VLAN sinnvoll ?
hi leute.
also wir stehen vor einer grossen netzwerkumstellung da uns langsam in unserem c-netz die ipadressen ausgehen.
es bieten sich mir 2 möglichkeiten:
1. die umstellung auf ein klasse b-netz, etwas klein gehalten 172.16.0.0/19
2. die umstellung auf vlans mit einbindung weiterer klasse c-netze 192.168.2.0/23
da unser netzwerk recht unstrukturiert ist und alle abteilungen eigenentlich auf alle server den selben zugriff haben sollen weis ich nicht ob vlans hier sinnvoll wären.
es kamen auch bedenken wegen der performance eines klasse b netzwerkes auf im bezug auf broadcasting usw.
könnt ihr mir hier tipps bzw. empfehlungen geben?
also wir stehen vor einer grossen netzwerkumstellung da uns langsam in unserem c-netz die ipadressen ausgehen.
es bieten sich mir 2 möglichkeiten:
1. die umstellung auf ein klasse b-netz, etwas klein gehalten 172.16.0.0/19
2. die umstellung auf vlans mit einbindung weiterer klasse c-netze 192.168.2.0/23
da unser netzwerk recht unstrukturiert ist und alle abteilungen eigenentlich auf alle server den selben zugriff haben sollen weis ich nicht ob vlans hier sinnvoll wären.
es kamen auch bedenken wegen der performance eines klasse b netzwerkes auf im bezug auf broadcasting usw.
könnt ihr mir hier tipps bzw. empfehlungen geben?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 45497
Url: https://administrator.de/contentid/45497
Ausgedruckt am: 22.11.2024 um 08:11 Uhr
6 Kommentare
Neuester Kommentar
Hallo,
mit den wenigen Informationen etwas schwierig.
Einerseits sind VLANs sinnvoll um die Netze voneinander zu trennen.
Andererseits bleibt bei deiner Beschreibung nur ein VLAN übrig.
Vielleicht solltet ihr euch um die Berechtigungen der Nutzer einmal gründliche Gedanken machen.
Muss wirklich jeder User an alles rankommen?
Evtl macht es auch Sinn Alle Server auf ein oder mehrere VLAN zu teilen und die User in andere VLANs zu schieben und dann InterVLAN Routing zumachen um die Broadcast Domains so klein wie möglich zu halten.
Welche IP adressen du nimmst ist eigentlich vollkommen egal hauptsache dein NAT/PAT nach außen klappt.
mit den wenigen Informationen etwas schwierig.
Einerseits sind VLANs sinnvoll um die Netze voneinander zu trennen.
Andererseits bleibt bei deiner Beschreibung nur ein VLAN übrig.
Vielleicht solltet ihr euch um die Berechtigungen der Nutzer einmal gründliche Gedanken machen.
Muss wirklich jeder User an alles rankommen?
Evtl macht es auch Sinn Alle Server auf ein oder mehrere VLAN zu teilen und die User in andere VLANs zu schieben und dann InterVLAN Routing zumachen um die Broadcast Domains so klein wie möglich zu halten.
Welche IP adressen du nimmst ist eigentlich vollkommen egal hauptsache dein NAT/PAT nach außen klappt.
Bei einem Kunden betreibe ich unter anderem auch ein 172.16.0.0/16 Netz mit ca. 900 PCs die sich alle "sehen" können in einer Domain und zwei kleinen workgroups. Die beiden DCs sind auch DNS und DHCP. Das ganze Netzwerk ist sehr performant.
Der Kunde hat seine Server, Drucker und PCs jeweils ins Subnet Bereiche sortiert.
Nur weil das Netzwerk 65.000 IP Adressen hat muss es noch nicht langsam werden. Ein lahmes Netzwerk hat andere Gründe.
Ein VLAN dient zum trennen von logischen Netzwerken, z.B. Schüler / Lehrer oder Büro / Forschung. Auch für die Personalabteilung, mit einem eigenen Server, mag das Sinnvoll sein.
Gruß Rafiki
Der Kunde hat seine Server, Drucker und PCs jeweils ins Subnet Bereiche sortiert.
Nur weil das Netzwerk 65.000 IP Adressen hat muss es noch nicht langsam werden. Ein lahmes Netzwerk hat andere Gründe.
Ein VLAN dient zum trennen von logischen Netzwerken, z.B. Schüler / Lehrer oder Büro / Forschung. Auch für die Personalabteilung, mit einem eigenen Server, mag das Sinnvoll sein.
Gruß Rafiki
Nicht nur... Ein Segmentieren von großen Netzwerken ist nie falsch und immer sinnvoll. Broadcast Domains sollte man möglichst klein halten wenn einem die Netz Infrastruktur das erlaubt.
Stelle dir nur einmal die Last des Broadcast Traffics in einem flachen Netz mit 1000 Clients vor. Umso schlimmer wenn es denn auch noch geschätziges Windows ist. Das Grundrauschen ist immens hoch auch wenn noch nichtmal einer was aktiv an den Rechnern macht.
Jede Netzwerkkarte in einem so schlecht segmentierten Netz muss sich bei dieser hohen Broadcast Last JEDES Multicast und Broadcast Packet ansehen, was immer einen Interrupt im Rechner erzeugt und folglich die Performance runterzieht. Hast du nun auch noch Karten wie Realtek 8139 oder sowas, bürden die dies auch noch der Rechner CPU auf mit entsprechend noch schlechteren Auswirkungen !
Generell sind solche großen flachen, dummen Layer 2 Netze keine guten Infrastrukturdesigns auch wenn es im einen oder anderen Szenario sicher funktioniert.
Du beraubst dich damit auch genereller Sicherheitseinstellungen wie ACLs usw. usw. Es ist also durchaus sinnvoll Gebäude, Abteilungen oder andere Unternehmenseinheiten mit VLANs abzutrennen. Natürlich ist das nur mehr oder weniger sinnvoll in einem Netz wo auch eine entsprechende Anzahl von Clients sind. In der Arztpraxis mit 3 Rechnern ist so eine Segmentierung sicher diskussionswürdig.
@brammer
Wieso nur ein VLAN ??? Bei seiner Subnetzmaske mit 19 Bits kann er im 172.16er Class B Netz 8 Netze mit je 8190 Hosts unterbringen das sind ja dann schon mal 8 VLANs und wenn das 192.168.2er Netz dazukommt sinds immerhin 9 VLANs. Das ist doch ein gute Grundlage fürs Segmentieren !
Stelle dir nur einmal die Last des Broadcast Traffics in einem flachen Netz mit 1000 Clients vor. Umso schlimmer wenn es denn auch noch geschätziges Windows ist. Das Grundrauschen ist immens hoch auch wenn noch nichtmal einer was aktiv an den Rechnern macht.
Jede Netzwerkkarte in einem so schlecht segmentierten Netz muss sich bei dieser hohen Broadcast Last JEDES Multicast und Broadcast Packet ansehen, was immer einen Interrupt im Rechner erzeugt und folglich die Performance runterzieht. Hast du nun auch noch Karten wie Realtek 8139 oder sowas, bürden die dies auch noch der Rechner CPU auf mit entsprechend noch schlechteren Auswirkungen !
Generell sind solche großen flachen, dummen Layer 2 Netze keine guten Infrastrukturdesigns auch wenn es im einen oder anderen Szenario sicher funktioniert.
Du beraubst dich damit auch genereller Sicherheitseinstellungen wie ACLs usw. usw. Es ist also durchaus sinnvoll Gebäude, Abteilungen oder andere Unternehmenseinheiten mit VLANs abzutrennen. Natürlich ist das nur mehr oder weniger sinnvoll in einem Netz wo auch eine entsprechende Anzahl von Clients sind. In der Arztpraxis mit 3 Rechnern ist so eine Segmentierung sicher diskussionswürdig.
@brammer
Wieso nur ein VLAN ??? Bei seiner Subnetzmaske mit 19 Bits kann er im 172.16er Class B Netz 8 Netze mit je 8190 Hosts unterbringen das sind ja dann schon mal 8 VLANs und wenn das 192.168.2er Netz dazukommt sinds immerhin 9 VLANs. Das ist doch ein gute Grundlage fürs Segmentieren !
@aqui
natürlich, er kann mehrere VLAN aufbauen. Mein Kommentar bezog sich mehr auf die aussage von Kosh das in seinem LAN alle mit allen reden müssen.
Das VLAN sinnvoll sind und je kleiner je besser ist mir klar.
Nur kann ich aus den Informationen von Koshg nicht ersehen wieviel Clients er in seinem Netz hat.
Wenn er 50 Clients hat dann lohnen sich 8 VLANs nicht wenn es darum geht die Broadcast Domains klein zu halten. Verwaltungsmässig und Zugriffsmässig machen bei 50 clients evtl 8 VLAN eher sinn.
Hat er 500 oder 5000 Clients macht die Verwendung von VLAN auch (oder gerade dann) für die Broadcast Domain Minimierung Sinn.
natürlich, er kann mehrere VLAN aufbauen. Mein Kommentar bezog sich mehr auf die aussage von Kosh das in seinem LAN alle mit allen reden müssen.
Das VLAN sinnvoll sind und je kleiner je besser ist mir klar.
Nur kann ich aus den Informationen von Koshg nicht ersehen wieviel Clients er in seinem Netz hat.
Wenn er 50 Clients hat dann lohnen sich 8 VLANs nicht wenn es darum geht die Broadcast Domains klein zu halten. Verwaltungsmässig und Zugriffsmässig machen bei 50 clients evtl 8 VLAN eher sinn.
Hat er 500 oder 5000 Clients macht die Verwendung von VLAN auch (oder gerade dann) für die Broadcast Domain Minimierung Sinn.
Aber auch wenn alle mit allen reden müssen sind VLANs doch kein Hindernis...im Gegenteil !
Im Core betreibt man dann meist einen Layer 3 Switch oder besser 2 in einem Hochverfügbarkeits Szenario mit VRRP und redundanten Links zu den Etagensystemen um Ausfälle abzufangen...ein klassichen VLAN Netzdesign.
Im Core betreibt man dann meist einen Layer 3 Switch oder besser 2 in einem Hochverfügbarkeits Szenario mit VRRP und redundanten Links zu den Etagensystemen um Ausfälle abzufangen...ein klassichen VLAN Netzdesign.