Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Aufbau mittlerer bis großer Netzwerke

Mitglied: MasterPhil

MasterPhil (Level 1) - Jetzt verbinden

24.11.2016 um 22:07 Uhr, 1460 Aufrufe, 5 Kommentare

Hallo Zusammen,

ich bin 21 und betreue derzeit beruflich mehrere IT-Infrastrukturen bis ca. 100 Seats je Netzwerk. Netzwerke in dieser Größenordnung habe ich denke ich ganz gut im Griff - sei es SQL, Terminal oder Exchange. Meist sind die Netze über die Zeit gewachsen und bestehen aus folgenden Grundeigenschaften:

-Layer 2 Switche über Glasfaserstrecken / 10 GbE Uplink-Ports wenn mehrere UV vorhanden sind - die Tertiärverkabelung klassich über Kupfer (Cat.7). Derzeit sind keine Coreswitche im Einsatz sondern alles ist sternförmig vernetzt, also keine Redundanz.
-IPv4 Klasse C Netze
-zentrales UTM Gateway als VM oder Appliance - meist Sophos (Firewall, AntiSpam, AntiVirus, IDS etc.)
-ggf. KEMP Loadbalancer
-HyperV als VM-Plattform mit DC, Exchange, Datenserver, ggf. Apache Reverse Proxy etc - bei HA-Szenarien auch mal Clusterbetrieb über ein SAN
-Backup auf ein NAS mit Veeam B&R + Veeam Endpoint Backup
-AV Software auf jedem PC (Bitdefender) - ggf. auch ein WebProtection Client
-Patchmanagement aller Clients + Server - sowohl Windows als auch 3rd Party
-Monitoring der gesamten Infrastruktur mit Sicherheitschecks aller Windows Hardware
-(ich denke ich habe aus dem Kopf die wichtigsten Punkte zusammen bekommen )

Allerdings würde mich -rein der Interesse geschuldet- interessieren, wie "mittlere bis große" IT-Infrastrukturen aufgebaut sind? Vor allem wie wird die höchste Sicherheit der IT sichergestellt? Nur über eine UTM Lösung?? Klar gibt es bei allen andere Anforderungen aber ich denke da an einen "Grundaufbau". Ist der mit den o. g. Eigenschaften vereinbar oder müssen da ganz andere "Geschütze" aufgefahren werden? Loadbalancer? VMWare oder Citrix als HyperVisor? Subnetting? VLANs über Layer3 Switche oder oder?
Weil ich alle Infrastrukturen optimal administrieren möchte bin ich natürlich immer dabei mich weiterzubilden. Da ich aber nich tausende von Euronen ausgeben möchte um Cisco oder M$ Schulungen zu besuchen, recherchiere ich das meiste, teste es im kleinen oder lese viel in Foren. Ich denke mir immer die großen kochen auch nur mit Wasser Mir liegt dabei die höchste Sicherheit und beste Konfiguration aller Komponenten am Herzen. Aus diesen Gründen sammle ich gerne jeglichen Input und freue mich auf ein paar spannende Antworten.

Grüße
MASTERPHIL
Mitglied: cuilster
25.11.2016 um 09:19 Uhr
Hi,

klingt erstmal ganz vernünftig was du so treibst.
In größeren Netzen ist man natürlich immer angehalten Redundanzen in der Infrastruktur aufzubauen, so das man in allen Fällen "schalten und walten" kann. Aber das hast du ja erkannt. Was ab einer gewissen Größe eigentlich unabdingbar ist, auch wenn es bei weitem nicht alle so handhaben, ist eine konsequente Netztrennung, sowie die Einteilung der Netze in Security-Policy-Zonen. Beispielsweise ist innerhalb eines Netzwerks ein weiteres definiert, welches wiederum von einer weiteren Firewall/UTM geschütz wird.
Das ist dann aber in seiner Komplexität ar­bi­t­rär. Subnetting? ja. VLANs? Auf jeden Fall! Layer3 Switche, Loadbalancing Core-Switche etc. ergibt sich dann aus der Notwendigkeit heraus sowieso. Die Anbieter sind relativ egal, man muss seine Pappenheimer halt kennen.
Man muss seinen Beruf doch irgendwie lieben und die eigenen Konstrukte immer hinterfragen. Niemals behaupten man wäre "fertig".

Die Schulungen sind alle nicht unnütz, aber solange man nicht ausschließlich Switche verdrahten möchte oder tagtäglich Windows Server "abwirft", muss man irgendwie eher einen Blick für das große Ganze bekommen.

Ansonsten musst du konkreter fragen, sonst kann man hier ein Buch schreiben...


Gruß c
Bitte warten ..
Mitglied: aqui
25.11.2016, aktualisiert um 10:59 Uhr
Der Begriff "mittlere bis große" IT-Infrastrukturen ist ja erstmal ein ziemlicher Schrotschuss. Man muss ja schon etwas differenzieren ob es im Infrastruktur wie IP Netze, Storage Netze oder Server, Clients etc. geht.
Zu jedem könnte man ja viel schreiben.
Um mal beim Thema Netzwerke zu bleiben sind solche Dinge wie reine L2 Switches die wild vernetzt wie du oben beschreibst sind natürlich tödlich. Sowas sollte man auch in kleineren Netzen tunlichst vermeiden was auch jeder Netzwerker tut.
Das hat dann mit mittleren bis großen Netzwerken rein gar nichts mehr zu tun und gleitet dann in die Bastelei und Fricklei von Halbwissenden in Klein- und Kleinstnetzen ab.
Kollege cuilster hat hier absolut Recht das eine Strukturierung und auch vor allen Dingen Segmentierung hier oberste Pflicht ist. Riesige L2 Domains sind in solchen Größenornungen unmöglich und ein NoGo. Solche Binsenweisheiten kennt aber jeder halbwegs kundige Netzwerker.
In den letzten Jahren geht das Design bei größeren Netzwerken eher weg von der klasssichen Nord-Süd Architektur mit der allseits bekannten Core, Distribution, Access Architektur (oder nur Core, Access wenns kleiner ist) auf eine West-Ost Design Architektur. Ganz besonders beobachtet man das in RZ bestimmter Größenordnungen, da dort die Applikatione und Anwendungen solche Designs erfordern.
In kleineren, reinen Enterprise Umfeldern realisiert man sowas mit Full Stack fähigen L3 Switches im Core und Techniken wie z.B. Virtual Port Channel (VPC) oder Multi Chassis Trunking (MCT).
Dazu kommt das heute mit modernen DCB bzw. Fabric fähigen Switches auch die dafür erforderliche noch bessere Infrastruktur möglich ist.
Mit solchen DCB/Fabric Switches sind voll- oder teilvermaschte Any zu Any Strukturen möglich sowohl im Layer 2 und Layer 3 so das man mit verteilten 1HE Switches eine vollredundante und höchstverfügbare Infrastruktur erstellen kann mit minimalstem Konfig Aufwand.
Dazu kommt dann noch das diese Switches, um so etwas realisieren zu können, mit modernen Protokollen wie TRILL oder SPB arbeiten und so vollkommen Spanning Tree freie Infrastrukturen schaffen die auch noch schnell, einfach und unkompliziert zu managen sind und damit sehr kosteneffizient arbeiten.
Viele davon formen die Infrastruktur selber ohne das eine spezielle Konfiguration erforderlich ist was eine weitere erhebliche Vereinfachung darstellt.
On Top können solche Fabric basierten Netze aktiv mit Virtualisierungstechniken umgehen wie vCenter Kopplung (vmWare), OpenStack usw. so das sie aktiv von der Peripherie lernen und sich anpassen.
Dazu kommen dann weitere Techniken wie OpenFlow, NetConf, Python, Puppet und Co. mit denen eine externe Kontrolle der Switch Controlplane bzw. einer Fabric möglich ist um ein Netzwerk auch proaktiv von externen Events zu steuern.
Solche Switches nutzen zudem zur Virtualisierung Tunneltechnologien auf VxLAN Basis und können so auch große Layer 2 Infrastrukturen über geroutete Layer 3 Netze realisieren. Themen wie NSX oder VTEP sind hier treibende Faktoren.
Unabdingbar bei hochverfügbaren, redundanten und verteilten RZ Strukturen.
Zusätzlich sind solche DCB Switches immer auch hybride Switches die sowohl Storage Technologien abbilden können als auch Ethernet.
Folglich kann man mit ihnen jeglicher Storage Traffic, sei es FC oder IP basiert, lossless über eine gemeinsame Infrastruktur übertragen, was den Einsatz auch besonders effiizient und kostensparend macht um nicht ultiple Netze mit multipler Hardware betreiben zu müssen.
Port Security wie 802.1x, MacSec und IPsec Verschlüsselng im WAN sind hier natürlich selbstverständlich um das Thema Security mal anzureissen.
Nur mal so um ein gaaanz klein wenig Licht auf das große Ganze zum Thema Netzwerk zu werfen wo der Longshine Switch vom Blödmarkt nicht mehr reicht.
Bitte warten ..
Mitglied: MasterPhil
25.11.2016 um 12:22 Uhr
Zitat von aqui:
Um mal beim Thema Netzwerke zu bleiben sind solche Dinge wie reine L2 Switches die wild vernetzt wie du oben beschreibst sind natürlich tödlich. Sowas sollte man auch in kleineren Netzen tunlichst vermeiden was auch jeder Netzwerker tut.

Erstmal vielen Dank für deine Ausführung. Wenn ich mir kleine Netze mit 5/6 Server und vielleicht 30 Clients vorstelle sehe ich keine unbedingte Notwendigkeit L3 Switche und eine Segmentierung einzubauen. Ich kenne keinen Kollegen und auch keinen IT Dienstleister aus unserer Region der Netze wie oben beschrieben groß anders von der Grundstruktur her aufbaut. Natürlich gibt es bei allen andere Anforderungen aber ich finde es keine Schande "normale" L2 Switche einzusetzen wenn die Notwendigkeit nichts anders sagt.
Generell interessiert hat mich zum Thema Netzwerk der grobe Grundaufbau - ohne Detailtiefe der einzelnen Spezifikationen, d. h. Einsatz von L3 Switchen, Segmentierung, Clusterbetrieb Citrix, Loadbalancer, UTM etc. etc. und die grobe Vernetzung der Komponenten untereinander. Ich kenne einen Kollegen der für die IT einer Firma mit etwa 100 Servern zuständig ist - der Grundausbau unterschied sich im "Großen und ganzen" nicht wesentlich von einem Netz mit 15 Servern (natürlich sieht die Segmentierung der kompletten Infrastruktur - Client-Netz, Cluster-Netz etc. anders aus).

Für die Größenordnung die ich bediene versuche ich das Große ganze zu sehen. Konrekt gefragt interessiert mich inwieweit ich - wenn die Gegebenheiten es erfordern - die professionalität der Netzstruktur und vor allem immer auch die Sicherheit der IT in dem Rahmen, in dem ich mich bewege, erhöhen könnte.

Was könnte in diesem Zusammenhang auch als "Verkaufshilfe" für den Entscheider dienen, damit dieser auch die Notwendigkeit von ggf. Umstrukturierungen wahrnimmt und nicht nur die Kosten sondern auch den Mehrwert sieht. Wenn ich Konzepte vorstelle versteht dieser ja noch lange nicht die technischen Details dazu.

Ich denke auf die größeren Netze zu schauen macht tatsächlich wenig Sinn, weil hier dann ganz andere Anforderungen bestehen.
Bitte warten ..
Mitglied: cuilster
25.11.2016 um 13:29 Uhr
Sind Server und Clients in unterschiedlichen Netzen?
Haben Drucker ihr eigenes LAN?
Ist an den Transferstellen/Routing zwischen den Netzwerken immer eine UTM vorhanden?
Sind Ports richtig eingeschränkt?
DNS & ICMP Tunneling verhindert?
SMTP verschlüsselt?
Gast-WLAN im "Gummizellen-Netz"?
IEEE 802.1x?
Basisdienste wie DNS, DHCP Redundant?

Auch in kleinen Netzen gibt es genug zu tun. Ist beliebig ausbaubar. Und wenn es Monitoring ist.
Natürlich muss mann abwägen, was wirklich sinnvoll ist und den Kunden mitnehmen.

Und 'nem nakten Mann kann man nicht in de Tasche fassen

LG C
Bitte warten ..
Mitglied: aqui
LÖSUNG 25.11.2016, aktualisiert um 18:23 Uhr
Wenn ich mir kleine Netze mit 5/6 Server und vielleicht 30 Clients vorstelle sehe ich keine unbedingte Notwendigkeit L3 Switche und eine Segmentierung einzubauen
Das kann man so pauschal nicht sagen ! Kollege cuilister hat das oben schon richtig angesprochen !
Allein aus rechtlichen Gründen bist du in Firmennetzen zu einer Segmentierung verpflichtet wenn hier VoIP ein Thema ist und auch bei WLAN bzw. einem Gast WLAN.
Auch solche kleinen Netze bestehen dann IMMER aus mindestens 4 VLANs wenn man als Netzwerker sauber arbeitet.
Generell sollte man auch zw. Client und Server Segment trennen sofern irgendwie mit HA Techniken im Server Bereich gearbeitet wird und auch um Server vor Manipulationen die Bastelclients gerne mal machen oder Netzwerk Loops die sie stecken sicher zu schützen.
Verantwortungsvolle und sorgfältige Netzwerker planen sowas IMMER ein bei der HW Beschaffung. Auch bei 30 Clients und 6 Server.
Klar Klempnermeister Röhricht mit einem Server und 3-4 Clients braucht das nicht. Anders sieht es bei ihm aber wieder aus sollte WLAN ein Thema sein.
Du siehst das man solche Pauschlaaussagen niemals machen kann. Das ist immer Individualplanung.
Aber es ging ja auch nicht im solche popeligen Allerweltsnetze sondern um richtige Netzwerke bei deiner Frage !
Ich kenne keinen Kollegen und auch keinen IT Dienstleister aus unserer Region der Netze wie oben beschrieben groß anders von der Grundstruktur her aufbaut.
Das ist auch kein Wunder denn solche kleinen IT Dienstleister bauen auch nur kleine Netze mit geringen bis allergeringsten Anforderungen.
Zusätzlich ist in solchen Häusern wenig bis gar kein KnowHow verfügbar sowas im Ansatz richtig zu machen und weitsichtig zu planen. Bei den allermeisten der Kunden die diese Dienstleister bedienen noch viel weniger meist aber ist gar nichts an Wissen vorhanden.
Folglich ist deren Horizont arg begrenzt was Netzwerk Design und sorgfältige Planung anbetrifft. Sie bewegen sich ja nur immer in solchen Umfeldern also kann man ihnen auch kein Vorwurf machen. Die Arbeitgeber investieren wenig bis gar nichts in Weiterbildung, denn fähige Leute sind dann gleich woanders wo besser bezahlt wird.
Dazu kommt da selbst die billigste China HW heute so leistungsfähig ist um solche schlimmen Designfehler die aus Unwissenheit entstehen einfach zu überdecken.
Viel Falsches wird einfach mit Bandbreite und Performance erschlagen. Ein Teufelskreis.
Es gibt aber natürlich noch eine andere Welt bei größeren Unternehmen die auch größere und vor allen Dingen anspruchsvollere Netzwerke betreiben.
Du wirst ja ganz sicher nicht ernsthaft glauben das BMW, Mercedes, Allianz, Deutsche Bank oder jeder Service Provider usw. Netzwerke mit billigen HP Switches oder NetGear betreiben. Solche Netze waren doch die Intention deiner Frage, oder ?
Anhand der täglichen Themen hier in denen es sich zu 99% um Klein- oder Kleinstnetze dreht spielen ganz andere Dinge eine Rolle.
Für solche Entscheider kommen Netzwerk einfach aus der Wand aufbauen macht sie der Hausmeister oder jeder der einen DSL Router zusammenstöpseln kann. Es sind ja auch kaum Fachleite da die solche, meist falschen Bauchentscheidungen von Kaufläuten die rein nach Branding und vor allem Preis gehen, zu kanalisieren und in die richtige Richtung lenken. Das Bewusstsein das die IT heute eine zentrale Komponente des wirtschaftlichen Erfolgs ist nimmt man als sebstverständlich hin. Aber das ist sicher ein anderes Thema.
In deinem Umfeld wirst du sicher zu 98% mit simplen Stacking Switches und gutem Design 99% aller Anforderungen erfüllen können.
Für große Netze reicht das natürlich nicht.
Und ja, auf große Netze zu schauen würde nur verwirren, aber es erweitert den Wissens Horizont !
Für den der mehr im Beruf vorhat und nicht sein Leben lang mit Dödelnetzen und 2 Serer ala Meister Röhricht spielen will macht das dann schon Sinn.
Bitte warten ..
Ähnliche Inhalte
Netzwerke
Aufbau Netzwerk für Neubau
gelöst Frage von inno-itNetzwerke33 Kommentare

Hallo Zusammen, wir planen aktuell ein Firmengelände um mehrere Gebäude zu erweitern und sind nun an der Planung der ...

Netzwerkmanagement
Aufbau Netzwerk nach Umzug
gelöst Frage von fc2011Netzwerkmanagement6 Kommentare

Guten Tag zusammen, kurze Einleitung: unsere kleine Firma (20 Mitarbeiter) zieht demnächst in ein neues dreistöckiges Gebäude. Das Gebäude ...

Router & Routing
Aufbau Heimnetzwerk
gelöst Frage von nycromRouter & Routing9 Kommentare

Hallo liebes Board, ich habe mein Heimnetzwerk endlich fertiggestellt und mache mir Sorgen über die Sicherheit. Derzeit ist der ...

Netzwerkgrundlagen
Aufbau Firmen Lan . . .
Frage von LaBombaNetzwerkgrundlagen12 Kommentare

Hallo, da das Forum hier wirklich TOP ist wende ich mich mit meinen Fragen mal wieder an euch :) ...

Neue Wissensbeiträge
Humor (lol)

"Linux und 5 Gründe Warum man kein Windows verwenden sollte sondern Ubuntu Linux"

Tipp von Snowbird vor 10 StundenHumor (lol)8 Kommentare

Gerade gefunden. Ja, ist etwas älter, aber irgendwie lustig?

Humor (lol)

"Warum Linux in einer vernetzten Welt einfach keinen Komfort bietet!"

Tipp von Snowbird vor 1 TagHumor (lol)13 Kommentare

Ein interessanter Einblick warum Linux nichts für Geräteübergreifende Arbeit ist :)

Humor (lol)
Zuviel Speicher ist ungesund. :-)
Tipp von Lochkartenstanzer vor 1 TagHumor (lol)14 Kommentare

Moin Kollegen, Heute hatte ich ein ungewöhnliches Aha-Erlebnis: Über das Wochenende habe ich einen einen 6 Jahre alten Bare-Metal ...

Windows Update

KB4517297 verfügbar, behebt Fehler in VB6 VBA VBScript

Information von sabines vor 1 TagWindows Update

Das Update behebt mögliche Fehler in VB6, VBA und VBScript, die durch das Update KB4512486 vom August entstanden sind. ...

Heiß diskutierte Inhalte
Router & Routing
Deinstalliertes Geräte wird in FritzBox noch immer als verbundenes Gerät angezeigt
gelöst Frage von imebroRouter & Routing18 Kommentare

Hallo, in meiner FritzBox 7490 wird im Bereich "Funknetz" ein Gereät bei den verbundenen Geräten angezeigt, wobei ich nicht ...

Batch & Shell
PowerShell - Text an HTMLbody übergeben mit UTF-8 Kodierung
Frage von Pat.batBatch & Shell14 Kommentare

Hallo zusammen, ich stoße momentan auf folgendes Problem. Ich möchte mit meinem Skript E-Mails versenden. Text und Signatur samt ...

Sonstige Systeme
Ist es möglich ein ISDN-Telefon an einen analogen Anschluss anzuschließen?
Frage von cramtroniSonstige Systeme14 Kommentare

Also anders herum geht es ja, da gibt es ja diese Adapter von RJ11 auf TAE-F, aber gibt es ...

Humor (lol)
Zuviel Speicher ist ungesund. :-)
Tipp von LochkartenstanzerHumor (lol)14 Kommentare

Moin Kollegen, Heute hatte ich ein ungewöhnliches Aha-Erlebnis: Über das Wochenende habe ich einen einen 6 Jahre alten Bare-Metal ...