Neuaufbau Netzwerk (Segmentierung VLAN, Subnetze)
Hallo Gemeinde,
wir sind im Begriff unser Firmennetzwerk gänzlich neu zu gestalten. Ausgangspunkt sind etwa 120-150 Geräte. Ich möchte nun weg von unserem flachen 192er Netz und möchte gerne beim Neustart gleich alles sauber trennen und zukunftsfähig aufbauen. Für diesen Zweck möchte ich gerne mit verschiedenen Subnetzen und VLANs arbeiten – bin in dem Bereich aber ohne Erfahrung. Für die Umsetzung haben wir ein Systemhaus an der Hand, allerdings möchte ich gerne die Implementierung auch in die richtige Richtung lenken und nicht denen das ganze Design überlassen. Deswegen frag ich mal in die Runde…
Hardware:
2x HP ProLiant DL 360p (Hyper-V Hosts)
1x HP ProLiant DL 380p (physischer DC + Veeam Backup)
1x HP MSA 1040 (Shared Storage)
2x HP 5120-48 Layer 3-Switch (Core Switches)
1x Tandberg LTO-5
1x Synology NAS 1512+
1x gateProtect GPO250 Firewall
Hinzu kommen dann eben die diversen Clients, Drucker, Switches, USV, Stempelsystem. Sämtliche Server (EX, DC, FS, AP, DB, etc.) sollen mit Windows Server 2012 Datacenter virtuell in einem Hyper-V Cluster realisiert werden + einen physischen DC der gleichzeitig die Backup-Jobs übernimmt. Ohne jetzt zu sehr technisch zu werden, hatte ich mir die VLAN Segmentierung ungefähr so vorgestellt.
Zu sagen sei, dass die Clients auf zwei Bürogebäude verteilt sind, deren Switch per LWL verbunden ist – also wäre da evtl. noch mal eine Trennung der Clients anzudenken. Der Internet-Zugriff wird über die Firewall realisiert – die Switches sollen dann per Default Route den Internet-Traffic weiterleiten.
Bitte schaut mal drüber und gebt wenn möglich Empfehlungen wie man Sachen sinnvoller zusammenfassen bzw. trennen sollte.
wir sind im Begriff unser Firmennetzwerk gänzlich neu zu gestalten. Ausgangspunkt sind etwa 120-150 Geräte. Ich möchte nun weg von unserem flachen 192er Netz und möchte gerne beim Neustart gleich alles sauber trennen und zukunftsfähig aufbauen. Für diesen Zweck möchte ich gerne mit verschiedenen Subnetzen und VLANs arbeiten – bin in dem Bereich aber ohne Erfahrung. Für die Umsetzung haben wir ein Systemhaus an der Hand, allerdings möchte ich gerne die Implementierung auch in die richtige Richtung lenken und nicht denen das ganze Design überlassen. Deswegen frag ich mal in die Runde…
Hardware:
2x HP ProLiant DL 360p (Hyper-V Hosts)
1x HP ProLiant DL 380p (physischer DC + Veeam Backup)
1x HP MSA 1040 (Shared Storage)
2x HP 5120-48 Layer 3-Switch (Core Switches)
1x Tandberg LTO-5
1x Synology NAS 1512+
1x gateProtect GPO250 Firewall
Hinzu kommen dann eben die diversen Clients, Drucker, Switches, USV, Stempelsystem. Sämtliche Server (EX, DC, FS, AP, DB, etc.) sollen mit Windows Server 2012 Datacenter virtuell in einem Hyper-V Cluster realisiert werden + einen physischen DC der gleichzeitig die Backup-Jobs übernimmt. Ohne jetzt zu sehr technisch zu werden, hatte ich mir die VLAN Segmentierung ungefähr so vorgestellt.
Bereich | VLAN (Layer 2) | Subnetz (Layer 3) |
---|---|---|
Management (Switches, USV, Firewall, etc.) | VLAN1 | 172.17.1.0 / 24 |
Hyper-V Hosts / VMs / Backup | VLAN10 | 172.17.10.0 / 24 |
CSV | VLAN11 | 172.17.11.0 / 24 |
Live Migration | VLAN12 | 172.17.12.0 / 24 |
iSCSI #1 | VLAN13 | 172.17.13.0 / 24 |
iSCSI #2 | VLAN14 | 172.17.14.0 / 24 |
iSCSI #3 | VLAN15 | 172.17.15.0 / 24 |
Clients (Admin) | VLAN20 | 172.17.20.0 / 24 |
Clients / Drucker | VLAN21 | 172.17.21.0 / 24 |
WLAN (intern) | VLAN30 | 172.17.30.0 / 24 |
WLAN (extern) | VLAN30G | 192.168.30.0 / 24 |
VoIP / Telefonanlage | VLAN40 | 172.17.40.0 / 24 |
Zu sagen sei, dass die Clients auf zwei Bürogebäude verteilt sind, deren Switch per LWL verbunden ist – also wäre da evtl. noch mal eine Trennung der Clients anzudenken. Der Internet-Zugriff wird über die Firewall realisiert – die Switches sollen dann per Default Route den Internet-Traffic weiterleiten.
Bitte schaut mal drüber und gebt wenn möglich Empfehlungen wie man Sachen sinnvoller zusammenfassen bzw. trennen sollte.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 262249
Url: https://administrator.de/forum/neuaufbau-netzwerk-segmentierung-vlan-subnetze-262249.html
Ausgedruckt am: 23.12.2024 um 09:12 Uhr
6 Kommentare
Neuester Kommentar
Hallo,
soweit ganz okay,
nur soltest du das Management aus VLAN 1 rausnehmen, leg es in ins VLAN 2015 oder woanders hin...
alle Ports die nicht in einem konifugrierten VLAN sind, sind per default im VLAN 1
Aus dem VLAN 21 würde ich 2 VLANs machen....
Kann deine Infrastruktur wirklich mit der VLAN ID 30G umgehen?
brammer
soweit ganz okay,
nur soltest du das Management aus VLAN 1 rausnehmen, leg es in ins VLAN 2015 oder woanders hin...
alle Ports die nicht in einem konifugrierten VLAN sind, sind per default im VLAN 1
Aus dem VLAN 21 würde ich 2 VLANs machen....
Kann deine Infrastruktur wirklich mit der VLAN ID 30G umgehen?
brammer
Hallo,
eine VLAN ID ist eigentlich eine numerische Bezeichung, keine alphanumerische
bei dir heißt die ID 30G
wenn es dir um VPN's geht, nimm alles nur eben nicht 192.168.x.x!!!
Nimm. 10.192.168.0 /24 oder sowas ...
Mit 192.168..x.x hast du die meisten Probleme bei VPN Verbindungen!!
brammer
Welche Bedenken hättest du da dass die Infrastruktur das nicht hergeben könnte?
eine VLAN ID ist eigentlich eine numerische Bezeichung, keine alphanumerische
bei dir heißt die ID 30G
Ich wollte halt ein 192er Netz, da oftmals auch Leute da sind die > VPN-Verbindungen zu Ihrem Unternehmen aufbauen und es somit unwahrscheinlicher ist
das IP-Konflikte entstehen.
das IP-Konflikte entstehen.
wenn es dir um VPN's geht, nimm alles nur eben nicht 192.168.x.x!!!
Nimm. 10.192.168.0 /24 oder sowas ...
Mit 192.168..x.x hast du die meisten Probleme bei VPN Verbindungen!!
brammer
Hi,
ich würde den Großteil der Geräte, also wohl die Clients, in das VLAN 1 legen. Das wird wohl auch bei HP das Default VLAN sein und somit kannst du diese Ports einfach so lassen wir sie sind.
Was ist mit den anderen Switchen, können die alle mit den VLANs arbeiten?
Ich meine, bei 150 Geräten kommt du mit 2 48er Portler nicht so weit
VG
Deepsys
ich würde den Großteil der Geräte, also wohl die Clients, in das VLAN 1 legen. Das wird wohl auch bei HP das Default VLAN sein und somit kannst du diese Ports einfach so lassen wir sie sind.
Was ist mit den anderen Switchen, können die alle mit den VLANs arbeiten?
Ich meine, bei 150 Geräten kommt du mit 2 48er Portler nicht so weit
VG
Deepsys
Hallo,
ich würde die Drucker im Client Netz lassen. Gibt nur Stress wenn mal "wer was umsteckt".
Klar, da kann man dagegen halten das dass keiner zu machen hat. Nur wenn doch haste wieder Stress...
Warum ein "Admin LAN"? Bzw was stellst du dir darunter vor?
Berechtigungen machst du ja hoffentlich über LDAP und nicht durch Netzzugehörigkeit...
Evtl der Zukunft wegen die Client Netze noch räumlich aufteilen - 1.OG Netz X, 2.OG Netz Y.
Wir haben dann noch das Gäste Netz als /16 - bei Client Seperation hat man ja keine Probleme mit Broadcasts und wenn der Laden wächst und jeder noch Tablet und Smartphone drin hat gibts nie Stress....
Gruß
win-doser
ich würde die Drucker im Client Netz lassen. Gibt nur Stress wenn mal "wer was umsteckt".
Klar, da kann man dagegen halten das dass keiner zu machen hat. Nur wenn doch haste wieder Stress...
Warum ein "Admin LAN"? Bzw was stellst du dir darunter vor?
Berechtigungen machst du ja hoffentlich über LDAP und nicht durch Netzzugehörigkeit...
Evtl der Zukunft wegen die Client Netze noch räumlich aufteilen - 1.OG Netz X, 2.OG Netz Y.
Wir haben dann noch das Gäste Netz als /16 - bei Client Seperation hat man ja keine Probleme mit Broadcasts und wenn der Laden wächst und jeder noch Tablet und Smartphone drin hat gibts nie Stress....
Gruß
win-doser