Netzwerk,switch,fileserver,3 abteilungen

_Taake_

Cadet 1st Year
Registriert
Sep. 2009
Beiträge
15
Hallo Zusammen,
ich hoffe ihr könnt mir helfen. Ich muss ein Plan eines Netzwerks machen und Subnetting mit folgender IP: 172.16.0.0

Folgendes ist gegeben: 3 Abteilungen (Betriebswirtschaft,Logistik und Softwareentwicklung) diese dürfen sich untereinander nicht sehen und greifen auf einen Fileserver zu, im Fileserver jeweils auf die zuständigen Abteilungen BW auf BW, Logistig auf Logistik usw. und nutzen aber ein gemeinsames Laufwerk wo alle drei zugreifen können.

Wie mache ich das, damit die Abteilungen sich nicht sehen können, das ist mein Problem!?

Muss ich in 3 Subnetze unterteilen also jeweils 1 Abteilung 1 Subnetz und den Fileserver in jeder Abteilung verbinden oder oder kann ich einfach 1 ganzes Netz nehmen? Wie schalte ich den Switch und die Firewall dran?

Ich hoffe ihr könnt mir helfen.
Danke.

 
Zuletzt bearbeitet: (Bild hinzugefügt)
Schulaufgabe?

Class B ist erstmal ungewönlich... SNM wäre dann 255.255.192.0 für 4 Subnetze.

Du kannst das Problem zum einen über Subnetze lösen, zum anderen über VLAN's. Die Empfehlung geht in Richtung VLAN. Die VLANs Routest du dann nachher zum Fileserver und sonst wohin.
 
Was heißt denn "nicht sehen"? Auf IP Ebene (kann die PCs der anderen Abteilung nicht pingen) oder auf Applikationsebene (die Dateien der anderen Mitarbeiter auf dem Laufwerk).d

Ich würds so machen (ganz grob):

Switch in 4 VLANs teilen, jede Abteilung in eigenes VLAN + den Fileserver. Jedes VLAN ist gleichzeitig auch ein eigenes IP Subnetz. Dann vom Switch zur Firewall einen Trunk mit allen 4 VLANs und auf der Firewall alles verrouten + Regelwerk.

Beispiel:

Abtlg-BW: 172.16.1.0 255.255.255.192, VLAN 10
Abtlg-Log: 172.16.1.64 255.255.255.192, VLAN 20
Abtlg-SE: 172.16.1.128 255.255.255.192, VLAN 30
Server: 172.16.1.192 255.255.255.192, VLAN 40

VLANs 10-40 zur Firewall trunken und dort verrouten + Regelwerk erstellen wer wohin zugreifen darf. Also zB alle Abteilungen nur zum Server Netz aber nicht untereinander. Anschliessend auf dem Server Freigaben erstellen und Berechtigungen vergeben.

Klingt für mich wie ne Frage aus der Berufsschule. Da kann man mehr Gegenfragen stellen als sonstwas :)

Edit: Bild gesehen. Sollte so passen wie beschrieben.
Ergänzung ()

Benzer schrieb:
Schulaufgabe?

Class B ist erstmal ungewönlich... SNM wäre dann 255.255.192.0 für 4 Subnetze.

Ohne die Maske zu kennen, kannst du keine Rückschlüsse auf die Klasse ziehen. Oder andersrum: Er hat nur eine IP Adresse genannt. Daraus kannst du weder die Klasse noch die Größe des Netzes ableiten. Dazu benötigt man immer auch eine Netzmaske.
 
Zuletzt bearbeitet:
Ohne die Maske zu kennen, kannst du keine Rückschlüsse auf die Klasse ziehen. Oder andersrum: Er hat nur eine IP Adresse genannt. Daraus kannst du weder die Klasse noch die Größe des Netzes ableiten. Dazu benötigt man immer auch eine Netzmaske.
.

Was hat den bitte die Netzmaske mit der Ntzklasse zu tun. Es ist doch offensichtlich wann welche Klasse anfängt und aufhört. 172.16.0.0 ist definitiv ein Klasse B Netz.

Was sagt den die Netzmaske aus ???. Undzwar den Netz anteil (zu vergebende Adressen) und den Host anteil (anzahl der subnetze).

@ _Taake_: am besten sind VLANs. Sicher und stabil. Auch nicht besonders schwer zu konfigurieren. Auch einfach in der Verwaltung.
 
Natürlich kann man auch ein Class C Netz mit der 172.16.0.0 aufbauen... aber klassisch ist es ein Class B Netz. Da es vermutlich eine Berufsschulaufgabe ist, wird das wohl eine der eingebauten "Fallen" sein.
 
Jets187 schrieb:
.

Was hat den bitte die Netzmaske mit der Ntzklasse zu tun. Es ist doch offensichtlich wann welche Klasse anfängt und aufhört. 172.16.0.0 ist definitiv ein Klasse B Netz.

Nein ist es nicht. Das ist nur eine IP Adresse. Ein Netz definiert sich aus einer IP Adresse und einer Maske. Netzklassen beschreiben nur eine bestimmte, feste Größe eines Netzes - völlig egal wie das Netz 'anfängt'.

Jets187 schrieb:
.
Was sagt den die Netzmaske aus ???. Undzwar den Netz anteil (zu vergebende Adressen) und den Host anteil (anzahl der subnetze).

Richtig. Die Netzmaske sagt dir wie groß das Netz ist. Und wenn es 254 Hosts umfasst, ist es ein Class-C Netz, bei 65.534 Hosts ein B-Netz. Nochmal: Dabei spielt es keine Rolle, ob das erste Oktett 10 oder 172 oder sonstwas ist.

Auch 172.16.0.0 255.255.255.0 ist ein Class-C Netz. Und 172.16.0.0 255.255.255.192 ist eben ein Viertel-C Netz.
Ergänzung ()

Benzer schrieb:
Natürlich kann man auch ein Class C Netz mit der 172.16.0.0 aufbauen...

Genau.

Benzer schrieb:
aber klassisch ist es ein Class B Netz.

Nein. Es wird nur immer blöderweise, weil verwirrend, als Beispiel genommen wenn man den privaten Adressraum beschreibt, der bei 172.16.0.0 beginnt.
 
Richtig. Die Netzmaske sagt dir wie groß das Netz ist. Und wenn es 254 Hosts umfasst, ist es ein Class-C Netz, bei 65.534 Hosts ein B-Netz. Nochmal: Dabei spielt es keine Rolle, ob das erste Oktett 10 oder 172 oder sonstwas ist.

Auch 172.16.0.0 255.255.255.0 ist ein Class-C Netz. Und 172.16.0.0 255.255.255.192 ist eben ein Viertel-C Netz.

Ja. Theoretsich hast du recht. Aber diese Klassifizierung ist in der Regel ein Klasse B Netz. Klar kann durch die Netzmaske ein C Netz zu einem B Netz und umgekehrt werden. Diese Klassifizierungen sind ja da, damit man man im Vorfeld entscheiden kann, wieviele netzte man aufbauen möchte und wieviele Adressen man zur vergabe übrig haben möchte ne.

Wenn die Adressierung 172.16.0.0 ist aber die Maske /24 ist, weiss mann doch schon im Vorfeld, welche möglichkeiten dieses Netzt bietet. Dann kann ich doch gleich den Bereich 192.168.0.0 nehmen und diesem eine /24 verpassen.

Was du meinst ist eigenentlich die Option die die Netmaske für den jeweiligen Adressbereich bietet. Aber trotzdem ist der Adressbereich 172.16.0.0 ein Typisches Klasse B Netz. Schau dir mal bitte den folgenden Link an. Hier wird verdeutlicht, wie die Netzklassifizierung aussieht. Ist zwar Uralt, findet aber heutzutage immer noch verwendung.

http://de.wikipedia.org/wiki/Netzklasse
 
Zuletzt bearbeitet:
Benzer schrieb:
aber klassisch ist es ein Class B Netz.

DonConto schrieb:
Nein. Es wird nur immer blöderweise, weil verwirrend, als Beispiel genommen wenn man den privaten Adressraum beschreibt, der bei 172.16.0.0 beginnt.

Mit klassisch meine ich das was du sagst... ;)

Da es hier (vermutlich) um Berufsschule geht, muss man sowas berücksichtigen. Da wird sich an sowas gehalten...

Entweder soll der Schüler anhand der vorgegebenen Adresse erkennen: "Ahh... Class B"
Oder er denkt selber und macht ein Class C Netz draus.
 
Jets187 schrieb:
Ja. Theoretsich hast du recht.
Nicht nur theoretisch. Auch praktisch :)

Jets187 schrieb:
Aber diese Klassifizierung ist in der Regel ein Klasse B Netz.

Nein. Die Maske sagt ganz klar, dass es ein C-Netz ist.

Jets187 schrieb:
Klar kann durch die Netzmaske ein C Netz zu einem B Netz und umgekehrt werden.

Ja. Weil die Maske das Netz definiert.

Jets187 schrieb:
Diese Klassifizierungen sind ja da, damit man man im Vorfeld entscheiden kann, wieviele netzte man aufbauen möchte und wieviele Adressen man zur vergabe übrig haben möchte ne.

Diese Klassifizierung ist heute für nichts mehr gut. Ausser vielleicht um schnell mal zu beschreiben wie groß ein bestimmtes Netz ist. Wenn also jemand von einem Class-A spricht, dann weiß man halt, dass es 16 Mio Adressen hat oder bei einem Class-C nur 254.

Jets187 schrieb:
Wenn die Adressierung 172.16.0.0 ist aber die Maske /24 ist, weiss mann doch schon im Vorfeld, welche möglichkeiten dieses Netzt bietet. Dann kann ich doch gleich den Bereich 192.168.0.0 nehmen und diesem eine /24 verpassen.

Nein. Das hängt davon ab, welches IP Adresskonzept du in deiner Firma verwendest. Du solltest dir also Gedanken machen, wieviele IP Adressen du insgesamt benötigst und dann entscheiden, ob du ein als Basis (!) ein 10.x.x.x, 172.16.x.x oder 192.168.x.x nimmst. Dieses Basisnetz unterteilst du dann in so viele Subnetze, wie es dein Umfeld erfordert.

Edit: Wenn du sicher gehen willst, nimmst du als Basis immer ein Class-A Netz für den privaten Gebrauch. Du packst dir also dein 10.0.0.0 255.0.0.0 Class-A Netz und unterteilst das in soviele kleine Häppchen, wie du benötigst. Von mir aus auch in endlich viele Class-C Netze. Und dann fangen deine C-Netze nämlich allesamt mit 10.x.x.x an und haben als Maske 255.255.255.0.

Jets187 schrieb:
Was du meinst ist eigenentlich die Option die die Netmaske für den jeweiligen Adressbereich bietet. Aber trotzdem ist der Adressbereich 172.16.0.0 der anfang eines Typischen Klasse B Netzes.

Nochmal: 172.16.0.0 ist eine IP Adresse. Sonst nichts. Das kann sogar eine Hostadresse von irgendeinem PC o.ä. sein.

172.16.0.0 255.255.255.0 ist was nach deiner (!) Definition?
172.16.1.0 255.255.254.0 ist was nach deiner (!) Definition?


Jets187 schrieb:
Schau dir mal bitte den folgenden Link an. Hier wird verdeutlicht, wie die Netzklassifizierung aussieht. Ist zwar Uralt, findet aber heutzutage immer noch verwendung.

http://de.wikipedia.org/wiki/Netzklasse

Hast DU dir das auch mal durchgelesen? :-) Dann steht nämlich nichts von dem, was du hier erzählst.
Ergänzung ()

Benzer schrieb:
Mit klassisch meine ich das was du sagst... ;)

Da es hier (vermutlich) um Berufsschule geht, muss man sowas berücksichtigen. Da wird sich an sowas gehalten...

Entweder soll der Schüler anhand der vorgegebenen Adresse erkennen: "Ahh... Class B"
Oder er denkt selber und macht ein Class C Netz draus.

Das stimmt leider. Die Berufsschüler, mit deinen ich zu tun bekomme, bringen dieses Falschwissen auch alle mit. Es wird schlicht und einfach in der Berufsschule falsch gelehrt. Und wenn ich sie dann frage was 10.10.0.0 255.255.0.0 ist, ist die Antwort in allen Fällen falsch.
 
Zuletzt bearbeitet:
Danke für eure Hilfe. !!!

@ DonConto was meinst du mit Firewall trunken und Regelwerk?
Reicht es nicht einfach aus, 3 oder 4 Subnetze zu machen ,damit diese sich nicht sehen können? Wäre nett wenn mir das jemand erklären könnte?

Was mit nicht sehen gemeint ist, ist das auf dem Bild gezeichnete -/- zwischen den Abteilungen und so wie ich es erklärt habe.

Laut dem Lehrer würden alleine die IP´s dazu führen sich untereinander nicht sehen zu können also die IP vergabe, was für mich aber keinen Sinn macht und ich nicht ganz nachvollziehen kann was damit gemeint ist, hat da jemand ne Idee was damit gemeint sein könnte?

Danke.
 
_Taake_ schrieb:
Danke für eure Hilfe. !!!

@ DonConto was meinst du mit Firewall trunken und Regelwerk?
Reicht es nicht einfach aus, 3 oder 4 Subnetze zu machen ,damit diese sich nicht sehen können? Wäre nett wenn mir das jemand erklären könnte?

Was mit nicht sehen gemeint ist, ist das auf dem Bild gezeichnete -/- zwischen den Abteilungen und so wie ich es erklärt habe.

Laut dem Lehrer würden alleine die IP´s dazu führen sich untereinander nicht sehen zu können also die IP vergabe, was für mich aber keinen Sinn macht und ich nicht ganz nachvollziehen kann was damit gemeint ist, hat da jemand ne Idee was damit gemeint sein könnte?

Danke.

Einfach betrachtet hat dein Lehrer recht. Wenn sich PCs in unterschiedlichen Subnetzen befinden, können sie sich IP technisch nicht sehen - es sei denn es gibt eine Instanz, die die Subnetze verbindet (verroutet). Das kann eine Firewall oder ein Router sein. Wenn man sonst keine Vorsichtsmaßnahmen trifft, reicht es aber aus, wenn sich jemand einfach eine statische IP aus einem anderen Subnetz gibt. Schon ist er "drin" und kann die anderen erreichen. Eine Trenning nur auf Subnetz-Basis ist also eine Amateur-Lösung. Daher benutzt man als weitere Trennung VLANs und packt alle Abteilungen in ein eigenes VLAN.

Da du eine Firewall ins Spiel gebracht hast und ich die Lösung zusätzlich mit VLANs aufbauen würde, müsstest du diese VLANs über ein Interface zur Firewall verbinden. Sowas nennt man trunken. Die Firewall sorgt dann mit einem entsprechenden Routing und einem passenden Regelwerk (wer darf was und wohin) dafür, dass sich nur die Clients sehen können, die du explizit auf der Firewall erlaubst.
 
1. Also Subnetmaske mit angeben? Sollte kein Problem für mich sein! 2. Ich dachte die VLANs sind so schon im Bild am Switch zusammen geroutet? Srry, aber ich habe keine Ahnung von VLAN wo bzw wie ich das machen muss! Vielleicht könnte mir das jemand genauer erklären!
Ergänzung ()

Passt das so?





 
_Taake_ schrieb:
Würde das so passen?


Jo, das würde so passen.
Ergänzung ()

Jo. Als Ergänzung, falls Fragen kommen sollten:
- Die Firewall verroutet die Netze.
- Zwischen Firewall und Switch ist ein Trunk, der die VLANs 10, 20, 30 und 40 überträgt.
- Auf dem Switch sind die Ports den entsprechenden VLANs zugeordnet. Also bspw. Ports 1-8 VLAN 10, Ports 9-16 für VLAN 20 usw.
- Die PCs der Mitarbeiter stecken dann in den passenden Ports.
 
OK danke. Jetzt muss ich nun die Aufgabe erweitern. Ich musste dafür die Subnetmaske ändern damit ich weniger Hosts habe und ich soll klären ob die zwei Netze 172.16.1.0 mit 172.16.2.0 indem jeweils VLAN´s sind miteinander kommunizieren bzw sich sehen können, die Vlans innerhalb eines Netzes sollen sich weiterhin nicht sehen bzw miteinander kommunizieren können. Ich denke ein Router dazwischen und zwei Switches dazwischen, damit sollte es gehn, siehe Bild oder? Nun meine Frage, kann es so wie auf dem Bild mit den VLANs so sein oder muss ich in einem Netz 172.16.1.0... zb vlan 10-30 nehmen und im Netz 172.16.2.0 40-60 ? Und ich muss in ein VLAN 1 Host anbinden der alle VLANS managed, ist es egal an welchem Switch is diesen anbinde?

Wie muss ich die Firewall anbinden, an den Router und dann wieder alles miteinander verbinden`?
Wäre dankbar für eure Hilfe!





 
Du musst / solltest erst mal pro Subnetz ein eigenes VLAN nehmen. Das VLAN 1 sollte man (meiner Meinung nach) nicht für Clients / Server nutzen. Aber ich denke das kann man so oder so sehen. Ansonsten kannst du die VLAN Nummern vergeben wie du willst.

Ein Router verbindet im Prinzip alle Subnetze miteinander sofern alle am Routing teilnehmen (was normal wäre). Ich würde den Router durch eine Firewall ersetzen wenn du die Zugriffe einschränken willst. Das ist mit einer Firewall einfacher.

Was heißt "der alle VLANs managed"?

Benötigst du 2 Switche?
 
Ich würde pro Netz also pro Switch 8 Vlans. VLAN 10-80 im Netz 172.16.1.0 und VLAN 90-160 im Netz 172.16.2.0 am zweiten Switch. 2 Switche benötige ich schon, weil ja dann die Ports nicht ausreichen bei einem 48 Port Switch. Ich hoffe du verstehst was ich meine und dazu brauche ich doch nen Router um beide Netze zu verbinden?
 
Eine Firewall kann auch routen. Zusätzlich kannst du halt noch Regeln definieren. Ein Router alleine verbindet einfach nur alles miteinander. Damit hast du dann keine Trennung mehr zwischen den Netzen (zumindest keine Layer 3 Trennung mehr).
 
Zurück
Oben