luckystrike 10 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 Hallo zusammen, bei einem Kunden haben wir folgende Netzwerkkonfiguration geerbt: 10.0.85.0/24 Da sämtliche Server, Switche, Clients, etc. in dieses einzige Netzwerksegment aufgenommen wurden, gehen jetzt die verfügbaren IP-Adressen zu neige. Wie würdet ihr vorgehen, um hier effizient das IP-Netz zu erweitern? Der erste Gedanke war, die Netzmaske auf /23 zu ändern um so den Bereich 10.0.84.1-10.0.85.254 zu erhalten. Würde das funktionieren oder übersehe ich hier Fallstricke wie Performanceeinbußen auf Grund des erhöhten Braodcastaufkommens? Vielen Dank für eure Antworten und Erfahrungswerte luckystrike Zitieren Link zu diesem Kommentar
testperson 1.707 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 Hi, wenn du erweitern möchtest bleibt wohl nur /23 (oder größer). Die Alternative wäre Routing. I.d.R. funktioniert das "problemlos". Gruß Jan Zitieren Link zu diesem Kommentar
Nobbyaushb 1.475 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 Ich würde dann direkt auf ein 16er Netz gehen, so kannst du besser aufteilen. Machen wir auch so, unsere Migration von einem 192.168.0.x läuft seit 3 Jahren. ;) Zitieren Link zu diesem Kommentar
Ryder 2 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 Ich würde dann direkt auf ein 16er Netz gehen, so kannst du besser aufteilen. Machen wir auch so, unsere Migration von einem 192.168.0.x läuft seit 3 Jahren. ;) Hi Norbert, darf ich fragen wie viele Clients sich im Netz befinden? 3 Jahre für die Migration ist ne Hausnummer. beste Grüße Zitieren Link zu diesem Kommentar
Nobbyaushb 1.475 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 Moin, das Problem an der Stelle sind die vielen "dummen" Devices in der Industrie, Serial-to-Lan z.B. Da geht ein Umbau in der Regel nur recht langsam - und du musst vorsichtig sein, das der Laden nicht stillsteht. ;) Zitieren Link zu diesem Kommentar
luckystrike 10 Geschrieben 10. Januar 2018 Autor Melden Teilen Geschrieben 10. Januar 2018 Danke für eure Antworten. Bezüglich der Broadcastthematik muss man keine Probleme befürchten? Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 (bearbeitet) Moin Hab keine Angst! Ich hatte nach einem solchen Durchführen eines Supernettings noch nie auffälligen Broadcast. Broadcast nimmt nicht zu mit der Grösse des Adressraumes sondern kann es mit Zuwachs an Geräten. Wieviel Geräte kommen jetzt und in naher Zukunft dazu? Gibt es aktuell eine Vorstellung der Grösse des Broadcasts? Wurde das einmal festgestellt, beobachtet, gemessen, dies aufgezeichnet? bearbeitet 10. Januar 2018 von lefg Zitieren Link zu diesem Kommentar
magheinz 110 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 ich würde ja eher schauen ob man das Netz nicht segmentieren kann ind VLANs einführen. Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 Ab und an gibts leider Geräte, die können nicht mal ein default gateway ;) frage mich, aus welchem Jahrtausend die kommen :) Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 (bearbeitet) Ich hab da etwa gefunden. Stichwort: StormFinder findet Broadcast-Stürme bearbeitet 10. Januar 2018 von lefg Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 10. Januar 2018 Melden Teilen Geschrieben 10. Januar 2018 Segmentierung hilft im Zweifel ja nicht nur gegen Broadcast Stürme, sondern kann auch durchaus der Start für mehr Sicherheit im Netzwerk werden. Zitieren Link zu diesem Kommentar
magheinz 110 Geschrieben 11. Januar 2018 Melden Teilen Geschrieben 11. Januar 2018 eben. und sowas ist der ideale Zeitpunkt. In erster Näherung hst sch die Separierung in Server, clients, telefone, Drucker und sonstiges bewährt. da macht man ein schönes Konzept und los gehts. Geräte die kein DGW können sind mir noch nicht untergekommen. Zitieren Link zu diesem Kommentar
testperson 1.707 Geschrieben 11. Januar 2018 Melden Teilen Geschrieben 11. Januar 2018 eben. und sowas ist der ideale Zeitpunkt. In erster Näherung hst sch die Separierung in Server, clients, telefone, Drucker und sonstiges bewährt. da macht man ein schönes Konzept und los gehts. Geräte die kein DGW können sind mir noch nicht untergekommen. Und dann ein ANY <-> ANY zwischen den Netzen ;) SCNR So sieht es zumindest bei ein paar Kunden aus, die das auch mal als Anlass genutzt hatten... Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 11. Januar 2018 Melden Teilen Geschrieben 11. Januar 2018 Und selbst wenn, ist das immer noch ein besserer Zustand als /16 oder mehr. Oder ist die Komplexität dann einfach zu hoch, dass man /16 als Vorteil verkaufen müßte? ;) Zitieren Link zu diesem Kommentar
Doso 77 Geschrieben 13. Januar 2018 Melden Teilen Geschrieben 13. Januar 2018 (bearbeitet) Kann man machen, evtl. gleiche eine Nummer größer- /22. Wobei es sich vielleicht anbieten wurde das Netzwerk aufzuteilen. Separates Netzwerk für die Server und Zubehör. Dann kann man vielleicht auch mal etwas besser mit Firewall/Router absichern. bearbeitet 13. Januar 2018 von Doso Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.