gullie
Goto Top

Neuaufbau Netzwerk (Segmentierung VLAN, Subnetze)

Hallo Gemeinde,

wir sind im Begriff unser Firmennetzwerk gänzlich neu zu gestalten. Ausgangspunkt sind etwa 120-150 Geräte. Ich möchte nun weg von unserem flachen 192er Netz und möchte gerne beim Neustart gleich alles sauber trennen und zukunftsfähig aufbauen. Für diesen Zweck möchte ich gerne mit verschiedenen Subnetzen und VLANs arbeiten – bin in dem Bereich aber ohne Erfahrung. Für die Umsetzung haben wir ein Systemhaus an der Hand, allerdings möchte ich gerne die Implementierung auch in die richtige Richtung lenken und nicht denen das ganze Design überlassen. Deswegen frag ich mal in die Runde…

Hardware:

2x HP ProLiant DL 360p (Hyper-V Hosts)
1x HP ProLiant DL 380p (physischer DC + Veeam Backup)
1x HP MSA 1040 (Shared Storage)
2x HP 5120-48 Layer 3-Switch (Core Switches)
1x Tandberg LTO-5
1x Synology NAS 1512+
1x gateProtect GPO250 Firewall

Hinzu kommen dann eben die diversen Clients, Drucker, Switches, USV, Stempelsystem. Sämtliche Server (EX, DC, FS, AP, DB, etc.) sollen mit Windows Server 2012 Datacenter virtuell in einem Hyper-V Cluster realisiert werden + einen physischen DC der gleichzeitig die Backup-Jobs übernimmt. Ohne jetzt zu sehr technisch zu werden, hatte ich mir die VLAN Segmentierung ungefähr so vorgestellt.

Bereich VLAN (Layer 2) Subnetz (Layer 3)
Management (Switches, USV, Firewall, etc.) VLAN1 172.17.1.0 / 24
Hyper-V Hosts / VMs / Backup VLAN10 172.17.10.0 / 24
CSV VLAN11 172.17.11.0 / 24
Live Migration VLAN12 172.17.12.0 / 24
iSCSI #1 VLAN13 172.17.13.0 / 24
iSCSI #2 VLAN14 172.17.14.0 / 24
iSCSI #3 VLAN15 172.17.15.0 / 24
Clients (Admin) VLAN20 172.17.20.0 / 24
Clients / Drucker VLAN21 172.17.21.0 / 24
WLAN (intern) VLAN30 172.17.30.0 / 24
WLAN (extern) VLAN30G 192.168.30.0 / 24
VoIP / Telefonanlage VLAN40 172.17.40.0 / 24

Zu sagen sei, dass die Clients auf zwei Bürogebäude verteilt sind, deren Switch per LWL verbunden ist – also wäre da evtl. noch mal eine Trennung der Clients anzudenken. Der Internet-Zugriff wird über die Firewall realisiert – die Switches sollen dann per Default Route den Internet-Traffic weiterleiten.

Bitte schaut mal drüber und gebt wenn möglich Empfehlungen wie man Sachen sinnvoller zusammenfassen bzw. trennen sollte.

Content-ID: 262249

Url: https://administrator.de/forum/neuaufbau-netzwerk-segmentierung-vlan-subnetze-262249.html

Ausgedruckt am: 23.12.2024 um 09:12 Uhr

brammer
Lösung brammer 04.02.2015, aktualisiert am 10.02.2015 um 17:47:47 Uhr
Goto Top
Hallo,

soweit ganz okay,

nur soltest du das Management aus VLAN 1 rausnehmen, leg es in ins VLAN 2015 oder woanders hin...
alle Ports die nicht in einem konifugrierten VLAN sind, sind per default im VLAN 1
Aus dem VLAN 21 würde ich 2 VLANs machen....

Kann deine Infrastruktur wirklich mit der VLAN ID 30G umgehen?

brammer
gullie
gullie 04.02.2015 um 13:22:26 Uhr
Goto Top
Ok, der VLAN1 und VLAN21 Einwand ist verständlich. WLAN extern wäre wirklich nur für Laptops/Tablets/Handys von Gästen und Besuchern bzw. Mitarbeiter, ist also wirklich nur für Internet-Zugang. Welche Bedenken hättest du da dass die Infrastruktur das nicht hergeben könnte? Ich wollte halt ein 192er Netz, da oftmals auch Leute da sind die VPN-Verbindungen zu Ihrem Unternehmen aufbauen und es somit unwahrscheinlicher ist das IP-Konflikte entstehen.
brammer
Lösung brammer 04.02.2015, aktualisiert am 10.02.2015 um 17:47:52 Uhr
Goto Top
Hallo,

Welche Bedenken hättest du da dass die Infrastruktur das nicht hergeben könnte?

eine VLAN ID ist eigentlich eine numerische Bezeichung, keine alphanumerische

bei dir heißt die ID 30G


Ich wollte halt ein 192er Netz, da oftmals auch Leute da sind die > VPN-Verbindungen zu Ihrem Unternehmen aufbauen und es somit unwahrscheinlicher ist
das IP-Konflikte entstehen.

wenn es dir um VPN's geht, nimm alles nur eben nicht 192.168.x.x!!!

Nimm. 10.192.168.0 /24 oder sowas ...
Mit 192.168..x.x hast du die meisten Probleme bei VPN Verbindungen!!

brammer
Deepsys
Deepsys 04.02.2015 um 14:52:51 Uhr
Goto Top
Hi,

ich würde den Großteil der Geräte, also wohl die Clients, in das VLAN 1 legen. Das wird wohl auch bei HP das Default VLAN sein und somit kannst du diese Ports einfach so lassen wir sie sind.

Was ist mit den anderen Switchen, können die alle mit den VLANs arbeiten?
Ich meine, bei 150 Geräten kommt du mit 2 48er Portler nicht so weit face-wink

VG
Deepsys
laster
laster 04.02.2015 um 20:04:29 Uhr
Goto Top
Hallo,
wie konfigurierst Du die VLAN's? Statisch oder dynamisch?
Schau Dir mal macmon VLAN-Manager an, wenn Deine Switche das Schalten eines Ports in ein bestimmtes VLAN per SNMP möglich machen, ist das eine schöne Lösung.
Gruß
LS
102534
102534 05.02.2015 um 19:42:12 Uhr
Goto Top
Hallo,

ich würde die Drucker im Client Netz lassen. Gibt nur Stress wenn mal "wer was umsteckt".
Klar, da kann man dagegen halten das dass keiner zu machen hat. Nur wenn doch haste wieder Stress...

Warum ein "Admin LAN"? Bzw was stellst du dir darunter vor?
Berechtigungen machst du ja hoffentlich über LDAP und nicht durch Netzzugehörigkeit...

Evtl der Zukunft wegen die Client Netze noch räumlich aufteilen - 1.OG Netz X, 2.OG Netz Y.
Wir haben dann noch das Gäste Netz als /16 - bei Client Seperation hat man ja keine Probleme mit Broadcasts und wenn der Laden wächst und jeder noch Tablet und Smartphone drin hat gibts nie Stress....

Gruß

win-doser