen Vorgehensweise zu einer Lösung ist die wirklichen Anforderungen zu definieren, diese stichhaltig zu begründen. Dazu sind aber auch entsprechende Kenntnisse nötig, man träumt sich da sonst leicht in etwas hinein. Nach der Feststellung des momentan wirklich benötigten kann mal versuchen, einen vorsichtigen Blick in die Zukunft zu werfen, wie könnte die Entwicklung aussehen?

 

Ich sehe in dem Beschriebenen keinen Grund für Layer 3 und Routing zwischen Netzen; VLAN auf Layer 2 per Switch erscheint durchaus sinnvoll und ausreichend.

 

Falls man nämlich zwischen zwei VLANs routet, dann sind es nämlich keine VLANs mehr, oder? Wurde schon mal in Manual eines konfigurierbaren Layer 2-Switch geschaut, damit VLANs angelegt?

 

Um wieviele Clients insgesamt und pro Bereich handelt es sich denn eigentlich, einige tausend? Nach den Angabe von zwei Netzen mit jeweils /25 handelt es sich wohl um eine übeschaubare Menge von weniger als 254 Adressen.

Link zu diesem Kommentar
Nach dem bisherigen Schreiben scheinst Du darunter ein TCP/IP-Netz zu verstehen, also ein logisches Netz und kein physikalisches Leitungsnetz mit einem eigenen Switch, oder? Und wozu soll das gut sein?

 

Also zur Zeit sieht es so aus, dass unser gesamtes Netz ein 171.205.239.x/24 TCP/IP Netz ist. Der IP Adressen Bereich ist historisch gewachsen, da damals eine Unix Maschine diese IP hatte (immer noch da!) und die IP an die Lizenz gebunden ist. Das Firmennetz wurde nun um diese Unix Maschine herum aufgebaut. Den IP Adressenbereich und die Struktur des Netzes will ich nun ändern. Da gehe ich nun verschiedene Lösungansätze durch. Wir haben zur Zeit keine gemanagten Switche! Wir denken über eine Neuanschaffung nach oder umstrukturierung unserer bestehenden Hardware. Die Konstruktion einen eigenen Switch zu geben ist mit dem Hintergedanken das dort die Bandbreite ausschließlich der Konstruktion zur Verfügung steht. Die aktuell eingesetzten Switche sind etwas schlapp was die Mpps angeht.

 

Wie soll denn bei in einem physikalischen befindlichen IP-Netze denn den Broadcast begrenzt werden? Auch bei Subnetting erzeugt wird in jedem Subnet Broadcast erzeugt.

Und warum, gibt es tatsächhlich ein Problem, ist das nachgewiesener Broadcast, wie gross ist der Broadcast denn? Sollte es da tatsächlich ein ungewöhnlkiches Phänomenen geben, dann gilt es den auf dem Grund zu gehen und nicht an Symptomen zu laborieren. Wurde denn mal mit Wireshark an einem Mirrorport oder TAP der Broadcast beobachtet, oder ist da tatsächlich etwas vorhanden oder nur gefühlt?

 

Wie gesagt haben wir keine gemanagten Switche und somit können wir keinen Portmirror machen. Wir haben lokal einige PCs überprüft aber nichts wirklich ungewöhnliches entdeckt. Die Begrenzung von Broadcast Traffic ist eher als ein Mehrwert der Lösung gedacht, als ein definitives Problem!

 

Die Konstruktion vom Rest der Firma zu trennen, ist hauptsächlich ein organisatorische Sache, aber wir wollen es auch vernünftig machen. Die Konstrukteure arbeiten die meiste Zeit auf ihrem Server aber der Zugriff auf unseren Fileserver, sowie PDC und Exchange muss möglich sein. Und da ist immer noch die Frage wie man das am sinnvollsten löst. Trenne ich die Netze per Subnetting und stelle einen Router oder schaffe ich einen L2 Switch mit Routingfunktion an und teile das Netz in VLAN und route zwischen den Netzen? Die Lösung von snoopy ist interessant, da mit einer Router/FW auch das Thema Sicherheit abgedeckt wird.

 

Ich sehe in dem Beschriebenen keinen Grund für Layer 3 und Routing zwischen Netzen; VLAN auf Layer 2 per Switch erscheint durchaus sinnvoll und ausreichend.

 

Falls man nämlich zwischen zwei VLANs routet, dann sind es nämlich keine VLANs mehr, oder? Wurde schon mal in Manual eines konfigurierbaren Layer 2-Switch geschaut, damit VLANs angelegt?

 

Wie gesagt muss das Konst. Netz die Dienste in dem anderen Netz nutzen (Exchange usw.). Wir haben zur Zeit keine gemanagten Switche. Da ist jetzt die Überlegung L2 switche mit oder ohne L3 routing anzuschaffen.

 

Warum sind geroutete Vlans keine Vlans mehr? Warum gibt es dann multilayer switche die genau das können?

 

Um wieviele Clients insgesamt und pro Bereich handelt es sich denn eigentlich, einige tausend? Nach den Angabe von zwei Netzen mit jeweils /25 handelt es sich wohl um eine übeschaubare Menge von weniger als 254 Adressen.

 

Ja es ist eine überschaubare Menge. Mit /25 können wir 126 Host pro Subnetz abbilden, was vollkommen ausreichend ist.

Link zu diesem Kommentar

Zum Thema Router/Firewall noch folgendes:

 

Du sagtest zwar, das ihr eure Switches austauschen wollt, aber ihr benötigt nicht unbedingt managebare wenn ihr zwischen den beiden Netzen Routen wollt.

 

D.h. ihr nehmt einen oder entsprechend viele Switche für das Konstruktionsnetzwerk.

 

Und entsprechend viele Switche für das normale Netz.

 

So das ihr Hardwaremäßig zwei unterschiedliche voneinander getrennte Netzwerke habt.

Dann nehmt ihr einen Ordentlichen Router/Firewall, welcher auch entsprechend Durchsatz schafft und verbindet jeweils eine Netzwerkkarte mit einem Netzwerk.

Dann habt ihr das ganze sauber getrennt.

 

Einen L3 fähigen Switch und VLANs benötigst du, in deinem Fall nur, wenn du beide Netzwerke( Konstr. und "normal" ) auf einem Switch abhandeln möchtest.

 

 

Interessant für die Lösung mit der Firewall wäre noch zu wissen, um welche Datenmengen wir hier sprechen auf dem Fileserver. Exchange verursacht nicht wirklich viel Traffic. Word Dokumente oder ähnliches auch nicht. Wollt ihr allerdings CAD Zeichnungen oder ähnlichen 100MB-> Größer von dem Fileserver ins Konstr. Netzwerk laden, dann ist die Lösung mit der Firewall definitiv mehr als nur ein Flaschenhals.

 

Edit: Zum Thema Broadcastminimierung würde ich mir keine Gedanken in der kleinen Umgebung machen.

Link zu diesem Kommentar
.....Warum sind geroutete Vlans keine Vlans mehr? Warum gibt es dann multilayer switche die genau das können?.......
Wie der Kunde es wünscht; falls Du das unbedingt machen möchtest, dann mache das doch! Was versprichst Du Dir denn davon, was soll erreicht werden? Und wozu Routing? Wozwischen soll denn wofür geroutet werden? Falls das Geld für L3-Gerät vorhanden und ausgegeben werden muss oder für die Zukunft sinnvoll, dann natürlich kauft man das. Falls man aber auf die Mark achten muss, dann lässt man das.

 

Unabhängig vom Vorstehenden zwei Bespiele,

 

- für ein physikalisches Netz mit zwei Segmenten und jeweils daraus Zugriff auf einen Inet-Router und einen Server. Der Router und der Server haben jeweils auf einem Interface zwei IP-Adressen:

 

Netz 10.0.0.0/24 mit Router 10.0.0.1/24 und Server 10.0.0.11/24

Netz 10.0.1.0/24 mit Router 10.0.1.1/24 und Server 10.0.1.11/24

 

- für eine physikalisch getrennte Infrastruktur (getrennte Leitungen und Switche) und Router/Server jeweils über zwei Interfaces, dann bekommt jedes Interface nur eine Adresse.

 

Server Interface 1 die 10.0.0.11/24; Router Interface 1 die 10.0.0.1/24

Server Interface 2 die 10.0.1.11/24; Router Interface 2 die 10.0.1.1/24

bearbeitet von lefg
Link zu diesem Kommentar
Ja, das ist korrekt.

 

Dann tut es mir leid, aber ich kann immer noch nicht ganz nachvollziehen, warum du dann so einen Aufwand treiben willst. Das ist mit Sicherheit nicht kosteneffizient. Da würde es schlichtweg reichen, die CAD-Anwender und Server auf einen eigenen Switch zu packen und zu stacken ... Die restliche Organistionsabbildung geht dann via AD mit OUs und Gruppen ...

 

Das ist übersichtlich und leicht zu warten.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...