Ankündigung

Einklappen
Keine Ankündigung bisher.

Strukturierte und sichere Netzwerkstruktur

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #31
    Zitat von arosy Beitrag anzeigen
    Sicher?
    Bisher dachte ich da immer an die 255!?
    Kann man generell so auch nicht stehen lassen.In dem Beispiel von ElLitschi hast Du sicher Recht.
    Eine IP Adresse setzt sich immer aus Net-Id und Host-ID zusammen.Über die Subnetmask wird binär durch logisch "und" der Net- und Hostbereich ermittellt.
    Dabei ist die 1. Adresse im jeweiligen Subnet die Net-Id und die letzte Adresse der Broadcast.
    Beispiel:
    192.168.1.0/24 (255.255.255.0) netid 192.168.1.0 broadcast 192.168.1.255
    192.168.2.0/29 (255.255.255.248) netid 192.168.2.0 broadcast 192.168.2.7
    192.168.2.8/29 (255.255.255.248) netip 192.168.2.8 broadcast 192.168.2.15

    Die Net-Id und broadcast dürfen als IP Adresse nicht benutzt werden
    Meine Installation: VM Debian Buster SH NG 1.8.1, SmartVISU 3.0, KNX, DMX, 1-wire, Fortigate 30E IPS, VMware vSphere 6.7

    Kommentar


      #32
      Ups...

      Ups...mein Fehler...lol....kann bei "Übernächtigung" passieren. Aber Du siehst, ich kann den IP Adressbereich aus dem Kopf zitieren...

      Kommentar


        #33
        [QUOTE=ElLitschi. Aber Du siehst, ich kann den IP Adressbereich aus dem Kopf zitieren...[/QUOTE]

        Du gut bist ;-)
        Meine Installation: VM Debian Buster SH NG 1.8.1, SmartVISU 3.0, KNX, DMX, 1-wire, Fortigate 30E IPS, VMware vSphere 6.7

        Kommentar


          #34
          Hallo, was auch gut funktioniert sind Switche und Router von Mikrotik.
          24Port Layer 3 kosten nicht die Welle und können so ziemlich alles...
          Grüße, Steffen
          P.S. Bei uns laufen so ca. 80 seit Jahren ohne Probleme.

          Kommentar


            #35
            @EILitschi
            Ne, ne, die IP-Vergabe mit Hilfe der Mac-Adressen will ich natürlich selbst machen. Da kommt mir keine Automatik dazwischen. Die Frage ist nur, ob für die einzelnen VLANs eigene Nummernbereiche an dritter Stelle kommen sollten oder nicht, sprich XXX.XXX.1.XX; XXX.XXX.2.XX; etc

            Der Aufbau bei mir ist ähnlich wie bei deinem Beispiel bei mir bereits als Exceltabelle zur Planung aufgebaut gewesen!!!

            Zum Ecopower....wir haben uns vor zwei Monate rechtzeitig dagegen entschieden. Siehe Blog....Aber zur Idee des Notstromaggregat: Ist schwierig! Das BHKW ist wärmegeführt und nicht stromgeführt, wie es bspw. eine Biogasanlage beim Bauern wäre. Man kann dem BHKW sicherlich mit Widerständen am T-Sensor vorgaukeln, dass es im Speicher zu niedrige Temperaturen hat und es daher Wärme produzieren muss, aber die Wärme musst du auch irgendwann loswerden ;-) Bisschen besser ist da das Vitotwin-BHKW von Viessmann. Hier kannst du per Befehl bis zu 2 Stunden Strom produzieren, egal wie der Wärmebedarf ist....
            Die Steuerung per SmartPhone macht ein Haus nicht zum SmartHome...

            Kommentar


              #36
              Oder auch...

              Zitat von experde Beitrag anzeigen
              Hallo, was auch gut funktioniert sind Switche und Router von Mikrotik.
              24Port Layer 3 kosten nicht die Welle und können so ziemlich alles...
              Grüße, Steffen
              P.S. Bei uns laufen so ca. 80 seit Jahren ohne Probleme.
              Schau mal bei Ebay nach Enterasys Switche. Ich hab mir da nen gebrauchten Layer II (Layer III brauch ich nicht) mit 48 Ports Full Gigabit Full PoE für schlapp 299 Euro geshoppt.

              Kommentar


                #37
                Zitat von Janosch25786 Beitrag anzeigen
                Die Frage ist nur, ob für die einzelnen VLANs eigene Nummernbereiche an dritter Stelle kommen sollten oder nicht, sprich XXX.XXX.1.XX; XXX.XXX.2.XX; etc
                Kann man so machen:
                Beispiel:
                Vlan 10 Management
                IP Bereich 192.168.10.0/24

                Vlan 11 Clients
                IP Bereich 192.168.11.0/24
                usw.

                Auf deinem Router richtest du dann für jedes Vlan die Ip Adresse ein
                Vlan 10 IP 192.168.10.1/24
                Vlan 20 IP 192.168.11.1/24

                Jedem managementbaren Switch gibts du im Management Vlan 10 eine IP Adresse. (192.168.10.11/24, 192.168.10.12/24
                In der Switchkonfiguration werden den Vlan's die entsprechenden Switchports zugewiesen.

                Das Vlan 1 läßt du unangetastet, es wird intern vom Switch genutzt.
                Meine Installation: VM Debian Buster SH NG 1.8.1, SmartVISU 3.0, KNX, DMX, 1-wire, Fortigate 30E IPS, VMware vSphere 6.7

                Kommentar


                  #38
                  Bin immer nur sporadisch weiter dabei mich in die Thematik einzulesen. In Sachen VLAN hat mir übrigens dies sehr gut weitergeholfen:

                  Edi Pfisterer ? Schulnetz.info | Infos für Netzwerk-Administratoren in Bildungseinrichtungen

                  Ich habe jetzt mal eine erste Planung aufgemalt. Macht das in dieser Form Sinn oder eher Quatsch? Unklar ist für mich noch, ob eigenen Nummernkreis pro VLAN mit eigenem DHCP oder nicht...

                  Das Routing zwischen den VLANs würde ich nicht vom Switch machen lassen wollen (zumal der SRW das, soweit ich lesen konnte, sowieso nicht kann), sondern vom EdgeRouter.

                  Den Homeserver würde ich mit eigenen iptables und den IP-basierten NFS-Freigaben. So hoffe ich, dass meine Daten sicher vor äußeren Zugriffen sind.

                  Ideen und Anregungen sind gerne willkommen!
                  Angehängte Dateien
                  Die Steuerung per SmartPhone macht ein Haus nicht zum SmartHome...

                  Kommentar


                    #39
                    Wenn Du ein VLAN nicht isolieren willst (was in Deinem Umfeld wohl keinen Sinn macht), dann brauchst Du pro VLAN ein Subnetz und einen Router der dazwischen routet.

                    D.h. in Deinem Beispiel müsste die Verbindung zwischen Router und Switch ein Trunk (mit allen VLANs drauf!) sein und der Router hätte jeweils eine IP pro VLAN, würde dazwischen routen und ggf. (sonst macht die ganze Auftrennung absolut keinen Sinn) auch Firewallen.

                    Ausnahme: Layer3-Switches (die Router und Switch Funktionalität vereinen), aber das im SoHo Umfeld auf echten Switches eher die Seltenheit. Dann könnte auch der (Layer3-)Switch die VLANs mit ihren Subnetzen gegeneinander routen (aber zB nicht Firewallen, macht also in Deinem Szenario auch wieder keinen Sinn).

                    Davon abgesehen (wenn die VLAN ID gemeint ist): vlan 0 gibt es nicht und vlan 1 ist i.d.R. das Default-VLAN, d.h. man fängt ab 2 an (außer Du willst an einer bestimmten Stelle mit Absicht das Default-VLAN nutzen)

                    Kommentar

                    Lädt...
                    X