Netzsegmentierung
Hallo zusammen,
ich habe eine Frage bzgl. des Segmentierung von LAN Netzwerken.
Die derzeitige Situation sieht als Beispiel wie folgt aus:
http://michi-web.de/pc/ohne.jpg
Nun ist die Situation so, dass ARP- und sonstige Broadcasts einfach überhand nehmen.
Um dies zu reduzieren würde ich das Netzwerk gerne Segmentieren. Ich weis jetzt nur nicht genau auf welcher Schicht man das genau macht. Auf Schicht 2 mit Vlans oder Schicht 3 mit Routing.
Ich habe mein Schaubild etwas abgewandelt, bin mir aber nicht sicher ob das so funktioniert.
http://michi-web.de/pc/mit.jpg
Ein Zugriff auf einen zentralen DHCP Server in Ebene0 sollte beim VLan tagging kein Problem darstellen. Bei der Segmentierung auf Schicht 3 müsste ich meines Wissens die Funktion "ip helpers address" verwenden.
Ziel sollte sein:
- Reduzierung der Broadcasts
- Zugriff aller Etagen auf die Server (ebene0)
- Kein Zugriff der Etagen untereinander
- Verwendung eines zentralen DHCP/BOOTP Servers
Kann mir zu diesem Thema evtl. jemand ein paar Tips geben?
mfg Michael
ich habe eine Frage bzgl. des Segmentierung von LAN Netzwerken.
Die derzeitige Situation sieht als Beispiel wie folgt aus:
http://michi-web.de/pc/ohne.jpg
Nun ist die Situation so, dass ARP- und sonstige Broadcasts einfach überhand nehmen.
Um dies zu reduzieren würde ich das Netzwerk gerne Segmentieren. Ich weis jetzt nur nicht genau auf welcher Schicht man das genau macht. Auf Schicht 2 mit Vlans oder Schicht 3 mit Routing.
Ich habe mein Schaubild etwas abgewandelt, bin mir aber nicht sicher ob das so funktioniert.
http://michi-web.de/pc/mit.jpg
Ein Zugriff auf einen zentralen DHCP Server in Ebene0 sollte beim VLan tagging kein Problem darstellen. Bei der Segmentierung auf Schicht 3 müsste ich meines Wissens die Funktion "ip helpers address" verwenden.
Ziel sollte sein:
- Reduzierung der Broadcasts
- Zugriff aller Etagen auf die Server (ebene0)
- Kein Zugriff der Etagen untereinander
- Verwendung eines zentralen DHCP/BOOTP Servers
Kann mir zu diesem Thema evtl. jemand ein paar Tips geben?
mfg Michael
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 72587
Url: https://administrator.de/forum/netzsegmentierung-72587.html
Ausgedruckt am: 26.12.2024 um 07:12 Uhr
7 Kommentare
Neuester Kommentar
Ich denke du benötigst beides.
Zunächst würde ich statt der 10.0.0.1 mehrere Class C Adressbereiche (192.168.x.y) aufsetzen.
Z.B. 192.168.1.x für die erste Etage 192.168.2.x für die zweite Etage und so weiter.
Zwichen diesen Bereichen musst Du nun routen. Wenn Du das auf dem Switch Ebene machst wirst Du vermutlich jedem Netz in eine eigene VLAN nummer geben müssen (802.1Q Tagging würde ich vermeiden das habe ich mit normalen PC's noch nicht sauber hinbekommen; evtl kannst Du das für die Uplink ports verwenden).
Wie dieses Routing auf Switchebene geht solltes Du mit deinem Switchlieferanten absprechen (das macht jeder Hersteller etwas anders). Wir habe eine 8-Port Firewall zwischen unseren Segmenten die aber weitgehend offen ist und somit nur als Router fungiert (außer einigen Spezialnetzen die besonders abgetrennt sind und durch dir Firewall besonders getrennt werden)
Zunächst würde ich statt der 10.0.0.1 mehrere Class C Adressbereiche (192.168.x.y) aufsetzen.
Z.B. 192.168.1.x für die erste Etage 192.168.2.x für die zweite Etage und so weiter.
Zwichen diesen Bereichen musst Du nun routen. Wenn Du das auf dem Switch Ebene machst wirst Du vermutlich jedem Netz in eine eigene VLAN nummer geben müssen (802.1Q Tagging würde ich vermeiden das habe ich mit normalen PC's noch nicht sauber hinbekommen; evtl kannst Du das für die Uplink ports verwenden).
Wie dieses Routing auf Switchebene geht solltes Du mit deinem Switchlieferanten absprechen (das macht jeder Hersteller etwas anders). Wir habe eine 8-Port Firewall zwischen unseren Segmenten die aber weitgehend offen ist und somit nur als Router fungiert (außer einigen Spezialnetzen die besonders abgetrennt sind und durch dir Firewall besonders getrennt werden)
Das mit den Class C Netzen 192.168.x.x ist eigentlich kosmetisch überflüssig, denn du betreibst dein 10er Netz ja mit Class C Subnetzmasken so das das Umadressieren der IP Netze unnütze Arbeit ist und nur kosmetischen Effekt hat nichts sonst. Das 10er netz ist auch ein privates Netz nach RFC 1918 also bist du absolut auf der sicheren und richtigen Seite !
Generell ist dein Konzept richtig und sinnvoll solche Netze zu segmentieren in VLANs.
Und ratzla hat Recht, du hast eine Kombination von VLAN und VLAN Routing (L3) auf dem zentralen Switch.
Mit statischen Routen musst du nicht arbeiten, denn dein zenraler Switch kennt alle VLANs ja da sie an ihm direkt dran sind. Also deine ip route... Kommandos kannst du vergessen die sind überflüssig.
Folgende Punkte sind beim Einrichten zu beachten:
Das wars eigentlich schon... Alle deine Clients in den VLANs zeigen nun auf die Switch IP des jeweiligen VLANs am Zentralrouter und der rouet nun zwischen den VLANs.
Wenn du einen Internet Router hast musst du natürlich noch eine default route auf dem Zentralswitch konfigurieren mit
ip route 0.0.0.0 0.0.0.0 <ip_internet_router>
Da du scheinbar Cisco HW verwendest kannst du hier an dem allgemeinen Beispiel sehen wie das mit IOS based Switches geht:
http://www.cisco.com/en/US/tech/tk389/tk815/technologies_configuration_ ...
Generell ist dein Konzept richtig und sinnvoll solche Netze zu segmentieren in VLANs.
Und ratzla hat Recht, du hast eine Kombination von VLAN und VLAN Routing (L3) auf dem zentralen Switch.
Mit statischen Routen musst du nicht arbeiten, denn dein zenraler Switch kennt alle VLANs ja da sie an ihm direkt dran sind. Also deine ip route... Kommandos kannst du vergessen die sind überflüssig.
Folgende Punkte sind beim Einrichten zu beachten:
- VLANs anlegen auf dem Catalyst und Etagen Links diesen VLANs zuordnen
- Virtuelle IP Interface (interface vlan x) in diese VLANs legen und dort IP Adressen vergeben, z.B. 10.0.0.254, 255.255.255.0 für Etage 0, 10.0.1.254 255.255.255.0 für Etage 1 usw.
Das wars eigentlich schon... Alle deine Clients in den VLANs zeigen nun auf die Switch IP des jeweiligen VLANs am Zentralrouter und der rouet nun zwischen den VLANs.
Wenn du einen Internet Router hast musst du natürlich noch eine default route auf dem Zentralswitch konfigurieren mit
ip route 0.0.0.0 0.0.0.0 <ip_internet_router>
Da du scheinbar Cisco HW verwendest kannst du hier an dem allgemeinen Beispiel sehen wie das mit IOS based Switches geht:
http://www.cisco.com/en/US/tech/tk389/tk815/technologies_configuration_ ...
Hallo Michael !
Deine Konfig mal etwas komprimiert sieht dann so aus:
interface Vlan2
description USER_VLAN
ip address 10.1.2.1 255.255.255.0
!
interface Vlan3
description SERVER_VLAN
ip address 10.1.3.1 255.255.255.0
Daran ist erstmal nichts falsch. Klar, das die Server mit dem Standard Gateway auf die 10.1.3.1 zeigen MÜSSEN und die Clients auf 10.1.2.1, denn der Switch macht ja nun das zentrale Routing (Layer 3 Switching) !!!
Alle weiteren Routen wie z.B. eine default Route ins Internet muss dann natürlich auch auf dem Switch eingetragen werden wie z.B. (Internet)
ip route 0.0.0.0 0.0.0.0 <ip_adr.Internetrouter>
Thema DHCP:
So wie die Konfig oben ist können User/Clients natürlich für ihr VLAN keine IP Adresse per DHCP bekommen, denn deren DHCP UDP Broadcast wird vom Switch verworfen. Das ist ja gerade der Sinn von Segmentierungen, das man UDP Broadcasts limitiert !
Du musst dem Switch also irgendwie sagen, das er doch bitte die DHCP Broadcasts auf dem User/Client Segment (VLAN) zum DHCP Server forwardet....
Genau das macht die ip helper adresse !!
Angenommen dein DHCP Server hat im Server VLAN folgende Adresse 10.1.3.100 dann sieht deine lauffähige Konfig im Switch so aus:
interface Vlan2
description USER_VLAN
ip address 10.1.2.1 255.255.255.0
ip helper-address 10.1.3.100
!
interface Vlan3
description SERVER_VLAN
ip address 10.1.3.1 255.255.255.0
..et voila... und schon funktioniert die DHCP Vergabe. Du musst natürlich ein Netz 10.1.2.0 mit Router 10.1.2.1, DNS etc. usw. im DHCP Server angelegt haben...das ist klar.
Der Switch empfängt nun den UDP Broadcast und anhand seiner Helper Adresse im User/Client VLAN weiss er nun wo er diese hin forwarden muss !
Deine Konfig mal etwas komprimiert sieht dann so aus:
interface Vlan2
description USER_VLAN
ip address 10.1.2.1 255.255.255.0
!
interface Vlan3
description SERVER_VLAN
ip address 10.1.3.1 255.255.255.0
Daran ist erstmal nichts falsch. Klar, das die Server mit dem Standard Gateway auf die 10.1.3.1 zeigen MÜSSEN und die Clients auf 10.1.2.1, denn der Switch macht ja nun das zentrale Routing (Layer 3 Switching) !!!
Alle weiteren Routen wie z.B. eine default Route ins Internet muss dann natürlich auch auf dem Switch eingetragen werden wie z.B. (Internet)
ip route 0.0.0.0 0.0.0.0 <ip_adr.Internetrouter>
Thema DHCP:
So wie die Konfig oben ist können User/Clients natürlich für ihr VLAN keine IP Adresse per DHCP bekommen, denn deren DHCP UDP Broadcast wird vom Switch verworfen. Das ist ja gerade der Sinn von Segmentierungen, das man UDP Broadcasts limitiert !
Du musst dem Switch also irgendwie sagen, das er doch bitte die DHCP Broadcasts auf dem User/Client Segment (VLAN) zum DHCP Server forwardet....
Genau das macht die ip helper adresse !!
Angenommen dein DHCP Server hat im Server VLAN folgende Adresse 10.1.3.100 dann sieht deine lauffähige Konfig im Switch so aus:
interface Vlan2
description USER_VLAN
ip address 10.1.2.1 255.255.255.0
ip helper-address 10.1.3.100
!
interface Vlan3
description SERVER_VLAN
ip address 10.1.3.1 255.255.255.0
..et voila... und schon funktioniert die DHCP Vergabe. Du musst natürlich ein Netz 10.1.2.0 mit Router 10.1.2.1, DNS etc. usw. im DHCP Server angelegt haben...das ist klar.
Der Switch empfängt nun den UDP Broadcast und anhand seiner Helper Adresse im User/Client VLAN weiss er nun wo er diese hin forwarden muss !