Bloodie 10 Geschrieben 29. Juni 2009 Melden Teilen Geschrieben 29. Juni 2009 Moin, ich zerbrech mir gerade meinen Kopf über eine Routing Lösung mittels einem Layer 3 Switch und glaube , das ich da irgendwo einen Denkfehler habe. Ich fang mal vorne an , damit vieleicht der Hintergedanke und das Ziel erkennbar (hoffe ich zumindest :) ) wird. Wir haben hier ein Netz 192.168.49.0/24 , indem sind momentan sowohl die Server als auch die Clients drin. Da nur mit statischen IPs gearbeitet wird , wird das ganze langsam knapp an IPs und unnötig schwer zu managen. Auf der 49.1 sitzt die Firewall , die als Gateway fungiert. Um das ganze nun zu entzerren , sollen die Benutzer in ein neues Netz ziehen und das soll mittels einem Layer3 Router in das alte 49er Netz geroutet werden. Im 49er Netz sollen die Drucker und die Server bleiben mit festen IPs bleiben , die User sollen in ein neues Netz mit der IP 192.168.50.0/24 ziehen. Das Netz einfach auf Klass B umstellen geht nicht , da wir noch andere Standorte haben , die Class C Netzte im Bereich 192.168.XXX.0/24 haben und die Firewall Regeln sonst komplett neu gemacht werden sollen. Ich habe mir gedacht , das ich das am VLANS löse und zwischen den beiden VLANs ein Routing mache. Mein Problem nun: ich würde die Server gerne so belassen , dass sie alle die 49.1 als Gateway behalten , damit der Layer3 Switch ,der das Routing zwischen User und Server Netz macht , ruhig ausfallen kann und die Server trotzdem noch arbeiten können. Wie muss ich nun das Layer 3 Routing konfigurieren , damit die User aus dem 50er Netz einerseits auf die internen Server Dienste zugreifen können (wie DNS, AD , Fileserver , Domänendienste...) ohne über die Firewall zu gehen und auf der anderen Seite ins Internet (also über die Firewall als Gateway) kommen? Fragen über Fragen.... Zitieren Link zu diesem Kommentar
Windowsbetatest 10 Geschrieben 29. Juni 2009 Melden Teilen Geschrieben 29. Juni 2009 Hallo, also du bräuchtest entweder auf jedem Server oder auf dem Gateway eine zusätzliche Route in das 192.168.50.0/24 Netz, welche über den L3 Switch führt. Der L3 Schwitch benötigt eine default Route auf das Gateway. Die Variante mit dem Gateway ist einfacher, aber ob das Gateway das mag (Last) kann ich dir nicht sagen. Problemeatisch ist, das der gesmte Datenverkehr zwichen den Netzten über das Gateway müsste, bei einer Fastethernetanbindung, habt ihr nur 100 Mbit Durchsatz für alles. Ich würde jedoch den L3 Switch routen lassen (dafür gibst die ja), den wenn der ausfällt ist eh das Netz tot. Auf dem L3 Switch einfach eine default Route auf das Gateway und auf dem Gateway je eine Route für die einzelnen Subnetzte auf den L3 Switch. mfg Zitieren Link zu diesem Kommentar
Bloodie 10 Geschrieben 30. Juni 2009 Autor Melden Teilen Geschrieben 30. Juni 2009 Den Traffic über das Gateway wäre die einfachste Variante , richtig. Wir hätten da auch Gigabit Ethernet , allerdings würde ich das auf jedenfall vermiden wollen , da der Interne Traffic eigentlich nicht "geregelt" werden muss und somit das GW Traffic bekommt , den es garnicht brauch. Wenn ich nun aber dem 49er Netz auch den L3 Switch als GW gebe, habe ich das Problem , das sobald der L3 Switch ausfällt , sowohl Clients als auch Server nicht mehr arbeiten , oder? Es sieht im Prinzip so aus: GW --- L2 Server Switche --- L3 Switche ---- Client Switche Meine Grundidee war, das die Server auch noch arbeiten , wenn das hintere Stück ab dem L3 Switch wegbricht , da wir noch Standorte ausserhalb haben , die über VPN Tunnel auf unsere Server zugreifen. Bricht mir nun der L3 Switch weg , würden die Server aus ihrem 49er Netz doch nicht mehr rauskommen , da ihnen der GW fehlt oder? Das wäre dann wieder problematisch , da sie Daten von anderen Servern in der DMZ und anderen Standorten holen und liefern. Zitieren Link zu diesem Kommentar
Dukel 454 Geschrieben 30. Juni 2009 Melden Teilen Geschrieben 30. Juni 2009 Habt ihr für die Clients und für die Server eigene Switche? Dann braucht ihr keine VLans. Ihr braucht nur einen Router mit 3 Interfaces: GW, Clients, Server. Zitieren Link zu diesem Kommentar
Bloodie 10 Geschrieben 30. Juni 2009 Autor Melden Teilen Geschrieben 30. Juni 2009 Leider nicht immer ganz. In den meisten Fällen klappt es zwar , aber die paar wenige Fälle , kippen es halt. Insofern werde ich dummerweise nicht um die VLANs herumkommen. Zitieren Link zu diesem Kommentar
Dukel 454 Geschrieben 30. Juni 2009 Melden Teilen Geschrieben 30. Juni 2009 Kannst du mal das Netzwerkdiagram (Switche und was für Rechner an welchen Switchen hängen) aufzeichnen und zur verfügung stellen, wie das aktuell ist? Zitieren Link zu diesem Kommentar
Bloodie 10 Geschrieben 30. Juni 2009 Autor Melden Teilen Geschrieben 30. Juni 2009 Also , hier mal schnell als Grafik. Das ist das aktuelle , wo sich alles in einem Netz (192.168.49.0/24) befindet: Netzwerk.aktuell.jpg Und so oder so ähnlich hatte ich das geplant: Netzwerk-geplant.jpg Auf den Grafiken sind Orange jeweils 1GBit FC , Lila sind 1GBit Ethernet - so wie es dann auf den jeweiligen Switchen vorhanden ist. Bitte nicht fragen , warum wir nicht den alten Layer2 FC Switch , der so schön zentral ist , gegen einen GBit Layer 3 FC Switch getauscht haben - ich sag nur Chefs und Sparen.... Ach ja , auf der zweiten Grafik ist dann auch ersichtlich , warum wir mit VLANs arbeiten müssen - die Infrastruktur ist an den entsprechenden Switchen halt nur so , das dort nur eine Leitung vorhanden ist. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.