Gå til innhold

Sette opp lan til over 250 brukere ?


Anbefalte innlegg

Jeg har fått ansvaret for nettverket på et LAN som skal være på høsten.

Jeg har tidligere satt opp mange nettverk til LAN, men ikke så stort.

 

Utfordringen min er at det er over 250 brukere. Og da må jeg jo bruke to ip nett. Og det har jeg aldri gjort før.

Kjører PfSense router, og har prøvd å google litt. Og tror jeg har kommet fram til et svar, men litt usikker.

 

På serveren setter jeg opp 2 eller flere vlan, og setter opp brannmuren sånn at disse snakker sammen og opp mot WAN?

 

På Core switchen (Layer 3) setter jeg feks port 1 til å ha alle vlana, og deler så ut vlana til portene bordswitchene er på sånn at det går opp med ca 250 ip'er ?

 

Må jeg konfigurere noe på bordswitchene eller holder det med core switchen ?

Lenke til kommentar
Videoannonse
Annonse

Og da må jeg jo bruke to ip nett.

 

Her er noen subnetmasker som er kjekke å lære seg:

255.255.255.0 - plass til 254 maskiner

255.255.254.0 - plass til 510 maskiner

255.255.252.0 - plass til 1022 maskiner

255.255.0.0 - plass til 65534 maskiner

255.0.0.0 - plass til 16.777.214 maskiner

 

Så lenge du skal ha mindre enn 16 millioner maskiner, så behøver du ikke gjøre noe spesielt på nettverkssiden i hvertfall (teoretisk i hvertfall. I praksis bør du ikke ha mer enn 3-400 på samme subnettet).

Lenke til kommentar

Hei,

Hvis jeg var deg hadde jeg satt subnet mask til 255.255.252.0, da får du som laaknor sier 1022 addresser.

Da vil ip-rangene bli

192.168.0.0 - 192.168.3.254

192.168.4.0 - 192.168.7.254

192.168.8.0 - 192.168.11.254

osv

Du må holde deg innenfor disse, hver fjerde som starter på 0.

Da kan du enkelt si til DHCP serveren at den skal gi ut ipadresser i en av rangene som beskrevet i listen.

Løsning for deg:

Subnet mask: 255.255.252.0

IP range 192.168.0.100 - 192.168.3.254

Lenke til kommentar

Jeg har heller aldri hatt ansvaret for et så stort nettverk, men jeg kan tenke meg at den største utfordringen med et slikt nett er å konfigurere det slik at det ikke går i sirup når alle kobler maskinene sine til.

 

Hvis man ikke håndterer trafikken riktig, og all trafikk får flyte fritt, skal det ikke mange bittorrent-klienter til før f.eks internettlinjen er ubrukelig til spilling, og det skal heller ikke mer enn 1-2 maskiner til som flooder broadcast ut på nettet før hele lokalnettet knebles. Jeg har eksempel på en liten bagatell der noen ved et uhell har koblet en kabel mellom to porter på samme switch, som resulterte i at broadcast-trafikk gikk i loop og kneblet hele nettverket. ;)

 

Du må heller ikke være for godtroende om folkene som kommer, for det vi alltid være mange "tullinger" som drasser med seg maskiner infisert med malware som kan være med å ødelegge, eller folk som av en eller annen grunn har egen DHCP-server satt opp som deler ut IP-adresser og skaper konflikter med oppsettet på nettverket. Noen kan i verste fall komme for å bevisst prøve å sabotere nettet.

Lenke til kommentar

Nå ser alt litt enklere ut :)

Takk for mange gode svar.

 

Godt det er en stund til., så jeg får satt opp alt skikkelig.

Tenkte å kjøre et /23 nett ut til deltakerene.

Sette opp et vlan til et aksesspunk (wifi).

Og mulig et eget vlan til manage switchene.

Lenke til kommentar

Hvis man ikke håndterer trafikken riktig, og all trafikk får flyte fritt, skal det ikke mange bittorrent-klienter til før f.eks internettlinjen er ubrukelig til spilling, og det skal heller ikke mer enn 1-2 maskiner til som flooder broadcast ut på nettet før hele lokalnettet knebles.

Broadcast storm-control er nyttig til det siste, men husk å sette terskelverdien høyt nok - det er naturlig en god del broadcast-trafikk på LAN-party. Quality of Service i pfsense kan avhjelpe torrent-trafikk, hvis man setter torrent på lav prioritet...

 

Jeg har eksempel på en liten bagatell der noen ved et uhell har koblet en kabel mellom to porter på samme switch, som resulterte i at broadcast-trafikk gikk i loop og kneblet hele nettverket. ;)
De fleste "moderne" switcher har enten loop-protection eller spanning-tree, det bør aktiveres for å unngå akkurat dette. Du trenger ikke å bruke spanning-tree for redundans.

 

Du må heller ikke være for godtroende om folkene som kommer, for det vi alltid være mange "tullinger" som drasser med seg maskiner infisert med malware som kan være med å ødelegge, eller folk som av en eller annen grunn har egen DHCP-server satt opp som deler ut IP-adresser og skaper konflikter med oppsettet på nettverket. Noen kan i verste fall komme for å bevisst prøve å sabotere nettet.

DHCP-snooping er genialt til dette :-) Da får bare maskiner med gyldige IP-adresser lov å kommunisere i nettverket - og bare godkjente DHCP-servere får lov å gi ut IP-adresser...

 

Eget management VLAN er et "must", ellers klarer du deg fint med ett VLAN. Ikke kjør eget VLAN til accesspunkt (AP) - da må du sette opp interVLAN-routing for å kunne spille mellom kablet og trådløst. Med mindre du bare skal ha et fåtall enheter trenger du dessuten mer enn ett AP, beregn maksimalt 15 brukere per AP med mindre du har enterprise-APer som du _vet_ takler mer.

 

Personlig ville jeg droppet trådløst, evt bare satset på et godt sikret trådløsnett som en del av management VLAN. Da kan du confe switcher uansett hvor du er i nærområdet, og trenger ikke lete frem konsoll-kabler eller kople deg til kjerneswitchen...

Lenke til kommentar

Det finnes mange gode løsninger. Det jeg har gjort for et LAN som skal takle 200+ brukere er følgende (bruker VLAN 10,20,30,40,50 og 60 som eks):

 

Konfigurerte en KRAFTIG ruter slik:

 

WAN - Motta DHCP (såfremt man ikke vet hvilken IP man får fra leverandør)

LAN - Settes i trunkmodus for VLAN 10,20,30,40,50 og 60.

 

DHCP - konfigureres til å dele ut IP-adresser per VLAN. F.eks svitsj 1&2 bruker VLAN 10, og får da tildelt IP 10.10.1.100-10.10.1.200. Svitsj 2&3 bruker VLAN 20, og får da tildelt IP 10.10.2.100-10.10.2.200. På denne måten er det mye lettere å holde en god oversikt over nettet.

 

Man trenger da også en kjernesvitsj med VLAN-støtte. Man setter da opp de respektive VLAN'ene på ønskelige porter, for så å trunke en port med alle VLAN'ene. Slik får man et nettverk hvor man gjører struktur på DHCP, samt at alle får til å pinge hverandre over bordene. Rapid Spanning-Tree er også veldig kjekt å ha, så slipper man at alt går i stå hvis noen kobler en loop. :-)

 

I allefall slik jeg har gjort det.

 

EDIT: Man kan jo også lage et VLAN per bord, slik at hvert bort har sin egen IP-range, men dette krever da en kjernesvitsj med mange flere porter. Det spørs litt på hvilken struktur man ønsker.

Endret av PureDarkness
Lenke til kommentar

Ulempen med å bruke flere VLAN til brukerne, er at man ikke kan browse alle spill over nettverket - man er nødt til å kjenne IPen til gameserver hvis den er i et annet VLAN. Får man mange nok brukere _må_ man dele opp, fordi hvert broadcast domain blir for stort (bør aldri overstige 500, på dataparty hvor det er ekstra mye broadcast bør man egentlig redusere dette en del også). Men kan man la være, vil det være en fordel å ha færrest mulig broadcast domains for brukernes del. Merk at jo større broadcast domain (antall brukere som får broadcastmeldinger), jo høyere må terskelen for broadcast storm-control være...

Lenke til kommentar

Jeg har fått ansvaret for nettverket på et LAN som skal være på høsten.

Jeg har tidligere satt opp mange nettverk til LAN, men ikke så stort.

 

Utfordringen min er at det er over 250 brukere. Og da må jeg jo bruke to ip nett. Og det har jeg aldri gjort før.

Kjører PfSense router, og har prøvd å google litt. Og tror jeg har kommet fram til et svar, men litt usikker.

 

På serveren setter jeg opp 2 eller flere vlan, og setter opp brannmuren sånn at disse snakker sammen og opp mot WAN?

 

På Core switchen (Layer 3) setter jeg feks port 1 til å ha alle vlana, og deler så ut vlana til portene bordswitchene er på sånn at det går opp med ca 250 ip'er ?

 

Må jeg konfigurere noe på bordswitchene eller holder det med core switchen ?

 

Er core-svitsjen din Layer3? Hva heter den? For om den er en lag3 svitsj, så kan den stå for inter-VLAN ruting dersom du bestemmer deg for å dele opp nettet ditt i flere subnett.

 

Om du deler opp i flere subnett, så vil ikke folk finne hverandre på "find lan-game" funksjoner i spill, med mindre du slenger opp hacks ala TG's MBD.

Lenke til kommentar
  • 1 måned senere...

Du bør absolutt segmentere lanet ditt imo. Det blir generert sinnsykt mye broadcast-trafikk hvis du har over 250 klienter i samme LAN.

 

Men som nevnt over blir det vanskeligere å finne spill uten å vite ip adressen til serveren.

Lenke til kommentar
  • 4 måneder senere...
  • 2 uker senere...

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...