Welche Subentzmaske
Hallo Admins
Meine Problematik ist ganz einfach ich hab 4 Subnetze 192.168.0.0, 192.168.1.0,192.168.2.0,192.168.3.0 und würde die 255.255.248.0 nutzen damit müssten sich doch alle Rechner in diesen Netzen sehen können oder?
Meine Problematik ist ganz einfach ich hab 4 Subnetze 192.168.0.0, 192.168.1.0,192.168.2.0,192.168.3.0 und würde die 255.255.248.0 nutzen damit müssten sich doch alle Rechner in diesen Netzen sehen können oder?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 205302
Url: https://administrator.de/contentid/205302
Ausgedruckt am: 05.11.2024 um 16:11 Uhr
23 Kommentare
Neuester Kommentar
Zitat von @nullpeiler:
Meine Problematik ist ganz einfach ich hab 4 Subnetze 192.168.0.0, 192.168.1.0,192.168.2.0,192.168.3.0 und würde die
255.255.248.0 nutzen damit müssten sich doch alle Rechner in diesen Netzen sehen können oder?
Meine Problematik ist ganz einfach ich hab 4 Subnetze 192.168.0.0, 192.168.1.0,192.168.2.0,192.168.3.0 und würde die
255.255.248.0 nutzen damit müssten sich doch alle Rechner in diesen Netzen sehen können oder?
Du kannst das machen. Aber Du handelst Dir damit neue Probleme ein. abgesehen davon. Wenn die rechner "sich nicht sehen" machst Du irgendwas falsch. (DNS/WINS/Routing/etc).
lks
Hallo,
Mach es doch wie alle anderen ach und setzt VLANs auf.
Gruß
Dobby
......damit müssten sich doch alle Rechner in diesen Netzen sehen können oder?
und warum sollen die dann alle eine andere IP haben?Mach es doch wie alle anderen ach und setzt VLANs auf.
Gruß
Dobby
Hallo nochmal,
Je kleiner eine "Broadcast Domain" ist;
- je übersichtlicher ist sie
- je schneller findet man Fehler oder grenzt diese ein
- der Schaden ist immer nur auf einen Teil des Netzes begrenzt
- die Verwaltung ist schneller erledigt
Mit Layer3 Switchen und ACLs ist dann ja auch kein Problem da kannst Du dann ja auch jedem
VLAN ein eigenes Subnet (CDIR) vergeben.
Gruß
Dobby
Mir ist klar das es auch über den Router machbar ist mit Routen.
Also bei 4 Subnetzen und potentiellen ca. 1000 IP Adressen sollte der Router dann aber auch richtig kräftig sein. Ansonsten würde ich immer wenn denn möglich so etwas über Switche machen wollen.Die Frage warum unterschiedliche Netze ist einfach der Übersicht halber.
Deine Frage hätte ja auch eine theoretische oder hypothetische Frage sein können.Also theoretisch ja aber nicht zu empfehlen.
Das ist dann wohl eher mit "the best practice" umschrieben.Je kleiner eine "Broadcast Domain" ist;
- je übersichtlicher ist sie
- je schneller findet man Fehler oder grenzt diese ein
- der Schaden ist immer nur auf einen Teil des Netzes begrenzt
- die Verwaltung ist schneller erledigt
Mit Layer3 Switchen und ACLs ist dann ja auch kein Problem da kannst Du dann ja auch jedem
VLAN ein eigenes Subnet (CDIR) vergeben.
Gruß
Dobby
Hallo,
also spätestens ab jetzt sollten wir doch wohl aber mal ein paar Informationen von Dir bekommen
ich meine so etwas wie:
- Verwendete Protokolle
- Anzahl der PCs, Server, IP Telefone, NAS und SAN Geräte
- Was ist das für ein Netzwerk (Gebäude, Büro, Haushalt,...) und wie viele Stationen hat es (via VPN)
- Verwendete Dienste und Aufteilung, mit oder ohne DMZ
- Art und Weise des Einsatzes wie Versicherung, Bank, Spedition, Großraumbüro, Callcenter,....
- Netzwerk Layer Prinzip Core, Distributed, Access Design für die Netzwerktopologie
- Router und Switche mit Hersteller, Serie, Modell und Modellnummer
- Ist das redundant ausgelegt oder nur schlicht und flach
Ich sage es Dir am besten gleich, ich finde man sollte in einem Netzwerk immer zwei Punkte haben
an denen geroutet wird, ich weiß das ist ziemlich old school und Geld ist ja bekanntlich auch
immer nicht vorhanden, aber:
- Man hat eben einen Router der WNA - LAN und WAN - DMZ routet und
- man hat einen oder mehrere Layer3 Switche (Pro Stack einen wäre schick) für das Routing im LAN
Das hat natürlich auch seine Vorteile, denn wenn der Router einmal abraucht geht bei Dir nichts mehr,
und mit den Layer3 Switche kann man wenigstens noch lokal, wenn auch eingeschränkt, weiterarbeiten.
und da bist Du ziemlich mau mit Deinen Auskünften.
Layer2 Switch anschließen so hat man das halt vor der Einführung und dem Vorhandensein von VLANs
gemacht!
Router die so etwas können
- Cisco
- LANCOM
- MikroTik
Einfach nur kräftige Router
- Lanner FW-8895 mit Linux
- OcmaConnect mit RouterOS
- Draytek Vigor 3900
- Sophos UTM Serie
Also lass mal ein paar infos fallen für uns sonst macht das ja auch keinen richtigen Sinn,
denn wenn wir hier nur heiteres Topfschlagen spielen sollen, ist der Freitag auch anders zu gestalten.
Gruß
Dobby
also spätestens ab jetzt sollten wir doch wohl aber mal ein paar Informationen von Dir bekommen
ich meine so etwas wie:
- Verwendete Protokolle
- Anzahl der PCs, Server, IP Telefone, NAS und SAN Geräte
- Was ist das für ein Netzwerk (Gebäude, Büro, Haushalt,...) und wie viele Stationen hat es (via VPN)
- Verwendete Dienste und Aufteilung, mit oder ohne DMZ
- Art und Weise des Einsatzes wie Versicherung, Bank, Spedition, Großraumbüro, Callcenter,....
- Netzwerk Layer Prinzip Core, Distributed, Access Design für die Netzwerktopologie
- Router und Switche mit Hersteller, Serie, Modell und Modellnummer
- Ist das redundant ausgelegt oder nur schlicht und flach
Ich sage es Dir am besten gleich, ich finde man sollte in einem Netzwerk immer zwei Punkte haben
an denen geroutet wird, ich weiß das ist ziemlich old school und Geld ist ja bekanntlich auch
immer nicht vorhanden, aber:
- Man hat eben einen Router der WNA - LAN und WAN - DMZ routet und
- man hat einen oder mehrere Layer3 Switche (Pro Stack einen wäre schick) für das Routing im LAN
Das hat natürlich auch seine Vorteile, denn wenn der Router einmal abraucht geht bei Dir nichts mehr,
und mit den Layer3 Switche kann man wenigstens noch lokal, wenn auch eingeschränkt, weiterarbeiten.
Na genau das ist der Punkt der Router kommt kaum mit 2 Netzen zügig klar.
Was für einen hast Du denn zur Zeit in Betrieb.Suche nach Perfomanten Lösungen fürs Netzwerk.
Wie gesagt man sollte um eben etwas raten zu können auch wissen um was es denn eigentlich gehtund da bist Du ziemlich mau mit Deinen Auskünften.
Aber ich will nichts aufteilen sondern schnell aus allen 4 Subnetzen Routen.
Man kann bei einigen Routern auch jedem LAN Port ein Subnetz verpassen und daran dann eben einenLayer2 Switch anschließen so hat man das halt vor der Einführung und dem Vorhandensein von VLANs
gemacht!
Router die so etwas können
- Cisco
- LANCOM
- MikroTik
Einfach nur kräftige Router
- Lanner FW-8895 mit Linux
- OcmaConnect mit RouterOS
- Draytek Vigor 3900
- Sophos UTM Serie
Also lass mal ein paar infos fallen für uns sonst macht das ja auch keinen richtigen Sinn,
denn wenn wir hier nur heiteres Topfschlagen spielen sollen, ist der Freitag auch anders zu gestalten.
Gruß
Dobby
Zitat von @nullpeiler:
Na genau das ist der Punkt der Router kommt kaum mit 2 Netzen zügig klar. Suche nach Perfomanten Lösungen fürs
Netzwerk. Aber ich will nichts aufteilen sondern schnell aus allen 4 Subnetzen Routen. z.B. Ist im 192.168.0.0 die Rechner und
192.168.1.0 Netzwerkgeräte wie NAS und da ist der Router natürlich vollkommen überfordert.
Na genau das ist der Punkt der Router kommt kaum mit 2 Netzen zügig klar. Suche nach Perfomanten Lösungen fürs
Netzwerk. Aber ich will nichts aufteilen sondern schnell aus allen 4 Subnetzen Routen. z.B. Ist im 192.168.0.0 die Rechner und
192.168.1.0 Netzwerkgeräte wie NAS und da ist der Router natürlich vollkommen überfordert.
Die Lösung für Dein Problem heißt "layer-3-switch", wie schon erwähnt.
Wieviele Systme hängen denn in Deinem Netz? Sind es nur eine oder zwei Handvoll, die aus historischen Gründen in verschiedenen Netzen hängen?, dann könnte man ohne weiteres die Netze zusammenschalten. Oder hast Du tatsächlich so viele Systeme, daß man deutlich üebr 100 oder 200 Systeme kommt?
lks
Na um so wichtiger ist eine saubere Planung und wenn du schon auf eine Layer3-Switch gehst, dann hast du auch noch deine Telefone in ein eigenes schönes Segment getan und sie vor unbeabsichtigten Aktionen einzelner User geschützt.
Und vergiss nicht etwas mehr über die Hardware zu erzählen. Bis jetzt ist die Information so dürftig.
lg
Netman
Und vergiss nicht etwas mehr über die Hardware zu erzählen. Bis jetzt ist die Information so dürftig.
lg
Netman
Na es geht doch,
die Subnetze kann man ja auch weiter benutzen, kein Thema;
VLAN1 - only for you - das Management VLAN
VLAN10 - Server & NAS - 192.168.0.0
VLAN20 - PCs - 192.168.1.1
VLAN30 - Telefone - 192.168.1.2
VALN40 - Drucker und andere Geräte - 192.168.1.3
So und nun kannst Du natürlich an mehreren Punkten ansetzen
- Layer3 Switche routen Dir den LAN Verkehr
- Der Router nur noch WAN - LAN & WAN - DMZ falls vorhanden
- Du kannst mit QoS arbeiten und den Netzwerkverkehr besser priorisieren
Da stört dann auch niemand den anderen!
Aber alles vorne an dem Router branden oder gegen laufen zu lassen ist doch schon ein bisschen fett.
Ich meine man kann das so machen das nur der Router das alles wuppt und man kann damit auch glücklich werden nur wenn jetzt der Netzwerkverkehr oder das Aufkommen steigt musst Du auch alles wieder
in den Router eintickern oder eingeben!!!! Das ist doch die wahre Hölle, denn wenn das Routing nur die
Switche machen kann man den Router bestimmt auch weiter benutzen denn die gesamte Last ist ihm natürlich auch abgenommen und zusätzlich darf er auch einmal kaputt gehen oder ausfallen,
denn die Router Konfiguration kann man schnell wieder herstellen aber wenn da alles über den Router
läuft ist das eine Elendsarbeit für Dich, Du hast dann zwar mehrere Punkte zu konfigurieren aber nicht so En Masse wie jetzt.
Lass da doch mal jemanden eine dicken Druckjob anstoßen und dann geht da fast gar nichts mehr
nur weil alles vorne über einen einzigen Punkt läuft?
Das Nächste sind dann die Server und die NAS Geräte, die kann man dann auch noch zusätzlich mit einem
LAG (LACP) an die Switche anbinden und der Zugriff von vielen Nutzern auf ein "Gerät" wird dadurch viel besser abgefangen und verteilt.
Allerdings sieht es hier auch so aus das die Server und NAS Geräte sowie die
Switche LAG (LACP) unterstützen müssen.
Man kann auch noch ganz ins Detail gehen und so wie @Dani das schon angesprochen hat kann man selbst für jede Abteilung in Eurer Firma ein VLAN aufsetzten und mit einem eigenen Subnetz versehen.
Gruß
Dobby
die Subnetze kann man ja auch weiter benutzen, kein Thema;
VLAN1 - only for you - das Management VLAN
VLAN10 - Server & NAS - 192.168.0.0
VLAN20 - PCs - 192.168.1.1
VLAN30 - Telefone - 192.168.1.2
VALN40 - Drucker und andere Geräte - 192.168.1.3
So und nun kannst Du natürlich an mehreren Punkten ansetzen
- Layer3 Switche routen Dir den LAN Verkehr
- Der Router nur noch WAN - LAN & WAN - DMZ falls vorhanden
- Du kannst mit QoS arbeiten und den Netzwerkverkehr besser priorisieren
Da stört dann auch niemand den anderen!
Aber alles vorne an dem Router branden oder gegen laufen zu lassen ist doch schon ein bisschen fett.
Ich meine man kann das so machen das nur der Router das alles wuppt und man kann damit auch glücklich werden nur wenn jetzt der Netzwerkverkehr oder das Aufkommen steigt musst Du auch alles wieder
in den Router eintickern oder eingeben!!!! Das ist doch die wahre Hölle, denn wenn das Routing nur die
Switche machen kann man den Router bestimmt auch weiter benutzen denn die gesamte Last ist ihm natürlich auch abgenommen und zusätzlich darf er auch einmal kaputt gehen oder ausfallen,
denn die Router Konfiguration kann man schnell wieder herstellen aber wenn da alles über den Router
läuft ist das eine Elendsarbeit für Dich, Du hast dann zwar mehrere Punkte zu konfigurieren aber nicht so En Masse wie jetzt.
Lass da doch mal jemanden eine dicken Druckjob anstoßen und dann geht da fast gar nichts mehr
nur weil alles vorne über einen einzigen Punkt läuft?
Das Nächste sind dann die Server und die NAS Geräte, die kann man dann auch noch zusätzlich mit einem
LAG (LACP) an die Switche anbinden und der Zugriff von vielen Nutzern auf ein "Gerät" wird dadurch viel besser abgefangen und verteilt.
Allerdings sieht es hier auch so aus das die Server und NAS Geräte sowie die
Switche LAG (LACP) unterstützen müssen.
Man kann auch noch ganz ins Detail gehen und so wie @Dani das schon angesprochen hat kann man selbst für jede Abteilung in Eurer Firma ein VLAN aufsetzten und mit einem eigenen Subnetz versehen.
Gruß
Dobby
Zitat von @108012:
VLAN1 - only for you - das Management VLAN
VLAN10 - Server & NAS - 192.168.0.0
VLAN1 - only for you - das Management VLAN
VLAN10 - Server & NAS - 192.168.0.0
vermutlich 192.168.0.0/24 gemeint.
VLAN20 - PCs - 192.168.1.1
???
ich vermute, da ist 192.168.1.0/24 gemeint.
VLAN30 - Telefone - 192.168.1.2
???
ich vermute, da ist 192.168.2.0/24 gemeint.
VALN40 - Drucker und andere Geräte - 192.168.1.3
???
ich vermute, da ist 192.168.3.0/24 gemeint.
nachdem alle drei IPadressen im selben Netz liegen, wenn man nicht direkt von /32 ausgeht, ist das nicht sehr sinnvoll.
lks
Zitat von @nullpeiler:
Meine Problematik ist ganz einfach ich hab 4 Subnetze 192.168.0.0, 192.168.1.0,192.168.2.0,192.168.3.0 und würde die
255.255.248.0 nutzen damit müssten sich doch alle Rechner in diesen Netzen sehen können oder?
Meine Problematik ist ganz einfach ich hab 4 Subnetze 192.168.0.0, 192.168.1.0,192.168.2.0,192.168.3.0 und würde die
255.255.248.0 nutzen damit müssten sich doch alle Rechner in diesen Netzen sehen können oder?
Entschuldige, aber mit deiner Subnetzmaske hast du in Wirklichkeit keine Subnetze, sondern ein einziges Netz mit einem Adressraum von 192.168.0.0 bis 192.168.7.255 (=2046 Adressen). Klar, dass sich dann alle Rechner in diesem Netz "sehen" können. Eine Aufteilung des Adressraums auf organisatorischer Ebene in getrennte Bereiche stellt leider noch keine Subnetze dar.
Eine Aufteilung in Subnetze (wohl eher in verschiedene Klasse-C-Netze) hättest du mit 255.255.255.0 (mit den von dir angegebenen Adressbereichen). Echte Subnetze bekämest du mit 255.255.255.192 (= /26). Damit hättest du die folgende Aufteilung des Adressraums:
192.168.X.0 bis 192.168.X.63;
192.168.X.64 bis 192.168.X.127;
192.168.X.128 bis 192.168.X.191 und
192.168.X.192 bis 192.168.X.255
Das dritte Oktett kannst du dabei beliebig wählen. Rechner in unterschiedlichen Subnetzen können dann nur über einen Router oder Layer-3-Switch miteinander kommunizieren.
Also, wenn dir 62 (=64-2) Adresen pro Subnetz ausreichen, kannst du deine Probleme schneller lösen. Dazu dürfte bereits ein Linksys WRT54G* Router mit OpenSource Firmware ausreichen, wobei ein etwas professionelleres Gerät ja schon besser wäre.
Im übrigen kann ich mich meinen Vorrednern anschließen.
Gruß
format-c
Hat sich der Beitrag erledigt?
Sollte er sogar gelöst worden sein wäre eine Mitteilung hierüber auch für uns alle interessant,
denn so ein Forum lebt nun einmal davon das andere Mitglieder die Suchfunktion benutzen und Ergebnisse vorfinden.
Gruß
Dobby
Sollte er sogar gelöst worden sein wäre eine Mitteilung hierüber auch für uns alle interessant,
denn so ein Forum lebt nun einmal davon das andere Mitglieder die Suchfunktion benutzen und Ergebnisse vorfinden.
Gruß
Dobby
Wieso kannst Du eigentlich nicht alles was von Nöten ist gleich mitteilen oder
erzählen?
Was für Router, Switche, Funkbrücken, ect. pp hast Du denn jetzt zur Zeit im Betrieb?
Zum Beispiel:
Hersteller / Serie / Modell / Modelnummer / Firmware
MikroTik----RB4xx----RB450----RB450G-------ROS 5.24
Wie viele Klienten hast Du dort vor Ort?
Drucker, Server, Workstations, PCs, Switche,...
So und nun noch etwas egal wie Du die IP Adressbereiche aufteilst, wenn der Router zu schwach ist auf der "Brust" ist er eben zu schwach auf der Brust, und das geht wahrscheinlich nicht um die
Subnetze die er kaum Routen kann sondern um all die Geräte darin, denn das Subnetz selber erzeugt ja nur geringe Beanspruchung bis hin zu keiner echten Netzwerklast, sondern die darin befindlichen Geräte!
Da nützt auch alles "Gefummel" und "Gefrickel" nichts mehr, ab einem gewissen Punkt muss man eben
damit leben sich neue bzw. geeignete Hardware zu organisieren die das ganze Vorhaben unterstützt
oder Dich in die Lage versetzt das Szenario so umzusetzen das man von "Best Practice" spricht.
VLANs sind ein Weg um alles von einander sauber abzuschotten und zu trennen, sollte das nicht funktionieren und/oder gewünscht sein kann man man das sicherlich auch so umsetzen wie möchtest
gar keine Frage aber die Hardware sollte den Anforderungen auch immer entsprechen und ein klein
wenig Platz nach oben lassen, damit Du nicht in 6 oder 12 Monaten den nächsten Beitrag hier eröffnest!
Aber um so etwas gut beurteilen zu können solltest Du eventuell mal mit der Sprache und vor allen
anderen Dingen raus kommen was bei Euch denn nun wirklich los ist, denn hier nur ins blaue herein zu raten und heiteres "Topfschlagen" zu spielen ist denke ich für die meisten Leute altersbedingt einfach
nicht mehr interessant genug!
Ich rate mal das ein MikroTik RB1200 mit 2 GB RAM ausreichend dimensioniert ist um das ganze Szenario
schnell und sauber umzusetzen, aber wenn Du dann ankommst und sagst wieder so etwas wie:
"Hat der Router eine VPN Hardware Unterstützung" ist es doch wohl auch an der Zeit mal Tacheles zu reden oder meinst Du nicht!?
Gruß
Dobby
erzählen?
Was für Router, Switche, Funkbrücken, ect. pp hast Du denn jetzt zur Zeit im Betrieb?
Zum Beispiel:
Hersteller / Serie / Modell / Modelnummer / Firmware
MikroTik----RB4xx----RB450----RB450G-------ROS 5.24
Wie viele Klienten hast Du dort vor Ort?
Drucker, Server, Workstations, PCs, Switche,...
So und nun noch etwas egal wie Du die IP Adressbereiche aufteilst, wenn der Router zu schwach ist auf der "Brust" ist er eben zu schwach auf der Brust, und das geht wahrscheinlich nicht um die
Subnetze die er kaum Routen kann sondern um all die Geräte darin, denn das Subnetz selber erzeugt ja nur geringe Beanspruchung bis hin zu keiner echten Netzwerklast, sondern die darin befindlichen Geräte!
Da nützt auch alles "Gefummel" und "Gefrickel" nichts mehr, ab einem gewissen Punkt muss man eben
damit leben sich neue bzw. geeignete Hardware zu organisieren die das ganze Vorhaben unterstützt
oder Dich in die Lage versetzt das Szenario so umzusetzen das man von "Best Practice" spricht.
VLANs sind ein Weg um alles von einander sauber abzuschotten und zu trennen, sollte das nicht funktionieren und/oder gewünscht sein kann man man das sicherlich auch so umsetzen wie möchtest
gar keine Frage aber die Hardware sollte den Anforderungen auch immer entsprechen und ein klein
wenig Platz nach oben lassen, damit Du nicht in 6 oder 12 Monaten den nächsten Beitrag hier eröffnest!
Aber um so etwas gut beurteilen zu können solltest Du eventuell mal mit der Sprache und vor allen
anderen Dingen raus kommen was bei Euch denn nun wirklich los ist, denn hier nur ins blaue herein zu raten und heiteres "Topfschlagen" zu spielen ist denke ich für die meisten Leute altersbedingt einfach
nicht mehr interessant genug!
Ich rate mal das ein MikroTik RB1200 mit 2 GB RAM ausreichend dimensioniert ist um das ganze Szenario
schnell und sauber umzusetzen, aber wenn Du dann ankommst und sagst wieder so etwas wie:
"Hat der Router eine VPN Hardware Unterstützung" ist es doch wohl auch an der Zeit mal Tacheles zu reden oder meinst Du nicht!?
Gruß
Dobby
Könnte eventuell ein Switch der Layer 3 ist Dein Problem richtig gut lösen ich meine jetzt
keine 3000 € Switch granate die nicht blockierend arbeitet sondern einen kleinen Cisco SG300-20
oder D-Link DSG-1500-20 so eher in dieser Richtung aber man kann dann schon ein bisschen mehr mit
VLANs, QoS und Priorisierung des Netzwerkverkehrs abfangen und regeln.
Der Switch übernimmt dann auch das gesamte Routing in Deinem LAN und der Router wäre davon eben nicht so betroffen wie es jetzt der Fall ist, ebenso kann man Audio, Video und normalen Datenverkehr dann eben noch einmal besser aufteilen und diesem unter Umständen eine andere Priorität zuteilen!
Unter Umständen ist es dann eben auch möglich mittels LAG eine Lastverteilung (Loadbalancing)
der NAS Geräte vor zu nehmen und alles zusammen ist dann der Schlüssel zum Erfolg!
Natürlich sollten die NAS Geräte mindestens zwei GB LAN Ports haben und diese sollten dann auch
die Lastverteilung unterstützen.
Hast Du eine Videothek im Haus bei Euch aufgemacht?
Wie viele Klienten sind denn daran so beteiligt?
Gruß
Dobby
keine 3000 € Switch granate die nicht blockierend arbeitet sondern einen kleinen Cisco SG300-20
oder D-Link DSG-1500-20 so eher in dieser Richtung aber man kann dann schon ein bisschen mehr mit
VLANs, QoS und Priorisierung des Netzwerkverkehrs abfangen und regeln.
Der Switch übernimmt dann auch das gesamte Routing in Deinem LAN und der Router wäre davon eben nicht so betroffen wie es jetzt der Fall ist, ebenso kann man Audio, Video und normalen Datenverkehr dann eben noch einmal besser aufteilen und diesem unter Umständen eine andere Priorität zuteilen!
Unter Umständen ist es dann eben auch möglich mittels LAG eine Lastverteilung (Loadbalancing)
der NAS Geräte vor zu nehmen und alles zusammen ist dann der Schlüssel zum Erfolg!
Natürlich sollten die NAS Geräte mindestens zwei GB LAN Ports haben und diese sollten dann auch
die Lastverteilung unterstützen.
Hast Du eine Videothek im Haus bei Euch aufgemacht?
Wie viele Klienten sind denn daran so beteiligt?
Gruß
Dobby
Man kann das auch ganz altmodisch machen kein Thema, also so wie vor der Verfügbarkeit von VLANs.
Nehmen wir mal an Du hast einen Router der 4 LAN Ports hat.
Und eben dieser Router erlaubt es Dir jedem LAN Port ein eigenes Subnetz zu verpassen.
Als Beispiel:
IP vom Router = 192.168.1.1 (DHCP, DNS, Gateway)
WAN Port = Modem
LAN1 - 192.168.2.0/24 (255.255.255.0)
LAN2 - 192.168.3.0/24 (255.255.255.0)
LAN3 - 192.168.4.0/24 (255.255.255.0)
LAN4 - 192.168.5.0/24 (255.255.255.0)
So nun nur noch an jeden LAN Port einen Switch Stack oder Switch der Uplinks zu anderen Switchen hat.
a.) Allen Klienten sagen per DHCP die IP Adresse beziehen
b.) Allen Klienten die IP zu Fuß eintragen!
Fertig!
Das ist sauber und führt zu keinerlei Problemen, sollte Dein Router das aber nicht so in der Form unterstützen, oder Deine Switche Layer3 Switche sein kann die Konfiguration auch anders aussehen.
Aber das werden Dir andere erzählen müssen denn ich habe keine Lust Dir alles nach und nach aus der Nase zu ziehen!
Gruß
Dobby
Nehmen wir mal an Du hast einen Router der 4 LAN Ports hat.
Und eben dieser Router erlaubt es Dir jedem LAN Port ein eigenes Subnetz zu verpassen.
Als Beispiel:
IP vom Router = 192.168.1.1 (DHCP, DNS, Gateway)
WAN Port = Modem
LAN1 - 192.168.2.0/24 (255.255.255.0)
LAN2 - 192.168.3.0/24 (255.255.255.0)
LAN3 - 192.168.4.0/24 (255.255.255.0)
LAN4 - 192.168.5.0/24 (255.255.255.0)
So nun nur noch an jeden LAN Port einen Switch Stack oder Switch der Uplinks zu anderen Switchen hat.
a.) Allen Klienten sagen per DHCP die IP Adresse beziehen
b.) Allen Klienten die IP zu Fuß eintragen!
Fertig!
Das ist sauber und führt zu keinerlei Problemen, sollte Dein Router das aber nicht so in der Form unterstützen, oder Deine Switche Layer3 Switche sein kann die Konfiguration auch anders aussehen.
Aber das werden Dir andere erzählen müssen denn ich habe keine Lust Dir alles nach und nach aus der Nase zu ziehen!
Gruß
Dobby