gullie
Goto Top

Neuaufbau Netzwerk (Segmentierung VLAN, Subnetze)

Hallo Gemeinde,

wir sind im Begriff unser Firmennetzwerk gänzlich neu zu gestalten. Ausgangspunkt sind etwa 120-150 Geräte. Ich möchte nun weg von unserem flachen 192er Netz und möchte gerne beim Neustart gleich alles sauber trennen und zukunftsfähig aufbauen. Für diesen Zweck möchte ich gerne mit verschiedenen Subnetzen und VLANs arbeiten – bin in dem Bereich aber ohne Erfahrung. Für die Umsetzung haben wir ein Systemhaus an der Hand, allerdings möchte ich gerne die Implementierung auch in die richtige Richtung lenken und nicht denen das ganze Design überlassen. Deswegen frag ich mal in die Runde…

Hardware:

2x HP ProLiant DL 360p (Hyper-V Hosts)
1x HP ProLiant DL 380p (physischer DC + Veeam Backup)
1x HP MSA 1040 (Shared Storage)
2x HP 5120-48 Layer 3-Switch (Core Switches)
1x Tandberg LTO-5
1x Synology NAS 1512+
1x gateProtect GPO250 Firewall

Hinzu kommen dann eben die diversen Clients, Drucker, Switches, USV, Stempelsystem. Sämtliche Server (EX, DC, FS, AP, DB, etc.) sollen mit Windows Server 2012 Datacenter virtuell in einem Hyper-V Cluster realisiert werden + einen physischen DC der gleichzeitig die Backup-Jobs übernimmt. Ohne jetzt zu sehr technisch zu werden, hatte ich mir die VLAN Segmentierung ungefähr so vorgestellt.

Bereich VLAN (Layer 2) Subnetz (Layer 3)
Management (Switches, USV, Firewall, etc.) VLAN1 172.17.1.0 / 24
Hyper-V Hosts / VMs / Backup VLAN10 172.17.10.0 / 24
CSV VLAN11 172.17.11.0 / 24
Live Migration VLAN12 172.17.12.0 / 24
iSCSI #1 VLAN13 172.17.13.0 / 24
iSCSI #2 VLAN14 172.17.14.0 / 24
iSCSI #3 VLAN15 172.17.15.0 / 24
Clients (Admin) VLAN20 172.17.20.0 / 24
Clients / Drucker VLAN21 172.17.21.0 / 24
WLAN (intern) VLAN30 172.17.30.0 / 24
WLAN (extern) VLAN30G 192.168.30.0 / 24
VoIP / Telefonanlage VLAN40 172.17.40.0 / 24

Zu sagen sei, dass die Clients auf zwei Bürogebäude verteilt sind, deren Switch per LWL verbunden ist – also wäre da evtl. noch mal eine Trennung der Clients anzudenken. Der Internet-Zugriff wird über die Firewall realisiert – die Switches sollen dann per Default Route den Internet-Traffic weiterleiten.

Bitte schaut mal drüber und gebt wenn möglich Empfehlungen wie man Sachen sinnvoller zusammenfassen bzw. trennen sollte.

Content-Key: 262249

Url: https://administrator.de/contentid/262249

Printed on: April 25, 2024 at 07:04 o'clock

Member: brammer
Solution brammer Feb 04, 2015, updated at Feb 10, 2015 at 16:47:47 (UTC)
Goto Top
Hallo,

soweit ganz okay,

nur soltest du das Management aus VLAN 1 rausnehmen, leg es in ins VLAN 2015 oder woanders hin...
alle Ports die nicht in einem konifugrierten VLAN sind, sind per default im VLAN 1
Aus dem VLAN 21 würde ich 2 VLANs machen....

Kann deine Infrastruktur wirklich mit der VLAN ID 30G umgehen?

brammer
Member: gullie
gullie Feb 04, 2015 at 12:22:26 (UTC)
Goto Top
Ok, der VLAN1 und VLAN21 Einwand ist verständlich. WLAN extern wäre wirklich nur für Laptops/Tablets/Handys von Gästen und Besuchern bzw. Mitarbeiter, ist also wirklich nur für Internet-Zugang. Welche Bedenken hättest du da dass die Infrastruktur das nicht hergeben könnte? Ich wollte halt ein 192er Netz, da oftmals auch Leute da sind die VPN-Verbindungen zu Ihrem Unternehmen aufbauen und es somit unwahrscheinlicher ist das IP-Konflikte entstehen.
Member: brammer
Solution brammer Feb 04, 2015, updated at Feb 10, 2015 at 16:47:52 (UTC)
Goto Top
Hallo,

Welche Bedenken hättest du da dass die Infrastruktur das nicht hergeben könnte?

eine VLAN ID ist eigentlich eine numerische Bezeichung, keine alphanumerische

bei dir heißt die ID 30G


Ich wollte halt ein 192er Netz, da oftmals auch Leute da sind die > VPN-Verbindungen zu Ihrem Unternehmen aufbauen und es somit unwahrscheinlicher ist
das IP-Konflikte entstehen.

wenn es dir um VPN's geht, nimm alles nur eben nicht 192.168.x.x!!!

Nimm. 10.192.168.0 /24 oder sowas ...
Mit 192.168..x.x hast du die meisten Probleme bei VPN Verbindungen!!

brammer
Member: Deepsys
Deepsys Feb 04, 2015 at 13:52:51 (UTC)
Goto Top
Hi,

ich würde den Großteil der Geräte, also wohl die Clients, in das VLAN 1 legen. Das wird wohl auch bei HP das Default VLAN sein und somit kannst du diese Ports einfach so lassen wir sie sind.

Was ist mit den anderen Switchen, können die alle mit den VLANs arbeiten?
Ich meine, bei 150 Geräten kommt du mit 2 48er Portler nicht so weit face-wink

VG
Deepsys
Member: laster
laster Feb 04, 2015 at 19:04:29 (UTC)
Goto Top
Hallo,
wie konfigurierst Du die VLAN's? Statisch oder dynamisch?
Schau Dir mal macmon VLAN-Manager an, wenn Deine Switche das Schalten eines Ports in ein bestimmtes VLAN per SNMP möglich machen, ist das eine schöne Lösung.
Gruß
LS
Mitglied: 102534
102534 Feb 05, 2015 at 18:42:12 (UTC)
Goto Top
Hallo,

ich würde die Drucker im Client Netz lassen. Gibt nur Stress wenn mal "wer was umsteckt".
Klar, da kann man dagegen halten das dass keiner zu machen hat. Nur wenn doch haste wieder Stress...

Warum ein "Admin LAN"? Bzw was stellst du dir darunter vor?
Berechtigungen machst du ja hoffentlich über LDAP und nicht durch Netzzugehörigkeit...

Evtl der Zukunft wegen die Client Netze noch räumlich aufteilen - 1.OG Netz X, 2.OG Netz Y.
Wir haben dann noch das Gäste Netz als /16 - bei Client Seperation hat man ja keine Probleme mit Broadcasts und wenn der Laden wächst und jeder noch Tablet und Smartphone drin hat gibts nie Stress....

Gruß

win-doser