Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Netzwerkumstellung auf VLAN

Frage Netzwerke Netzwerkgrundlagen

Mitglied: Luciver1981

Luciver1981 (Level 1) - Jetzt verbinden

07.08.2013 um 10:05 Uhr, 2848 Aufrufe, 10 Kommentare

Hallo ich hatte schonmal gepostet wegen Subnetzmaske und bin zu dem entschluss gekommen doch auf VLAN umstellen möchte. Aber ein paar Fragen stelle ich mir.
1. Muss ich die VLANs auf allen Switchen einrichten?
2.Müssen alle Switche im LAN VLAN unterstützen (ich denke mal ja)
3. Kann ich alle VLANs auf allen Ports aktivieren?
Unsere Betrieb ist in 4 Häuser aufgeteilt deshalb haben wir sehr viele Switche im Einsatz meist 3Com aus der 29xx Serie. Ein Gebäude ist über eine Punkt zu Punkt WLAN Verbindung angebunden. (LANCOM Router VLAN fähig). Wie groß wird der Aufwand?
Mitglied: Dani
07.08.2013 um 10:36 Uhr
Moin,

zu 1) Man richtet VLANs nur auf den Switches ein, wo das entsprechende VLAN benötigt wird um die Konfiguration so einfach wie möglich zuhalten.

zu 2) Dort wo VLANs eingesetzt werden sollen, auf jeden Fall!

zu 3) Nein, das macht auch keinen Sinn. Schau bitte nach was der Unterschied zwischen "tagged" und "untagged" ist. Ein Clientport wird zu 99% immer "untagged" sein.

Wie groß wird der Aufwand?
Lässt sich so nicht sagen... hängt davon ab wie viel VLANs du konfigurieren möchtest, wie kompliziert das Design ist.


Grüße,
dani
Bitte warten ..
Mitglied: Luciver1981
07.08.2013 um 11:20 Uhr
Hallo Dani will nur 2 VLANs einrichten (192.168.0.X 192.168.1.X) und diese müssen im gesamten Netzwerk verügbar sein.
Bitte warten ..
Mitglied: Dani
07.08.2013 um 11:31 Uhr
Also dann müssen auf allen Switches und Router die VLANs eingerichtet werden.
Tortzdem kann keiner Abschätzen wie groß der Aufwand ist. Wir kennen dein Netzwerk nicht, die Stückzahl der Switche und Router und die Komplexität nicht.

Les dich in die Thematik ein oder hol ein Dienstleister ins Haus. Der soll ein Angebot machen mit einem Festpreis und gut ist.


Grüße,
Dani
Bitte warten ..
Mitglied: MrNetman
07.08.2013 um 11:32 Uhr
ergänzend zu @Dani

Über deine WLAN-Bridge kannst du VLANs erst nach einem Test schicken.
Grund: Die WLAN Bridge addiert zwei zusätzliche MAC-Adressen (Source- und Ziel-AP). Die könnten mit den VLAN-Tag kollidieren.

Wenn du das WLAN aber geroutet und nicht gebridged hast, dann verlierst du jede VLAN Information. Aber es gibt immer noch die Möglichkeit QoS mit anderen, komplexeren Methoden zu betreiben. Und über die Netze und Zugriffsbestimmungen kannst du auch sauber trennen.

Die VLAN-Fähigkeit der Lancoms bezieht sich auf die Ethernet Schnittstelle, die damit Multi-SSID fähig ist.

Gruß
Netman
Bitte warten ..
Mitglied: Luciver1981
07.08.2013 um 14:17 Uhr
Die Funkbrücke ist bridget. Die Anzahl der Switche beläuft sich auf 3*52port 8*24 Port 2* 8 Port(noch nicht VLAN fähig) brauch aber an jedem Arbeitsplatz beide Netzwerke und ingesamt 500 Adressen. Wollte es eigentlich über eine 23 Maske machen aber da hab ich ziemlich viel Traffic im Netzwerk.
Bitte warten ..
Mitglied: Dani
07.08.2013, aktualisiert um 14:27 Uhr
Wollte es eigentlich über eine 23 Maske machen aber da hab ich ziemlich viel Traffic im Netzwerk.
Es geht eigentlich mehr um den Broadcast als um den Datenverkehr. Aber du weißt, dass du dann schon wieder an der Oberkante bist. Ich würde es gleich noch mehr unterteilen, damit es in Zukunft einfacher zu erweitern ist.

Ich hoffe du hast einen leistungsstarken und Router bzw. Layer-3 Switch der die Arbeit auch gut verrichten kann.


Grüße,
Dani
Bitte warten ..
Mitglied: MrNetman
07.08.2013 um 14:52 Uhr
Nimm zwei L3 Switche, an jeden Standort einen und mach ein Transportnetz über die Funkbrücke. Sonst hast du den kompletten Broadcast da und bei 500 Geräten ist das eine beträchtliche Grundlast.
Die ungemanagten Switche kannst du ja verübergehend in Bereichen einsetzen, wo nur eines deiner VLANs / Netze gebraucht wird.

lg
Netman
Bitte warten ..
Mitglied: clSchak
07.08.2013 um 15:04 Uhr
Hi

eine einfache Segmentierung der Netze kannst du in etwa so aufbauen (mal als Bildliches Beispiel):

4a043f8599c800b74cca9bc8ad9af7ef - Klicke auf das Bild, um es zu vergrößern

VLAN 7 wäre das WLAN was überall an deinem Campus verfügbar ist, VLAN 999 das Management VLAN für die Netzwerkgeräte. Der Grundlegende Gedanke zu meiner "Idee" ist, dass im Access Bereich auch nur die VLANs anliegen die dort auch benötigt werden und nicht einfach alle VLANs auf allen Switchen verfügbar sind.

Wenn man ohnehin am segmentieren ist, sollte man alle Netze so klein wie möglich und nur so groß wie nötig machen und ich würde mir dann auch Gedanken zu den Subnetzen (IP Bereiche).

Im Core sollten dann mind. 2 Switche (VRRP oder eine gestackte Lösung) stehen, damit bei einem Ausfall eines Switches nicht das gesamte Netzwerk steht, was ich jetzt nicht berücksichtigt habe ist ein entsprechender Backbone für Server und andere Systeme.
Bitte warten ..
Mitglied: Dobby
07.08.2013 um 18:43 Uhr
Hallo,

Ich bin jetzt nicht so der Netzwerkgott aber ein paar Sachen sind mir doch aufgefallen, zu denen ich etwas anmerken möchte.

Die Funkbrücke ist bridget.
Route wann immer Du kannst und "bridge" nur wann immer Du musst!
Bei dem Routen kann man nur einen Router haben der zu Schwach ist (Leistung und Durchsatz bezogen), aber beim
"Bridgen" kommt es früher oder später meist immer zu Problemen!


Dieses Forum hier hat auch eine Suchfunktion und über die habe ich das hier für Dich einmal "ausgebuddelt"!
Beispielbeitrag

Selbes Thema, andere Leute, aber eben auch die selben Antworten!

Die Anzahl der Switche beläuft sich auf 3*52port 8*24 Port 2* 8 Port(noch nicht VLAN fähig) brauch aber an jedem Arbeitsplatz beide Netzwerke und ingesamt 500 Adressen.
Also, ich denke Du solltest uns einmal mehr zu dem gesamten Netzwerk erzählen!
- Ist es so dass Du dort nur Layer2 Switche verwendest und an dem Router oder der Firewall alle VLANs terminiert werden sollen?
- Kann es sein dass die Funkstrecke nicht so außerordentlich stark oder stabil ist und Du daher nur zwei VLANs
aufsetzen möchtest?
- Des weiteren gibt es Layer2 Switche die VLANs unterstützen, aber nicht selbst "routen" können
und Layer3 Switche die genau das können, welche hast Du denn im Einsatz?
- Hersteller / Modell / Modellnummer oder Bezeichnung des Routers oder der Firewall wären auch nett zu wissen!
- Welche Switch Layer sind denn im Unternehmen vorhanden?
Core (Hauptverteiler) / Distributed (Gebäude- oder Gruppenverteiler) / Access (Endgeräteanbindung wie PC, Server,....)
- Spielt VOIP eine Rolle bei der ganzen Sache?
- Wie weit stehen die Gebäude denn von einander entfernt?

Wollte es eigentlich über eine 23 Maske machen aber da hab ich ziemlich viel Traffic im Netzwerk.
Jo genau wie @Dani es schon angesprochen hat, man kann auch mehrere VLANs anlegen und dann eben nur
eine /24 Maske nehmen und somit die Größe des VLANs klein wie die VLANs selber schlank halten.

Wenn man ohnehin am segmentieren ist, sollte man alle Netze so klein wie möglich und nur so groß wie nötig machen und ich würde mir dann auch Gedanken zu den Subnetzen (IP Bereiche).
Weil @clSchak es mir schon abgenommen hat, ich es aber für wichtig halte hier noch einmal:
Ließ Dir das noch einmal durch und denke darüber nach.

Kauf Dir (Euch) anständige Switche die die gesamte Last abfangen und auch spielend damit fertig werden und gut ist es.
Des weiteren würde ich versuchen den Chef einmal nicht zu überreden sondern vielmehr davon zu überzeugen, dass es
eben nichts besseres als eine Kabel gebundene Anbindung zwischen den Gebäuden gibt, fertig.

Mir ist auch klar das das Verlegen eines Fieberglaskabels nicht billig wird und auch nicht immer einfach ist, aber diese
Verbindung ist dann eben auch in der Lage der gestellten Anforderung gerecht zu werden und Euer Netzwerk gegebenen
falls noch zu erweitern und/oder mittels LAG (LACP) den eventuell erhöhten Anforderungen auch noch gerecht zu werden.

Man kann das auch mit anderen Geräten gut aufbauen wie zum Beispiel Ubiquiti AirFiber alles gar kein Thema, die "wuppen" dann die Last wenigstens, aber eine Funkbrücke ist eben immer störanfälliger als ein Fieberglaskabel was fach und sachgerecht verlegt worden ist.

Von Netgear gibt es zur Zeit noch zwei Switch Starter Kits, das XSM96GSKT und das XSM96PSKT diese beiden werden mit bis zu 40 % Preisnachlass angeboten und die Gesamtersparnis beträgt gegenüber dem Einzelkauf und regulären Preis 12.000 €
selbst wenn man für die beiden M7300 (XSM7224S) noch jeweils eine Layer3 Lizenz kauft und für ein viertel von diesem gesparten Geld lasse ich mir dann eine Fieberglasleitung von dem einen Gebäude zu dem anderen Gebäude legen und gut ist es!

Und jetzt mal Hand aufs Herz;
- Broadcast Domaine zu groß
- Router zu schwach
- Kein Geld für Fieberglaskabel
- Die Switche Routen nicht selbst

Gruß
Dobby
Bitte warten ..
Neuester Wissensbeitrag
CPU, RAM, Mainboards

Angetestet: PC Engines APU 3a2 im Rack-Gehäuse

(2)

Erfahrungsbericht von ashnod zum Thema CPU, RAM, Mainboards ...

Ähnliche Inhalte
Linux Netzwerk
OpenVPN, zwei OpenWRT Router verbinden und VLAN durchs VPN leiten (6)

Frage von sharbich zum Thema Linux Netzwerk ...

Switche und Hubs
gelöst VLAN fähiger VPN Router gesucht (33)

Frage von Leo-le zum Thema Switche und Hubs ...

Netzwerkmanagement
gelöst Mehrere Switche per Trunk verbinden - korrekte VLAN-Config (8)

Frage von Stadtaffe84 zum Thema Netzwerkmanagement ...

Heiß diskutierte Inhalte
Switche und Hubs
Trunk für 2xCisco Switch. Wo liegt der Fehler? (15)

Frage von JayyyH zum Thema Switche und Hubs ...

DSL, VDSL
DSL-Signal bewerten (13)

Frage von SarekHL zum Thema DSL, VDSL ...

Backup
Clients als Server missbrauchen? (10)

Frage von 1410640014 zum Thema Backup ...