Die richtige IP Range finden...
Hallo zusammen!
Ich bin gerade dabei mein Firmennetz neu zu konzeptionieren. Dabei muss/will ich auch die IP Range der neuen Struktur anpassen.
Momentan habe ich einer 192.168.100.x /24 IP Range im Clientbereich und durch Drucker, Clients und Co. werden langsam aber sicher die IPs knapp. Ich bin auch ein Freund der Sinnvollen IP vergabe, also das man anhand der IP auf die Funktion des Gerätes dahinter schließen kann. Deshalb möchte ich meine IP Range neu konzeptionieren.
Nur zur Frage: Fallen euch Vor-oder Nachteile für das eine oder andere Netz ein?
Zur Auswahl steht ein 10.0.0.1/8 Netz oder ein 192.168.0.1/16.
Die Adressen eines 16ner Netzes würden locker ausreichen aber mehr Ordnung würde ich durch ein 8er Netz erreichen.
Was meint Ihr was würdet Ihr nehmen?
Vielen Dank für die Inputs!
Ich bin gerade dabei mein Firmennetz neu zu konzeptionieren. Dabei muss/will ich auch die IP Range der neuen Struktur anpassen.
Momentan habe ich einer 192.168.100.x /24 IP Range im Clientbereich und durch Drucker, Clients und Co. werden langsam aber sicher die IPs knapp. Ich bin auch ein Freund der Sinnvollen IP vergabe, also das man anhand der IP auf die Funktion des Gerätes dahinter schließen kann. Deshalb möchte ich meine IP Range neu konzeptionieren.
Nur zur Frage: Fallen euch Vor-oder Nachteile für das eine oder andere Netz ein?
Zur Auswahl steht ein 10.0.0.1/8 Netz oder ein 192.168.0.1/16.
Die Adressen eines 16ner Netzes würden locker ausreichen aber mehr Ordnung würde ich durch ein 8er Netz erreichen.
Was meint Ihr was würdet Ihr nehmen?
Vielen Dank für die Inputs!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 178651
Url: https://administrator.de/contentid/178651
Ausgedruckt am: 05.11.2024 um 20:11 Uhr
13 Kommentare
Neuester Kommentar
also das man anhand der IP auf die Funktion des Gerätes
hmmh, wie geht denn das?!?
Vielleicht solltest Du Dein Netz mit VLan segmentieren, anstatt die Anzahl der IP-Adressen zu vergrößern, da Du wahrscheinlich Performance Probleme (Broadcaststorm) bekommen wirst. Ein vernünftiger Switch ist hierbei dann Voraussetzung.
Du kannst dann verschiedenen Abteilungen ein eigenes VLan zuweisen.
Gruß, Arch Stanton
dahinter schließen kann.
hmmh, wie geht denn das?!?
Vielleicht solltest Du Dein Netz mit VLan segmentieren, anstatt die Anzahl der IP-Adressen zu vergrößern, da Du wahrscheinlich Performance Probleme (Broadcaststorm) bekommen wirst. Ein vernünftiger Switch ist hierbei dann Voraussetzung.
Du kannst dann verschiedenen Abteilungen ein eigenes VLan zuweisen.
Gruß, Arch Stanton
Hallo Werner,
kannst du davon ausgehen das in naher Zukunft noch mehr dazu kommt. Dann würd ich dir von einem standard Klasse-C Netz abraten. Da hast du halt deine 255 nutzbaren Ip's.
Also wäre der nächste logische Schritt ein Klasse-B Netz. (255.255.0.0)
Das kannst du alá 172.16.0.0 aufbauen, aber auch mit 192.168.0.0, das bleibt dir überlassen solange du einen IP-Bereich aus dem privaten Teil nimmst.
Mit einem Klass-B Netz hast du dann mögliche 65535 IP-Adressen die du vergeben kannst, das sollte dann denke ich eine ganze Weile ausreichen.
Gruß
Curb
kannst du davon ausgehen das in naher Zukunft noch mehr dazu kommt. Dann würd ich dir von einem standard Klasse-C Netz abraten. Da hast du halt deine 255 nutzbaren Ip's.
Also wäre der nächste logische Schritt ein Klasse-B Netz. (255.255.0.0)
Das kannst du alá 172.16.0.0 aufbauen, aber auch mit 192.168.0.0, das bleibt dir überlassen solange du einen IP-Bereich aus dem privaten Teil nimmst.
Mit einem Klass-B Netz hast du dann mögliche 65535 IP-Adressen die du vergeben kannst, das sollte dann denke ich eine ganze Weile ausreichen.
Gruß
Curb
Hallo Arch-Stanton,
Ich glaube er meint das er den letzten Block zum einteilen der Geräte nimmt. z.B.
0-20 Server, 21-45 Drucker, 46-60 AP's, usw....
Und ja, V-LAN's sind definitiv eine schönere Lösung .
Gruß
Curb
also das man anhand der IP auf die Funktion des Gerätes
> dahinter schließen kann.
hmmh, wie geht denn das?!?
> dahinter schließen kann.
hmmh, wie geht denn das?!?
Ich glaube er meint das er den letzten Block zum einteilen der Geräte nimmt. z.B.
0-20 Server, 21-45 Drucker, 46-60 AP's, usw....
Und ja, V-LAN's sind definitiv eine schönere Lösung .
Gruß
Curb
Hallo,
erstmal: Die Unterschiedung der NEtze in KLasse A-E wurde 1993 im Rahmen der Einführung von CIDR abgeschafft!
wieso mehr Ordnung durch ein 8er Netz?
Mehr Chaos wäre richtiger!
Flache Strukturen in einem Netz sind nicht zwingend Sinnvoll.
Man kann solch ein Netzwerk auch bequem in 2 /24 oder ein /24 und ein /25 Netz aufbauen.
Vollkommen lösen solltest ud dich außerdem von dem Bereich 192.168.x.x.
Sobald du mit VPN tunneln spielen darfst wirst du feststellen, das du durch das dann erfodelriche NAT mehr Stress hast, als wenn du es jetzt umstellst!
brammer
erstmal: Die Unterschiedung der NEtze in KLasse A-E wurde 1993 im Rahmen der Einführung von CIDR abgeschafft!
Die Adressen eines 16ner Netzes würden locker ausreichen aber mehr Ordnung würde ich durch ein 8er Netz erreichen.
wieso mehr Ordnung durch ein 8er Netz?
Mehr Chaos wäre richtiger!
Flache Strukturen in einem Netz sind nicht zwingend Sinnvoll.
Man kann solch ein Netzwerk auch bequem in 2 /24 oder ein /24 und ein /25 Netz aufbauen.
Vollkommen lösen solltest ud dich außerdem von dem Bereich 192.168.x.x.
Sobald du mit VPN tunneln spielen darfst wirst du feststellen, das du durch das dann erfodelriche NAT mehr Stress hast, als wenn du es jetzt umstellst!
brammer
Hallo,
wenn du in deinem Netz 192.168.1.x verwendestg und dein Gegenüber ebenfalls, fängst du an zu Natten.
Spassig wird die Geschichte wenn mehrere VPN Tunnel auf dich zu kommen bei denne remote dieselben Adressen verwendet werden.
wir haben mehrere Hundert VPN Tunnel und auf mindestens 40 Tunneln habe ich remote 129.168.1.x.
Da macht die NAT Tabelle richtig Spass!
brammer
wenn du in deinem Netz 192.168.1.x verwendestg und dein Gegenüber ebenfalls, fängst du an zu Natten.
Spassig wird die Geschichte wenn mehrere VPN Tunnel auf dich zu kommen bei denne remote dieselben Adressen verwendet werden.
wir haben mehrere Hundert VPN Tunnel und auf mindestens 40 Tunneln habe ich remote 129.168.1.x.
Da macht die NAT Tabelle richtig Spass!
brammer
Ich muss Brammer da zustimmen, wir haben in unserer Hauptniederlassung ein 192.168.x.x Netz(e) mit mittlerweise 20 VLANs, ich habe noch das Glück, dass ich vorgeben kann in welchem Subnetz die Niederlassungen sich tummeln (die habe ich schon auf ein 10.0.x.0/24 Netz eingestellt um so ein saubere Trennung zu erreichen und nicht Natten zu müssen .
Ich würde dir auch zu "vielen" 'kleine' /24 Netzen raten und die dann per VLAN voneinander trennen, ist nicht so aufwendig wie es sich anhört, allerdings musst du dann gescheite Switche haben, die Modelle von HP können oft nicht mehr wie 10-20 VLAN's ohne Lizenzerweiterungen ... und das routing zwischen den VLANs sollte dann auch ein Gerät machen was nicht direkt ins Nirvana geht wenn (aus welchen Gründen auch immer) ein Problem mit dem Netzwerk besteht
Ich würde dir auch zu "vielen" 'kleine' /24 Netzen raten und die dann per VLAN voneinander trennen, ist nicht so aufwendig wie es sich anhört, allerdings musst du dann gescheite Switche haben, die Modelle von HP können oft nicht mehr wie 10-20 VLAN's ohne Lizenzerweiterungen ... und das routing zwischen den VLANs sollte dann auch ein Gerät machen was nicht direkt ins Nirvana geht wenn (aus welchen Gründen auch immer) ein Problem mit dem Netzwerk besteht
200 Clients sind schon sehr grenzwertig in einem flachen dummen Netz. Wenn du weiter wächst sind VLANs eher zwingend. Es ist auch Unsinn das VLANs den Traffic erhöhen. Gerade das Gegenteil ist ja der Fall, da VLANs die Broadcast Domains klein halten und somit für ein erheblich bessere Performance sorgen. Bei 100 Clients plus minus wäre da schon der Break Even Point den du schon weit überschritten hast.
Wenn du zukünfig mit VPNs arbeitest oder das geplant ist solltest du das noch beachten:
VPNs einrichten mit PPTP
Ansonsten fährst du mit deinem 10er netz am besten, was du ja bei VLAN Verwendung varaible Subnetten kannst sofern du dann überhaupt noch Segmente mit Subnetzmasken kleiner 24 Bit benötigst.
Sinnvoller wäre vielmehr dein jetziges Netz schon anzufangen zu segementieren mit 24 Bit VLAN Segmenten in ein Server, Client, Drucker, WLAN, VoIP Segment z.B.
All das ist sinnvoll bei einem weiteren Wachstum. Wenn du weiter so wächst und bei einem dummen und flachen Layer 2 Design bleibst wird eine sinnvolle Migration in ein segmentiertes netzwerk wie es für dich schon länger sinnvoll wäre, immer schwerer !
Also genau jetzt die Notbremse ziehen und schon segmentieren und dann weiter wachsen...so wird ein Schuh draus.
Wenn du mit dem 10er Netz arbeitest kannst du innerhalb des gesamten 10er Netzes ja auch mit problemlos variablen Subnetzmasken in den VLANs arbeiten je nach Anforderung. Das ist ja sinnvoller und üblicher Standard heutzutage, wie es die Vorposter ja auch schon richtigerweise mehrfach ausgedrückt haben !
Wenn du zukünfig mit VPNs arbeitest oder das geplant ist solltest du das noch beachten:
VPNs einrichten mit PPTP
Ansonsten fährst du mit deinem 10er netz am besten, was du ja bei VLAN Verwendung varaible Subnetten kannst sofern du dann überhaupt noch Segmente mit Subnetzmasken kleiner 24 Bit benötigst.
Sinnvoller wäre vielmehr dein jetziges Netz schon anzufangen zu segementieren mit 24 Bit VLAN Segmenten in ein Server, Client, Drucker, WLAN, VoIP Segment z.B.
All das ist sinnvoll bei einem weiteren Wachstum. Wenn du weiter so wächst und bei einem dummen und flachen Layer 2 Design bleibst wird eine sinnvolle Migration in ein segmentiertes netzwerk wie es für dich schon länger sinnvoll wäre, immer schwerer !
Also genau jetzt die Notbremse ziehen und schon segmentieren und dann weiter wachsen...so wird ein Schuh draus.
Wenn du mit dem 10er Netz arbeitest kannst du innerhalb des gesamten 10er Netzes ja auch mit problemlos variablen Subnetzmasken in den VLANs arbeiten je nach Anforderung. Das ist ja sinnvoller und üblicher Standard heutzutage, wie es die Vorposter ja auch schon richtigerweise mehrfach ausgedrückt haben !