Erstellung von VLANs

Guten Tag liebe Mitglieder ich bin ganz neu hier und hab da mal eine Frage.
Ich mache derzeit eine Ausbildung zum IT-Systemelektroniker und befinde mich im ersten Lehrjahr. Da wir vor kurzem das Thema VLANs hatten und ich es äußerst interessant fand, dachte ich mir es eventuell sogar zu meinem Thema meiner Projektarbeit zu machen.
Ich habe mir auch schon einen Kunden gebastelt + Unternehmensgebäude. Das Gebäude hat drei Etagen und auf diesen verteilt befinden sich insgesamt ca. 60 Büroräume mit jeweils zwei PCs und zwei VoIP-Telefonen. Auf den Etagen gibt es natürlich auch Drucker. Das die Telefone und die Drucker ein Eigenes VLAN bekommen ist mir bewusst. Sollte ich die weitere Einteilung nach Fachbereichen bsp.: Verkauf, Buchhaltung, Marketing machen oder eher nach Etagen? Tu mich da ein wenig schwer da ich ca. acht dieser Bereiche habe und ich Angst habe es könnten zu viele VLANs werden.

Ich bedanke mich schon mal für eure Hilfe :) face-smile

Content-Key: 1256711254

Url: https://administrator.de/contentid/1256711254

Ausgedruckt am: 25.09.2021 um 14:09 Uhr

Mitglied: em-pie
em-pie 13.09.2021 um 19:56:47 Uhr
Goto Top
Moin,

Sollte ich die weitere Einteilung nach Fachbereichen bsp.: Verkauf, Buchhaltung, Marketing machen oder eher nach Etagen? Tu mich da ein wenig schwer da ich ca. acht dieser Bereiche habe
VLANs sind ja genau dazu da, logisch zu trennen.
Würdest du nach Etagen separieren, wären VLANs ja beinahe witzlos. Dann würde man einfach jeden Switch in ein eigenständiges Segment stecken und nur an der zentralen Firewall zusammenlaufen lassen.

Nene. VLANs können und sollten genutzt werden, um logisch zu trennen. Wenn sich das Personalwesen über drei Etagen erstreckt und mittendrin noch das Sekretariat, die GF sowie der Hausmeister wiederfindet, kann man schon logisch trennen. ODer willst du, als weiteres Beispiel, eure Gäste alle nur in einem Raum einpferchen?

und ich Angst habe es könnten zu viele VLANs werden.
Och, das ist wie mit Steckdosen, wohlbedacht kann man nie zu viele haben ;-) face-wink
Achte bei der Switchwahl nur darauf, dass die Switche nicht nach 5 VLANs Schluss machen.

Gruß
em-pie
Mitglied: Krat0s
Krat0s 13.09.2021 aktualisiert um 20:05:22 Uhr
Goto Top
Nene. VLANs können und sollten genutzt werden, um logisch zu trennen. Wenn sich das Personalwesen über drei Etagen erstreckt und mittendrin noch das Sekretariat, die GF sowie der Hausmeister wiederfindet, kann man schon logisch trennen. ODer willst du, als weiteres Beispiel, eure Gäste alle nur in einem Raum einpferchen?

Naja Gäste sollten schon in ein eigenes VLAN gesteckt werden oder liege ich da falsch? :D

und ich Angst habe es könnten zu viele VLANs werden.
Och, das ist wie mit Steckdosen, wohlbedacht kann man nie zu viele haben ;-) face-wink
Achte bei der Switchwahl nur darauf, dass die Switche nicht nach 5 VLANs Schluss machen.

Alles klar vielen dank :) face-smile
Mitglied: Sonny1895
Sonny1895 13.09.2021 um 20:31:01 Uhr
Goto Top
Moin,

du solltest bei deinen überlegungen immer darüber nachdenken wann es Sinn macht logich zu trennen und wann nicht. Dazu kommt dann auch welche VLANs willst du untereinander Routen und welche nicht. :-) face-smile

Vor allem solltest du bei deiner Planung die einzelnen Netze nicht zu groß oder zu klein planen. Eine Abteilung mit 4 Mitarbeitern braucht kein /24 Netz, sofern kein extremer Wachstum der Abteilung geplant ist.

Was du auch betrachten solltest wäre die zuweisung der VLAN's.
Willst du diese Portgebunden an jedem Switch konfigurieren oder möchtest du diese via DHCP und MAC Erkennung zuweisen lassen. Was wären Vor und Nachteile der beiden Methoden.

Gruß
Patrick
Mitglied: Krat0s
Krat0s 13.09.2021 um 22:13:53 Uhr
Goto Top
So ich hab da mal was gebastelt ich würde gerne wissen was ihr darüber denkt? ;)
netzwerkplan masscars
Mitglied: brammer
brammer 13.09.2021 um 22:58:09 Uhr
Goto Top
Hallo,

Zur Anzahl der VLAN's haben die Kollegen ja schon einiges gesagt.
theoretisch kannst du 4096 VLAN's anlegen. Wobei es einige reservierte VLAN's bzw. VLAN ID's gibt die man nicht nimmt.

Deine Zeichnung kann aber nicht funktionieren.
Du hast in der Mitte nur ein Patchpaneel. Das ist nur gut fürs Kabel Management. Du musst von jedem switch immer zu mindestens einem anderen switch patchen. Nicht um ein Patchpaneel. Das ist nur eine passive Komponente.

brammer
Mitglied: brammer
brammer 13.09.2021 aktualisiert um 23:04:30 Uhr
Goto Top
Hallo,

noch ein paar Hinweise...

nimm als Netzgrösse immer eine Nummer größer als du brauchst...
Bei 40 IP Adressen die du brauchst reicht dir ein /26.... nimm ein /25.
Aber keines größer als /24 (Ausnahmen bestätigen die Regel).
Und verabschiede dich von 192.168.x.x.
nimm irgendwas aus dem Bereich 10.x.x.x bei 192.168.x.x bekommst du fast zwangsläufig irgendwann Probleme mit VPN Verbindungen.

brammer
Mitglied: em-pie
em-pie 14.09.2021 aktualisiert um 08:33:41 Uhr
Goto Top
Zitat von @Krat0s:

So ich hab da mal was gebastelt ich würde gerne wissen was ihr darüber denkt? ;)

Moin,

@brammer hat ja schon ein wenig was dazu erzählt.
Was mir auffällt: dein VoIP-Netz ist zu klein. Du bekommst da nur noch ein Telefon/ IP-gerät unter. kommt ein zweites hinzu, musst du das Netz entweder vergrößern oder ein weiteres aufspannen.

Dein Personalwesen hängt im selben Netz wie die "Verwaltung PKW"

Dann fehlt dir scheinbar ein Netz für die Infrastruktur (Switche, Firewall, AccessPoints, ...)

Mein Ansatz wäre:
  • VLAN 1: Infrastruktur -> 10.10.1.0/ 24
  • VLAN 10: Kameras -> 10.10.10.0/ 24
  • VLAN 20: Server -> 10.10.20.0/ 24
  • VLAN 21: Server Fibu -> 10.10.21.0/ 24
  • VLAN 22: Server Personal -> 10.10.22.0/ 24
  • VLAN 30: Drucker -> 10.10.30.0/ 24
  • VLAN 40: Clients -> 10.10.40.0/ 24
  • VLAN 41: Clients FiBu -> 10.10.41.0/ 25
  • VLAN 42: Clients Personal -> 10.10.42.0/ 25

  • VLAN 200: Gäste -> 10.20.0.0/ 24

Die VLAN 21, 22, 41 bzw. 42 aber nur, wenn hier der Schutzbedarf benötigt wird.
Arbeiten die Clients ohnehin nur auf Servern (auf, nicht mit), kann man die VLANs 41 und 42 auch weglassen. Gibt es keine eigenständigen Server der beiden Abteilungen, könten die VLANs 21 und 22 wegfallen.

Das Gast-WLAN hängt bewusst in einem anderen /16er-Bereich, da so Firewall-Regeln und Routing-Einträge leichter zu verwalten sind.
Mitglied: aqui
aqui 14.09.2021 aktualisiert um 09:28:42 Uhr
Goto Top
Großes Grundmanko des etwas laienhaften Designs oben ist die völlig fehlende Redundanz, was sicher der Unkenntnis einer sinnvollen Praxiserfahrung des TOs geschuldet ist. Sowas ist immer ein NoGo für ein Firmennetz. Aber das kann man ja noch lernen im 1. Jahr... ;-) face-wink
Ein klassisches Grunddesign was aufzeigt wie man sowas heutzutage in Firmennetzen löst sähe z.B. so aus:

stackdesign
Mitglied: Krat0s
Krat0s 14.09.2021 um 17:53:40 Uhr
Goto Top
Deine Zeichnung kann aber nicht funktionieren.
Du hast in der Mitte nur ein Patchpaneel. Das ist nur gut fürs Kabel Management. Du musst von jedem switch immer zu mindestens einem anderen switch patchen. Nicht um ein Patchpaneel. Das ist nur eine passive Komponente.

Also wird das Patch Panel in der Zeichnung einfach nicht mit aufgeführt oder bleibt es komplett weg? Das Patch Panel soll ja auch nur dazu dienen, dass die Verbindungen eben halt zentral zusammen laufen.
Mitglied: brammer
brammer 14.09.2021 um 18:02:03 Uhr
Goto Top
Hallo,

In einer reinen Netzwerk Zeichnung brauchst du das Paneel nicht.
Das ja nur ein Kabelverbinder. ...

Das Paneel sorgt ja nicht für das zentrale zusammenführen....
Das macht der Switch.

In der Dokumentation solltest du das Paneel aber schon mit dokumentieren.

brammer
Mitglied: Krat0s
Krat0s 14.09.2021 um 18:03:48 Uhr
Goto Top
Alles klar :) face-smile
Mitglied: Krat0s
Krat0s 14.09.2021 um 18:10:16 Uhr
Goto Top
Ich versuche mal alle Tipps und Ratschläge zu berücksichtigen und melde mich später dann mal wieder :D
Mitglied: Krat0s
Krat0s 14.09.2021 um 21:23:43 Uhr
Goto Top
So ich hab es mal Überarbeitet nach besten Gewissen und Wissen und hab versucht alles zu berücksichtigen. ^^
netzwerkplan masscars
Mitglied: Krat0s
Krat0s 14.09.2021 um 21:25:07 Uhr
Goto Top
Die Geschichte rund um Drucker und VoIP so wie ich jetzt dargestellt habe soll nur aussagen, dass sich auf jeder Etage eben Drucker und Telefone befinden.
Mitglied: brammer
brammer 14.09.2021 um 22:21:17 Uhr
Goto Top
Hallo,

sieht schon viel besser aus... aber...

Wie du 36 Drucker mit der Maske 255.255.255.224 adressieren willst ist mir schleierhaft... da gibt es nämlich nur 32 IP Adressen und davon kannst du nur 30 verwenden. Da du das Marketing vlan auch noch in den selben IP Adressbereich legst klappt das sowieso nicht.

Auf der anderen Seite nimmst du aber für 8 switche ein /24... und du hast du Verteiler Switche in der Zeichnung nicht adressiert...

lies dir zu den Netzgrössen noch mal meinen 2. Beitrag durch. ...immer eine Nummer größer...

brammer
Mitglied: Krat0s
Krat0s 14.09.2021, aktualisiert am 15.09.2021 um 17:43:08 Uhr
Goto Top
Ach Gott Schusselfehler 😅
Mitglied: brammer
brammer 14.09.2021 um 22:37:03 Uhr
Goto Top
Hallo,

Ja klar... aber das gibt bei der Umsetzung Probleme..

brammer
Mitglied: aqui
aqui 15.09.2021 um 08:30:29 Uhr
Goto Top
Mitglied: systaLaRouter404
systaLaRouter404 15.09.2021 um 11:11:54 Uhr
Goto Top
Hey Patrick,

ich bin der gleichen Meinung, dass Netze kein zu großes Netz haben sollten.
Jedoch finde ich einer /24er eine gute Wahl.
bei 4 oder auch 20 IPs/Geräte hast du ja auch nicht so ein großen Broadcast.

Viele Netze unterschiedlich unter /24 zu legen finde ich nicht als optimal.

Kannst du mir deine Gründe nennen?
Mitglied: Ueba3ba
Ueba3ba 15.09.2021 aktualisiert um 15:55:00 Uhr
Goto Top
Wills du den Server so belassen? Oder möchtest ihn in ein DMZ stecken? In jedem Fall würde ich da noch eine Firewall dazwischen schalten sollte der Server auch vom Internet aus zu erreichen sein.

In deinem jetzigen Design hast du die zwei Layer3 Switche quasi als Distribution und Core Layer laufen.
Sprich: Collapsed-Core-Architektur

Wenn du eine > three tier architecture haben möchtest, musst du noch 2 weitere Switches(Layer 2) als Distribution Layer dazu nehmen und diese redundant mit den Core Layer Switches(Layer 3) verbinden. An Die Distribution Switche schließt du deine Access Layer Switche(Layer 2) an. Natürlich auch redundant.
Mitglied: Krat0s
Krat0s 15.09.2021 aktualisiert um 17:45:15 Uhr
Goto Top
Firewall etc. soll mein Thema nicht einschließen. Da dachte ich eine andere Firma die sowas in meinem Thema fremd administriert. Möchte nicht allzu viele Dinge auf einmal thematisieren. Sonst macht man zwar alles ein bisschen aber im Endeffekt läuft man Gefahr nichts richtig gut gemacht zu haben.
Mitglied: Krat0s
Krat0s 15.09.2021 um 19:03:16 Uhr
Goto Top
Hab es jetzt noch weiter bearbeitet
netzwerkplan masscars neu
Mitglied: Ueba3ba
Ueba3ba 15.09.2021 um 19:11:22 Uhr
Goto Top
So schaut das schon recht ordentlich aus.. LG
Mitglied: em-pie
em-pie 15.09.2021 um 20:00:44 Uhr
Goto Top
Moin,

prüfe mal noch die Netz-Adresse.

Manche deiner Telefone können die Drucker sehen ;-) face-wink
Mitglied: brammer
brammer 15.09.2021 aktualisiert um 20:05:24 Uhr
Goto Top
Hallo,

vlan voice mit 10.10.70.0 und 10.10.80.0?
Aber vlan voice und vlan print beide mit 10.10.70.0??
Und entweder packst du Nutzfahrzeuge und PKW in ein vlan oder in zwei... aber nicht mischen...

Mache ich hier eigentlich gerade Hausaufgaben?

brammer
Mitglied: Krat0s
Krat0s 15.09.2021 um 20:23:56 Uhr
Goto Top
Schon gut ich frag ja schon nichts mehr :D
Mitglied: aqui
aqui 16.09.2021 um 09:34:40 Uhr
Goto Top
Hab es jetzt noch weiter bearbeitet
Sieht schon erheblich besser aus !
Mitglied: Ueba3ba
Ueba3ba 16.09.2021 um 10:19:38 Uhr
Goto Top
Zitat von @em-pie:

Moin,

prüfe mal noch die Netz-Adresse.

Manche deiner Telefone können die Drucker sehen ;-) face-wink

Da liegt em-pi richtig.

Such mal bei der Tante nach "IPv4-Subnetting - vom Anfänger zum Profi"
Mitglied: brammer
brammer 16.09.2021 um 11:04:24 Uhr
Goto Top
Hallo,

lass dich bloß nicht vom fragen abschrecken....

Die Frage nach den hausaufgaben war ja nicht böse gemeint...

Nur solltest du deine Lösung sauber ausarbeiten.
einmal schusselig okay... kann passieren..
zweimal schusselig... ärgerlich ....
dreimal schusselig? besser nicht!

brammer :-) face-smile
Heiß diskutierte Beiträge
general
DSL-Modems am F-Buchse statt N-Buchse - warum?Windows10GegnerVor 22 StundenAllgemeinDSL, VDSL19 Kommentare

Hallo zusammen, es sind jetzt hier die Fernmeldetechniker gefragt. Normalerweise wird ja ein DSL-Modem mit der F-Buchse einer TAE-NFN-Dose verbunden. Was ist der genau Grund ...

general
Autodesk im Jahre 2021-2022dertowaVor 1 TagAllgemeinOff Topic4 Kommentare

Hallo zusammen, mal eine kleine Anekdote, u.a. da heute Freitag ist. Vor einigen Jahren hatte ich mit Autodesk AutoCAD LT zu tun, in der damaligen ...

general
Außergewöhnliche hohe Spamaktivitäten und Angriffe per E-Mail gelöst beidermachtvongreyscullVor 1 TagAllgemeinE-Mail5 Kommentare

Tach Kollegen, liegt das an den bevorstehenden Wahlen? Ich beobachte seit Tagen auf unserer Firewall, dass wir massiven Spamwellen ausgesetzt sind. Bisher kommt zum Glück ...

question
Einrichtung Unify Security Gateway gelöst markaurelVor 18 StundenFrageLAN, WAN, Wireless9 Kommentare

Hallo zusammen und bitte um eure Hilfe! Wie der Titel schon sagt Folgende Situation: Ich hab ein Netzwerk in folgenden IP-Bereich: 192.168.10.x. Als Gateway dient ...

question
Backup-Server, welcher sich selber sichertludakuVor 1 TagFrageBackup6 Kommentare

Moin Zusammen Stellen wir uns kurz folgendes Konstrukt vor: 1x Hypervisor mit 3 VMs: - DC & Fileserver - Webserver - Acronis Backup-Server Ist es ...

question
Sysprep nachträglich virtualisierenalf008Vor 1 TagFrageVmware6 Kommentare

Hallo, ich habe diverse physikalische Server virtualisiert und später sollten diese in eine neue Domäne aufgenommen werden. Leider habe ich beim Virtualisieren erst später (zu ...

question
Wlanprobleme nach Providerwechsel gelöst amsti70Vor 1 TagFrageRouter & Routing8 Kommentare

Hallo alle zusammen! Ich bin neu auf dieser Seite und komme gleich mit einem Problem. Habe jetzt von A1 auf Drei Festnetz gewechselt. Mein System ...

question
Exchange Autodiscover ExternredhorseVor 1 TagFrageExchange Server5 Kommentare

Guten Morgen, bei Heise wird aktuell über eine Problematik berichtet, bei der es bei einem nicht nach Microsoft-Vorgaben konfiguriertem Autodiscover zu einem Sicherheitsproblem kommt: Konkret ...