Jump to content

VLANs in flachem 150 Client Netzwerk


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

ich beschäftige mich gerade mit der Thematik der VLANs. Nachdem ich in meinem Netzwerk festgestellt habe, dass es Unmengen an Broadcasts / Multicasts gibt, bin ich auf die Lösung gestoßen, dass man VLANs wohl auch in "nicht so großen und flachen" Netzwerken einsetzen kann.

 

Natürlich kann ich nicht sagen, inwieweit diese Broadcasts das Netzwerk ausbremsen. (Es läuft nach eigenem Ermessen recht flott und problemlos).

 

Ausgehend vom IP Adressraum: 192.168.1.x / 24 frage ich mich aber Folgendes:

 

1.) Macht es Sinn zb. der Buchhaltung, IT, Service etc. jeweils ein eigenes tagged VLAN zuzuweisen? (Sind zb. 10 Rechner in der Buchhaltung, 7 Rechner in der IT, 4 Rechner im Service usw.)

2.) Alle Rechner befinden sich im 192.168.1.x Netzwerk. Wenn die Rechner aber jeweils ihr eigenes VLAN haben, können sie ja dann nicht mehr untereinander kommunizieren, oder? Wie löst man dieses Problem? Router?  bzw Layer 3 Switch?

3.) Durch die Aufteilung in VLANs minimiere ich auch in dieser Konfiguration die Broadcasts auf das jeweilige VLAN, richtig oder falsch?

 

Zum Einsatz kommen zur Zeit  mehrere NetgearPROSAFE 48-PORT GIGABIT SMART SWITCHES GS748T (Layer 2 Switch)

 

Vielen Dank schon jetzt für eure Antworten.

 

LG

Daniel

bearbeitet von mcdaniels
Link zu diesem Kommentar

Wenn die Rechner aber jeweils ihr eigenes VLAN haben, können sie ja dann nicht mehr untereinander kommunizieren, oder?

 

Hallo,

 

wozu sollen die Rechner untereinander  kommunizieren?

 

Bei uns gibt es keinen Grund für eine Kommunikation zwischen Rechnern der Buchhaltung mit denen des Frontoffice oder der Projektoffice, nicht einmal für die der Buchhaltung untereinander. Unsere Clients verkehren mit den Servern z.B. Proxy, EX, DB, Filer.

 

Falls "Clientgruppen" aus betrieblichem Grund eine Kommunikation untereinader benötigten, wotzu sollte man sie denn erst per VLAN separieren?

 

Falls man meint, der Broadcast sei hoch, dann kann man erstmal auf den Clients den Browserdienst deaktivieren, dieser ist doch eine Schwatztante. Weiter sollte man sich seine Namnsauflösung anschauen. Falls tatsächlich notwendig, dann die Netze durch Routing segmentieren, Servernetz, verschiedene Client-Netze. Auf den Routern kann man natürlich noch jeweils eine Firewall einrichten. Man muss dann mal schauen, ob der Layer 3-Switch das kann..

 

Ein Berater an der Service-Hotline von HP gebrauchte mir gegenüber mal den Term Private-VLAN.

 

Um wieviele Geräte im Netz handelt es sich denn?

bearbeitet von lefg
Link zu diesem Kommentar

Hey,

Es sind alles in allem ca 105 PC + ca. 30 Netzwerkdrucker. ALLE Clients kommunizieren mit den entsprechend vorhandenen 2k3 Servern (AD, DNS, Fileserver, Druckserver).

 

Die Clients benötigen untereinander eigenltich keine Kommunikationsmöglichkeit.

 

Wären die Server auch in einem VLAN, müsste man ja auch hier die Kommunikation in das "Server-Vlan" vom "Client-Vlan" realisieren. Das geht dann also nur per Routing?

 

Ich frage mich allerdings, ob das bei meinem Netzwerk nicht etwas Overkill wäre. Ein Kollege von mir meint "wie kann es nur sein, dass ich keine VLANS laufen hab".

 

Meines Erachtens läuft das Netz recht gut. Bleibt halt die Frage, wieviel Gewicht man den Broadcasts im Sniffer gibt und wann konkret hier  wirklich ein "ausbremsen" durch die Broadcasts stattfindet.

 

Das mit dem Browserdienst wusste ich nicht. Werd den auf jeden Fall mal deaktivieren.

 

Ich hatte übrigens ursprünglich gedacht, dass man VLANS vor allem dann nimmt, wenn man einen Bereich (zb WLAN Access Points) vom restlichen Netz abtrennen will. Mir war nicht bewußt, dass man auch in einem recht einfachen Netz durch VLANs (vermutlich) eine bessere Performance erreicht.

 

LG

Daniel

Link zu diesem Kommentar

Wären die Server auch in einem VLAN, müsste man ja auch hier die Kommunikation in das "Server-Vlan" vom "Client-Vlan" realisieren. Das geht dann also nur per Routing?

 

Falls es also um das Verringern von Broadcast geht, dann halte ich Routing zwischen Netzwerksegmenten für die geeignete Methode, nicht VLAN.

 

Wozu VLANs gut, schaue dir doch mal die Papers bei HP oder Cisco an! Ich habe das damals auch gemacht, da wurde mir deutlicher, wozu VLAN nicht geeignet, keinen Sinn macht. Mir wurde bewusst, was ein VLAN in Wirklichkeit ist, wie gekennzeichnet.

 

Gibt es denn ein wirkliches Performance-Problem mit dem Netzzwerk, das sich steigernd mit der Menge der in Betrieb befindlichen Geräte und deren Zugriff auf die Server? Falls ja, was ist wirklich die Ursache, Broadcast, DNS, ....?

bearbeitet von lefg
Link zu diesem Kommentar

Hallo,

ein deutliches Performanceproblem ist grundsätzlich nicht ersichtlich und auch nicht "spürbar". Von daher gesehen würde ich meinen, dass eine Segmetierung wohl eher nicht notwendig ist.

 

Irritierend finde ich u.a. einige Beiträge im Netz, die meinen dass selbst bei kleinen Netzwerken die Aufteilung in VLANs zu einer Performancesteigerung führt. (Es wird da aber dann nicht angesprochen, wie diese "Performancesteigerung" sich wirklich zeigt, oder ob das nur subjektives Empfinden ist.)

 

Ich hab gestern noch einiges an Doku gelesen, Blogs durchstöbert. Im eigenltichen Sinne sind ja VLANs dazu da um u.a. die SIcherheit zu erhöhen bzw. Netzwerke zu trennen, ohne auf zusätzliche Hardwarekomponenten bzw. zusätzlche Verkabelung setzen zu müssen.

 

Das jedes VLAN eine eigene Broadcastdomäne darstellt, ist da wohl dann nur das Tüpfelchen auf dem I.

 

LG

bearbeitet von mcdaniels
Link zu diesem Kommentar

Das jedes VLAN eine eigene Broadcastdomäne darstellt, ist da wohl dann nur das Tüpfelchen auf dem I.

 

Ja, ein VLAN für sich ist dann aber auch eine in sich geschlossene Angelegenheit.

 

Falls man nun VLANS verbindet, z.B. die Client-VLANs mit einem Server-VLAN, dann akkumuliert doch Broadcast der einzelnen VLANs im Server-VLAN,  letzteres müsste nämlich jedem CLient-VLAN angehören, genauer, der Port mit einem Server, einem Gerät dran, das von jedem Client erreichbar sein sollte.

 

Ein Port eines Switches wird einem VLAN zugeordnet, per Voreinstellung gehören alle Ports dem VLAN 1 an. Ein Port kann mehreren VLANs zugeordnet werden.

bearbeitet von lefg
Link zu diesem Kommentar

Man muss sich darüber im klaren sein, VLAN ist eine logische Abstraktion, ist nicht physich konkret. Weiter muss man wissen, wo VLAN i.d.R. stattfindet und wie das gemacht wird.

 

Solltest Du aber doch mit Senken des Brodcasts liebäugeln, so experimental, dann schaue dir die Möglichkeiten eines Layer-3-Switches an.

bearbeitet von lefg
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...