Gå til innhold

Hvordan dele bedriftsnettverk i subbnett?


perjan

Anbefalte innlegg

Har dere noen gode guider på hvordan beste måten er å sette opp nettet for en bedrift med ca 100 ansatte? Tenker da spesielt på organiseringen med svitsjer.

 

Et annen ting eg lure på er: Hvis en skal dele et nett opp i forskjellige subnett, så har eg forstått det slik at dette gjers inne i ein dhcp service. Men hvis nette er delt opp med rutere og svitsjer, hvordan vet f.eks nette for første etasje at det skal ha 10.0.1.0, og andre etasje 1.0.2.0. Hvilke instillinger og hvor gjer du det for at dei forskjellige pcen skal vite hva ip de skal ha?

 

takk for hjelpen:)

Endret av perjan
Lenke til kommentar
Videoannonse
Annonse
Har dere noen gode guider på hvordan beste måten er å sette opp nettet for en bedrift med ca 100 ansatte? Tenker da spesielt på organiseringen med svitsjer.

 

Et annen ting eg lure på er: Hvis en skal dele et nett opp i forskjellige subnett, så har eg forstått det slik at dette gjers inne i ein dhcp service. Men hvis nette er delt opp med rutere og svitsjer, hvordan vet f.eks nette for første etasje at det skal ha 10.0.1.0, og andre etasje 1.0.2.0. Hvilke instillinger og hvor gjer du det for at dei forskjellige pcen skal vite hva ip de skal ha?

 

takk for hjelpen:)

7931969[/snapback]

 

Nå vet ikke jeg hvor mye data du skal transportere på nettet eller om kablingen din av nyere dato.

 

Men her er hva jeg ville gjort om du har et greit budsjett.

 

1 x 24 port gbit switch til servere som backbone. Deretter kobler du 3 stk 48 ports 10/100 switcher som har gigabit uplink inn på den.

 

Jeg ville ikke ha delt nettet opp i 2 subnett. Da trenger du en router for å transportere data mellom nettene.

 

Trenger du mer en 254 adresser kan du kjøre supernett'ing.

 

Har du cat 5e/6 i veggen kan du kjøre gigabit ut til klientene også.

 

HP procurve har gode "billige" switcher med livstids garanti. Sats på "managed" switcher om budsjettet muligjør det.

Lenke til kommentar

med 10.0.0.0 adresse har du over 16 millioner hostadresser så, så dine 100 brukere klarer seg bra. Hvis du skal bruke 10.0.1.0 og 10.0.2.0 bruk 255.255.255.0 som subnetmaske da har du 254 hostadresser per subnet. Eller en vanlig klasse c adresse med default subnetmaske( 192.168.1.0 255.255.255.0 eller bruk en maske 255.255.255.128) Du trenger ikke supernette/summere subnets. Om din router skal være dhcp så vet den hva slags addresse den skal gi ut ifra fra hva slags ip adresse du har på interfacet på routeren hvor maskinene er koblet til ,eller med andre ord hvilket interface routeren får dhcp forespørsel. Det er slik den vet hva slags range og annen dhcp info maskinene skal ha. Har du Active Directory ville jeg lagt dhcp fra en 2003 server istedet og la routeren være en relay agent.

 

For at traffik skal gå imellom subnettene trenger du en router. Mens du er gang kan du jo lage vlan og bruke trunk fra backbone switchen din til routeren med to logiske interfaces.

 

Hva slags routere har du og hva slags switcher har du? Har du cisco kan jeg gi deg en config.

Lenke til kommentar

Skulle gjerne visst hvilken årsak som lå til grunne for at du ønsker å benytte en router mellom etasjene. En router vil i mange tillfeller være en flaskehals med mindre du går for en gbit router. Du vil også få et single point of failure der, med mindre du kjører HSRP og har 2 routere.

 

Setter du f.eks inn en 100mbit cisco router vil jo kanskje 50 brukere fra den ene etasjen med en samlet teoretisk maks båndbredde på 50gbit aksessere filserveren igjennom en 100 mbit router. Da hadde det nesten vært bedre å sette serveren som router og kjøre 2 interface på den.

Lenke til kommentar
Skulle gjerne visst hvilken årsak som lå til grunne for at du ønsker å benytte en router mellom etasjene. En router vil i mange tillfeller være en flaskehals med mindre du går for en gbit router. Du vil også få et single point of failure der, med mindre du kjører HSRP og har 2 routere.

 

Setter du f.eks inn en 100mbit cisco router vil jo kanskje 50 brukere fra den ene etasjen med en samlet teoretisk maks båndbredde på 50gbit aksessere filserveren igjennom en 100 mbit router. Da hadde det nesten vært bedre å sette serveren som router og kjøre 2 interface på den.

7938886[/snapback]

 

 

Hei, og takk for svar

 

Dette er fordi det jeg har lært iallefall er at det lureste er å dele nettverket opp i subnett med rutere(som også virker som svitsjer) og lage en hierarkisk oppbygning av nettet basert på den logiske stukturen av bedriften. Ikke helt med på hvordan dette skal gjøres i praksis, men det er iallefall det jeg har lært i teorien?

 

Noen som er enig eller uenig i dette eller har eksempler på måter å gjøre det på?

Lenke til kommentar
med 10.0.0.0 adresse har du over 16 millioner hostadresser så, så dine 100 brukere klarer seg bra. Hvis du skal bruke 10.0.1.0 og 10.0.2.0 bruk 255.255.255.0 som subnetmaske da har du 254 hostadresser per subnet. Eller en vanlig klasse c adresse med default subnetmaske( 192.168.1.0 255.255.255.0 eller bruk en maske 255.255.255.128) Du trenger ikke supernette/summere subnets. Om din router skal være dhcp så vet den hva slags addresse den skal gi ut ifra fra hva slags ip adresse du har på interfacet på routeren hvor maskinene er koblet til ,eller med andre ord hvilket interface routeren får dhcp forespørsel. Det er slik den vet hva slags range og annen dhcp info maskinene skal ha. Har du Active Directory ville jeg lagt dhcp fra en 2003 server istedet og la routeren være en relay agent.

 

For at traffik skal gå imellom subnettene trenger du en router. Mens du er gang kan du jo lage vlan og bruke trunk fra backbone switchen din til routeren med to logiske interfaces.

 

Hva slags routere har du og hva slags switcher har du? Har du cisco kan jeg gi deg en config.

7938525[/snapback]

 

 

Hei og takk for svar, der fikk jeg svar på mye.. Det er cisco ja, så en config hadde vært ypperlig:)

Lenke til kommentar

Har du en serverfarm bør denne også legges i eget subnet og vlan. En av grunnene til at man kjører vlan og router imellom er å minske broadcast. Spørs sefølgelig hvordan trafikkmønsteret er. Om mye av traffiken går mellom subnet/vlan, eller mye til servere eller til wan som er ganske vanlig.

Hva slags model er det og hva slags ios bruker du?

Endret av Happyone3
Lenke til kommentar
Har du en serverfarm bør denne også legges i eget subnet og vlan. En av grunnene til at man kjører vlan og router imellom er å minske broadcast. Spørs sefølgelig hvordan trafikkmønsteret er. Om mye av traffiken går mellom subnet/vlan, eller mye til servere eller til wan som er ganske vanlig.

Hva slags model er det og hva slags ios bruker du?

7948274[/snapback]

 

 

et lite tips ang routere "for tiden" (cisco) er de nye 8-port 3560 switchene fra cisco. MEGET gunstig priset og har POE. POE er selvsagt perfekt om du bruker Cisco trådløse baser osv.. Disse L3 switchene router mellom vlans "wire speed", og kjører de nyeste IOS-ene..

Koster rundt 7000,- eks mva (www.mamoz.no)

 

ellers så er jeg også behjelpelig med tips til løsning og konfigurasjon.

Lenke til kommentar

Hmm billig var det. Billigere er på advance.no 3550 switchene støttes ikke lengre av cisco. Men uannsett så ville ha satset på på en med extended image så man kan få utnyttet full Qos i framtiden. En med standard image vil man aldri kunne få oppgradert til extended image uten å gå ut med veldig masse penger.

Endret av Happyone3
Lenke til kommentar

En veldig viktig detalj er jo her hvor mye data skal transporteres og hvor mye vil det ha å si for de resterende brukerene?

 

Eksempel. Dersom du har en egen avdeling for teknisk tegning hvorpå det blir transportert veldig mye data til og fra en egen filserver kan det være ideelt å la disse være på ett eget nett/switch og dermed sørge for at trafikken derifra ikke har påvirking på domenekontrolleren/andre brukere. Men igjen, dersom du har kraftig nok backbone og kanskje gigabit ut til brukerene vil ikke dette være nødvendig heller.

 

Og eg lærte og det i teorien at man skal prøve å dele opp bedriftsnettverket opp i logiske deler og knytte det sammen på en effektiv måte. Problemet der er når eg lærte dette på skolen så ble sjeldent trafikkmønsteret tatt i betraktning. Med andre ord så kan det være helt bortkastet å gjøre det slik dersom man vet at man ikke har behov for det. Det er hvertfall det som praksisen har lært meg.

Lenke til kommentar

Jeg ville ha kjørt subnets og vlan for å minske broadcast og legge til sikkerhet. Kanskje i framtiden vil men legge inn wirelless mobilitet eller iptelefoni så kan man like godt bli vant til å lage egne vlans/subnets. 3550/60 multilag switch på toppen med med gigaporter. Serverne som alle bruker sentralisert og i eget vlan og koblet til denne. 3 stk 2950 switcher i bunn. Trenger du mer fart i framtia tror jeg du har nok porter å kjøre etherchannel, bundle portene til en logisk port og flerdoble hastigheten. Du sa du hadde ciscobokser, hva slags modeller er de?

Endret av Happyone3
Lenke til kommentar
med 10.0.0.0 adresse har du over 16 millioner hostadresser så, så dine 100 brukere klarer seg bra. Hvis du skal bruke 10.0.1.0 og 10.0.2.0 bruk 255.255.255.0 som subnetmaske da har du 254 hostadresser per subnet. Eller en vanlig klasse c adresse med default subnetmaske( 192.168.1.0 255.255.255.0 eller bruk en maske 255.255.255.128) Du trenger ikke supernette/summere subnets. Om din router skal være dhcp så vet den hva slags addresse den skal gi ut ifra fra hva slags ip adresse du har på interfacet på routeren hvor maskinene er koblet til ,eller med andre ord hvilket interface routeren får dhcp forespørsel. Det er slik den vet hva slags range og annen dhcp info maskinene skal ha. Har du Active Directory ville jeg lagt dhcp fra en 2003 server istedet og la routeren være en relay agent.

 

For at traffik skal gå imellom subnettene trenger du en router. Mens du er gang kan du jo lage vlan og bruke trunk fra backbone switchen din til routeren med to logiske interfaces.

 

Hva slags routere har du og hva slags switcher har du? Har du cisco kan jeg gi deg en config.

7938525[/snapback]

 

 

Hei og takk for svar, der fikk jeg svar på mye.. Det er cisco ja, så en config hadde vært ypperlig:)

7947280[/snapback]

 

 

For at de enkelte maskinene skal forstå hva ip adresse de skal ha må du altså sette ip adresse på interfacet på ruteren?

 

"Har du Active Directory ville jeg lagt dhcp fra en 2003 server istedet og la routeren være en relay agent" Jeg har active directory ja, må du på samme måte sette ip-adresse på interfacet på routeren da?

 

Har forstått det slik at noe av hovedgrunnen til å dele nettverket inn i subbnett er for at du skal raskt kunne vite hvor problemet er dersom det oppstår problemer. Hvor vil du kunne se om hvor i nettet det er problemer? Og hvilke andre fordeler er det med å dele nettverket inn i subbnett..

Lenke til kommentar

ble så mye å quote.. :)

 

om du setter cisco router/switch opp som relay agent så vil cisco-en sende fra seg info om hvilket subnet den ønsker "dhcp" for.. dvs at om du har en interface :

vlan 3 10.234.1.1 255.255.255.0 - så vil den be om en "adresse" for subnet 10.234.1.0 255.255.255.0 fra server satt opp som dhcp-server.

Og om dette subnet'et er opprettet på dhcp-serveren (scope) så vil den dele ut adresse fra dette.

 

Litt dårlig forklart, men DET FUNGERER. :)

Endret av lohelle
Lenke til kommentar

hierkiask oppbygging gjør det enklere for problemløsing, for enklere å kunne isolere eventuelle problemer vlanen bør være lokale dvs for deg per per switch per etasje. Altså en etterfysisk begrensing og ikke legge vlan hvor brukerene er her og der i bygningen etter hva slags brukerfunksjon de har . Å sette en cisco router til relay agent bruker du ip helper commandoen som peker mot din dhcp server. Den vidresender dhcp broadcast den har fått på interface sitt..den sjekker ipadressen og subnet på interfacet og dermed vet den hva slags subnet og annen scope klienten skal ha. Den videsender broadcast forespørselen som en unicast forespørsel direkte til microsoft dhcp serveren. Grunnen til jeg mener det er det beste er at da får du en dhcp server som er autorisert i AD domenet ditt i tilfelle noen brukere setter opp en rouge workgroup dhcp som spyr ut adresser og lager ipkonflikter så hører klientene kun på autoriserte dhcp servere som du har satt opp. Du trenger kun å sette opp to scope på dhcp serveren og legge inn commandoen iphelper-address 10.0.3.4 (legg serverene i eget subnet og vlan) feks i per interface mode på cisocrouteren.

Endret av Happyone3
Lenke til kommentar

Perjan, tror ikke du trenger og subnette nettet ditt. Subnetting brukes ved spesielle sikkerhetstilfeller, og for å begrense broadcast i nettverket. Har du et nettverk som kjører DNS så trenger du sannsynligvis ikke bruke NetBIOS, dermed ingen broadcast. Om du trenger NetBIOS kommer an på softwaren du kjører.

Bruk av ett subnett gjør ting mye enklere og du sparer en router, som du måtte ha mellom subnettene dine.

 

Et subnett med 100 brukere er ingenting i et moderne nettverk.

 

Bruk gjerne flere switcher, en backbone switch mot servere/internett, og fordelingsswitcher mot klienter. Hvordan du setter opp switchene er avhengig av hvordan geografien er og hvordan trafikken går i nettverket. Er ingen A4 løsning på dette. Du trenger jo flere switcher.

 

Til slutt: Kjøp Gigabit utstyr :thumbup:

Lenke til kommentar
hierkiask oppbygging gjør det enklere for problemløsing, for enklere å kunne isolere eventuelle problemer vlanen bør være lokale dvs for deg per per switch per etasje. Altså en etterfysisk begrensing og ikke legge vlan hvor brukerene er her og der i bygningen etter hva slags brukerfunksjon de har . Å sette en cisco router til relay agent bruker du ip helper commandoen som peker mot din dhcp server. Den vidresender dhcp broadcast den har fått på interface sitt..den sjekker ipadressen og subnet på interfacet og dermed vet den hva slags subnet og annen scope klienten skal ha. Den videsender broadcast forespørselen som en unicast forespørsel direkte til microsoft dhcp serveren. Grunnen til jeg mener det er det beste er at da får du en dhcp server som er autorisert i AD domenet ditt i tilfelle noen brukere setter opp en rouge workgroup dhcp som spyr ut adresser og lager ipkonflikter så hører klientene kun på autoriserte dhcp servere som du har satt opp. Du trenger kun å sette opp to scope på dhcp serveren og legge inn commandoen iphelper-address 10.0.3.4 (legg serverene i eget subnet og vlan) feks i per interface mode på cisocrouteren.

7977067[/snapback]

 

 

Takk for godt svar:)

 

Hvis det oppstår problemer, hvordan kan jeg se hvor i nettet det er problemer? Forstår det skal være godt til problemløsning, men forstår ikke helt hvordan selve problemløsningen gjøres.

Lenke til kommentar
hierkiask oppbygging gjør det enklere for problemløsing, for enklere å kunne isolere eventuelle problemer vlanen bør være lokale dvs for deg per per switch per etasje. Altså en etterfysisk begrensing og ikke legge vlan hvor brukerene er her og der i bygningen etter hva slags brukerfunksjon de har . Å sette en cisco router til relay agent bruker du ip helper commandoen som peker mot din dhcp server. Den vidresender dhcp broadcast den har fått på interface sitt..den sjekker ipadressen og subnet på interfacet og dermed vet den hva slags subnet og annen scope klienten skal ha. Den videsender broadcast forespørselen som en unicast forespørsel direkte til microsoft dhcp serveren. Grunnen til jeg mener det er det beste er at da får du en dhcp server som er autorisert i AD domenet ditt i tilfelle noen brukere setter opp en rouge workgroup dhcp som spyr ut adresser og lager ipkonflikter så hører klientene kun på autoriserte dhcp servere som du har satt opp. Du trenger kun å sette opp to scope på dhcp serveren og legge inn commandoen iphelper-address 10.0.3.4 (legg serverene i eget subnet og vlan) feks i per interface mode på cisocrouteren.

7977067[/snapback]

 

 

Takk for godt svar:)

 

Hvis det oppstår problemer, hvordan kan jeg se hvor i nettet det er problemer? Forstår det skal være godt til problemløsning, men forstår ikke helt hvordan selve problemløsningen gjøres.

7982194[/snapback]

 

 

Et uvurderlig hjelpemiddel, er å opprette et eget management VLAN for routere/swicher. Har du mulighet til å opprette QoS regime i hele nettet, vil du aldri få problemer med å logge deg på routere/swicher (forutsatt at management VLAN får høyeste prioritet). Eks dersom trafikk går i metning, vil alltid mgt trafikk være tilgjengelig og du kan dermed finne ut hva og hvor trafikken kommer fra.

 

Et overvåkningsverktøy som eks Nagios eller MS sin Operations Manager er også et must for å oppdage problemer.

Lenke til kommentar
hierkiask oppbygging gjør det enklere for problemløsing, for enklere å kunne isolere eventuelle problemer vlanen bør være lokale dvs for deg per per switch per etasje. Altså en etterfysisk begrensing og ikke legge vlan hvor brukerene er her og der i bygningen etter hva slags brukerfunksjon de har . Å sette en cisco router til relay agent bruker du ip helper commandoen som peker mot din dhcp server. Den vidresender dhcp broadcast den har fått på interface sitt..den sjekker ipadressen og subnet på interfacet og dermed vet den hva slags subnet og annen scope klienten skal ha. Den videsender broadcast forespørselen som en unicast forespørsel direkte til microsoft dhcp serveren. Grunnen til jeg mener det er det beste er at da får du en dhcp server som er autorisert i AD domenet ditt i tilfelle noen brukere setter opp en rouge workgroup dhcp som spyr ut adresser og lager ipkonflikter så hører klientene kun på autoriserte dhcp servere som du har satt opp. Du trenger kun å sette opp to scope på dhcp serveren og legge inn commandoen iphelper-address 10.0.3.4 (legg serverene i eget subnet og vlan) feks i per interface mode på cisocrouteren.

7977067[/snapback]

 

 

Takk for godt svar:)

 

Hvis det oppstår problemer, hvordan kan jeg se hvor i nettet det er problemer? Forstår det skal være godt til problemløsning, men forstår ikke helt hvordan selve problemløsningen gjøres.

7982194[/snapback]

 

 

Et uvurderlig hjelpemiddel, er å opprette et eget management VLAN for routere/swicher. Har du mulighet til å opprette QoS regime i hele nettet, vil du aldri få problemer med å logge deg på routere/swicher (forutsatt at management VLAN får høyeste prioritet). Eks dersom trafikk går i metning, vil alltid mgt trafikk være tilgjengelig og du kan dermed finne ut hva og hvor trafikken kommer fra.

 

Et overvåkningsverktøy som eks Nagios eller MS sin Operations Manager er også et must for å oppdage problemer.

7987902[/snapback]

 

Takk for svar:)

 

Opprette et eget management VLAN, kunne du forklart litt mere hvordan dette gjøres evt en god link hvor det blir forklart?

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...