ozricxx
Goto Top

VLAN-Umgebung überhaupt sinnvoll?

Guten Tag,

seit längerem verlangt man von mir eine Trennung des Netzwerks in VLANs.

Ich habe das Netz wie folgt übernommen.

10.0.0.0/16

10.0.1.* <- Clients
10.0.2.* <- Server
10.0.3.* <- Printer/Scanner etc
.
.
.

Das Netzwerk wird geswitches von sieben HP ProCurve L3 Switches die via SPF+ verbunden sind.

Es sind vier Abteilungen von Clients. Drei sind immer auf einen ort konzentriert, die Vierte verteilt sich über den Standort. Dann gibt es noch ca 40 Geräte wie IPCams, Drucker, Scanner, Projektoren, Alarmsysteme etc.

Die Vorteile von VLANs sind ja klar:
- kleinerer Broadcast
- sichere Trennung von empfindlichen Systemen
etc.

Nun die Frage, lohnt es sich in unserem Fall? Es wäre ein enormer Aufwand, keiner weiß wo was wirklich gepatched ist etc.

Und man müsste den kompletten Traffic routen, da z.B. jemand aus Abteilung x auch auf alle Server muss und evtl. ans Alarmsystem usw.

Viele Grüße

Content-ID: 193238

Url: https://administrator.de/contentid/193238

Ausgedruckt am: 25.11.2024 um 18:11 Uhr

griddi
griddi 24.10.2012 um 16:02:39 Uhr
Goto Top
Hallo,

ob sich der Aufwand lohnt denn lohnt, kannst du für dich am Besten entscheiden.
Wenn du sagst, dass du im Moment eh keinen Überblick über die Verkabelung hast, ist das schonmal ein Vorteil der anstehenden Arbeit.
Grundlegend musst du dir die Frage stellen, wie du trennst ... Nach Netzen, oder evtl. doch User/Client spezifisch


Gruß griddi
brammer
brammer 24.10.2012 um 16:02:44 Uhr
Goto Top
Hallo,

auf jeden Fall...

Da du ja auch keine Dokumentation hast kannst du alles vorbereiten, die Dokumentation anlegen und dann an einem Wochenende umstellen...
Dann hast du ein sauberes Netzwerk inklisive einer anständigen Dokumentation.
Außerdem kannst du damit auch andere Anforderungen wie die Abschpttung der Server von den Clients besser realiseren.

Ich vermute mal das du ein gewachsenes Netzwerk übernommen hast und an keiner Stelle dokumentiert ist wer in dem Netzwerk Zugriffsrechte auf welchen Server in welchem Umfang hat.

Ist deine Angabe

10.0.0.0/16

10.0.1.* <- Clients
10.0.2.* <- Server
10.0.3.* <- Printer/Scanner etc
.

so richtig???
Den dann hst du nicht mal eine Trennung der Netze...mit einer Maske /16 sind die 3 Bereiche nämlich in einem NETZ.

brammer
MrNetman
MrNetman 24.10.2012 um 16:27:14 Uhr
Goto Top
Hi ocrix,

ich kann mich den Vorrednern (besonders brammer) nur anschließen.

Außerdem hast du ja schon sicherheitskritische Bereiche, die unbedingt abgeschottet gehören:
IP-cams mit QoS
Alarmsysteme
Projektoren
Und irgendwann kommen noch IP-Telefone dazu und du bist vorbereitet.

Deine Umgebung erlaubt es außerdem.

Fange also einmal klein an und stelle schön auf DHCP mit ip-helpern um.

Wenn du das Thema diesen Monat abbügeln kannst - im nächsten kommt es wieder hoch. Und wenn etwas klemmt, ist das ganze Netz tot.

Gruß
Netman
ozricXX
ozricXX 25.10.2012 um 15:57:54 Uhr
Goto Top
Guten Tag,

danke für eure Ratschläge.
Ich denke ich werde es in Angriff nehmen.

Habt ihr eventuell Tipps und Tools die helfen könnten?

Also z.B. mit Hilfe von Zugriff auf den AD und die Switches Ports und Clients zuordnen.

Viele Grüße
MrNetman
MrNetman 25.10.2012 um 16:21:42 Uhr
Goto Top
Ja, gibt es.
Aber da du weder Hersteller noch Typen erwähnst ist kaum zu helfen.
Es gibt Switchhersteller, die mit ihren eigenen Tools und der Leistungsfähigkeit der L3 Switche komplette Umgebungen automatisieren können. Meist wird das, aber wenn es automatisch stattfinden soll auf einem externen Server, evtl einer virtuellen Maschine gemacht.
Die Grundarbeit und das Konzept muss aber vorher stehen. Von alleine klappts es nicht.

lg
Netman
ozricXX
ozricXX 25.10.2012 um 16:46:35 Uhr
Goto Top
Sorry, bin etwas durch den Wind.

Sind sechs HP ProCurve 2910al-24G bzw. 48G und zwei 3Com Baseline Switch 2920.

Na klar, ich will mich auch nicht vor der Arbeit drücken ;) Allerdings ist dieses Netz so unglaublich gewachsen, ohne Helferlein wirds hart.

Viele Grüße
MrNetman
MrNetman 25.10.2012 um 17:14:38 Uhr
Goto Top
Na, da hast du aber Glück. Sowohl die Procurves, als auch die Ciscos lassen sich mit Textkonfigurationen bedienen. Wenn es einmal sauber klappt, kann man die Grundkonfiguration, respektive die Änderung weiter nutzen.
Das fängt an mit dem Konfigurieren der VLANs und der uplinks....
Und nicht zu vergessen das Routing, aber das muss ja nur auf den schnellsten aus der Serie.

lg
aqui
aqui 25.10.2012 um 19:03:25 Uhr
Goto Top
Der Aufwand einer Segmentierung lohnt immer wie dir die positiven Feedbacks hier ja klar sagen.
Dein Problem hat aber mit der Fragestellung auch nichts zu tun.
Wenn du/ihr wegen Schlampigkeit keinerlei Netzwerk Dokumentation anfertigt ist das keine Rechtfertigung für den Sinn einer Segmentierung, aber das ist dir vermutlich selbst klar, denn eine VLAN Segmentierung kann man prima aus dem laufenden Betrieb machen ohne das es groß stört.
Ein nicht vorhandener Patchplan ändert nichts daran, verzögert es nur.
Wie bereits gesagt ist das für dich die Chance ganz nebenbei die Netzwerk Doku mal auf Vordermann zu bringen !

Wenns das denn nun war bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
brammer
brammer 25.10.2012 um 20:12:46 Uhr
Goto Top
Hallo,

@MrNetman
stellst du die 3com Gurken mit Cisco auf eine Ebene oder wieso kommst du darauf das es Cisco Switche sind?

3com gehört inzwischen zu HP was zumindest auf dem Switch Sektor nach meinem Eindruck beiden nicht gut bekommen ist...

brammer
MrNetman
MrNetman 25.10.2012 um 23:45:38 Uhr
Goto Top
Hi Brammer,

habe mich vertan. Ich habe cisco 2950 statt 3Com 2920 gesehen.
Ja die 3Coms können mit den VLANs umgehen, aber so einfach gehts da wohl nicht, oder nur, wenn das NEtzwerk einfach ist. Ich hatte mit denen schon zu tun. Sie waren aber dort nicht ursächlich für die Netzwerkprobleme verantwortlich.

Netman