Virt. Telefonanlage in anderem VLAN als Telefone
Hallo Schwarmintelligenz,
ich bin momentan in dem Prozess ein /22er Netz mit ca. 500 Geräten zu segmentieren mittels VLANS.
Nach der jetzigen Planung entstehen folgende VLANs:
VLAN 10 - 10.7.10.0 /24 - "Altnetz", in diesem verbleiben alle Server/ alle zentral ansprechbaren Geräte, auch ein Proxmoxcluster mit einer virtualisierten Telefonanlage
VLAN 20 - 10.7.20.0 /24 - Telefone und Clients
VLAN 30 - 10.7.30.0 /24 - Telefone und Clients
VLAN 40 - 10.7.40.0 /24 - Kameras
In VLAN 20 und 30 befinden sich gemischt Telefone und Clients mit Softphone
(um eine Auftrennung in nur Voice VLAN geht es hier jetzt erst einmal nicht, das hat so schon seine Gründe - wen der Grund interessiert, kann in meinem letzten Beitrag meine letzten 2 Kommentare lesen).
Diese müssen natürlich beide mit der virtualisierten Telefonanlage, die ihre IP im VLAN10 Netz hat, kommunizieren können.
Das würde, meines Verständnisses nach, so funktionieren, dass die Telefonanlage untagged den Verkehr von VLAN 20 sowie VLAN 30 erhält. Der Router sollte dann in der Lage sein, Verkehr aus den beiden VLANS an die Telefonanlage zu routen. Die Telefone und Clients kommunizieren dann ja aus den 10.7.20.0/24 und 10.7.30.0/24 Netzen an die Telefonanlage (10.7.10.111/24) und der Router kann, da er ja alle Netze kennt, die Pakete an die Telefonanlage verschicken und später auch wieder umgekehrt zu den Clients.
Funktioniert das so, oder habe ich einen Denkfehler?
Das scheint mir so fast zu naiv gedacht zu sein, übersehe ich was?
Gibt es Nachteile die Telefonanlage nicht im selben VLAN zu haben?
ich bin momentan in dem Prozess ein /22er Netz mit ca. 500 Geräten zu segmentieren mittels VLANS.
Nach der jetzigen Planung entstehen folgende VLANs:
VLAN 10 - 10.7.10.0 /24 - "Altnetz", in diesem verbleiben alle Server/ alle zentral ansprechbaren Geräte, auch ein Proxmoxcluster mit einer virtualisierten Telefonanlage
VLAN 20 - 10.7.20.0 /24 - Telefone und Clients
VLAN 30 - 10.7.30.0 /24 - Telefone und Clients
VLAN 40 - 10.7.40.0 /24 - Kameras
In VLAN 20 und 30 befinden sich gemischt Telefone und Clients mit Softphone
(um eine Auftrennung in nur Voice VLAN geht es hier jetzt erst einmal nicht, das hat so schon seine Gründe - wen der Grund interessiert, kann in meinem letzten Beitrag meine letzten 2 Kommentare lesen).
Diese müssen natürlich beide mit der virtualisierten Telefonanlage, die ihre IP im VLAN10 Netz hat, kommunizieren können.
Das würde, meines Verständnisses nach, so funktionieren, dass die Telefonanlage untagged den Verkehr von VLAN 20 sowie VLAN 30 erhält. Der Router sollte dann in der Lage sein, Verkehr aus den beiden VLANS an die Telefonanlage zu routen. Die Telefone und Clients kommunizieren dann ja aus den 10.7.20.0/24 und 10.7.30.0/24 Netzen an die Telefonanlage (10.7.10.111/24) und der Router kann, da er ja alle Netze kennt, die Pakete an die Telefonanlage verschicken und später auch wieder umgekehrt zu den Clients.
Funktioniert das so, oder habe ich einen Denkfehler?
Das scheint mir so fast zu naiv gedacht zu sein, übersehe ich was?
Gibt es Nachteile die Telefonanlage nicht im selben VLAN zu haben?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4385460102
Url: https://administrator.de/contentid/4385460102
Ausgedruckt am: 22.11.2024 um 01:11 Uhr
21 Kommentare
Neuester Kommentar
Ja, ein Fehler den man hier im Forum regelmäßig findet...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
Zitat von @2423392070:
Ja, ein Fehler den man hier im Forum regelmäßig findet...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
Ja, ein Fehler den man hier im Forum regelmäßig findet...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
Was soll der Quatsch? 24er Netzmasken passen völlig.
lks
Zitat von @Lochkartenstanzer:
Was soll der Quatsch? 24er Netzmasken passen völlig.
lks
Zitat von @2423392070:
Ja, ein Fehler den man hier im Forum regelmäßig findet...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
Ja, ein Fehler den man hier im Forum regelmäßig findet...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
Was soll der Quatsch? 24er Netzmasken passen völlig.
lks
Den Quatsch kann er dann in immer noch kleinere Netze schneiden, so klein wie er sie braucht und es technisch geht nach oben hin machen aber zehn Netze keinen Sinn.
Weiß man aber eigentlich als "Pro"?!
Moin...
lks
Den Quatsch kann er dann in immer noch kleinere Netze schneiden, so klein wie er sie braucht und es technisch geht nach oben hin machen aber zehn Netze keinen Sinn.
oha... aber VLANs zu zerschneiden macht mehr sinn?
Frank
Zitat von @2423392070:
das sehe ich aber auch so!Zitat von @Lochkartenstanzer:
Was soll der Quatsch? 24er Netzmasken passen völlig.
Zitat von @2423392070:
Ja, ein Fehler den man hier im Forum regelmäßig findet...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
Ja, ein Fehler den man hier im Forum regelmäßig findet...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
Was soll der Quatsch? 24er Netzmasken passen völlig.
lks
Den Quatsch kann er dann in immer noch kleinere Netze schneiden, so klein wie er sie braucht und es technisch geht nach oben hin machen aber zehn Netze keinen Sinn.
Weiß man aber eigentlich als "Pro"?!
also Pro weiß ich aber auch, das es nicht ungewöhnlich ist 3 Vlans /24 für Telefonie zu haben... das kann schon gute gründe haben!(geht auch nicht wirklich Rund)
dazu hätte ich gerne eine fundierte begründung, wer weiß, ich lerne gerne noch dazu!Frank
und der Router kann, da er ja alle Netze kennt, die Pakete an die Telefonanlage verschicken und später auch wieder umgekehrt zu den Clients.
Eben! Simpelstes IP Routing was man in der IT Grundschule lernt und Basis eines jeden segmentierten Netzwerkes.übersehe ich was?
Nope!Gibt es Nachteile die Telefonanlage nicht im selben VLAN zu haben?
Nicht wenn man einen potenten Layer 3 Switch oder Router sein eigen nennt.Wie man die Netze segmentiert ist mehr oder minder Wumpe wenn man sich immer an die goldene Netzwerkerregel: Nicht mehr als 150 Endgeräte pro Broadcast Domain (plus, minus) hält.
Zitat von @2423392070:
Den Quatsch kann er dann in immer noch kleinere Netze schneiden, so klein wie er sie braucht und es technisch geht nach oben hin machen aber zehn Netze keinen Sinn.
Weiß man aber eigentlich als "Pro"?!
Den Quatsch kann er dann in immer noch kleinere Netze schneiden, so klein wie er sie braucht und es technisch geht nach oben hin machen aber zehn Netze keinen Sinn.
Weiß man aber eigentlich als "Pro"?!
Also Pro wiß man:
- Ein VLAN ist eine BroadcastDomain
- In eine boradcast Domain packt man selten mehr als 100 Nodes.
- Daher vergibt man üblicherweise als Pro fast immer ein /24-Netz für eine brodacast domain, weil die am einfachsten für den menschlichen verstand, insbesondere die nciht-Pros zu verstehehen sind.
- Wenn man mehr Nodes hat, nimmt man einfach weitere getrennte broadcast-Domains hinzu, heutzutage gerne als VLAN, und segmentitert das netz in verchiedene zonen, die durch Router und Firewalls getrennt sind.
Deswegen mach man keine größeren netze als /24 in VLANs, außer in Ausnahmefällen oder wenn man sich nich tauskennt.
Zum Routen kannst Du natürlich gerne mehrere VLANs zusammenfassen, aber das hat ncihts mit dem einzelnen VLAN zu tun.
lks
Zitat von @aqui:
Wie man die Netze segmentiert ist mehr oder minder Wumpe wenn man sich immer an die goldene Netzwerkerregel: Nicht mehr als 150 Endgeräte pro Broadcast Domain (plus, minus) hält.
Wie man die Netze segmentiert ist mehr oder minder Wumpe wenn man sich immer an die goldene Netzwerkerregel: Nicht mehr als 150 Endgeräte pro Broadcast Domain (plus, minus) hält.
Ich ziehe die Grenze meist bei 100 (plus ein bischen zerquetscht. ).
lks
Zitat von @Lochkartenstanzer:
Also Pro wiß man:
Deswegen mach man keine größeren netze als /24 in VLANs, außer in Ausnahmefällen oder wenn man sich nich tauskennt.
Zum Routen kannst Du natürlich gerne mehrere VLANs zusammenfassen, aber das hat ncihts mit dem einzelnen VLAN zu tun.
lks
Zitat von @2423392070:
Den Quatsch kann er dann in immer noch kleinere Netze schneiden, so klein wie er sie braucht und es technisch geht nach oben hin machen aber zehn Netze keinen Sinn.
Weiß man aber eigentlich als "Pro"?!
Den Quatsch kann er dann in immer noch kleinere Netze schneiden, so klein wie er sie braucht und es technisch geht nach oben hin machen aber zehn Netze keinen Sinn.
Weiß man aber eigentlich als "Pro"?!
Also Pro wiß man:
- Ein VLAN ist eine BroadcastDomain
- In eine boradcast Domain packt man selten mehr als 100 Nodes.
- Daher vergibt man üblicherweise als Pro fast immer ein /24-Netz für eine brodacast domain, weil die am einfachsten für den menschlichen verstand, insbesondere die nciht-Pros zu verstehehen sind.
- Wenn man mehr Nodes hat, nimmt man einfach weitere getrennte broadcast-Domains hinzu, heutzutage gerne als VLAN, und segmentitert das netz in verchiedene zonen, die durch Router und Firewalls getrennt sind.
Deswegen mach man keine größeren netze als /24 in VLANs, außer in Ausnahmefällen oder wenn man sich nich tauskennt.
Zum Routen kannst Du natürlich gerne mehrere VLANs zusammenfassen, aber das hat ncihts mit dem einzelnen VLAN zu tun.
lks
Ist das jetzt eine Frage? Die Frage nach, ob Du ein Clown bist? Ein Pro sehe ich nicht.
Wenn das stimmt was du sagst, dann heißt das ja, wie folgt:
VLAN 20 - 10.7.20.0 /24
VLAN 30 - 10.7.21.0 /24
VLAN 40 - 10.7.22.0 /24
Oder eben 10.7.20.0/22 was dann aber bis 10.7.23.255 geht. Oder 10.7.16.0/21
Es gibt auch heute im Jahr 2022 noch Regeln für Neting, Subneting und Superneting. Das ändert sich auch dann nicht, wenn mal nicht mal in der Lage ist den Einwurf zu verstehen.
Ich habe ganz gewiss keinerlei Veranlassung, mich mit einem "Pro" zu brüsten / zu schmücken. Deswegen darf ich an dieser Stelle auch "demonstrativ dumm" fragen:
Warum soll diese Schlussfolgerung
richtig oder gar zwingend sein? Wo findet sich der Lehrsatz, dass ich bei mehreren Teilnetzen im dritten IPv4-Viertel fortlaufende Nummern (20, 21, 22, ...) verwenden müsste? Warum soll ich nicht auch Ziffern überspringen können, wie es der Fragesteller mit
für seinen Anwendungsfall darstellt? Meckert dann der VLAN-Router/-Switch, weil er bei solchen Sprüngen nicht richtig arbeiten könnte? Steht dem eine RFC-Regel oder ähnliches entgegen?
Das leuchtet mir mit meinem "laienhaften" Verständnis nicht ansatzweise ein! Zumal meine unmaßgebliche Nicht-Pro-Erfahrung mir sagt: "Mach' es so, dass es logisch passt, sofern alle sonstigen notwendigen Regeln eingehalten werden." Immerhin habe ich seit Jahren einschränkungslos einen Netzwerkbereich am Laufen, bei dem die notwendigen IP-Teilbereiche aus logischen Gründen gruppiert sind (81 bis 84 in der einen logischen Gruppe und 91, ... in der korrespondierenden anderen logischen Gruppe; immer bezogen auf das dritte IPv4-Viertel (alles 24er Netze)) - dabei hatte ich sogar die freie Wahl: Ich hätte sogar jeweils die IPv4-Adresse völlig anders stricken können, wenn mir ein regenbogenfarbenes Gestalten der IP-Teilbereiche sinnvoll erschienen wäre.
In diesem Sinne würde ich für ein VLAN-Segment immer eine solche IPv4/6-Adresse wählen, dass ich bereits in dem Netzwerkteil der IP-Adresse das VLAN-Tag erkennen kann (so wie der Fragesteller halt). Das hat aus meiner Sicht vielerlei Vorteile: logische Korrespondenz, leichte Erkennbarkeit von Unstimmigkeiten, leichtes Wiederverstehen der Zuordnungen nach Jahr und Tag ... Etwas Anderes würde nur gelten, wenn der betreffende IP-Adressbereich bereits anderweitig in Verwendung ist.
Nun ist es ja nicht auszuschließen, dass ich als "Nicht-Pro" erhebliche Wissens-/Verständnislücken habe. Daher würden mich die tragenden Sachargumente, die bei einer Segmentierung eine lückenlose Ziffernfolge mehr als nur nahelegen, brennend interessieren. Bitte aber nicht auf diesem eloquenten Niveau:
, weil ich dem mit meinen geistigen Fähigkeiten nicht mehr folgen "kann". Ich kann dem nämlich allenfalls das Selbstbekenntnis des Verfassers entnehmen, dass er keine Sachargumente hat und dass er wohl - völlig erzürnt über sich selbst - erkennen musste, sachlich/fachlich kräftig danebenzuliegen, und durch das Abgleiten auf die persönliche Schiene davon ablenken möchte. Andernfalls wird mich "die Message" schlichtweg nicht erreichen (können).
Viele Grüße
HansDampf06
PS: Wenn eine übergeordnete Subnetzfestlegung (z.B. 22er Netz) die Auswahl der Ziffern für das dritte IPv4-Viertel einschränkt, dann ist es für mich selbstredend, dass ich außerhalb dieser Einschränkung liegende Ziffern nicht wählen kann.
Warum soll diese Schlussfolgerung
Zitat von @2423392070:
Wenn das stimmt was du sagst, dann heißt das ja, wie folgt:
VLAN 20 - 10.7.20.0 /24
VLAN 30 - 10.7.21.0 /24
VLAN 40 - 10.7.22.0 /24
Wenn das stimmt was du sagst, dann heißt das ja, wie folgt:
VLAN 20 - 10.7.20.0 /24
VLAN 30 - 10.7.21.0 /24
VLAN 40 - 10.7.22.0 /24
richtig oder gar zwingend sein? Wo findet sich der Lehrsatz, dass ich bei mehreren Teilnetzen im dritten IPv4-Viertel fortlaufende Nummern (20, 21, 22, ...) verwenden müsste? Warum soll ich nicht auch Ziffern überspringen können, wie es der Fragesteller mit
VLAN 10 - 10.7.10.0 /24 - "Altnetz", in diesem verbleiben alle Server/ alle zentral ansprechbaren Geräte, auch ein Proxmoxcluster mit einer virtualisierten Telefonanlage
VLAN 20 - 10.7.20.0 /24 - Telefone und Clients
VLAN 30 - 10.7.30.0 /24 - Telefone und Clients
VLAN 40 - 10.7.40.0 /24 - Kameras
VLAN 20 - 10.7.20.0 /24 - Telefone und Clients
VLAN 30 - 10.7.30.0 /24 - Telefone und Clients
VLAN 40 - 10.7.40.0 /24 - Kameras
für seinen Anwendungsfall darstellt? Meckert dann der VLAN-Router/-Switch, weil er bei solchen Sprüngen nicht richtig arbeiten könnte? Steht dem eine RFC-Regel oder ähnliches entgegen?
Das leuchtet mir mit meinem "laienhaften" Verständnis nicht ansatzweise ein! Zumal meine unmaßgebliche Nicht-Pro-Erfahrung mir sagt: "Mach' es so, dass es logisch passt, sofern alle sonstigen notwendigen Regeln eingehalten werden." Immerhin habe ich seit Jahren einschränkungslos einen Netzwerkbereich am Laufen, bei dem die notwendigen IP-Teilbereiche aus logischen Gründen gruppiert sind (81 bis 84 in der einen logischen Gruppe und 91, ... in der korrespondierenden anderen logischen Gruppe; immer bezogen auf das dritte IPv4-Viertel (alles 24er Netze)) - dabei hatte ich sogar die freie Wahl: Ich hätte sogar jeweils die IPv4-Adresse völlig anders stricken können, wenn mir ein regenbogenfarbenes Gestalten der IP-Teilbereiche sinnvoll erschienen wäre.
In diesem Sinne würde ich für ein VLAN-Segment immer eine solche IPv4/6-Adresse wählen, dass ich bereits in dem Netzwerkteil der IP-Adresse das VLAN-Tag erkennen kann (so wie der Fragesteller halt). Das hat aus meiner Sicht vielerlei Vorteile: logische Korrespondenz, leichte Erkennbarkeit von Unstimmigkeiten, leichtes Wiederverstehen der Zuordnungen nach Jahr und Tag ... Etwas Anderes würde nur gelten, wenn der betreffende IP-Adressbereich bereits anderweitig in Verwendung ist.
Nun ist es ja nicht auszuschließen, dass ich als "Nicht-Pro" erhebliche Wissens-/Verständnislücken habe. Daher würden mich die tragenden Sachargumente, die bei einer Segmentierung eine lückenlose Ziffernfolge mehr als nur nahelegen, brennend interessieren. Bitte aber nicht auf diesem eloquenten Niveau:
Zitat von @2423392070:
Ist das jetzt eine Frage? Die Frage nach, ob Du ein Clown bist? Ein Pro sehe ich nicht.
Ist das jetzt eine Frage? Die Frage nach, ob Du ein Clown bist? Ein Pro sehe ich nicht.
, weil ich dem mit meinen geistigen Fähigkeiten nicht mehr folgen "kann". Ich kann dem nämlich allenfalls das Selbstbekenntnis des Verfassers entnehmen, dass er keine Sachargumente hat und dass er wohl - völlig erzürnt über sich selbst - erkennen musste, sachlich/fachlich kräftig danebenzuliegen, und durch das Abgleiten auf die persönliche Schiene davon ablenken möchte. Andernfalls wird mich "die Message" schlichtweg nicht erreichen (können).
Viele Grüße
HansDampf06
PS: Wenn eine übergeordnete Subnetzfestlegung (z.B. 22er Netz) die Auswahl der Ziffern für das dritte IPv4-Viertel einschränkt, dann ist es für mich selbstredend, dass ich außerhalb dieser Einschränkung liegende Ziffern nicht wählen kann.
@HansDampf06
Das Konzept des TO kann genau so umgesetzt werden mit genau den vorgeschlagenen Netz-Bereichen.
Ich mache das in der Regel ebenfalls so, dass ich das VLAN an der IP erkennen kann.
Die einzige Änderung, die ich ggf. machen würde, wäre ein /23 Netz, wenn man unbedingt alle Telefone in einem Netz haben möchte und das Regelwerk im Router nicht 2-mal bauen möchte.
Gruß
Looser
Das Konzept des TO kann genau so umgesetzt werden mit genau den vorgeschlagenen Netz-Bereichen.
Ich mache das in der Regel ebenfalls so, dass ich das VLAN an der IP erkennen kann.
Die einzige Änderung, die ich ggf. machen würde, wäre ein /23 Netz, wenn man unbedingt alle Telefone in einem Netz haben möchte und das Regelwerk im Router nicht 2-mal bauen möchte.
Gruß
Looser
Zitat von @HansDampf06:
PS: Wenn eine übergeordnete Subnetzfestlegung (z.B. 22er Netz) die Auswahl der Ziffern für das dritte IPv4-Viertel einschränkt, dann ist es für mich selbstredend, dass ich außerhalb dieser Einschränkung liegende Ziffern nicht wählen kann.
PS: Wenn eine übergeordnete Subnetzfestlegung (z.B. 22er Netz) die Auswahl der Ziffern für das dritte IPv4-Viertel einschränkt, dann ist es für mich selbstredend, dass ich außerhalb dieser Einschränkung liegende Ziffern nicht wählen kann.
Es tut mir echt leid wenn ich es nicht rüber bringen kann (oder will?)
"... Auswahl der Ziffern für das dritte IPv4-Viertel..." :clown_face:
Kleine Story über einen anderen Pro, der sich als Admin probiert...
Es gibt da jemanden, der sich die IP 82.149.225.19 aus dem Netzwerk 82.149.230.0./25 sich auf ein Interface gelegt hat und dort auch noch Dienste betreibt. Unglaublich uns völlig verrückt. Außerdem sieht es so aus, als würde der Rest der Welt über AS29551 diese Eine IP auch nur so erreichen (können)!
Zitat von @2423392070:
Ja, ein Fehler den man hier im Forum regelmäßig findet...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
Ja, ein Fehler den man hier im Forum regelmäßig findet...
VLAN 20 - 10.7.20.0 /24 (geht nicht wirklich Rund)
VLAN 30 - 10.7.30.0 /24 (geht auch nicht wirklich Rund)
VLAN 40 - 10.7.40.0 /24 (geht auch nicht wirklich Rund)
Passender wäre:
10.7.20.0/21 (10.7.16.0 - 10.7.23.255)
oder
10.7.20.0/19 (10.7.0.0 - 10.7.31.255)
und dann z. B. weiter mit...
10.7.24.0/19 (10.7.24.0 - 10.7.31.255)
Oder auch mit 20er Masken...
Ich verstehe es auch nicht, bitte um eine Erklärung für doofe.
Was ist an der o.a. 24-Netzmaske "falsch" und an der 21er bzw. 19er-Netzmaske besser bzw. richtig?
Anhand von "Es gibt auch heute im Jahr 2022 noch Regeln für Neting, Subneting und Superneting. Das ändert sich auch dann nicht, wenn mal nicht mal in der Lage ist den Einwurf zu verstehen."
kann ich leider nur mutmaßen, was Du meinst.
Vielen Dank
Zitat von @2423392070:
Es tut mir echt leid wenn ich es nicht rüber bringen kann (oder will?)
"... Auswahl der Ziffern für das dritte IPv4-Viertel..." :clown_face:
Es tut mir echt leid wenn ich es nicht rüber bringen kann (oder will?)
"... Auswahl der Ziffern für das dritte IPv4-Viertel..." :clown_face:
Ist das jetzt eine Sachargumentation? Oder könnte es sein, dass es wiederholt ein Ausweichen auf die persönliche Ebene ist, weil es an Sachargumenten fehlt?
Überdies würde ich denken, dass jemand, der erkennt, dass er etwas
nicht rüber bringen kann
, so gescheit ist, sich dann besser zu enthalten. Erst recht würde ich das annehmen, wenn er obendrein unwillig ist, seine Sichtweise nachvollziehbar zu erläutern.Wenn stattdessen an der persönlichen Ebene festgehalten wird, malt derjenige ein interessantes Bild von sich, das tief blicken lässt. Neben der genossenen Kinderstube betrifft das die psychisch-mentale Ebene.
In der Sache selbst:
Bekanntlich lautet die (dezimale) Notation für eine IPv4-Adresse A.B.C.D, wobei die Buchstaben A, B, C und D als Stellvertreter für Doppel-Byte-Zahlen stehen (dezimal von 0 bis 255). Im überwiegenden Gleichklang damit stehen die üblichen Begrifflichkeiten A-, B- und C-Netz (<-> D- und E-Netze lasse ich hier außen vor), die darauf abstellen, bis wohin der Netzwerkteil der IPv4-Adresse reicht.
Wie der von diesen vier Buchstaben jeweils repräsentierte Teilebereich der IP4-Adresse bezeichnet wird (Block, Viertel ...), ist eigentlich völlig egal. Denn unbestreitbar gliedert diese dezimale Notation die gesamte 32-Bit-Folge in vier Abschnitte zu je 8 Bit. Genau wegen dieser Gliederung ist die sprachliche Umschreibung "Ziffer des dritten IPv4-Viertels" für den Bit-Bereich des stellvertretenden Buchstabens C selbst dann leicht verständlich und zutreffend, wenn es kein terminus technicus ist.
Viele Grüße
HansDampf06
@hansdampf: Gucke mal was @dbru61 zitiert. Er scheint wenigstens zu lesen, was geschrieben wurde und da steht auch die Antwort auf deine Frage/Unverständnis/Anwurf. Ich habe es es erklärt.
Der TO möchte drei Netze und "Platz" für weitere Netze zwischen den Netzen. Auch findet er es toll und praktisch wenn es eine Korrelation zwischen Notation der gewünschten Netze und der VLAN-ID gibt. Kann ich ein Stück weit verstehen, hat aber mit meiner Antwort nichts zu tun, weil das kleinste Supernetz 10.7.0.0/18 ist. Das ist einfach so, weil nur da seine Wünsche reinpassen. Das nächste kleinere Netz ist 10.7.0.0./19 und umfasst sein VLAN 40 nicht mehr.
Warum dann Netze "groß" werden ohne, dass die Konfig von Interfaces oder ARP-Problematiken besprochen wurden, hat mich zum Fragen nach den Pros veranlasst. Auch diese Denke um "drittes Viertel" bla bla, kennt man hier zu Hauf ist ja nicht mehr als eine (persönliche) Marotte, die in der Praxis nicht durchzuhalten ist und auch keine inhaltliche Bewandtnis hat, sondern immer wieder für Probleme sorgt wenn sich was ändert oder gar die Hütte wächst.
Ich Drücke mich mal anders aus:
Lieber TO, es ist nicht optimal geschnitten, was Du dir wünscht. Bitte wähle doch ein Supernet mit 16k oder 8k möglichen Hosts und verteile darin deinen Zuschnitt und wähle deine späteren (Routing)Interfaces mit Bedacht. Angeblich gibt es es Netze mit Hardware, die bei mehr als 100 Clients irgendwie Probleme machen. Wir wissen nicht wie viele Koaxial-Hubs du hast, die bei 100+ MACs ihre Kotzgrenze haben könnten. Auch gehen "wir" davon aus, dass die Mehrheit deiner Clients Broad- und Multicaster sind.
Ich persönlich möchte dir raten, dass Optimum daher zu Sizen und später zu Slicen und das Netz 10.7.0.0/18 zu wählen und dann drei Interfaces anzulegen 10.7.0.1/23 oder 24; 10.7.11.1/23 oder 24; 10.7.21.1/24. Außerdem wäre dann noch Platz bis einschließlich 10.7.0.63.254
Außerdem ist es gut vorher zu prüfen, ob VoIP-Phones und Clients sich ein Netzwerk teilen. Es ist nicht zu empfehlen.
Korrelationen zwischen VLAN-ID und Notation ist etwas für die Kreativstunde.
Der TO möchte drei Netze und "Platz" für weitere Netze zwischen den Netzen. Auch findet er es toll und praktisch wenn es eine Korrelation zwischen Notation der gewünschten Netze und der VLAN-ID gibt. Kann ich ein Stück weit verstehen, hat aber mit meiner Antwort nichts zu tun, weil das kleinste Supernetz 10.7.0.0/18 ist. Das ist einfach so, weil nur da seine Wünsche reinpassen. Das nächste kleinere Netz ist 10.7.0.0./19 und umfasst sein VLAN 40 nicht mehr.
Warum dann Netze "groß" werden ohne, dass die Konfig von Interfaces oder ARP-Problematiken besprochen wurden, hat mich zum Fragen nach den Pros veranlasst. Auch diese Denke um "drittes Viertel" bla bla, kennt man hier zu Hauf ist ja nicht mehr als eine (persönliche) Marotte, die in der Praxis nicht durchzuhalten ist und auch keine inhaltliche Bewandtnis hat, sondern immer wieder für Probleme sorgt wenn sich was ändert oder gar die Hütte wächst.
Ich Drücke mich mal anders aus:
Lieber TO, es ist nicht optimal geschnitten, was Du dir wünscht. Bitte wähle doch ein Supernet mit 16k oder 8k möglichen Hosts und verteile darin deinen Zuschnitt und wähle deine späteren (Routing)Interfaces mit Bedacht. Angeblich gibt es es Netze mit Hardware, die bei mehr als 100 Clients irgendwie Probleme machen. Wir wissen nicht wie viele Koaxial-Hubs du hast, die bei 100+ MACs ihre Kotzgrenze haben könnten. Auch gehen "wir" davon aus, dass die Mehrheit deiner Clients Broad- und Multicaster sind.
Ich persönlich möchte dir raten, dass Optimum daher zu Sizen und später zu Slicen und das Netz 10.7.0.0/18 zu wählen und dann drei Interfaces anzulegen 10.7.0.1/23 oder 24; 10.7.11.1/23 oder 24; 10.7.21.1/24. Außerdem wäre dann noch Platz bis einschließlich 10.7.0.63.254
Außerdem ist es gut vorher zu prüfen, ob VoIP-Phones und Clients sich ein Netzwerk teilen. Es ist nicht zu empfehlen.
Korrelationen zwischen VLAN-ID und Notation ist etwas für die Kreativstunde.
Lieber TO, es ist nicht optimal geschnitten, was Du dir wünscht. Bitte wähle doch ein Supernet mit 16k oder 8k möglichen Hosts und verteile darin deinen Zuschnitt und wähle deine späteren (Routing)Interfaces mit Bedacht.
Stimmt schon, wenn sich die /24er Netze alle mit einem /21 abdecken lassen, dann kommt man mit weitaus weniger Firewall und Routingeinträgen aus. Das wäre der einzige, mehr oder minder große Vorteil.
Hättest du auch einfach nur erklären können, aber du musst ja direkt wieder zum arroganten Rundumschlag ausholen und sofort beleidigend werden. Offenbar bin ich genauso wenig Pro wie viele hier, aber diesen eigentlich simplen Hinweis habe ich aus deinen Postings auch nicht herausgelesen.
Eins schaffst du dadurch ganz sicher: Dir werde ich niemals bei einem Problem helfen. Aber vermutlich bist du sowieso der Meinung, dass ich keine Ahnung habe und du meine Hilfe nie brauchen wirst. So sei es.
Dem TO scheint ja ein Feedback zu seiner Intention egal zu sein, denn sonst hätte er sich sicher einmal zum Sachverhalt geäußert.
Vermutlich geht es ihm nur um reine Kosmetik, sprich der Erkennbarkeit der VLAN ID im 3ten Byte der Netzwerkadresse. Durchaus ja eine gängige Adressierungsoption...keine Frage.
Wenn man ihn richtig versteht hat er lediglich im 20er VLAN die Problematik mit einem 24er Prefix dort wohl mehr als die möglichen 254 Telefone plus Anlage unterbringen zu müssen.
Die oben schon mehrfach genannte Lösung wäre dann kinderleicht, indem er dann halt einen /23er (510 mögliche Endgeräte) oder wenn es sein muss auch einen /22er Prefix (1022 mögliche Endgeräte) für sein VLAN 20 verwendet. Damit rücken die VLAN IDs dann eins auf. 30 sind die Kameras und 40 entfällt oder wird WLAN oder Gastnetz oder was auch immer...
Damit erhält er dann die nötige Größe für sein Voice VLAN und muss auch das geplante /24er Prefix für alle seine Rest VLANs nicht anfassen und kann es bei dem Konzept mit 10er Intervallen belassen.
Alles ganz easy... 😉
Vermutlich geht es ihm nur um reine Kosmetik, sprich der Erkennbarkeit der VLAN ID im 3ten Byte der Netzwerkadresse. Durchaus ja eine gängige Adressierungsoption...keine Frage.
Wenn man ihn richtig versteht hat er lediglich im 20er VLAN die Problematik mit einem 24er Prefix dort wohl mehr als die möglichen 254 Telefone plus Anlage unterbringen zu müssen.
Die oben schon mehrfach genannte Lösung wäre dann kinderleicht, indem er dann halt einen /23er (510 mögliche Endgeräte) oder wenn es sein muss auch einen /22er Prefix (1022 mögliche Endgeräte) für sein VLAN 20 verwendet. Damit rücken die VLAN IDs dann eins auf. 30 sind die Kameras und 40 entfällt oder wird WLAN oder Gastnetz oder was auch immer...
Damit erhält er dann die nötige Größe für sein Voice VLAN und muss auch das geplante /24er Prefix für alle seine Rest VLANs nicht anfassen und kann es bei dem Konzept mit 10er Intervallen belassen.
Alles ganz easy... 😉
Zitat von @Drohnald:
Stimmt schon, wenn sich die /24er Netze alle mit einem /21 abdecken lassen, dann kommt man mit weitaus weniger Firewall und Routingeinträgen aus. Das wäre der einzige, mehr oder minder große Vorteil.
Hättest du auch einfach nur erklären können, aber du musst ja direkt wieder zum arroganten Rundumschlag ausholen und sofort beleidigend werden. Offenbar bin ich genauso wenig Pro wie viele hier, aber diesen eigentlich simplen Hinweis habe ich aus deinen Postings auch nicht herausgelesen.
Eins schaffst du dadurch ganz sicher: Dir werde ich niemals bei einem Problem helfen. Aber vermutlich bist du sowieso der Meinung, dass ich keine Ahnung habe und du meine Hilfe nie brauchen wirst. So sei es.
Lieber TO, es ist nicht optimal geschnitten, was Du dir wünscht. Bitte wähle doch ein Supernet mit 16k oder 8k möglichen Hosts und verteile darin deinen Zuschnitt und wähle deine späteren (Routing)Interfaces mit Bedacht.
Stimmt schon, wenn sich die /24er Netze alle mit einem /21 abdecken lassen, dann kommt man mit weitaus weniger Firewall und Routingeinträgen aus. Das wäre der einzige, mehr oder minder große Vorteil.
Hättest du auch einfach nur erklären können, aber du musst ja direkt wieder zum arroganten Rundumschlag ausholen und sofort beleidigend werden. Offenbar bin ich genauso wenig Pro wie viele hier, aber diesen eigentlich simplen Hinweis habe ich aus deinen Postings auch nicht herausgelesen.
Eins schaffst du dadurch ganz sicher: Dir werde ich niemals bei einem Problem helfen. Aber vermutlich bist du sowieso der Meinung, dass ich keine Ahnung habe und du meine Hilfe nie brauchen wirst. So sei es.
Es profitiert auch die Firewall davon. Aber jedes Gerät, besonders SOC-basierte und für Netzwerken optimierte Geräte profitieren davon. Vielleicht nicht unbedingt bei drei Netzen und auf drei Interfaces... es geht aber darum es richtig zu machen. Die Einhaltung der CIDR Best Practices ist keine Ideologie. Darauf bauen die RFCs auf es hat wirklich gute Gründe, das einzuhalten. Die Liste ist lang und immer schön an die Zukunft denken.
Übrigens ist mir eben der selbe Fehler unterlaufen:
Ich meinte im Supersize-ing das Netz: 10.7.0.0/18
im ersten Slice z. B.: 10.7.0.0/21 oder 20 oder 19
und dann weiter mit 10.7.8.0/21 oder 20 oder 19 oder 10.7.16.0/xy oder 10.7.32.0/xy...
Dann plane ich in den Slices für meine Interfaces, vermutlich mit 23/24/25 Bit für die Clients. Diese Stücke würde ich in ihrer Größe nicht nennenswert beschneiden, weil ich vor Broad- oder Multicast habe, sondern wegen anderer Aspekte. Es ist das Jahr 2022 und einfache Switches haben viel Forward, Capacity und können tausende MACs verwalten.
Übrigens habe ich gerade gesehen, dass der deutsche WP-Artikel zu diesem Thema der Standardisierung und Optimierung auch inzwischen was schreibt, sonst kennt man das Ganze aber auch vom Pro-Networking: https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing
Außerdem "funktionieren" viele OSPF oder BGB-Implementierungen auch nur "richtig", wenn man das alles penibel einhält und es muss um so penibler sein, wenn meine Netze um so umfangreicher an Notationen als auch mögliche Hosts sind.
Außerdem kann man ja mal nachdenken, was ein Router, Routing-Switch oder Firewall macht, wenn sich z. B. bis zu 160k oder 320k MACs im Table finden und das ganze über 10,100 oder 1000 Routing-Interfaces mit ARP-Hilfen und Krücken sich forwarded oder nur über ein Routing-Interface und die Notationen der Netzwerke ungünstig gewählt sind.
@2423392070:
Es freut mich, dass ich Dich nun doch noch zu einem brauchbaren Beitrag in der Sache animieren konnte. Und genau das ist DIE eigentliche Antwort, die ich mit
Angenommen anstelle der 40 wäre eine 31 möglich (habe ich jetzt nicht geprüft), dann nimmt er eben 11, 21, 31, ... für seine VLAN-Tags und alles ist gut innerhalb seines übergeordneten Netzes. Ebenso bleibt es möglich, dazwischen später noch zusätzliche IP-Segmente einschieben zu können.
Viele Grüße
HansDampf06
Es freut mich, dass ich Dich nun doch noch zu einem brauchbaren Beitrag in der Sache animieren konnte. Und genau das ist DIE eigentliche Antwort, die ich mit
"demonstrativ dumm" fragen
herauskitzeln wollte. Demgemäß: Danke!Das ist einfach so, weil nur da seine Wünsche reinpassen. Das nächste kleinere Netz ist 10.7.0.0./19 und umfasst sein VLAN 40 nicht mehr.
Genau das meinte ich mit meinem obigen PS.Korrelationen zwischen VLAN-ID und Notation ist etwas für die Kreativstunde.
Ja, gegebenenfalls muss man kreativ sein! Es ist nämlich nicht zwingend, dass sich das IP-Segment nach dem VLAN-Tag richtet. Umgekehrt geht das ebenfalls, wenn eine Korrelation gewahrt werden soll. Insbesondere muss es nicht die 40 sein. Denn die feste 18er, 19er ... Bit-Maske bestimmt, welche Zahlen innerhalb des dritten IPv4-Viertels für die untergeordneten IP-Segmente wählbar sind, um innerhalb dieser übergeordnete Bit-Maske zu bleiben.Angenommen anstelle der 40 wäre eine 31 möglich (habe ich jetzt nicht geprüft), dann nimmt er eben 11, 21, 31, ... für seine VLAN-Tags und alles ist gut innerhalb seines übergeordneten Netzes. Ebenso bleibt es möglich, dazwischen später noch zusätzliche IP-Segmente einschieben zu können.
Viele Grüße
HansDampf06
Zitat von @Drohnald:
Stimmt schon, wenn sich die /24er Netze alle mit einem /21 abdecken lassen, dann kommt man mit weitaus weniger Firewall und Routingeinträgen aus. Das wäre der einzige, mehr oder minder große Vorteil.
Der Bedarf an Firewall-/Routing-Regeln hängt auch von der verwendeten Hardware ab. Bei FortiOS ist es beispielsweise so, dass ein IP-Segment als so genanntes Adress-Objekt mit einer sinnvollen Bezeichnung angelegt wird. Dasselbe gilt für einzelne Hosts. Mehrere Adress-Objekte können in einem Gruppe-Objekt gebündelt werden. In der jeweiligen Regel können ein oder mehrere solche Adresse- und/oder Gruppe-Objekte für Source und/oder Destination gewählt werden.Stimmt schon, wenn sich die /24er Netze alle mit einem /21 abdecken lassen, dann kommt man mit weitaus weniger Firewall und Routingeinträgen aus. Das wäre der einzige, mehr oder minder große Vorteil.
Ob eine Bündelung von Adresse-Objekten zunächst in einem dezidierten Gruppe-Objekt oder erst in der betreffenden Regel erfolgt, ist eher zweitrangig. Entscheidend ist jedenfalls, dass nur eine einzige Regel benötigt wird, wenn die VoIP-Endpunkte aus einem oder mehreren IP-Segmenten auf die VoIP-Anlage in einem anderen IP-Segment zugreifen sollen. Kommt ein weiteres IP-Segment mit VoIP-Endpunkten hinzu, muss lediglich das entsprechende Adresse-Objekt dem Gruppe-Objekt oder der Regel hinzugefügt werden.
Durch dieses Design bleiben die Regeln bei FortiOS schlank und übersichtlich. Hinzukommt, dass bei Fortinet ein FortiSwitch administrativ in eine FortiGate integriert werden kann.
Möglicherweise gibt es auch bei anderen Herstellern in dieser Hinsicht Bündelungsmöglichkeiten, die das Regelwerk selbst bei einer größeren / zunehmenden Zahl von IP-Segmenten übersichtlich und klein halten.
Viele Grüße
HansDampf06