Zum Inhalt springen

wenn Netzwerkplanung dran kommt...


Empfohlene Beiträge

...hier eine kleine Aufgabe, damit alle in der Prüfung entsprechend vorbereitet sind:

1. Es existieren 2 Etagen mit jeweils 2 Räumen mit je 15 Rechnern

2. Die Rechner der zweiten Etage sollen die Möglichkeit haben untereinander zu kommunizieren

3. Die Rechner der ersten Etage können nicht untereinander kommunizieren, jedoch hat jeder Raum der ersten Etage die Möglichkeit in die 2 Etage zu kommunizieren und jeder Raum der 2 Etage die Möglichkeit in die erste Etage zu kommunizieren

4. In einem Server-Raum steht 1 Server um Dateien miteinander auszutauschen und 1 Webserver

5. Der Webserver soll von aussen erreichbar sein, jedoch darf von aussen kein anderer Rechner erreichbar sein

6. Nutzer, welche eine entsprechende Berechtigung besitzen, haben jedoch Zugriff auf die einzelnen Etagen und den Server aus dem Internet heraus

Skizziere (im Falle des Forums: beschreibe) eine entsprechenden Netzwerkplan und beschreibe Dein Vorgehen. Gehe hierbei auch auf die sogenannte DMZ ein.

Ich denke, diese Aufgabe birkt alles in sich was in Sachen Netzwerkplanung auf einen Zukommen kann. Ich hoffe auf Beteiligung.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • Antworten 81
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Subnetze sind genau mein Problem. Kann mir jemand sagen ob folgendes richtig ist:

Ich will 3 Subnetze errichten mit je 15 Rechnern (im IP-Bereich 192.168.x.x).

So, ich komme auf die

Subnetmask: 255.255.127.0

Netz 1 - Netzadresse: 192.168.2.0

Netz 1 - 1. Host: 192.168.2.1

Netz 1 - Letzter Host: 192.168.3.254

Netz 1 - Broadcast: 192.168.3.255

Ist das korrekt?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also ich habe mich jetzt den ganzen Abend nochmal mit Subnetting auseinandergesetzt. Ich habe die meisten Beiträge hier dazu gelesen, in Büchern nachgelesen und mit den gängigen Subnet-Rechnern nachgerechnet.

Eine Sache aus einem Posting ist mir immer noch völlig unklar:

Es ging um die Errechnung der Subnetmaske für 5 Subnetze für die Adresse 193.192.191.0.

Eine Möglichkeit wäre 255.255.255.224 eine andere 255.255.255.192. Auch in meinem Subnet-Calculator bieten sich durch die Option "Allow 1 Subnet Bit" beide Lösungen.

Was ist nun richtig? Kann mir das vielleicht nochmal jemand kurz erklären?

Link zu diesem Kommentar
Auf anderen Seiten teilen

okay, da bei der Netzwerkaufgabe noch keiner eine konkrete Lösung beschrieben hat, fange ich einmal an:

zuerst würde ich in jeden Raum einen Hub stellen und alle Rechner an dieses zentrale Koppelelement anschließen. Somit ergibt sich physikalisch eine Sterntopologie, logisch ein Bussystem. Das ganze wird mit STP/UTP Kabeln verkabelt. Somit sind erst einmal die Rechner in den Räumen vernetzt. Jetzt geht es darum die Räume so zu vernetzen, dass die Rechner der beiden Räume in der 1 Etage untereinander kommunizieren können, die Rechner der Räume in der zweiten Etage untereinander jedoch nicht über Etagen hinweg (also ein Rechner der 2 Etage kann nicht auf die erste zugreifen und andersherum). Das Internet ist noch anzuschließen, ein Webserver und ein Server einzurichten, wobei lediglich der Webserver von aussen erreichbar ist. Nur per Berechtigung ist ein Zugang von aussen auf einzelne Rechner erlaubt.

Grüße,

Tommy

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von Laura.T

Es ging um die Errechnung der Subnetmaske für 5 Subnetze für die Adresse 193.192.191.0.

Eine Möglichkeit wäre 255.255.255.224 eine andere 255.255.255.192. Auch in meinem Subnet-Calculator bieten sich durch die Option "Allow 1 Subnet Bit" beide Lösungen.

Allow 1 Subnet Bit??? Was soll diese Option bewirken??

Also die übliche Art:

mit Subnetmask: 255.255.255.192 erhälst Du 4 Subnetze:

Ich geb mal das letze Byte zusätzlich in Binär an:

1. 193.192.191.000 (00 000000) - 193.192.191.063 (00 111111)

2. 193.192.191.064 (01 000000) - 193.192.191.127 (01 111111)

3. 193.192.191.128 (10 000000) - 193.192.191.191 (10 111111)

4. 192.192.191.192 (11 000000) - 192.192.191.255 (11 111111)

Naja, jedes Netz braucht ein hat ne Netzadresse und ne Broadcast Adresse, also bleiben 62 Rechner pro Subnetz übrig.

Da wir aber 5 Subnetze benötigen, brauchen wir als ein Bit mehr:

Subnet Mask: 255.255.255.224 (111 00000) ergibt 8 Subnetze mit jeweils 32 Adressen (30 Rechner):

jetzt nur noch jeweils das letze IP-Byte:

1. 000 (000 00000) - 031 (000 11111)

2. 032 (001 00000) - 063 (001 11111)

3. 064 (010 00000) - 095 (010 11111)

4. 096 (011 00000) - 127 (011 11111)

5. 128 (100 00000) - 159 (100 11111)

Mit ner Mask von 255.255.255. 240 (1111 0000)

Es ergeben sich 16 IPs für 14 Rechner.

Jeder rechner braucht dann wohl noch einen Default Gateway in dem Subnetz, also benötigen wir 16 IPs in jedem Subnet. somit ist wohl die 255.255.255.224 die richtigste Lösung.

Any comments ??

Gruß

ChrisG

Link zu diesem Kommentar
Auf anderen Seiten teilen

Eine Firewall, eine DMZ, einen Server und 4 Räume:

1 Etage: 1A und 1B

2 Etage: 2A und 2B

Benötigte IPs:

Netz + Broadcast + default Gateway + 15 PCs = 18 IPs

=> Subnet Mask 255.255.255.224 (111 00000)

Jeder Raum ein Subnet:

x.x.x.000 DMZ

x.x.x.032 Server

x.x.x.064 1A

x.x.x.096 1B

x.x.x.128 2A

x.x.x.160 2B

Machen wir uns mal an den Rest der Aufgabe:

Mit dem HUB in jeden Raum ist ja schon mal gut, aber ein Switch ist wohl etwas zeitgemäßer.

2A und 2B dürfen untereinander kommunizieren, 1A und 1B nicht, jedoch 1A und 2A und 1B und 2B (so verstehe ich zumindest die Aufgabe).

Wenn die Rechner in 1A und 1B gar nicht untereinander, also auch nicht innerhalb eines Raumes kommunizieren dürfen wird's finster ....

Bleibt eigentlich nur eine Option:

Jedes Subnet hängt direkt an der Firewall und dort werden entsprechende IP Filterregeln implementiert.

Wir benötigen noch einen Authentication Server (z.B. Kerberos) für den Zugriff der Nutzer aus dem Internet, möglichst via VPN (da steht ja gar nix zu im IT-Handbuch).

DMZ:

Der Zugriff auf die DMZ ist vom Internet und den lokalen Netzen erlaubt. Es sollten aber nur Verbindungen auf Grund von "incomming" auf http und https erlaubt sein.

Puh ...

Ich halte die Lösung jedes Subnetz an die Firewall zu klemmen für ziemlich dämlich! Hat da noch einer was besseres?? (Ok 2 Firewalls ... *g*)

Gruß

Chris

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von der_tommy

die Rechner der Räume in der zweiten Etage untereinander jedoch nicht über Etagen hinweg (also ein Rechner der 2 Etage kann nicht auf die erste zugreifen und andersherum).

Grüße,

Tommy

Beschreib nochmal genau wie du es anstellst, dass die Rechner der ersten nicht mit der zweiten Etage kommunizieren können ?

Link zu diesem Kommentar
Auf anderen Seiten teilen

zum subnetting ist zu sagen das das jeweils erste und letzte subnetz nicht genutzt werden sollten

was ist ein dmz ???

ich meine das wort habe ich noch nie gehoert, vielleicht wirds mir ja klarer wenn man das mal in voller laenge schreibt ;)

[Edit]

ok also wenn ich die aufgabenstellung nach deinem letzten post richtig verstanden habe, sollen die räume der etagen untereinander kommunizieren koennen, aber nicht etagenübergreifend...

ich fange einfach mal an:

netzadresse 192.168.30.0/27

das erste und das letzte subnetz wird nicht verwendet, folglich werden solgende subnetze benutzt:

192.168.30.32

64

92

124

so jeder raum bekommt ein eigenes subnetz.

die vier räume werden jeweils an einen eigenen switch angeschlossen. diese switsches werden an einen router mit firewall und entsprechendem ip filter angeschlossen

dieser router wird mit einem hub verbunden.

an diesen hub kommt der server mit dran

der hub wird an einen dsl router mit nat firewall geschlossen, und der webserver gleich dazu

sicher bin ich mir wie gesagt nicht mit dmz und wo der authentifizierungsserver dranmuss...ich denke ich wuerde den anmeldeserver mit an den hub klemmen.....bin mir da aber wie gesagt etwas unschluessig...

so ueber jegliche korrektur eurerseits bin ich sehr dankbar

p.s. koennte man den zugang von aussen nicht auch ueber vpn loesen ??

[/edit]

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von B-Man

zum subnetting ist zu sagen das das jeweils erste und letzte subnetz nicht genutzt werden sollten

was ist ein dmz ???

ich meine das wort habe ich noch nie gehoert, vielleicht wirds mir ja klarer wenn man das mal in voller laenge schreibt ;)

Erstes und letztes Subnetz nicht benutzen ??? Wie kommst du darauf? Du meinst bestimmt erste und letzte IP eines Subnetzes weil dies die Netzadresse und Broadcastadresse ist!

Grenznetz

Ein Netz, das zwischen ein geschütztes und ein externes Netz eingefügt wird, um eine weitere Schutzschicht zu schaffen. Ein Grenznetz wird manchmal auch DMZ genannt, das für De-Militarisierte Zone steht (nach der Zone, die Nord- und Südkorea trennt)

[Einrichten von Internet Firewalls]

VPN ist eine gute Idee. siehe mein Beitrag oben. Der Kerberos gehört natürlich hinter die Firewall.

Das VPN-Gateway bekommt eine eigene feste und öffentliche IP, sonst wird das nix.

Internetanbindung mit DSL router und dann noch ein T-DSL flat... naja, bei solchen aufgaben sollte man viel allgemeiner bleiben.

ich versuch mal ne skizze:

DMZ (Webserver)

!

--- Firewall -------- KERBEROS

Internet -! !

--- VPN Gateway ----- LAN

Soviel zum VPN teil.

Gruß

Christian

Link zu diesem Kommentar
Auf anderen Seiten teilen

hi,

ich kenne mich persönlich noch nicht so tiefgreifend mit Netzen aus und hoffe eher das es in der Fachinformatiker / Anwendungsentwickungsprüfung nicht dran kommt. Die Fragestellung ist an dieser Stelle eher fiktiv und ich habe versucht das was bisher dran kam und das was dran kommen könnte an dieser Stelle zu kombinieren.

Ersteinmal eine Frage: Warum ist es zeitgemäßer sich einen Switch in die einzelnen Räume zu stellen um die Rechner miteinander zu verbinden ?

Die einzelnen Räume hätte ich sicherlich an einen Router angeschlossen und dort entsprechend Filterregeln definiert. Es gab so eine ähnliche Aufgabe, so glaube ich, schon mal in einer Prüfung. Dort sollte der Raum von Lehrgangsteilnehmern keine Berechtigung auf den Raum der Dozenten haben und anders herum.

zu einer DMZ:

das ganze ist die Abkürzung für "demilitarized zone". Darunter versteht man ein Netzwerk, was entkoppelt und isoliert von den anderen ist. Es wird also zwischen ein zu schützendes Netz z.B. LAN und ein unsicheres Netz z.B. Internet geschaltet.

Man kann sich das ganze so vorstellen:

Internet <---> Router <-- Grenznetzwerk -> Firewall <- LAN ->

In so ein Grenznetzwerk (DMZ) kann man sinvollerweise Serverdienste anbieten, die vom Internet abrufbar sein sollen. Hier steht beispielsweise der Webserver.

Grüße,

Tommy

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

die Lösung von ChrisG ist sehr gut...

nur die Räume in der zweiten Etage kann man an

zusammenfassen, an einen Switch hängen und

man braucht dementsprechend auch nur 5 Subnetze.

Die Anschlussdosen der beiden Räume kann man

an ein abgeschlossenes Patchpanel zusammenführen und

mit dem Switch verpatchen.

ChrisG:

Warum ist es blöd alle Subnetze an die Firewall zu hängen?

(zwei Firewalls wären natürlich besser aber auch teurer)

Switch ist nich unbedingt zeitgemäßer...

es kommt darauf an, wieviele Rechner du an den Verteiler

hängen willst... wenn es zu viele werden, bzw. wenn die

Netzlast zu hoch wird, würde ich einen Switch verwenden.

Ob das der Fall ist, muss im konkreten Fall getestet werden...

Wenn man VLANs einrichten will braucht

man unbedingt ein Switch.

man kann alle Subnetze verwenden..., nur die erste und letzte

IP kann man nicht verwenden:

192.168.10.0 /24 in 5 Subnetze teilen:

1. 192.168.10.0 /27 (DMZ)

192.168.10.1 bis

192.168.10.30 (.31 ist 'broadcast')

GW: 192.168.10.1

Webserver: 192.168.10.2

2. 192.168.10.32 /27 (Fileserver)

192.168.10.33 bis

192.168.10.62 (.63 broadcast)

GW: 192.168.10.33

Fileserver: 192.168.10.34

3. 192.168.10.64 /27 (Etage 2)

192.168.10.65 bis

192.168.10.126 (.127 broadcast)

GW: 192.168.10.65

Hosts: 192.168.10.66 bis 192.168.10.96

4. 192.168.10.128 /27 (Etage 1, Raum 1)

192.168.10.129 bis

192.168.10.190 (.191 broadcast)

GW: 192.168.10.129

Hosts: 192.168.10.130 bis 192.168.10.145

5. 192.168.10.192 /27 (Etage 1, Raum 2)

192.168.10.193 bis

192.168.10.222 (.223 broadcast)

GW: 192.168.10.193

Hosts: 192.168.10.194 bis 192.168.10.209

wenn das falsch sein sollte bin ich gerne bereit mich verbessern zu lassen...

Gruß

die gute Fee ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Yo ich hoffe ich komme jetzt mit meiner strukturieten Verkabelung auch mal dran.

Deshalb meine Aufgabe: beschreibt einen Netzplan(einmal mit gleicher Subnetmask und einmal mit 2 versch. Subnetmasken zwischen 2 Gebäuden(Entfernung:1600m), mit jeweils 3 Etagen je 14 Arbeitsstationen, welcher die einzelnen Verteiler beinhalten , mit geeignete Koppelelemente welche funktional zu den einzelnen Kabelarten und Restriktionen passen.

gruss

Firewire

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ok, mal was strukturiertes.

Wieso nur Rechner, telefoniert da keiner?? aber egal! (jeder arbeitsplatz sollte mindestens zwei Informationstechnische Anschlüsse erhalten S.209 rechts oben)

Das Prinzip ist auf S. 209 unten links abgebildet.

Also nur LAN:

Eine Subnetmask:

EV:

100 MBit/s Switch Kupfer CAT 5

GV

hier sollten 100 MBit/s Switche auch ausreichen Kupfer CAT 5

(CAT 7/ 1000 Base?? wäre als Kabel perfekt, dann kann man später auf Gigabit upgraden, auf CAT 5 ist das ja irgendwie nur 500 MBt/s in jede Richtung ...)

Verpassen wir den GV noch ein Gigabit-Ethernet Modul vom typ

1000 base LX (1300 nm) als SV, LWL SM 10 µm (S. 203)

Für zwei Subnetze brauchen wir als SV/GV jeweils einen Router.

Persönlich würde ich als EV 24 Port-Switche nehmen und mit Port-Trunking (2 oder 4 Ports) auf den GV gehen.

That's it ..

ChrisG

Link zu diesem Kommentar
Auf anderen Seiten teilen

@ ultimate

Ethernet ist logisch immer ein Bussystem (mit verschiedenen Haltestellen *scnr*)

Bei 10Base2 (also BNC schnulli) war der Bus noch physikalisch vorhanden, seit 10BaseT ist er im "Concentrator" (HUB/Switch) gelandet.

Gruß

ChrisG

Der auf viele Netzwerkaufgaben hofft ...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Yo laß mal sprudeln mit Telefonen hab ich es net so:confused: .

Aber ich denk mal bei dieser Entfernung brauchen wir zwei Tk-Anlagen je Gebäude oder?

Können natürlich auch pro Etage ein NTBA schenken und über S0-Bus,aber da kommen wir mit max. 8 Anschlüssen net hin.

Yo schreibt was das Zeug hält.... es sind nur noch 4 Tage bis zur Prüfung und bis dahin sollten alle Fragen geklärt sein;)

gruss

Firewire

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von Firewire

Yo laß mal sprudeln mit Telefonen hab ich es net so:confused: .

Aber ich denk mal bei dieser Entfernung brauchen wir zwei Tk-Anlagen je Gebäude oder?

Können natürlich auch pro Etage ein NTBA schenken und über S0-Bus,aber da kommen wir mit max. 8 Anschlüssen net hin.

Yo schreibt was das Zeug hält.... es sind nur noch 4 Tage bis zur Prüfung und bis dahin sollten alle Fragen geklärt sein;)

gruss

Firewire

Oh mann .... :eek:

Also TK Anlage mit Upn Ports je Gebäude, jeder Arbeitsplatz bekommt ein Systemtelefon. Nur was machen wir dazwischen, och, nehmen wir mal wieder nen LWL. Oder was extra cooles Richtfunk zwischen den Gebäuden. Brauchst kein Kabel ...

Wie kommen wir raus?? mit 2x S2pm (Primärmultiplex) (S.217)

Bitte nicht der Schnulli mit den NTBAs .... wieviele können dan gleichzeitig telefonieren??? - 2 je NTBA tolle firma.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von GuteFee

man kann alle Subnetze verwenden..., nur die erste und letzte

IP kann man nicht verwenden:

[verzweifel] Ja... was denn nun? [/verzweifel]

Darf man das erste und letzte Subnetz verwenden oder nicht? Und wenn ja, wie rechnet man dann???

Bitte... :(

Link zu diesem Kommentar
Auf anderen Seiten teilen

hallo leute!

ich habe mal ein paar fragen an euch:

1. was ist eigentlich unter port-trunking zu verstehen?

2. wie ist die übertragungsrate von cat7 kabeln?

3. kann vielleicht nochmal einer die stelle angeben an der der kerberos gestellt werden muss?

LAN-->Firewall-->Kerberos-->Router-->Internet-->Router-->entschlüssellungskerberos-->LAN

ein kerberos ist doch zu verschlüsseln und entschlüsseln, oder?

entschuldigt meine unwissenheit.

:confused:

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...