Keine festen IP Adressen mehr
Hallo,
wir haben ein recht einfaches Netzwerk 192.168.229.* mit SN Mask 255.255.255.0(in einer Firma).
Alle PCs bekommen eine "feste IP Adresse", und ein Gateway worüber die PCs ins I-Net kommen.
Nun ist es leider so, das wir nur noch 10 IPs frei haben.
Ich habe überlegt das wir unseren Servern eine 2. IP geben damit diese von den anderen PCs die eine neue IP einer neuen SN Mask bekommen, unsere Server auch erreichen können.
Diese könnte dann ja wie folgt aussehen: 192.168.233.* mit der SN Mask 255.255.240.0
Oder wie kann das sonst realisieren?
Danke für eure Tips
Grüße
wir haben ein recht einfaches Netzwerk 192.168.229.* mit SN Mask 255.255.255.0(in einer Firma).
Alle PCs bekommen eine "feste IP Adresse", und ein Gateway worüber die PCs ins I-Net kommen.
Nun ist es leider so, das wir nur noch 10 IPs frei haben.
Ich habe überlegt das wir unseren Servern eine 2. IP geben damit diese von den anderen PCs die eine neue IP einer neuen SN Mask bekommen, unsere Server auch erreichen können.
Diese könnte dann ja wie folgt aussehen: 192.168.233.* mit der SN Mask 255.255.240.0
Oder wie kann das sonst realisieren?
Danke für eure Tips
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 201565
Url: https://administrator.de/contentid/201565
Ausgedruckt am: 22.11.2024 um 18:11 Uhr
50 Kommentare
Neuester Kommentar
Hi Andy,
Bei 250 Geräten im Netzwerk sollte man sich schon mal mit den Grundlagen beschäftigen.
Die Erweiterung der Subnetzmaske ist eine furchtbare Krücke und wird sich bei weiterem Wachstum böse rächen.
So denke lieber über Segmentierung und VLANS und einen passenden Router nach. Dann hast du keine Probleme mit Broadcastlasten und bist für weitere Veränderungen vorbereitet.
Eine bessere Gelegenheit findet sich nie mehr.
Gruß
Netman
Bei 250 Geräten im Netzwerk sollte man sich schon mal mit den Grundlagen beschäftigen.
Die Erweiterung der Subnetzmaske ist eine furchtbare Krücke und wird sich bei weiterem Wachstum böse rächen.
So denke lieber über Segmentierung und VLANS und einen passenden Router nach. Dann hast du keine Probleme mit Broadcastlasten und bist für weitere Veränderungen vorbereitet.
Eine bessere Gelegenheit findet sich nie mehr.
Gruß
Netman
Zitat von @glandy5:
Aber:
warum sollte ich mir "soooo" viel Arbeit damit machen, denn in diesem Netz wird ja nichts geroutet, denn alles hat eine
feste IP im selben Netz.
Aber:
warum sollte ich mir "soooo" viel Arbeit damit machen, denn in diesem Netz wird ja nichts geroutet, denn alles hat eine
feste IP im selben Netz.
Wenn du dir ein "klein" wenig mehr Arbeit am Anfang gemacht hättest, dann hättest du "viiiiiiel" weniger Arbeit damit. Und Routen musst du ja eh, sonst kommt ja keiner in's Internet.
Ein Betreuer von 200 Geräten sollte sich nicht mehr Anfänger nennen müssen.
Das waren alles nur Stichworte. Danach kann man sich Grundlagen anlesen. Dann kann man sich Gedanken machen.
Wie ist der Status
Was sind die Ziele
Wie viele Gebäude / Räume sind angebunden
Ist das Internet nur eine kleine Zugabe oder für alle wichtig
Ist WLAN ein Thema
und dann dazu ja auch noch die netten Dinge wie Backup und Rechte.
Wo liegt die Kapazität der Server, wie viele sinds
Drucker müssen ja auch angebunden sein.
VG Netman
Das waren alles nur Stichworte. Danach kann man sich Grundlagen anlesen. Dann kann man sich Gedanken machen.
Wie ist der Status
Was sind die Ziele
Wie viele Gebäude / Räume sind angebunden
Ist das Internet nur eine kleine Zugabe oder für alle wichtig
Ist WLAN ein Thema
und dann dazu ja auch noch die netten Dinge wie Backup und Rechte.
Wo liegt die Kapazität der Server, wie viele sinds
Drucker müssen ja auch angebunden sein.
VG Netman
Hallo,
unterteile deine LAN einfach in VLANs. Bewährt hat sich die Aufteilung nach Gerätearten (Server, Drucker, Clients) und nach Standorten (erster Stock, zweiter Stock, Gebäude A, Gebäude B).
Wie du die Aufteilung genau vornimmst mmusst du anhand deiner Umgebung selbst bestimmen.
Zum verbinden der VLANs kannst du entweder Router oder Layer 3 Switche benutzen.
Durch die Vergrößerung deines Netzes erschaffst du nur eine große Broadcastdomäne die alles andere als schnell ist.
Abgesehen davon können nicht alle Geräte mit CIDR Masken etwas anfangen.
Gruß
PS.: In einem Netzwerk dieser Größe solltest du dich auch mit DHCP befassen.
[OT]
Wo ich den Titel gelesen habe dachte ich das noch wer gerade das Problem hat das RIPE keine IPv4 PI Netze mehr ausgibt.
[/OT]
unterteile deine LAN einfach in VLANs. Bewährt hat sich die Aufteilung nach Gerätearten (Server, Drucker, Clients) und nach Standorten (erster Stock, zweiter Stock, Gebäude A, Gebäude B).
Wie du die Aufteilung genau vornimmst mmusst du anhand deiner Umgebung selbst bestimmen.
Zum verbinden der VLANs kannst du entweder Router oder Layer 3 Switche benutzen.
Durch die Vergrößerung deines Netzes erschaffst du nur eine große Broadcastdomäne die alles andere als schnell ist.
Abgesehen davon können nicht alle Geräte mit CIDR Masken etwas anfangen.
Gruß
PS.: In einem Netzwerk dieser Größe solltest du dich auch mit DHCP befassen.
[OT]
Wo ich den Titel gelesen habe dachte ich das noch wer gerade das Problem hat das RIPE keine IPv4 PI Netze mehr ausgibt.
[/OT]
Das technisch sinnvollste ist das du segemntierst. Die Broadcast Doamins einfach größer zu machen ist immer kontraprduktiv und resultiert in größeren Problemen !
Steck einfach eine 2te NIC in einen deiner Server und baue dort ein 2tes Segment auf.
Oder...technisch besser verwende VLAN Switches und mache einfach ein 2tes VLAN Segment auf wie es das Gros der Threads dir hier auch richtigerweise rät !
Diese Tutorials hier erklären dir beide Optionen:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
und die andere Möglichkeit:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Alles andere endet meist in böser Frickelei und Folgefehlern !
Steck einfach eine 2te NIC in einen deiner Server und baue dort ein 2tes Segment auf.
Oder...technisch besser verwende VLAN Switches und mache einfach ein 2tes VLAN Segment auf wie es das Gros der Threads dir hier auch richtigerweise rät !
Diese Tutorials hier erklären dir beide Optionen:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
und die andere Möglichkeit:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Alles andere endet meist in böser Frickelei und Folgefehlern !
Tja, du musst dir schon mal keine Gedanken machen welche IP's noch frei sind. Du packst einfach ein Netzwerkgerät stöpselst es ein und es läuft.
Wenn du mal den DNS Server und Gateway wechselst, beim DHCP eintragen und nicht rum rennen und überall alles ändern.
Installation per WDS währ dann auch ne nette Möglichkeit.
Wenn du mal den DNS Server und Gateway wechselst, beim DHCP eintragen und nicht rum rennen und überall alles ändern.
Installation per WDS währ dann auch ne nette Möglichkeit.
DHCP löst naturlich nicht das Problem zur Neige gehender IP Adressen in einem /24 Segment aber so schlau bist du vermutlich auch ?!
Deine oben beschriebene vorhandene Switch Infrastruktur befreit dich doch von allen derzeitigen und auch allen zukünftigen IP Adress Sorgen.
Damit ist dieser Thread hier doch eigentlich vollkommen überflüssig.
Du installierst mit 3 Mausklicks einfach ein neues VLAN hängst das am L 3 Switch ein und wenn du ein weiteres /24 Netz dort etablierst hast du 253 neue IP Adressen zur freien Verfügung !!
Wenn die aufgebraucht sind kommt ein neues VLAN wieder mit 253 neuen IPs... usw.
Wo ist denn nun eigentlich dein wirkliches Problem ?
Deine oben beschriebene vorhandene Switch Infrastruktur befreit dich doch von allen derzeitigen und auch allen zukünftigen IP Adress Sorgen.
Damit ist dieser Thread hier doch eigentlich vollkommen überflüssig.
Du installierst mit 3 Mausklicks einfach ein neues VLAN hängst das am L 3 Switch ein und wenn du ein weiteres /24 Netz dort etablierst hast du 253 neue IP Adressen zur freien Verfügung !!
Wenn die aufgebraucht sind kommt ein neues VLAN wieder mit 253 neuen IPs... usw.
Wo ist denn nun eigentlich dein wirkliches Problem ?
Du schreibst doch selber oben du hast einen Layer 3 Switch im Netz !
Dieser L3 Switch routet ja zentral in deinem Netz alle VLANs. Folglich wird auch dein neues Netz zum Server geroutet und ist somit fur alle Clients im neuen Netz problemlos erreichbar. Siehe Tutorial oben...!
Zum Prinzip von VLANs solltest du das obige Tutorial genau durchlesen und auch hier findest du wertvolle Hinweise:
http://www.schulnetz.info/vlan-teil3-ip-addressierung-routing-isa-serve ...
Dort wird das alles anschaulich erklärt.
Die Frage ob du statische, fest IPs oder DHCP benutzt ist ubrigens vollig irrelevant und spielt hier für die Lösung keinerlei Rolle, vergiss diesen Einwand also.
Ist schon etwas verwunderlich das du als Admin weder dein Netz noch deine LAN Switch Hardware kennst...?
Dieser L3 Switch routet ja zentral in deinem Netz alle VLANs. Folglich wird auch dein neues Netz zum Server geroutet und ist somit fur alle Clients im neuen Netz problemlos erreichbar. Siehe Tutorial oben...!
Zum Prinzip von VLANs solltest du das obige Tutorial genau durchlesen und auch hier findest du wertvolle Hinweise:
http://www.schulnetz.info/vlan-teil3-ip-addressierung-routing-isa-serve ...
Dort wird das alles anschaulich erklärt.
Die Frage ob du statische, fest IPs oder DHCP benutzt ist ubrigens vollig irrelevant und spielt hier für die Lösung keinerlei Rolle, vergiss diesen Einwand also.
Ist schon etwas verwunderlich das du als Admin weder dein Netz noch deine LAN Switch Hardware kennst...?
Zitat von @glandy5:
Wie ich jetzt über den Link gelesen habe muss ich das Vlan am Layer 3 Switch und am Switch woran der Test PC hängt identisch benennen.
Die Namen sind nur eine Hilfe zur Organisation. Die VLANs haben Nummern und die müssen passen, besonders Hersteller-übergreifend.Wie ich jetzt über den Link gelesen habe muss ich das Vlan am Layer 3 Switch und am Switch woran der Test PC hängt identisch benennen.
Festes Netz für Server und variables Netz für Clients ist wirklich einfach zu realisieren. Ungemanagte Switche kannst du nur verwenden, wenn du alle Geräte an dem Zweig im selben Subnetz hast.
Also denk an die Links von aqui.
Gruß
Netman
Hallo glandy5,
hast Du schon einmal mit Ihm, oder besser er mit Dir, in 04/2012 "durchgekaut"!
Lies Dir doch einmal folgendes durch:
- Subnetze
- Virtual Local Area Network (VLAN)
- Spanning Tree Protocol (STP)
und eventuell noch:
- LAG (LCAP)
- Split Multi Trunking (SPLT)
Wenn Du nun die Anleitungen von @aqui dazu nimmst ist das ganze doch ein Kinderspiel für Dich und wenn
dann noch Nachfragen kommen ist das auch nicht so wild, denn es ist noch kein Meister vom Himmel gefallen.
So nun noch einmal zu Deinen Problemen und Wünschen.
Ich denke das Du Dir schon etwas dabei gedacht hast, dass Du bei ~200 Geräten eine fest IP vergibst!
VLAN1 = Management VLAN für Dich zur Administration
VLAN10 = Server
VLAN20 = Drucker
So und ab hier änderst Du einfach Deine Strategie und legst für jede Abteilung in Eurer Firma oder jede Etage
Eurer Firma oder nach einem anderen Prinzip was Dir eher zusagt VLANs an.
Jedes VLAN erhält nun sein eigenes Subnetz, als Beispiel:
VLAN1 = Management VLAN - Alle Netzwerkgeräte sind hier Mitglied!
VLAN10 = Server = 192.168.0.0/24
VLAN20 = Drucker = 192.168.1.0/24
VLAN30 = GL & Sekretariat = 192.168.2.0/24
VLAN40= Abrechnung = 192.168.3.0/24
VLAN50 = Revision = 192.168.4.0/24
VLAN60 = Marketing = 192.168.5.0/24
VLAN70 = Lager = 192.168.6.0/24
VLAN80 = Versand = 192.168.7.0/24
VLAN90 = Support = 192.168.8.0/24
VLAN100 = Verkauf = 192.168.9.0/24
VLAN110 = WLAN SSID1 intern (Mitarbeiter auf Firmen Geräten) 192.168.10.0/24 separater Radius Server
VLAN120 = WLAN SSID2 extern (Vertragspartner, Konferenzraum) 192.168.11.0/24 HotSpot + Radius Captive Portal
VLAN130 = WLAN SSID3 guest (Privates surfen in der Kantine) 192.168.12.0/24 HotSpot + Radius Captive Portal
Das alles packst Du dann noch einmal in ein VLAN und dann hast Du die MA alle von Deinem VALN1 also dem Management VLAN sauber getrennt und los geht es. Es handelt sich hier um kein muss oder soll sondern um ein kann!!!
Man kann nun sehr geteilter Meinung sein und die Fronten sind dabei auch immer sehr schnell sehr verhärtet,
egal in welchem Forum man dieses Thema auch immer anspricht daher sage ich das gleich vorab es kann sicher jeder einer anderen Meinung sein!
Einmal davon ganz abgesehen das Switche und Server so oder so immer eine feste IP Adresse haben sollten,
würde ich persönlich so lange es geht auch immer an festen IP Adressen festhalten wollen.
Es ist mir natürlich auch klar das wenn dort nun 6000 Netzwerk fähige Geräte zu administrieren sind
das ein Wunschdenken ist und irgend wann zum Kollaps führt, aber bis 200/250 Geräten würde ich dabei auch bleiben wollen, egal wie es die anderen sehen.
Das ganze kommt natürlich auch auf Deine Switche an und was diese zu leisten vermögen oder in der Lage sind
an Unterstützung anzubieten, ganz klar würde ich den Layer3 Switch auch das Routing für das LAN erledigen lassen.
Viel Glück und Erfolg
Gruß
Dobby
SORRY, für die für euch sicherlich dummen Nachfragen, aber wir Arbeiten natürlich im Echtbetrieb und wenn was ausfällt dann gibts Ärger.
Das ist ja auch alles kein richtiger Beinbruch, nur sie das ganze doch einmal aus aqui seiner Sicht, das Ganze hierhast Du schon einmal mit Ihm, oder besser er mit Dir, in 04/2012 "durchgekaut"!
Lies Dir doch einmal folgendes durch:
- Subnetze
- Virtual Local Area Network (VLAN)
- Spanning Tree Protocol (STP)
und eventuell noch:
- LAG (LCAP)
- Split Multi Trunking (SPLT)
Wenn Du nun die Anleitungen von @aqui dazu nimmst ist das ganze doch ein Kinderspiel für Dich und wenn
dann noch Nachfragen kommen ist das auch nicht so wild, denn es ist noch kein Meister vom Himmel gefallen.
So nun noch einmal zu Deinen Problemen und Wünschen.
Ich denke das Du Dir schon etwas dabei gedacht hast, dass Du bei ~200 Geräten eine fest IP vergibst!
192.168.229.* Netz für alle PCs und Server (Anzahl Server: 16 VM Maschinen) Anzahl PCs: 180 (XP und Win7)
192.168.228.* Netz für alle DruckerVLAN1 = Management VLAN für Dich zur Administration
VLAN10 = Server
VLAN20 = Drucker
So und ab hier änderst Du einfach Deine Strategie und legst für jede Abteilung in Eurer Firma oder jede Etage
Eurer Firma oder nach einem anderen Prinzip was Dir eher zusagt VLANs an.
Jedes VLAN erhält nun sein eigenes Subnetz, als Beispiel:
VLAN1 = Management VLAN - Alle Netzwerkgeräte sind hier Mitglied!
VLAN10 = Server = 192.168.0.0/24
VLAN20 = Drucker = 192.168.1.0/24
VLAN30 = GL & Sekretariat = 192.168.2.0/24
VLAN40= Abrechnung = 192.168.3.0/24
VLAN50 = Revision = 192.168.4.0/24
VLAN60 = Marketing = 192.168.5.0/24
VLAN70 = Lager = 192.168.6.0/24
VLAN80 = Versand = 192.168.7.0/24
VLAN90 = Support = 192.168.8.0/24
VLAN100 = Verkauf = 192.168.9.0/24
VLAN110 = WLAN SSID1 intern (Mitarbeiter auf Firmen Geräten) 192.168.10.0/24 separater Radius Server
VLAN120 = WLAN SSID2 extern (Vertragspartner, Konferenzraum) 192.168.11.0/24 HotSpot + Radius Captive Portal
VLAN130 = WLAN SSID3 guest (Privates surfen in der Kantine) 192.168.12.0/24 HotSpot + Radius Captive Portal
Das alles packst Du dann noch einmal in ein VLAN und dann hast Du die MA alle von Deinem VALN1 also dem Management VLAN sauber getrennt und los geht es. Es handelt sich hier um kein muss oder soll sondern um ein kann!!!
Man kann nun sehr geteilter Meinung sein und die Fronten sind dabei auch immer sehr schnell sehr verhärtet,
egal in welchem Forum man dieses Thema auch immer anspricht daher sage ich das gleich vorab es kann sicher jeder einer anderen Meinung sein!
Einmal davon ganz abgesehen das Switche und Server so oder so immer eine feste IP Adresse haben sollten,
würde ich persönlich so lange es geht auch immer an festen IP Adressen festhalten wollen.
Es ist mir natürlich auch klar das wenn dort nun 6000 Netzwerk fähige Geräte zu administrieren sind
das ein Wunschdenken ist und irgend wann zum Kollaps führt, aber bis 200/250 Geräten würde ich dabei auch bleiben wollen, egal wie es die anderen sehen.
Das ganze kommt natürlich auch auf Deine Switche an und was diese zu leisten vermögen oder in der Lage sind
an Unterstützung anzubieten, ganz klar würde ich den Layer3 Switch auch das Routing für das LAN erledigen lassen.
Viel Glück und Erfolg
Gruß
Dobby
Hallo,
@d.o.b.b.y
kleinen Einwand...
Damit wären die VLAN's 110; 120;130 im selben Netz...
Du meinst vermutlich:
VLAN110 = WLAN SSID1 intern (Mitarbeiter auf Firmen Geräten) 192.168.10.0/24 separater Radius Server
VLAN120 = WLAN SSID2 extern (Vertragspartner, Konferenzraum) 192.168.11.0/24 HotSpot + Radius Captive Portal
VLAN130 = WLAN SSID3 guest (Privates surfen in der Kantine) 192.168.12.0/24 HotSpot + Radius Captive Portal
brammer
@d.o.b.b.y
kleinen Einwand...
VLAN110 = WLAN SSID1 intern (Mitarbeiter auf Firmen Geräten) 192.168.3.10/24 separater Radius Server
VLAN120 = WLAN SSID2 extern (Vertragspartner, Konferenzraum) 192.168.3.11/24 HotSpot + Radius Captive Portal
VLAN130 = WLAN SSID3 guest (Privates surfen in der Kantine) 192.168.3.12/24 HotSpot + Radius Captive Portal
VLAN120 = WLAN SSID2 extern (Vertragspartner, Konferenzraum) 192.168.3.11/24 HotSpot + Radius Captive Portal
VLAN130 = WLAN SSID3 guest (Privates surfen in der Kantine) 192.168.3.12/24 HotSpot + Radius Captive Portal
Damit wären die VLAN's 110; 120;130 im selben Netz...
Du meinst vermutlich:
VLAN110 = WLAN SSID1 intern (Mitarbeiter auf Firmen Geräten) 192.168.10.0/24 separater Radius Server
VLAN120 = WLAN SSID2 extern (Vertragspartner, Konferenzraum) 192.168.11.0/24 HotSpot + Radius Captive Portal
VLAN130 = WLAN SSID3 guest (Privates surfen in der Kantine) 192.168.12.0/24 HotSpot + Radius Captive Portal
brammer
Hallo @brammer,
meinen Dank an den aufmerksamen Leser und den Hinweis.
Gruß
Dobby
Du meinst vermutlich:
Jo da habe ich mich verhaspelt und verschrieben so war das sicherlich nicht gemeint,meinen Dank an den aufmerksamen Leser und den Hinweis.
Gruß
Dobby
Hallo glandy5,
In diesem sind alle angeschlossenen Geräte Mitglied, daher wird es nur all zu gerne auch von den Admins
als Management VLAN genutzt.
Gruß
Dobby
Auf unserem 3 Com Switch ist bereits ein VLan mit der Nummer 0001 mit den IP Adressen: 192.168.229.*/24 welches auf alle an diesem Switch zur Verfügung stehenden Ports angebunden ist.
Kann es denn sein das Du hier das s.g. default VLAN gefunden hast?In diesem sind alle angeschlossenen Geräte Mitglied, daher wird es nur all zu gerne auch von den Admins
als Management VLAN genutzt.
Gruß
Dobby
Irgend wie unterschlägst Du doch uns irgend etwas oder?
Wenn man zwei Switche hat mit 52 LAN Ports hat, sind das bei mir in der Rechnung, 104 LAN Ports, richtig?
Und wie viele Geräte (PCs, Server, Drucker,..) sollen da jetzt sein passen bitte?
- In der Regel macht man sich vorher so etwas wie einen Belegungsplan mit allem drum und dran.
- Dann nachschauen in welcher Form das STP auf allen Switchen zur Verfügung steht weil man an allen das selbe nutzen muss, also RSTP oder MSTP man kann diese nicht mixen.
- Man aktiviert auf dem Switch das STP an den Ports die man einem VLAN hinzufügen möchte
- Man legt ein neues VLAN an und fügt diesem dann die LAN Ports an dem jeweiligen Switchen zu nebst VLAN ID
- Dann sollte man noch nachschauen wer von den Geräten ein Mitglied in mehreren VLAN sein muss oder sollte.
- Dann und wenn von Nöten leitet man die VLAN über Uplinks an den Switchen dort hin wo das WAN > LAN und oder
WAN > DMZ Routing läuft hin, also man legt dann Uplinks an, die VLANs transportieren oder führen also s.g. Trunks.
- Wenn alles "steht" und fehlerfrei funktioniert packt man das alles in ein extra VLAN ohne das VLAN1, um das
VLAN1 also das Management VLAN (Deines) von dem rest der Benutzer zu separieren und/oder sauber zu trennen.
- Da das Routing für das LAN von dem Layer3 Switch übernommen wird, aber evtl. Server in einer DMZ vorhanden sind müssen die VLANs bis an die Firewall oder den Router heran geführt werden.
Das hört sich jetzt etwas wie Häme an, aber ich weiß es einfach nicht besser zu formulieren.
Mit den Handbüchern oder den Bedienungsanleitungen der Switche und den o.g. Links und @aqui seinen
Anleitungen ist das auch wenn es das erste Mal an einem Tag erledigt.
Das beste wäre natürlich wenn Du das ganze Szenario einmal trocken mit zwei PCs durch spielst (üben),
an jedem Switch und Du da durch sicherer wirst, Fehler oder Wissenslücken erkennst oder Eigenarten der Switche
von denen Du noch nichts wusstest ausfindig machst, bevor gar nichts mehr funktioniert und der Betrieb steht.
Gruß
Dobby
Wenn man zwei Switche hat mit 52 LAN Ports hat, sind das bei mir in der Rechnung, 104 LAN Ports, richtig?
Und wie viele Geräte (PCs, Server, Drucker,..) sollen da jetzt sein passen bitte?
- In der Regel macht man sich vorher so etwas wie einen Belegungsplan mit allem drum und dran.
- Dann nachschauen in welcher Form das STP auf allen Switchen zur Verfügung steht weil man an allen das selbe nutzen muss, also RSTP oder MSTP man kann diese nicht mixen.
- Man aktiviert auf dem Switch das STP an den Ports die man einem VLAN hinzufügen möchte
- Man legt ein neues VLAN an und fügt diesem dann die LAN Ports an dem jeweiligen Switchen zu nebst VLAN ID
- Dann sollte man noch nachschauen wer von den Geräten ein Mitglied in mehreren VLAN sein muss oder sollte.
- Dann und wenn von Nöten leitet man die VLAN über Uplinks an den Switchen dort hin wo das WAN > LAN und oder
WAN > DMZ Routing läuft hin, also man legt dann Uplinks an, die VLANs transportieren oder führen also s.g. Trunks.
- Wenn alles "steht" und fehlerfrei funktioniert packt man das alles in ein extra VLAN ohne das VLAN1, um das
VLAN1 also das Management VLAN (Deines) von dem rest der Benutzer zu separieren und/oder sauber zu trennen.
- Da das Routing für das LAN von dem Layer3 Switch übernommen wird, aber evtl. Server in einer DMZ vorhanden sind müssen die VLANs bis an die Firewall oder den Router heran geführt werden.
Das hört sich jetzt etwas wie Häme an, aber ich weiß es einfach nicht besser zu formulieren.
Mit den Handbüchern oder den Bedienungsanleitungen der Switche und den o.g. Links und @aqui seinen
Anleitungen ist das auch wenn es das erste Mal an einem Tag erledigt.
Das beste wäre natürlich wenn Du das ganze Szenario einmal trocken mit zwei PCs durch spielst (üben),
an jedem Switch und Du da durch sicherer wirst, Fehler oder Wissenslücken erkennst oder Eigenarten der Switche
von denen Du noch nichts wusstest ausfindig machst, bevor gar nichts mehr funktioniert und der Betrieb steht.
Gruß
Dobby
Hallo nochmal,
Geschäfts- und Geschäftsleitung.
- ..und vor allen anderen Dingen gleich eine ordentliche Dokumentation vorbereiten..
- ..und dann eine fundierte Planung aufsetzten was soll, wie, wann und wo passieren..
- ..richtig gut käme natürlich oben drauf, vorab kundig machen um wie viele Mitarbeiter Ihr denn wohl..
wachsen werdet, um das gleich mit ein planen zu können, sei es nun extern oder intern (wachsen)...
- ..sich einmal erkundigen was für Hardware dafür benötigt wird und/oder ob die vorhandene dafür ausreicht!
(Nicht das Du jetzt alles schick einrichtest und dann "klappt" Dir der L3 Switch zusammen weil noch einmal 100
Mitarbeiter dazu kommen)
oder
Gruß
Dobby
An allen anderen Switchen sieht es genauso aus, die PCs und Drucker sind "willkürlich" aufgelegt.
Heißt das auch das keine Dokumentation vorhanden ist in die man mal einen Blick rein werfen könnte?Ausserdem werden wir demnächst weiter "wachsen" und dann gehen uns die IPs tatsächlich aus.
Ich möchte das gerne realisieren aus den von euch benannten Gründen.
Sollte doch dann auch so passen.Ich möchte das gerne realisieren aus den von euch benannten Gründen.
Das ganze ist eigentlich aus "Budgetmangel" entstanden ohne mich jetzt rausreden zu wollen.
Ich habe bis Dato auch noch nie gehört das Budgetmangel vom Admin vertreten wurde, eher in der Chefetage undGeschäfts- und Geschäftsleitung.
Wie kann ich anfangen das ganze zuerst einmal aufzuräumen?
- Entweder mit Zeit und Aufwand und erst einmal einen "Ist" Bestand ermitteln..- ..und vor allen anderen Dingen gleich eine ordentliche Dokumentation vorbereiten..
- ..und dann eine fundierte Planung aufsetzten was soll, wie, wann und wo passieren..
- ..richtig gut käme natürlich oben drauf, vorab kundig machen um wie viele Mitarbeiter Ihr denn wohl..
wachsen werdet, um das gleich mit ein planen zu können, sei es nun extern oder intern (wachsen)...
- ..sich einmal erkundigen was für Hardware dafür benötigt wird und/oder ob die vorhandene dafür ausreicht!
(Nicht das Du jetzt alles schick einrichtest und dann "klappt" Dir der L3 Switch zusammen weil noch einmal 100
Mitarbeiter dazu kommen)
oder
Oder sollte ich mir lieber gleich einen Netzwerkspezialisten ins Haus holen?
...eben so herum.Gruß
Dobby
Hallo glandy5,
immer schick zu wissen, denn zu einen kann das gleich mit ein planen und zum anderen merkt man auch gleich ob
nicht noch ein Switch angeschafft zusätzlich werden muss.
um zu wissen was woran hängt und vor allem von wo nach wo es "läuft" und verbindet, allerdings hat Deine Aussage
ausbaden!
Gruß
Dobby
Meinst du mit Dokumentation einen Netzwerkplan, was führt wohin?
In der Regel wird in einer Dokumentation alles festgehalten, was, wann, wo von wem und überhaupt bezüglich der IT Struktur wer wann veranlasst und erledigt hat, sollte so etwas nicht vorhanden sein wäre es halt ein guter Ansatz gewesen damit jetzt anzufangen oder so etwas aufzusetzen. Da ich leider kein Visio mein Eigen nenne bringt mir das nicht wirklich viel, auch wenn es mir schmeichelt. Was zukünftig bei Euch dazu kommt wäre natürlich vorherimmer schick zu wissen, denn zu einen kann das gleich mit ein planen und zum anderen merkt man auch gleich ob
nicht noch ein Switch angeschafft zusätzlich werden muss.
Sowas in der Art habe ich mal vor einiger Zeit mit Visio erstellt.
Dann bist Du ja eigentlich auch gut vorbereitet, denn das ist doch dann auch für Dich nicht mehr so schlimmum zu wissen was woran hängt und vor allem von wo nach wo es "läuft" und verbindet, allerdings hat Deine Aussage
....die PCs und Drucker sind "willkürlich" aufgelegt.
dazu geführt das ich dachte da hat sich jemand nicht besonders viel Mühe gegeben und Du darfst jetzt allesausbaden!
Gruß
Dobby
Zitat von @MrNetman:
Die Erweiterung der Subnetzmaske ist eine furchtbare Krücke und wird sich bei weiterem Wachstum böse rächen.
Die Erweiterung der Subnetzmaske ist eine furchtbare Krücke und wird sich bei weiterem Wachstum böse rächen.
Sorry, dass ich mich hier einklinke ... aber ich habe eine Verständnisfrage. Warum ist die Erweiterung der Subnetzmaske eine Krücke? Wir haben vor drei Jahren hier an der Schule das gleiche getan (von 24 Bit auf 22 Bit), so daß wir jetzt (theoretisch) über 1000 Clients einbinden könnten. Jetzt haben wir unter 192.168.20.* unsere Infrastruktur (Server, Printserver, Switches mit eigener IP, wLAN-Hotspots), unter 192.168.21.* unsere Clients mit festen IP-Adressen, unter 192.168.22.* unsere Drucker und unter 192.168.23.* unseren DHCP-Bereich. Das klappt ganz hervorragend.
Hallo,
dafür gibt es eine reine von Stichpunkten:
Broadcastdomain
http://de.wikipedia.org/wiki/Broadcast
http://de.wikipedia.org/wiki/Broadcast-Sturm
Netzwerkgrundlast
Trennung von Netzen aus Sicherheitsgründen (verschiedene Abteilungen...)
In deinem Netz kann jeder direkt auf deine Server kommen...
Die Rechner der Lehrer oder Verwaltung sind jederzeit erreichbar...
Ist nur ein Frage der Zeit wann die Schüler die nächsten Proben und Prüfungsaufgaben vor den Lehrern kennen...
brammer
dafür gibt es eine reine von Stichpunkten:
Broadcastdomain
http://de.wikipedia.org/wiki/Broadcast
http://de.wikipedia.org/wiki/Broadcast-Sturm
Netzwerkgrundlast
Trennung von Netzen aus Sicherheitsgründen (verschiedene Abteilungen...)
In deinem Netz kann jeder direkt auf deine Server kommen...
Die Rechner der Lehrer oder Verwaltung sind jederzeit erreichbar...
Ist nur ein Frage der Zeit wann die Schüler die nächsten Proben und Prüfungsaufgaben vor den Lehrern kennen...
brammer
Hallo,
das kann man ohne nähere Details über das Netz nicht sagen.
Ich kenne Praxis Werte die zwischen 8 und 10 % liegen...
Das ist stark davon abhängig welche Software auf wievielen Rechnern was für Anfragen in welcher Häufigkeit stellen.
Berühmt für Broadcast sind einige VPN Clients, diverse Server die ständig ihre Dienste offerieren...
Je nachdem was halt im Netz alles läuft, offiziell und gerna auch inoffiziell...
brammer
das kann man ohne nähere Details über das Netz nicht sagen.
Ich kenne Praxis Werte die zwischen 8 und 10 % liegen...
Das ist stark davon abhängig welche Software auf wievielen Rechnern was für Anfragen in welcher Häufigkeit stellen.
Berühmt für Broadcast sind einige VPN Clients, diverse Server die ständig ihre Dienste offerieren...
Je nachdem was halt im Netz alles läuft, offiziell und gerna auch inoffiziell...
brammer
Hallo Brammer,
Das muß auch so sein ... schließlich gibt es nur den einen Server, der zugleich Fileserver und DC ist. Wäre schon schlimm, wenn man da nicht drankommt ;)
Nein, das Verwaltungsnetz ist physikalisch getrennt. Und da der Verwaltungsbereich auch räumlich begrenzt ist, laufen die auch nicht über die Switches des pädagogischen Netzes mit.
In deinem Netz kann jeder direkt auf deine Server kommen...
Das muß auch so sein ... schließlich gibt es nur den einen Server, der zugleich Fileserver und DC ist. Wäre schon schlimm, wenn man da nicht drankommt ;)
Die Rechner der Lehrer oder Verwaltung sind jederzeit erreichbar...
Nein, das Verwaltungsnetz ist physikalisch getrennt. Und da der Verwaltungsbereich auch räumlich begrenzt ist, laufen die auch nicht über die Switches des pädagogischen Netzes mit.
Ich kenne Praxis Werte die zwischen 8 und 10 % liegen...
Das ist stark davon abhängig welche Software auf wievielen Rechnern was für Anfragen in welcher Häufigkeit stellen.
Berühmt für Broadcast sind einige VPN Clients, diverse Server die ständig ihre Dienste offerieren...
Das ist stark davon abhängig welche Software auf wievielen Rechnern was für Anfragen in welcher Häufigkeit stellen.
Berühmt für Broadcast sind einige VPN Clients, diverse Server die ständig ihre Dienste offerieren...
Kennst Du eine vernünftige und vor allem deutschsprachige Anleitung, wie man die Netzwerkgrundlast messen kann? Wir haben hier einen managebaren Linksys-Switch hängen, da gibt es doch sicher Möglichkeiten. Doch leider kam der Punkt Netzwerk-Basics oder gar Netzwerk-Analyse in meiner MCP-Ausbildung viel zu kurz. Bei den meisten Menüpunkten, die der Switch bietet, stehe ich wie der berühmte Ochse vor dem Berg. Ich kann zwar in Wikipedia grundsätzlich nachlesen, was die einzelnen Abkürzungen bedeuteten ... aber Anleitungen, wie man das in der Praxis nutzt, habe ich in deutscher Sprache noch nicht gefunden. Und mein Schulenglisch reicht dann leider nicht zum Verständnis komplexer technischer Artikel.
Broadcast
Aber es gibt 10/100/1000 Mbit Ports und schnellere. Und wenn sich die 10 % auf 100Mbit beziehen, läuft auf einem 10Mbit Port gar nichts mehr. Smarte Funktionen von Switches blocken dann auch noch - Stichwort Broadcaststorm. VoIP Verbindungen haben mit solchen BC-Lasten extreme Probleme. selbst wenn die Bandbreite noch reichen sollte.
Also es gibt Dinge, die funktionieren und welche die sollte man lassen.
Vergleich das mit einer notdürftigen Autoreparatur im Ausland um nach Hause zu kommen. Geht schon, wenn man vorsichtig ist ... aber der nächste Weg führt zur Werkstatt des Vertrauens.
Gruß
Netman
#Edit# BC Last kann man äußerst einfach messen: Wireshark anmachen und die Netzlast sehen. Normal stehen nur Broadcasts an.
Und ein guter Start ist schon mal eine Dokumentation. Turnschuhe an und suchen, was es so alles gibt und wo die Verteiler sind. Und in jeden Raum rein sehen. Das ist an keine Sprache gebunden, respektive es wird viel Fragerei erwartet. Und man lernt das Netz und die Bedürfnisse der Benutzer kennen. Kann für die weitergehenden Entscheidungen von großer Bedeutung sein.
Anosnten gibt es Tools, die inventarisieren können. Aber in einem gewachsenen undokumentierten Netz sind die nie 100%ig. Und die Physik aknn man so auch nicht abbilden. Also wer wo sitzt.
Ich kenne Praxis Werte die zwischen 8 und 10 % liegen...
Das ist stark davon abhängig welche Software wie viele Rechner was für Anfragen in welcher Häufigkeit stellen.
Wenn es bloß das wäre ...Das ist stark davon abhängig welche Software wie viele Rechner was für Anfragen in welcher Häufigkeit stellen.
Aber es gibt 10/100/1000 Mbit Ports und schnellere. Und wenn sich die 10 % auf 100Mbit beziehen, läuft auf einem 10Mbit Port gar nichts mehr. Smarte Funktionen von Switches blocken dann auch noch - Stichwort Broadcaststorm. VoIP Verbindungen haben mit solchen BC-Lasten extreme Probleme. selbst wenn die Bandbreite noch reichen sollte.
Also es gibt Dinge, die funktionieren und welche die sollte man lassen.
Vergleich das mit einer notdürftigen Autoreparatur im Ausland um nach Hause zu kommen. Geht schon, wenn man vorsichtig ist ... aber der nächste Weg führt zur Werkstatt des Vertrauens.
Gruß
Netman
#Edit# BC Last kann man äußerst einfach messen: Wireshark anmachen und die Netzlast sehen. Normal stehen nur Broadcasts an.
Und ein guter Start ist schon mal eine Dokumentation. Turnschuhe an und suchen, was es so alles gibt und wo die Verteiler sind. Und in jeden Raum rein sehen. Das ist an keine Sprache gebunden, respektive es wird viel Fragerei erwartet. Und man lernt das Netz und die Bedürfnisse der Benutzer kennen. Kann für die weitergehenden Entscheidungen von großer Bedeutung sein.
Anosnten gibt es Tools, die inventarisieren können. Aber in einem gewachsenen undokumentierten Netz sind die nie 100%ig. Und die Physik aknn man so auch nicht abbilden. Also wer wo sitzt.
Zitat von @MrNetman:
Und ein guter Start ist schon mal eine Dokumentation. Turnschuhe an und suchen, was es so alles gibt und wo die Verteiler sind. Und in jeden Raum rein sehen. Das ist an keine Sprache gebunden,
Und ein guter Start ist schon mal eine Dokumentation. Turnschuhe an und suchen, was es so alles gibt und wo die Verteiler sind. Und in jeden Raum rein sehen. Das ist an keine Sprache gebunden,
Ich kenne mein Netz, so ist das nicht. Die Dokumentation ist allerdings noch ausbaufähig, das gebe ich zu. Leider habe ich nur eine 25-Wochenstunden-Stelle hier, so dass vieles Notwendige liegenbleibt. Das ärgert mich selbst am meisten, da eine saubere Dokumentation für mich eigentlich eine Selbstverständlichkeit ist.
Aber hier ging es ja um die Netzwerkgrundlast, die man ja nicht irgendwo in einem Display am Switch ablesen kann. Und auf dem Server Wireshark installieren ist auch nur bedingt optimal. Der Server fungiert jetzt schon als DC, FileServer, PrintServer und synchronisiert ständig Daten in unser Internetportal XMOOD. Dem will ich nicht noch ein ständig laufendes Programm zumuten ... und Geld für einen zweiten Server gibt es nicht ...
Zitat von @glandy5:
wozu sollte ich eine Doku schreiben wenn ich eh alle PCs und Server im selben Netz habe??
wozu sollte ich eine Doku schreiben wenn ich eh alle PCs und Server im selben Netz habe??
Das ist nicht Dein Ernst, oder? Stell Dir mal vor, Du fällst ganz plötzlich (warum auch immer) aus. Dann ist eine vernünftige Doku unerlässlich, damit ein Nachfolger/Vertreter sich schnell in das Netzwerk einarbeiten kann.
also vielen Dank für eure Ratschläge und Tips!!!
Und wofür nun? Es hat ja doch alles nichts gebracht.Wenn ich also umstelle von 255.255.255.0 auf 255.255.240.0
Genau davon sprach ich gerade.dann habe ich 4094 IP Geräte.
Den...aber wozu sollte ich eine Doku schreiben wenn ich eh alle PCs und Server im selben Netz habe??
und den...Und tschüs ich klinke mich einmal an dieser Stelle mal aus und wünsche noch frohes Schaffen.
Viel Glück und Erfolg
Gruß
Dobby
Hallo,
@Winfried-HH
Dann lass den Wireshark auf einem Rechner laufen und konfigurier auf dem Switch einen Miror Port...
brammer
@Winfried-HH
Dann lass den Wireshark auf einem Rechner laufen und konfigurier auf dem Switch einen Miror Port...
brammer
Zitat von @brammer:
okay, verstanden hast du das Problem also nicht....
Stell deine Maske um, aber bitte wenn dir der erste Printserver aussteigt, oder du unerklärliche Phämomene im Netz hast tue uns allen den Gefallen und frage nicht hier nach woher die kommen...
okay, verstanden hast du das Problem also nicht....
Stell deine Maske um, aber bitte wenn dir der erste Printserver aussteigt, oder du unerklärliche Phämomene im Netz hast tue uns allen den Gefallen und frage nicht hier nach woher die kommen...
Sorry, aber auch ich habe das Problem noch nicht verstanden. Liegt vielleicht daran, daß Ihr immer sagt, was nicht gut ist und was man stattdessen machen sollte ... aber selten dazu schreibt, warum das so ist, damit man es nachvollziehen kann.
Also: Geht es nur um die erhöhte Grundlast durch die Broadcasts? Warum sollte davon ein Printserver aussteigen? Und überhaupt: Ist die Grundlast nicht eher davon abhängig, wie viele Clients gleichzeitig in einem Netzwerk online sind und nicht davon, wie viele theoretisch online sein könnten? Auch wenn ich jetzt über 1000 Clients im Netz unterbringen kann, sind davon so gut wie nie mehr als 100 zugleich online. Eigentlich müßte es doch egal sein, ob 100 Clients in einem Netz mit einer 24-Bit-Maske oder in einem Netz mit einer 22-Bit-Maske online sind, oder?
Zitat von @brammer:
Dann lass den Wireshark auf einem Rechner laufen und konfigurier auf dem Switch einen Miror Port...
Dann lass den Wireshark auf einem Rechner laufen und konfigurier auf dem Switch einen Miror Port...
Super, da sind wir dann wieder bei dem Problem, wo finde ich eine deutsche Anleitung, um die Möglichkeiten eines solchen Switches sinnvoll zu nutzen. Was ein Mirror Port ist, kann ich mir mit meinen Englischkenntnissen schon denken. Aber wie man ihn konfiguriert nicht. Das Stichwort "Mirror" finde ich unter "Port Settings" nicht. Dafür finde ich einen großen Bereich "Statistics" ... kann man damit vielleicht schon etwas zur Grundlast sagen, ohne ein Extraprogramm zu verwenden?
Hallo,
Gerade ältere Printserver arbeiten gerne noch mit 10 MBit, in einem 100 MBit Netz mit 8 % Broadcast ist der Printserver mit 80% ausgelastet. Und, Printserver war nur ein Beispiel
Nein.
Die Grundlast ist abhängig davon welche Dienste und Services laufen. (Der Gerätezoo dahinter ist natürlich auch nicht unwichtig).
Gerade das ist einer der Gründe wieso man Broadcastdomains so klein wie möglich hält.
brammer
Also: Geht es nur um die erhöhte Grundlast durch die Broadcasts? Warum sollte davon ein Printserver aussteigen? Und
Gerade ältere Printserver arbeiten gerne noch mit 10 MBit, in einem 100 MBit Netz mit 8 % Broadcast ist der Printserver mit 80% ausgelastet. Und, Printserver war nur ein Beispiel
überhaupt: Ist die Grundlast nicht eher davon abhängig, wie viele Clients gleichzeitig in einem Netzwerk online sind und > nicht davon, wie viele theoretisch online sein könnten?
Nein.
Die Grundlast ist abhängig davon welche Dienste und Services laufen. (Der Gerätezoo dahinter ist natürlich auch nicht unwichtig).
Gerade das ist einer der Gründe wieso man Broadcastdomains so klein wie möglich hält.
brammer
Zitat von @brammer:
Die Grundlast ist abhängig davon welche Dienste und Services laufen. (Der Gerätezoo dahinter ist natürlich auch
nicht unwichtig).
Die Grundlast ist abhängig davon welche Dienste und Services laufen. (Der Gerätezoo dahinter ist natürlich auch
nicht unwichtig).
Aber ist das abhängig von der Weite der Subnetzmaske? Ich hatte meinen Beitrag oben gerade noch mal ergänzt, aber da hattest du diese Antwort hier offenbar schon geschrieben. Daher noch mal: Eigentlich müßte es doch egal sein, ob 100 Rechner in einem Netz mit einer 24-Bit-Maske oder in einem Netz mit einer 22-Bit-Maske online sind, oder? Allein durch die Erweiterung der Subnetzmaske verändert sich doch nichts am Gerätezoo und an den laufenden Diensten ...
Hallo,
nicht von der Subnetzmaske.
Aber je mehr Geräte in einer Broadcastdomain sind, umso höher ist die Grundlast.
Deswegen werden in der Praxis Netze Getrennt.
Wenn ich in einem Netz 5 Server, 4 Switche, 10 Drucker und 100 Clients habe, sind das für mich mindestens mal 4 VLAN's
VLAN 101 Server
VLAN 102 Switche
VLAN 103 Drucker
und für diese VLAN's wähle ich dan eher kleinere Masken (/25 oder /26)
VLAN 201 Client
Dadurch kann ein Broadcast im Server VLAN die Clients nicht beeinflussen.
Die Geräte in den VLAN's 101; 102; 103 gehören typischerweise zu den Geräten mit fester IP, wieso soll ich die mit DHCP Broadcast beschäftigen?
Was soll sich ein Client damit beschäftigen ob irgendein Switch ein STP Paket verschickt.
Das ganze dient auch der besseren Performance, der Sicherheit und und und...
brammer
nicht von der Subnetzmaske.
Aber je mehr Geräte in einer Broadcastdomain sind, umso höher ist die Grundlast.
Deswegen werden in der Praxis Netze Getrennt.
Wenn ich in einem Netz 5 Server, 4 Switche, 10 Drucker und 100 Clients habe, sind das für mich mindestens mal 4 VLAN's
VLAN 101 Server
VLAN 102 Switche
VLAN 103 Drucker
und für diese VLAN's wähle ich dan eher kleinere Masken (/25 oder /26)
VLAN 201 Client
Dadurch kann ein Broadcast im Server VLAN die Clients nicht beeinflussen.
Die Geräte in den VLAN's 101; 102; 103 gehören typischerweise zu den Geräten mit fester IP, wieso soll ich die mit DHCP Broadcast beschäftigen?
Was soll sich ein Client damit beschäftigen ob irgendein Switch ein STP Paket verschickt.
Das ganze dient auch der besseren Performance, der Sicherheit und und und...
brammer
> Warum sollte davon ein Printserver aussteigen?
Es gibt auch Printserver bzw. anderes Kleinzeug das mit diesen Netzwerkmasken sowieso noch nicht arbeiten kann.
Es gibt auch Printserver bzw. anderes Kleinzeug das mit diesen Netzwerkmasken sowieso noch nicht arbeiten kann.
Und die haben dann eine 24-Bit-Maske fest eingestellt? Oder kennen die dann auch kein Gateway und gehen davon aus, daß alle IP-Adressen im gleichen Netz liegen?
Zitat von @brammer:
nicht von der Subnetzmaske.
Aber je mehr Geräte in einer Broadcastdomain sind, umso höher ist die Grundlast.
nicht von der Subnetzmaske.
Aber je mehr Geräte in einer Broadcastdomain sind, umso höher ist die Grundlast.
Ok, das kann ich nachvollziehen. Dann ist also die Erweiterung der Subnetzmaske an sich nicht das Problem, sondern eher, daß dadurch unter Umständen mehr Rechner gleichzeitig im Netz online sind.
Deswegen werden in der Praxis Netze Getrennt.
[...] mindestens mal 4 VLAN's
[...] mindestens mal 4 VLAN's
Hm, an anderer Stelle wurde empfohlen, Netze via NAT zu trennen, jetzt bringst du VLANs ins Spiel. Was ist nun besser (und warum)? Ich gebe zu, daß ich mich mit VLAN bisher kaum beschäftigt habe. OK, zuhause an meinem DSL-Router habe ich einen Port in ein anderes VLAN gesetzt, damit der Filius zwar aufs Internet, aber nicht auf Papas PC zugreifen kann ... aber im professionellen Bereich ist das wohl etwas komplizierter ... jedenfalls sieht das Konfigurationsmenü unseres Linksys-Switches dazu deutlich komplexer aus als das meines SOHO-Routers ;) Und damit wären wir wieder bei der Frage, die noch nicht beantwortet wurde: Wo gibt es vernünftige deutschsprachige Anleitungen für sowas?
edit: Interessant wäre vielleicht ja auch mal ein (ohne umfassende Vorkenntnisse verständliches) Buch mit Netzwerk-Grundlagen. Ich lese im Menü unseres Switches gerade Begriffe wie Trunk, Tagged, GVRP, LAG ... wäre ja schon schön, wenn man das mal alles im Zusammenhang erklärt bekäme und nicht jeden Begriff für sich bei Wikipedia nachschlagen muß und dann doch nur die Hälfte kapiert, weil einem der Zusammenhang fehlt. Also, wer kennt ein gutes Buch, daß diesem Anspruch gerecht wird? Und natürlich auf Deutsch geschrieben ist ...
Hallo,
an welcher Stelle steht denn das?
NAT trennt keine Netze NAT dient der Übersetzung von ÍP Adressen
http://de.wikipedia.org/wiki/Network_Address_Translation
Gibt viele Gute Bücher zmu Thema Netzwerktechnik...
Da wird die Auswahl dann aber sehr dünnn...
Und das ist jetzt nicht abwertend gemeint:
http://www.amazon.de/Netzwerke-f%C3%BCr-Dummies-Fur/dp/3527705902
Eine Auswahl findest du aber hier:
http://www.amazon.de/s/?ie=UTF8&keywords=netzwerk+buch&tag=goog ...
Welche davon gut sind muss jeder selber entscheiden, das hängt von der jeweiligen Interessenlage ab...
brammer
an welcher Stelle steht denn das?
Hm, an anderer Stelle wurde empfohlen, Netze via NAT zu trennen,
NAT trennt keine Netze NAT dient der Übersetzung von ÍP Adressen
http://de.wikipedia.org/wiki/Network_Address_Translation
edit: Interessant wäre vielleicht ja auch mal ein (ohne umfassende Vorkenntnisse verständliches) Buch mit Netzwerk-
Grundlagen.
Grundlagen.
Gibt viele Gute Bücher zmu Thema Netzwerktechnik...
Und natürlich auf Deutsch geschrieben ist ...
Da wird die Auswahl dann aber sehr dünnn...
Und das ist jetzt nicht abwertend gemeint:
http://www.amazon.de/Netzwerke-f%C3%BCr-Dummies-Fur/dp/3527705902
Eine Auswahl findest du aber hier:
http://www.amazon.de/s/?ie=UTF8&keywords=netzwerk+buch&tag=goog ...
Welche davon gut sind muss jeder selber entscheiden, das hängt von der jeweiligen Interessenlage ab...
brammer
Nicht hier im Thread ...
NAT trennt keine Netze NAT dient der Übersetzung von ÍP Adressen
http://de.wikipedia.org/wiki/Network_Address_Translation
http://de.wikipedia.org/wiki/Network_Address_Translation
Ja gut, nicht trennen im Sinne von Abschotten ... aber meines Wissens werden Broadcast-Pakete nicht von einem NAT-Router weitergeleitet. Aber Trennen im Sinne von Abschotten wirst du ja wohl auch nicht gemeint haben, schließlich sollten die Clients ja noch die Server erreichen usw.
Eine Auswahl findest du aber hier:
http://www.amazon.de/s/?ie=UTF8&keywords=netzwerk+buch&tag=goog ...
Welche davon gut sind muss jeder selber entscheiden,
http://www.amazon.de/s/?ie=UTF8&keywords=netzwerk+buch&tag=goog ...
Welche davon gut sind muss jeder selber entscheiden,
Das ist natürlich schwierig, man will ja nicht die Katze im Sack kaufen. Ich habe jetzt auf die Schnelle einfach mal den "Blick ins Buch" genutzt, den Amazon bei den meisten Titeln bietet und habe im Stichwortverzeichnis nach den Begriffen aus meiner Switch-WebGUI gesucht, die ich oben erwähnt hatte. In keinem der Bücher habe ich z.B. LAG oder GVRP gefunden. Wirklich umfassend scheint also keines der Bücher dort zu sein.
das hängt von der jeweiligen Interessenlage ab...
Grob umrissen suche ich:
- Grundlagen anhand von Praxisbeispielen (also z.B. wie könnte ein sinnvolles VLAN aussehen und warum sähe es genau so aus)
- Davon ausgehend Erklärung zu den ganzen Begriffen, die einem in der Praxis (z.B. in der WebGUI eines Switches oder Routers) begegnen ... am besten so, daß man hinterher auch weiß, welche Option sich wie auswirkt.
In einem Buch werde ich das vermutlich nicht finden, es darf dann auch gerne ein Einsteiger- und ein Fortgeschrittenen-Buch sein ... Aber gerade letzteres scheint in deutscher Sprache ein Rarität zu sein. Muß man denn erst den Studiengang "technisches Englisch" absolvieren, bevor man ein Netzwerk warten kann? *grummel*
Wäre jetzt aber wirklich mal interessant zu wissen ob der TO glandy5 nun auch ein paar Ports dem VLAN 10 zugeornet hat auf dem 3Com Switch ??
@glandy
Das geht im Setup des 3Coms in den Port Settings. Diese Ports legst du dann einfach untagged in das VLAN 10, fertig.
Sollte im CLI und auch im WebGUi klappen.
@glandy
Das geht im Setup des 3Coms in den Port Settings. Diese Ports legst du dann einfach untagged in das VLAN 10, fertig.
Sollte im CLI und auch im WebGUi klappen.