mboost-dp1
Netværk opsætninger
- Forside
- ⟨
- Forum
- ⟨
- Support
Hej :)
Håber lidt i kan hjælpe mig her, jeg har nemlig fået en opgave der ikke ligger lige til mit højreben.
Jeg har fået opgaven at splitte vores interne netværk op i 3 dele.
Grunden til dette er at vi skal have 3 segmenter på vores netværk som ikke kan se hinanden og dermed ikke interagere med hinanden.
Jeg fik et hint med subnet men jeg er ret lost på dette område som det ser ud lige nu.
Hvis der er nogen der har en løsnings opsætning til dette tager jeg gerne imod, men læsestof så jeg kan lære hvad jeg egentligt bør lave er absolut også velkommen :)
På forhånd tak for jeres svar.
/Rimers
Håber lidt i kan hjælpe mig her, jeg har nemlig fået en opgave der ikke ligger lige til mit højreben.
Jeg har fået opgaven at splitte vores interne netværk op i 3 dele.
Grunden til dette er at vi skal have 3 segmenter på vores netværk som ikke kan se hinanden og dermed ikke interagere med hinanden.
Jeg fik et hint med subnet men jeg er ret lost på dette område som det ser ud lige nu.
Hvis der er nogen der har en løsnings opsætning til dette tager jeg gerne imod, men læsestof så jeg kan lære hvad jeg egentligt bør lave er absolut også velkommen :)
På forhånd tak for jeres svar.
/Rimers
Hej Hubert
net1 (lukket del uden net) skal jeg bruge maks 128, denne skal fange alle der prøver at komme urelementeret på netværket.
net2 (internet del) skal jeg bruge ca. 500 adresser
net3 ("hotel net") skal jeg bruge ca. 500 adresser
Dette er dog med mindre vi skal dele det endnu mere op så vores servere og switche kommer på et fjerde net, så kan jeg nøjes med ca. 250 på net2 og så ca. 250 til servere og switche på et net4.
Jeg er dog ikke klar over hvor nemt/svært det er at opsætte, dette er også grunden til jeg ikke nævnte net4 før end nu.
net1 (lukket del uden net) skal jeg bruge maks 128, denne skal fange alle der prøver at komme urelementeret på netværket.
net2 (internet del) skal jeg bruge ca. 500 adresser
net3 ("hotel net") skal jeg bruge ca. 500 adresser
Dette er dog med mindre vi skal dele det endnu mere op så vores servere og switche kommer på et fjerde net, så kan jeg nøjes med ca. 250 på net2 og så ca. 250 til servere og switche på et net4.
Jeg er dog ikke klar over hvor nemt/svært det er at opsætte, dette er også grunden til jeg ikke nævnte net4 før end nu.
#3: Alt afhængigt af hvilke adresser i bruger (192.168.x.x eller 10.x.x.x eller 172.16.x.x) vil jeg anbefale at dele "rigeligt" ud til omtalte net.
Opdelingen kan f.eks. gøres således:
Net1: 192.168.254.0/24 (255.255.255.0) (bemærk, eftersom der intet Internet skal gives til disse, kan det bare være et VLAN der ikke termineres).
Net2: 192.168.252.0/23 (255.255.254.0) (husk terminering på en L3 switch eller lign. - sæt derefter nogle ACL'er op også skulle alt være kørende)
Net3: 192.168.250.0/23 (255.255.254.0)
Hvis du skal have et net4 ville jeg nok smide det ind under Net3 (virker som det "offentlige" net):
Net2: 192.168.253.0/24
Net4: 192.168.252.0/24
Net3: samme.
Opdelingen kan f.eks. gøres således:
Net1: 192.168.254.0/24 (255.255.255.0) (bemærk, eftersom der intet Internet skal gives til disse, kan det bare være et VLAN der ikke termineres).
Net2: 192.168.252.0/23 (255.255.254.0) (husk terminering på en L3 switch eller lign. - sæt derefter nogle ACL'er op også skulle alt være kørende)
Net3: 192.168.250.0/23 (255.255.254.0)
Hvis du skal have et net4 ville jeg nok smide det ind under Net3 (virker som det "offentlige" net):
Net2: 192.168.253.0/24
Net4: 192.168.252.0/24
Net3: samme.
Hej Rimers
Jeg vil anbefale dig at tage router 1-4 som AMU-kursus på en teknisk skole som f.eks EUC syd da det vil give dig den teori du vil have brug for ;o) samtidig bliver du rustet til at tage en CCNA certificering
Hvis i har manageable switches i dag bør du kigge på indkøb af en layer3 switch og så lave VLANs. Da det vil give dig den bedste sikkerhed og nemmeste administration af dit netværk, samt prisen vil være lavere da 1 switch sagtens kan arbejde med flere VLANs, da en port i switchen konfigureres til at anvende et bestemt VLAN
VLAN
Til daglig drift vil CNA helt sikkert være et fint værktøj til dig, læg mærke til at den er gratis men kræver du registrerer dig. Læg yderligere mærke til at denne kun virker til Cisco switche!
Hvis i ikke har manageable switches skal der enten indkøbes i større omfang, eller opdeles fysisk (med indkøb af en router) det vil sige 1 switch tilhører et netværk
Jeg vil anbefale dig at tage router 1-4 som AMU-kursus på en teknisk skole som f.eks EUC syd da det vil give dig den teori du vil have brug for ;o) samtidig bliver du rustet til at tage en CCNA certificering
Hvis i har manageable switches i dag bør du kigge på indkøb af en layer3 switch og så lave VLANs. Da det vil give dig den bedste sikkerhed og nemmeste administration af dit netværk, samt prisen vil være lavere da 1 switch sagtens kan arbejde med flere VLANs, da en port i switchen konfigureres til at anvende et bestemt VLAN
VLAN
Til daglig drift vil CNA helt sikkert være et fint værktøj til dig, læg mærke til at den er gratis men kræver du registrerer dig. Læg yderligere mærke til at denne kun virker til Cisco switche!
Hvis i ikke har manageable switches skal der enten indkøbes i større omfang, eller opdeles fysisk (med indkøb af en router) det vil sige 1 switch tilhører et netværk
Jeg har de fleste steder Cisco 2950 switche, men få steder har jeg nogle ældre sager der for nogles vedkommende er managed, og for få andre ikke er managed switche.
Jeg har overvejet at lave det som VLAN dette vil tillade mig at gøre en del af det som jeg vil have det, men stadig ikke helt som jeg har håb om.
Jeg skal jo opsætte hver enkelt switch til hvilket VLAN den skal være på, dette vil for visse lokationer ikke være muligt da det er blandet hvilke maskiner der bliver sat til (til samme port på switchen) jeg håber det gav mening...
Jeg har overvejet at lave det som VLAN dette vil tillade mig at gøre en del af det som jeg vil have det, men stadig ikke helt som jeg har håb om.
Jeg skal jo opsætte hver enkelt switch til hvilket VLAN den skal være på, dette vil for visse lokationer ikke være muligt da det er blandet hvilke maskiner der bliver sat til (til samme port på switchen) jeg håber det gav mening...
vi ligger under for nogle skod aftaler, så jeg kan ikke købe hvad jeg vil, og når jeg siger jeg skal bruge en switch med 24 porte får jeg en Cisco. forstå mig ret, cisco er et godt produkt, men jeg kan ikke lide deres måde at programmere det på, det er for besværligt hvis man ikke lige er opflasket med det.
Rimers (9) skrev:vi ligger under for nogle skod aftaler, så jeg kan ikke købe hvad jeg vil, og når jeg siger jeg skal bruge en switch med 24 porte får jeg en Cisco. forstå mig ret, cisco er et godt produkt, men jeg kan ikke lide deres måde at programmere det på, det er for besværligt hvis man ikke lige er opflasket med det.
Fidumuh vil klart anbefale dig at bruge Ciscos gui applikation til konfiguration af dine switches. Jeg ville bruge cli'en... Men det er så også bare mig. Jeg startede iøvrigt på HP udstyr men har siden arbejdet en del med cisco udstyr og jeg vil da helst arbejde med sidst nævnte.
cisco er slet ikke så svært at finde ud af vis du lige lære logiken, men hvad har du til at terminere med i den anden ende, er dette en cisco catalyst 3xxx eller en cisco router?
der næste vil det kun være muligt at lave en ordenlig opdeling vis du sætte folk direkte på din cisco switch, det kan godt lade sig gøre gennem en dum 8 ports men så er det computer selv der bestemmer hvad det er den vil modtage
der næste vil det kun være muligt at lave en ordenlig opdeling vis du sætte folk direkte på din cisco switch, det kan godt lade sig gøre gennem en dum 8 ports men så er det computer selv der bestemmer hvad det er den vil modtage
Blandet på hvilken måde ? har du Hubs eller små switche længere ude ? eller skifter det hvem der har sin bærbare med og sætter sig på pladsen og dermed porten i switchen? hvis det sidste er tilfældet kan du sætte en RADIUS server op og sørge for at automatisere på denne måde (PCerne for et certifikat ned som så bestemmer hvilket VLAN de er på)
Cisco/HP/andres CLIer er ikke svære at finde ud af hvis blot du har styr på din teori ;o)
Det lyder somom din teori ikke er så skarp igen, så det nemmeste for dig vil sikkert være at lave VLANs det er en ret simpel konfiguration, og når det først er sat op er der stortset ingen arbejde i at lave ændringer på det.
Cisco/HP/andres CLIer er ikke svære at finde ud af hvis blot du har styr på din teori ;o)
Det lyder somom din teori ikke er så skarp igen, så det nemmeste for dig vil sikkert være at lave VLANs det er en ret simpel konfiguration, og når det først er sat op er der stortset ingen arbejde i at lave ændringer på det.
ZiN (8) skrev:Jeg kan anbefale opgradering til HP udstyr, da de er en del billigere (specielt på fiber porte), hvis du overvejer dette. Jeg tænker specifikt på ProCurve udstyr.
Jeg vil anbefale IKKE at skifte over til HP. Måske er det billigere. men fejlraten er også dét højere.
Bare sidste weekend brændte en 3com switch af pga strømafbrydelse og min kollega måtte bøvle med det søndag aften.
SlettetBruger (13) skrev:Jeg vil anbefale IKKE at skifte over til HP. Måske er det billigere. men fejlraten er også dét højere.
Bare sidste weekend brændte en 3com switch af pga strømafbrydelse og min kollega måtte bøvle med det søndag aften.
Erm.. Han skal ikke skifte til HP fordi en 3com switch brændte af..? What?
#14: Han placerer sikkert skylden på HP eftersom HP ejer 3com.
NOTE: Hvilket egentlig er fjollet, fordi HP Procurve switche hovedsageligt (læs: alle nyere...) Lifetime warranty
NOTE: Hvilket egentlig er fjollet, fordi HP Procurve switche hovedsageligt (læs: alle nyere...) Lifetime warranty
Idag er det det samme, hvis man skal tro min chef.
Men ok, i mindre til mellemstore miljøer er HP sku fint nok. Men når vi skal ud i massive VLANS og bedre skalerbarhed så er det cisco dildoen vi skal ha frem
Men ok, i mindre til mellemstore miljøer er HP sku fint nok. Men når vi skal ud i massive VLANS og bedre skalerbarhed så er det cisco dildoen vi skal ha frem
#16: Alt afhængigt af din struktur kan HP også sagtens udlægges i større firmaer.
Cisco anbefaler selv 40 - 50 VLANs i én terminering. Det kan du også lave i HPs udstyr.
Skalerbarhed er diskutabelt - Procurve er nogle ret tossede switche, ofte med en bedre backplane værdi end Cisco for en lavere pris.
Cisco anbefaler selv 40 - 50 VLANs i én terminering. Det kan du også lave i HPs udstyr.
Skalerbarhed er diskutabelt - Procurve er nogle ret tossede switche, ofte med en bedre backplane værdi end Cisco for en lavere pris.
ZiN (15) skrev:#14: Han placerer sikkert skylden på HP eftersom HP ejer 3com.
NOTE: Hvilket egentlig er fjollet, fordi HP Procurve switche hovedsageligt (læs: alle nyere...) Lifetime warranty
Fair nok.. jeg var faktisk ikke klar over at HP havde købt 3com.
ZiN (17) skrev:#16: Alt afhængigt af din struktur kan HP også sagtens udlægges i større firmaer.
Cisco anbefaler selv 40 - 50 VLANs i én terminering. Det kan du også lave i HPs udstyr.
Skalerbarhed er diskutabelt - Procurve er nogle ret tossede switche, ofte med en bedre backplane værdi end Cisco for en lavere pris.
På hvilket udstyr?
Hm, har HP fået gjort noget ved deres QoS "problem"? jeg husker dem som værene meget begrænset på den konto. ikke noget in-stream prioritering, men kun "global"
#20: Det er kendt "problem" at HP har færre features end Cisco - specifikt på QoS er det kendt, så det tror jeg ikke de har. Med vilje. Men det understøtter ikke dit argument med "skalerbarhed", eftersom QoS ikke skulle være nødvendigt for dit interne netværk - med mindre du bruger IP Telefoni, i hvilket tilfælde du da har ret - så skal der Cisco til (hvis ikke du løser IP telefoni problemet på andenvis). Men ellers kan du sagtens anvende HP (Procurve).
Jeg har en større MS Server opsætning med den nye Forefront TMG der styrer de brugere der har fat i vores AD.
Men foran den kommer der til at stå en Cisco 2911 der tager imod internet linjen og splitter og shaper båndbrede til de 2 seperate systemer vi har koblet til den så de får nogenlunde lige mængder båndbredde.
Den anden del af systemet har et Hotel system der styrer hvilke brugere der har adgang til internettet og logger osv. som vi skal ifølge lovgining osv.
Så vi har en 2911 som yderste led, men der sidder en TMG imellem hvilket jeg godt kunne se som en problem giver.
Men foran den kommer der til at stå en Cisco 2911 der tager imod internet linjen og splitter og shaper båndbrede til de 2 seperate systemer vi har koblet til den så de får nogenlunde lige mængder båndbredde.
Den anden del af systemet har et Hotel system der styrer hvilke brugere der har adgang til internettet og logger osv. som vi skal ifølge lovgining osv.
Så vi har en 2911 som yderste led, men der sidder en TMG imellem hvilket jeg godt kunne se som en problem giver.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.