gagagu
Goto Top

Wie kann ich unser Netzwerk verbessern?

Hallo Leute,
als ich vor einiger Zeit mit meinem Job angefangen habe, war das Netzwerk hier eine Katastrophe. Ich habe bis heute einiges überarbeitet. Im letzten Jahr ist die Anzahl der PC's förlich explodiert und wir sind auch noch auf IP Telefonie umgestiegen. Ich habe nun das Gefühl dass unser Netzwerk nicht mehr so performat ist wie es sein sollte und ich schätze das mein Grundwissen nicht mehr ausreicht um Verbesserungen herbeizuführen. Eigentlich müsste hier eine Firma für Netzwerktechnik ran, aber das ist momentan nicht möglich, also muss ich alleine ran.
Ich habe mal einen Netzwerkplan unserer Netzwerkstruktur erstellt und hoffe nun das vielleicht einer von Euch mal einen Blick drauf werfen kann um mir ein paar Verbesserungsvorschläge zu geben.

Hier ein paar Infos und Fragen:
1) Da nicht genügend Netzwerkdosen vorhanden sind muss ich in einigen Räumen weiter unterverteilen. Leider ist es nicht mehr (so einfach) möglich neue Netzwerkkabel zu legen.
2) Der IP Bereich 192.100.100.X ist schrott. Ich will das schon länger ändern, hab mich aber wegen DNS, Terminals & Co noch nicht getraut ^^
3) Wir verwenden kein VLan (sollten wir?), hab noch keine Erfahrungen damit.
4) Hab gelesen das Netgear nicht so dolle ist, stimmt das? Unsere server sind alle mit einem Netgear verbunden.
5) Alle User greifen auf den IIS/Appserver zu (Warenwirtschaft), dieser Kommuniziert meistens mit dem SQl Server.
6) Drucker und Laberldrucker werden von den Workstations direkt, aber auch über einen Printserver des Warenwirtschaftssystems angesprochen.
7) Die webserver sollten in die DMZ

Hier der Netzwerkplan:
6edebda9de5ea1ab261fda3829e052bb


Viieeeeeelen Dank!

Content-ID: 165164

Url: https://administrator.de/forum/wie-kann-ich-unser-netzwerk-verbessern-165164.html

Ausgedruckt am: 23.12.2024 um 03:12 Uhr

99045
99045 26.04.2011 um 10:01:46 Uhr
Goto Top
Hi,

Ein paar Tipps wären nett.

so als erste Anregung: Versuche es mal mit einer vernüftigen Themenüberschrift.

Regel Nr. 2: Beiträge und Kommentare
[..]
Wählen Sie aussagekräftige und themenbezogene Überschriften für Ihre Beiträge.

Gruß
jenni
jenni 26.04.2011 um 10:14:23 Uhr
Goto Top
Moin!

ein paar mehr Infos wären nett.

Wie schnell ist deine Netzwerkinfrastruktur? 10Mb, 100Mb oder 1Gb?
Wieviele User hast du im Netz?
Servergespeicherte Profile?

gruß Jens
gagagu
gagagu 26.04.2011 um 10:20:35 Uhr
Goto Top
Hallo,
tut mir leid dass meine Überschrift nicht so aussagekräftig war. Ich hoffe das es jetzt besser ist?

Zu Deinen Fragen:
Alle Workstations und Server haben 1GB Netzwerkkarten drin. Welche Geschwindigkeit die Drucker und Labeldrucker haben weis ich nicht so genau.
Wir haben keine Servergespeicherten Profile.
Wir haben ca. 30 User in der Hauptzentrale und 5 User in der Zweigstelle.
Jeder user hat ein IP Telefon, einen PC, Drucker und Labeldrucker. In einigen Büros stehen noch Faxe (VoiP) und Kopeirer mit Scanfunktion (DMS).
jenni
jenni 26.04.2011 um 10:46:50 Uhr
Goto Top
Wie schnell sind deine switche?

wenn du 1Gb karten in jeden Server und Desktop drin hast und die Switche nur 100Mb machen bringt dir die 1Gb Netzwerkkarten nix...!
gagagu
gagagu 26.04.2011 um 10:54:26 Uhr
Goto Top
Hallo,
die Telefone sind an 2x HP Gigabit Switche (Procureve 2520G) angeschlossen. Die Server sind über ein (Netgear GS516T) Gigabit Switch verbunden. Alle Clientswitche sind (HP Procurve 1800-24G) Gigabit Switche.

Ich habe alle Switchbezeichnungen ins Bild geschrieben.

Danke und Gruß
brammer
brammer 26.04.2011 um 10:58:57 Uhr
Goto Top
Hallo,

wenn du das Netzwerk wirklich in Griff bekommen willst, wirst du um die Investition von Zeit unf Geld nicht herumkommen.

Die Unterverteilung mit unmanaged Switche ist zwar funktional aber Sicherheitsseitig fahrlässig, dort kann jeder ein Gerät anstecken ohne das du das mitbekommst.
Die Verwendung von öffentlichen IP Adressen in provaten Netzen kann ich nach wie vor nicht nachvollziehen, es gibt genug private IP Adressen die man verwenden kann.
Ich gehe mal davon aus das weder das NAVAL Ocean Systems Center NAVAL noch Silicon Graphics besonders begeistert sein dürften wenn dein Router oder dein Provider propagiert das er die beste Route zu diesem Netzen hat.

Außerdem solltest du zusehen das du, um das Netz einfacher zu managen dich auf einen oder max. 2 Switch Hersteller beschränkst.
Da du eh hauptsächlich HP Provurve einsetzt solltest du dabei bleiben....

Mit der Trennung in VLAN solltest du dich auf jeden Fall beschäftigen.
Das macht gerade bei dem Aufbau Sinn.
Ich würde alle Drucker in ein VLAN verbannen.

Die meisten VOIP Telefone haben 2 Netzwerkanschlüsse, so das man am Arbeitsplatz nicht gleich 2 Dosen benötigst.
Mit den meisten Procurve solte QoS möglich sein, so das VOIP Traffic eine bessere Priorität bekommt. Außerdem kommen die VOIP Telefone und die Arbeitsplatzrechner in jeweils ein separates VLAN.

Da steckt noch jede Menge Verbesserungspotential drin.

brammer
gagagu
gagagu 26.04.2011 um 11:24:36 Uhr
Goto Top
Hallo,

- Die öffentliche IP Adresse hat mein Vorgänger angelegt. Mir ist klar das dies zu Problemen führen kann, aber es ich auch nicht so einfach ein bestehendes Netzwerk mal eben zu ändern. Ich werde dies aber schnellstmöglich in Angriff nehmen.
- Wir haben beschlossen nur noch HP Switche und Intel Netzwerkkarten zu nehmen.
- Derzeit sind ja alle Telefone schon in einem VLan. Leider müssen die Workstation wegen dem CTI Client Zugriff auf die Teleofne haben, so dass ich das Telefonnetz (blau) und das "normale" LAN (grün) ünder den IPCop route. Ich werde die Drucker auch in ein VLan stecken. Es gibt ja mehrere VLan Möglichkeiten (portbasiert, tagged, statisch oder dynamisch), welche Variante ist denn für uns die bessere? Außerdem muss ich mir noch überlegen wie ich das Routing machen will. Als Firewall werden wird jetzt PFSense einsetzen, soll ich den als Router für die VLans nehmen oder soll das über die HP Switche realisiert werden?

Wäre es sinnvoll die Server über Fibrechannel zu verbinden? Wir wollen demnächst auf Vmware umstellen Ich denke dass das SAN dann sowieso über fibre angeschlossen wenden muss.
brammer
brammer 26.04.2011 um 11:28:20 Uhr
Goto Top
Hallo,

ich würde die PF Sense damit nicht beschäftigen, denn das können die HP Switche recht gut.

Was meinst du mit

Wäre es sinnvoll die Server über Fibrechannel zu verbinden?

untereinander?

brammer
gagagu
gagagu 26.04.2011 um 11:35:20 Uhr
Goto Top
Hi,
es gäbe ja einmal die Möglichkeit alle Sever über FibreChannel zu verbinden und damit den Netgear Switch loszuwerden. Ich habe auch irgendwo gelesen dass es Sinn macht beim Einsatz von VLans die Swiche untereinbander mit Fibrechannel zu verbinden.
aqui
aqui 26.04.2011 um 12:06:34 Uhr
Goto Top
Vielleicht solltest du bevor du hier weiter im freien Fall über FC weiterschwadronierst dich erstmal kundig machen was und wofür diese Technik verwendet wird !? Und...vor allen Dingen wo deren Unterschiede zu Ethernet liegen...
Scheinbar ist dir das mit deinen rudimentären Vorkenntnissen nicht wirklich bekannt...
http://de.wikipedia.org/wiki/Fibre_Channel
gagagu
gagagu 26.04.2011 um 12:25:16 Uhr
Goto Top
Hmmm. OK. verstanden...

Ich gebe durchaus zu, dass diese Thematik von einem Profi bearbeitet werden sollte. Mir fehlt einfach das Wissen und vor allen die Erfahrung auf dem Gebiet. Ich persönlich reiße mich auch nicht unbedingt drum. Ich bin allerding der einzige Admin hier im Unternehmen und meine Hauptaufgabe findet sich eher in der Programmierung und der Client/Serverbertreuung wieder. Aus irgendeinem Grund möchte mein Chef nicht das ein fremdes Untermnehmen hier was macht und dabei spielt das Geld nicht einmal eine Rolle. Ich habe keine Ahnung wieso. Also muss ich mit meinem rudimentären Wissen das Beste machen.

Ich danke euch schonmal für die Anregungen. Ich versuche alles zu berherzigen und eine neue Struktur aufzubauen..... Danke
aqui
aqui 26.04.2011 um 12:34:34 Uhr
Goto Top
Dein Weg im Ethernet Netzwerk zur Restrukturierung heisst Segmentierung per VLANs wie es oben schon steht.. Ebenso das Netzwerk redundant und damit zuverlässiger zu machen mit einem doppelten Core und VRRP.
Wenn du deinen Wildwuchs im Access mit dem Billigswitches noch in den Griff bekommst (.1x Port security) dann hast du schon sehr viel gewonnen.
Natürlich kann man den Storage Traffic auch auf Fiberchannel migrieren...das ist aber ein komolett andere Baustelle und hat mit dem Ethernet Netzwerk rein gar nix zu tun...
Ein redundantes Standarddesign zur Orientierung für dich sieht so aus:
b7cb8a40e8086f71cf1ec244f022bfbe-redswitch

Wenns das denn war
Wie kann ich einen Beitrag als gelöst markieren?
Nicht vergessen...
gagagu
gagagu 26.04.2011 um 14:16:12 Uhr
Goto Top
Hallo,
vielen Dank nochmal.

Ich habe jetzt aus allen Informationen einen neuen Netzwerkplan ausgearbeitet. Es wäre nett von euch wenn Ihr mir Eure Meinung dazu posten würdet.
Was ich noch nicht ganz verstanden habe ist der Anschluss der Server. Die Server bekommen ja zwei Netzwerkarten welche jeweils mit einem layer3 Switch verbunden ist.
wie sieht es denn hier mit den IP Adresse aus? Oder unterstützt Windows die Verwendung von zwei Netzwerkkarten quasi "parallel" ?

Alle Switche (außer Druckernetz) werden über MINI-GBic verbunden. Ist das sinnvoll?

33639fd82051ab7059689acc1f9f2884

Vielen Dank nochmal
aqui
aqui 26.04.2011, aktualisiert am 18.10.2012 um 18:46:37 Uhr
Goto Top
Beide Layer 3 Switches bekommen mit den anderen VLANs auch das separate Server VLAN konfiguriert in dem alle Server liegen. Dann werden beide L3 Switches mit einem Trunk (aggregierte Leitung) miteinander verbunden.
Das Server Netz (VLAN) sollte logischerweise auch vom reinen Client Netz getrennt sein wie Drucker, WLAN und ggf. ein Gästenetz oder #comment-toc7 Gäste-WLAN.
Beide L3 Switches bekommen eine IP Adresse auf dem L3 Interface konfiguriert in diesem Netz.
Dann aktiviert man VRRP zwischen diesen beiden Switches bzw. Diesen Interfaces. Das gilt übrigens für alle VLANs.
VRRP löst dir dein default Gateway Problem was du ja normalerweise mit 2 parallelen Routern hättest und schafft gleichzeitig eine Redundanz.
http://de.wikipedia.org/wiki/Virtual_Router_Redundancy_Protocol
Die server sind dann Dual Homed an diese beiden L3 Switches im gemeinsamen Server VLAN angeschlossen. Ein Link ist dabei im standby Modus (sonst hättest du ja einen Loop). Fällt der Primärlink aus oder der gesamte Switch rennt alles über den 2ten L3 Switch.
Da du diesen Mechanismus auch in allen anderen VLANs hast hast du mit doppelten Uplinks immer eine Vollredundanz und ein hoch verfügbares Netzwerk. Ein simpkes Standardszenario was millionenfach so im Einsatz ist...
clSchak
clSchak 26.04.2011 um 21:11:44 Uhr
Goto Top
kann man die beiden Layer 3 Switche nicht auch via Stacking betreiben? Dann könnte man die Serveranschlüsse bündeln/teamen so das die angeschlossene Bandbreit höher wird. Die Ausfallsicherheit wäre die gleiche nur hätte man mehr Preformance auf LAN Seite - das "Team" des Serveranschlusses läuft auch bei der hälfte der bestehenden Leitung weiter - nur halt mit reduzierter Leistung - oder spricht da was gegen? Vor allem wäre auch die Verbindung der beiden "Core" Switche untereinander weitaus schneller.

Und da du ja auch noch ein SAN für eine VM haben möchtest, würde ich einen Hersteller wählen der sich auch dort auskennt und direkt auf iSCSI und nicht auf FibreChannel gehen (die passive Infrastruktur im iSCSI Bereich ist günstiger wie die von FibreChannel) - Hersteller (ja aqui ich habe sicherlich einen vergessen face-smile währen Brocade (Foundry), Extrem, Cisco, Utopia usw. - die sind zwar nicht günstig - wenn du aber später mal auf 10Gbit hochrüsten willst sind von denen die Module dafür komischerweise günstiger wie z.B. bei HP - auch wenn die Geräte von o.g. Herstellern es können - iSCSI und reguläres LAN auf einer Kiste zu betreiben, trennen beide Netze auf jeden Fall (auch physikalisch) - so das du für beide Netze eigene Switche hast.
aqui
aqui 27.04.2011 um 08:32:16 Uhr
Goto Top
Stacking und das damit mögliche Trunking der Server Links ist durchaus eine absolut sinnvolle Alternative für die L3 Switches sofern Billigheimer HP das dann auf den o.a. Modellen supportet ?! In puncto Features ist das bei HP ProCurve ja bekanntlich nicht so dolle...
clSchak
clSchak 27.04.2011 um 08:40:22 Uhr
Goto Top
HP kann kein Stacking - zum. habe ich noch keine gesehen, die machen das alles im "Mesh?" Verfahren und als Uplink dienen dann die 10Gb Ports (unsere Brocade können >30Gbit per Stacking und das kostet nicht mal die hälfte der 10Gb Variante von HP face-smile ).

Die Server von HP können das mit dem Trunking
gagagu
gagagu 27.04.2011 um 09:56:14 Uhr
Goto Top
Hallo,
ich danke Euch vielmals für Eure Hilfe. Ich haben viele Anregungen bekommen und auch viel gelernt. Ich denke dass ich jetzt auf dem richtigen weg bin um das Netzwerk zu verbessern.


Vieeelllen Dank!
aqui
aqui 27.04.2011 um 11:47:10 Uhr
Goto Top
@clSchak
Nach Cisco Rechnung sind das dann ja sogar 60 GiG (Fulldup) face-wink
Du hast aber Recht da trennt sich halt die Spreu vom Weizen, sprich Billigteile zu etwas Anständigem !
funnysandmann
funnysandmann 12.05.2011 um 13:18:49 Uhr
Goto Top
hallo erstmal
und Wow,

also wie ich sehe hast du hier echt schon viele tolle Bemerkungen und anregungen bekommen. Nicht schlecht.

ich wollte noch deine Frage aufgreifen zwecks der VLAN Technik portbasiert, tagged, statisch oder dynamisch wei meinst du das genau?

ich meine normalerweiße kann man VLANs auf dem switch statisch und portbasiert machen aber man kann es nicht dynamisch und portbasiert machen. außer ich habe jetzt irgendwas übersehen. dann bitte ich hier alle mich zu korrigieren.

des weiteren verstehe ich nicht wieso du die VOIP Telefone wieder auf eigene Switche legst?

haben eurer VOIP Telefone keine zwei Anschluss dosen? ich meine dir gehen ja die dosen aus und du hast in deinem ersten Plan geschrieben das du in den Büros jeweils einen kleinen 4-port switch hast.
wie kannst du dann ein VOIP Telefon an einen anderen Switch anschließen als den PC wenn beide den gleichen Uplink haben?


lg
aqui
aqui 13.05.2011, aktualisiert am 18.10.2012 um 18:46:52 Uhr
Goto Top
Doch, natürlich man kann auch Ports in VLANs dynamisch zuweisen. Ein wichtiges Feature zur Absicherung von Netzwerken. Hier irrst du also gewaltig !
Das klappt entweder auf Mac Adressbasis der Clients oder mit User/Pass oder Zertifikaten mit 802.1x.
Hier steht genau wie man sowas macht:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
gagagu
gagagu 13.05.2011 um 12:58:08 Uhr
Goto Top
Hallo,

die VOIP Telefon habe ich aus drei Gründen auf einen separaten Switch gelegt..

1) POE. die Telefone brauche POE und wir haben nur zwei Switche die das können.
2) Performance: Ich traue der "Quality of Service" nicht (liegt wahrscheinlich am mangelndem Wissen).
3) Bei IPCop funktioniert das Qos nicht so gut weswegen ich es ausschalten musste. Ich habe nun alle Telefone vom LAn getrennt. Bis jetzt funktioniert das gut.

Derzeit verkabeln wir unser Gebäude neu. In fast jeder Etage kommt ein neuer Switch, die alle über LWL verbunden werden. prinzipiell haben wir dann genügens Dosen um alles anzuschließen. Wenn ich für irgendwas noch eine Unterverteilung benötige dann eher für Drukcer & Co. hier ist das nicht so kritisch.

Bezüglich Vlan. Wir werden das Netz in Mehrere Segmente einteilen die alle eine eigene IP Adresse bekommen un dan einem Layer 3 Switch zusammenlaufen. Mittlerweile habe ich das mit dem VLans (Tagged/Untagged) habwechs verstanden.

Ich hoffe das beantwortet Deine Frage?

Gruß