Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

VLAN sinnvoll ?

Frage Netzwerke

Mitglied: Kosh

Kosh (Level 2) - Jetzt verbinden

28.11.2006, aktualisiert 30.11.2006, 9895 Aufrufe, 6 Kommentare

hi leute.

also wir stehen vor einer grossen netzwerkumstellung da uns langsam in unserem c-netz die ipadressen ausgehen.

es bieten sich mir 2 möglichkeiten:

1. die umstellung auf ein klasse b-netz, etwas klein gehalten 172.16.0.0/19

2. die umstellung auf vlans mit einbindung weiterer klasse c-netze 192.168.2.0/23

da unser netzwerk recht unstrukturiert ist und alle abteilungen eigenentlich auf alle server den selben zugriff haben sollen weis ich nicht ob vlans hier sinnvoll wären.

es kamen auch bedenken wegen der performance eines klasse b netzwerkes auf im bezug auf broadcasting usw.

könnt ihr mir hier tipps bzw. empfehlungen geben?
Mitglied: brammer
28.11.2006 um 11:53 Uhr
Hallo,

mit den wenigen Informationen etwas schwierig.

Einerseits sind VLANs sinnvoll um die Netze voneinander zu trennen.
Andererseits bleibt bei deiner Beschreibung nur ein VLAN übrig.
Vielleicht solltet ihr euch um die Berechtigungen der Nutzer einmal gründliche Gedanken machen.
Muss wirklich jeder User an alles rankommen?
Evtl macht es auch Sinn Alle Server auf ein oder mehrere VLAN zu teilen und die User in andere VLANs zu schieben und dann InterVLAN Routing zumachen um die Broadcast Domains so klein wie möglich zu halten.
Welche IP adressen du nimmst ist eigentlich vollkommen egal hauptsache dein NAT/PAT nach außen klappt.
Bitte warten ..
Mitglied: Rafiki
28.11.2006 um 21:50 Uhr
Bei einem Kunden betreibe ich unter anderem auch ein 172.16.0.0/16 Netz mit ca. 900 PCs die sich alle "sehen" können in einer Domain und zwei kleinen workgroups. Die beiden DCs sind auch DNS und DHCP. Das ganze Netzwerk ist sehr performant.
Der Kunde hat seine Server, Drucker und PCs jeweils ins Subnet Bereiche sortiert.
Nur weil das Netzwerk 65.000 IP Adressen hat muss es noch nicht langsam werden. Ein lahmes Netzwerk hat andere Gründe.

Ein VLAN dient zum trennen von logischen Netzwerken, z.B. Schüler / Lehrer oder Büro / Forschung. Auch für die Personalabteilung, mit einem eigenen Server, mag das Sinnvoll sein.

Gruß Rafiki
Bitte warten ..
Mitglied: aqui
29.11.2006 um 14:02 Uhr
Nicht nur... Ein Segmentieren von großen Netzwerken ist nie falsch und immer sinnvoll. Broadcast Domains sollte man möglichst klein halten wenn einem die Netz Infrastruktur das erlaubt.
Stelle dir nur einmal die Last des Broadcast Traffics in einem flachen Netz mit 1000 Clients vor. Umso schlimmer wenn es denn auch noch geschätziges Windows ist. Das Grundrauschen ist immens hoch auch wenn noch nichtmal einer was aktiv an den Rechnern macht.

Jede Netzwerkkarte in einem so schlecht segmentierten Netz muss sich bei dieser hohen Broadcast Last JEDES Multicast und Broadcast Packet ansehen, was immer einen Interrupt im Rechner erzeugt und folglich die Performance runterzieht. Hast du nun auch noch Karten wie Realtek 8139 oder sowas, bürden die dies auch noch der Rechner CPU auf mit entsprechend noch schlechteren Auswirkungen !
Generell sind solche großen flachen, dummen Layer 2 Netze keine guten Infrastrukturdesigns auch wenn es im einen oder anderen Szenario sicher funktioniert.
Du beraubst dich damit auch genereller Sicherheitseinstellungen wie ACLs usw. usw. Es ist also durchaus sinnvoll Gebäude, Abteilungen oder andere Unternehmenseinheiten mit VLANs abzutrennen. Natürlich ist das nur mehr oder weniger sinnvoll in einem Netz wo auch eine entsprechende Anzahl von Clients sind. In der Arztpraxis mit 3 Rechnern ist so eine Segmentierung sicher diskussionswürdig.

@brammer
Wieso nur ein VLAN ??? Bei seiner Subnetzmaske mit 19 Bits kann er im 172.16er Class B Netz 8 Netze mit je 8190 Hosts unterbringen das sind ja dann schon mal 8 VLANs und wenn das 192.168.2er Netz dazukommt sinds immerhin 9 VLANs. Das ist doch ein gute Grundlage fürs Segmentieren !
Bitte warten ..
Mitglied: brammer
29.11.2006 um 15:32 Uhr
@aqui
natürlich, er kann mehrere VLAN aufbauen. Mein Kommentar bezog sich mehr auf die aussage von Kosh das in seinem LAN alle mit allen reden müssen.
Das VLAN sinnvoll sind und je kleiner je besser ist mir klar.
Nur kann ich aus den Informationen von Koshg nicht ersehen wieviel Clients er in seinem Netz hat.
Wenn er 50 Clients hat dann lohnen sich 8 VLANs nicht wenn es darum geht die Broadcast Domains klein zu halten. Verwaltungsmässig und Zugriffsmässig machen bei 50 clients evtl 8 VLAN eher sinn.
Hat er 500 oder 5000 Clients macht die Verwendung von VLAN auch (oder gerade dann) für die Broadcast Domain Minimierung Sinn.
Bitte warten ..
Mitglied: aqui
29.11.2006 um 16:24 Uhr
Aber auch wenn alle mit allen reden müssen sind VLANs doch kein Hindernis...im Gegenteil !
Im Core betreibt man dann meist einen Layer 3 Switch oder besser 2 in einem Hochverfügbarkeits Szenario mit VRRP und redundanten Links zu den Etagensystemen um Ausfälle abzufangen...ein klassichen VLAN Netzdesign.
Bitte warten ..
Mitglied: Kosh
30.11.2006 um 07:29 Uhr
ahoi leute.

danke euch für die vielen ratschläge.

ich hab mich mal ein bisschen schlau gemacht und kam eigentlich zur selben meinung wie aqui.
wir haben zwar momentan nur 150 clients, aber gesamt ca. 250 ip-geräte im netz.
problem dabei ist: die tendenz ist steigend.
daher werden wir gleich zukunftssicher erweitern und ein weiteres klasse-c netz per layer3 switch einbinden.

und da es ein stackbarer cisco 3750 wird *lechz* sind wir da auch auf der sicheren seite.

gruss aus österreich und danke nochmal an alle.
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen
VLAN Struktur - Switches in welches VLAN (3)

Frage von ITF02 zum Thema Netzwerkgrundlagen ...

Netzwerkmanagement
gelöst VLAN mit Internetzugang über Speedport Hybrid (10)

Frage von matthias1711 zum Thema Netzwerkmanagement ...

LAN, WAN, Wireless
Management VLAN - tagged oder untagged, VLAN-Hopping (3)

Frage von stephan902 zum Thema LAN, WAN, Wireless ...

Neue Wissensbeiträge
LAN, WAN, Wireless

Schwachstelle im WPA2 Protokoll veröffentlicht

(3)

Information von colinardo zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte