Jump to content

IP Adressbereich


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Zusammen,

 

ich habe gerade ein Rechenzentrum mit 54 Server übernommen. Viele davon sind schon virtualisiert. Es gibt mehre IP Netzbereiche.

 

User/Server/ Drucker

IP:192.168.24.0....255

S:255.255.255.0

 

EVA/ SAN /LUN

10er Netz

 

Jetzt sind die IP Adressen aus dem 24er Netz fast ausgereizt. Ich möchte durch dieses durch eine Netzerweiterung ändern. So das ich wenn ich die Subnetzmaske änder auf 255.255.248.0 auf 2046 Host IPs komme.

 

Meine Frage jetzt:

Hat jemand einen genauen Ablauf worauf man alles achten muss, wenn ich dieses ändere. Denn so einfach ist das nicht, wie sich das anhört.

 

Fakt ist:

Firewall ändern

DHCP Bereich für Clients ändern

Drucker Ändern

VPN Modul für extern ändern

vituelle Server, Server ändern

 

??????

Link zu diesem Kommentar

Hallo,

 

ich meine,

 

das Supernetting, also das Vergrössern des Host-Adressraumes, Verkleinern des Netz-Adressraumes durch Ändern der Subnetmask ist die effektivste Möglichkeit, viel weniger arbeitsaufwendig als der Bau von physikalischen (IP-)Subnetzen, letztere baut man zum Verringern des Broadcastes.

 

Das Packen von Clients, Servern und Druckern in eigene IP-Subnetze solle man mir mal logisch begründen, falls es nur der Ordnung halber (besser) sein sollte, dann ist das ein Denken in Küchenschubladen.

 

Den Host-Adressraum vergrössern, Anwenden des Supernetings habe ich mehrmals durchgeführt, unbemerkt von Usern, ohne jede Störung im Netz. Im einfachsten Fall ist es das Ändern des DHCP-Servers. Je mehr statische IPs es gibt, desto mehr müsste von Hand oder könnte per Scripting erledigt werden.

 

Man mache sich einen Plan, zeichne diesen an eine Wand, klebe oder hefte verschiedenfarbige Karten dran, darauf gut lesbare Überschriften und Schlagworte, man kann natürlich auch ein Programm für Projektmanagment benutzen, weiter einen Projektor und dann an die Wand.

bearbeitet von lefg
Link zu diesem Kommentar
Denn so einfach ist das nicht, wie sich das anhört.

 

Doch, so einfach ist es.

 

1. Auf allen bestehenden Geräten (Server, Drucker, Firewall) mit fixen IP-Adressen die Subnetzmaske auf 255.255.248.0 ändern;

2. DHCP-Bereich anpassen: 192.168.24/21, verfügbarer Adressenbereich (ohne Ausschluss) = 192.168.25.0 bis 192.168.27.254

 

Alle Geräte mit festen IP-Adressen bleiben im Adressenbereich 192.168.24.1 bis 192.168.24.255, und zwar ohne IP-Adressenänderungen. Alle DHCP-Clients wandern im gleichen Subnetz in den Adressenbereich 192.168.25.0 bis 192.168.27.254.

 

Das lässt sich im laufenden Betrieb erledigen. :)

Link zu diesem Kommentar

Letztendlich müssen doch alle Clients des Netzes mit den Ressourcen in Verbindung treten können, die Clients müssen ins Inet können, zugreifen auf die Server, drucken auf die Drucker; wozu also künstlich (Schein)Hürden aufbauen, Zäune, in denen letztendlich doch Tore sein müssen?

 

Falls jemand mit statischer IP-Adressierung arbeitet, dann kann eine Segmentierung Sinn machen für eine bessere Übersicht, leichtere Verwaltbarkeit, das auch bei Reservierungen; letzteres habe ich für Serverfarms in Erinnerung.

 

Die Veringerung der Ausbreitung des Broadcastes durch Segmentierung habe ich schon erwähnt, sowas kann Sinn machen -Boadcastdomäne- (vorher sollte man aber z.B. den geschwätzigen Bowserdienst deaktivieren, das ist weniger aufwendig).

 

Den Sinn der Anwendung von VLAN kann ich in solch einem Fall nicht sehen.

 

Noch ein paar Worte zu Druckern: Mein (jetzt neu) vorgesetzter Kollege adressiert die auch am liebsten statisch, glaubt das sei für ihn leichter, übersichtlicher, besser behaltbar, nun, ich habe da besonders bei ihn das Gegenteil beobachtet.

In meinem Bereich sind die Drucker dynamisch adressiert, haben einen Knotennamen (da gibt es ein Schema), auf den Clients der Netzwerktreiber richtig installiert, fertig ist die Laube. Falls ein Drucker ersetzt wird, an einen anderen Standort geht, alles viel leichter.

 

Früher gab es Listen mit IP-Adressen und Hostnamen bei mir, die mussten gepflegt werden, brauche ich heute nicht mehr.Daniel schrieb es eben in diesen Tread vor mir, ich in einem anderen, sowas geht im laufenden Betrieb, keiner merkt etwas es gibt keine Störungen.

 

Man beschäftige sich mal mit Supernetting, dem Gegenteil von Subnetting.

 

Ich liebe die weite Prärie und auch die Tundra, verabscheue Fences.

bearbeitet von lefg
Link zu diesem Kommentar

Hallo,

 

noch mal danke für die schnellen Antworten.

 

Ich brauche deshalb so viele IP's da nächstes Jahr 2 Standorte in Deutschland bei mir hinzu kommen. Das bedeutet 30 Server und rund 560 Clients, von Router und Switchen mal ganz abgesehen. Da ich nicht weiß was sonst so kommt habe ich lieber ein paar IP's mehr. Den Core Switchen macht das sehr wenig aus.

 

Es wäre ja alles einfacher, wenn die nicht alle in mein Netz müßten. Die kommen aber alle an unseren Standort. heul. Viel Arbeit wieder.

 

Die Drucker dynamisch anbinden mit Knotentyp finde ich sehr übersichtlich.

 

Danke

Link zu diesem Kommentar
Ich brauche deshalb so viele IP's da nächstes Jahr 2 Standorte in Deutschland bei mir hinzu kommen. Das bedeutet 30 Server und rund 560 Clients, von Router und Switchen mal ganz abgesehen. Da ich nicht weiß was sonst so kommt habe ich lieber ein paar IP's mehr. Den Core Switchen macht das sehr wenig aus.

 

In einem Netz dieser Größe sind VLANs IMHO unabdingbar. Oder anders gesagt: du willst mir nicht wirklich erzählen das ihr bisher keine VLANs verwendet?!

Link zu diesem Kommentar
@Carlito

 

Bitte erläutere die Anwendung von VLAN in solch einem Fall mal genauer! Mir ist das ein Rätsel.

 

Wenn ich den TO richtig verstehe hat er derzeit 54 Server + 30 Server zukünftig. Des Weiteren zukünftig plus 560 Clients. Wie viele es derzeit sind hat er nicht geschrieben. Grob gesagt mehrere hundert Systeme. Es muss doch nicht jeder mit jedem kommunizieren können!? Z.B. benötigt die Buchhaltung keinen Zugriff auf die Entwicklungsserver und anders herum. Ich denke dabei an Sicherheit und Stabilität des Netzes.

Link zu diesem Kommentar

Nun, dann bekommen die Buchhalter eben keine Berechtigung auf die Freigaben des Entwicklungsservers und umgekehrt, das wäre doch wohl der Normalfall.

 

Ich verstehe den Gedankengang mit der Buchhaltung, wir haben sowas, das ist aber ein closed shop, per VLAN wird die Netzwerkinfrastruktur genutzt und Teile der Switches, shared. Trotzdem laufen tagged und untagged Packets über die selben Leitungen des Backboones.

 

Kann es sein, Du meinst Private VLAN?

Link zu diesem Kommentar
Nun, dann bekommen die Buchhalter eben keine Berechtigung auf die Freigaben des Entwicklungsservers und umgekehrt, das wäre doch wohl der Normalfall.

 

Ich denke dabei an MITM-Attacken. Stichwort: ARP Spoofing etc. VLANs grenzen diese Angriffe ein. Simple IP-Adressbereiche nicht.

 

Ich verstehe den Gedankengang mit der Buchhaltung, wir haben sowas, das ist aber ein closed shop, per VLAN wird die Netzwerkinfrastruktur genutzt und Teile der Switches, shared. Trotzdem laufen tagged und untagged Packets über die selben Leitungen des Backboones.

 

Logischerweise. Sonst bräuchte man ja physisch getrennte Netze. Also keine VLANS. ;)

 

Kann es sein, Du meinst Private VLAN?

 

Das wäre noch besser.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...