none
Best practice für VLAN in Windows-Domäne? RRS feed

  • Frage

  • Hallo,

     

    ich möchte unser Netzwerk in VLANs unterteilen. Allerdings erschliessen sich mir einige Dinge nicht ganz.

     

    Vorhandene Server sind:

    - HyperV-Host 1 mit diversen VMs (DC1, Exchange-Server)

    - HyperV-Host 2 mit diversen VMs (DC2, Fileserver, Terminalserver)

    - iSCSI-SAN

     

    Wenn ich jetzt eine Unterteilung in VLANs vornehme, wie kann ich da sicherstellen, dass die Clients für Inanspruchnahme der Dienste noch den DC, Exchange und Fileserver erreichen können?  Ist wahrscheinlich einfach ein blöder Denkfehler, aber vielleicht hat ja jemand einen Best Practice-Link und / oder kann mit erläuternden Infos weiterhelfen?

     

     


    Microsoft MCITP Server Administrator
    Dienstag, 5. Juli 2011 19:24

Antworten

  • Alles Fragen zu VLANs hier zu klären wäre denke ich zu viel.

    Schau dir diesen Artikel einmal an, hier ist es sehr ausführlich erklärt:

    http://www.microsoft.com/germany/technet/itsolutions/network/grundlagen/tec_comp_3_2_1.mspx

     

    Eine VLAN ist nichts anderes als eine logische Unterteilung deines LANs.
    Der Datenverkehr zwischen den VLANs wird geroutet (anhand der VLAN-ID ...)

    Das heißt folglich, dass die Netzwerkgeräte (Switches) auch folglich in der Lage sein müssen,
    zu routen und mit VLANs umzugehen. Was allerdings in der Regel bei fast allen Geräten der Fall ist.

    Lies dich einfach etwas in die Materie ein, dann verschwinden auch deine Unklarheiten ;)

     

    Mittwoch, 6. Juli 2011 07:43

Alle Antworten

  • Hallo,

    nunja... in erster Linie hängt es vom deiner netzwerkseitigen Konfiguration ab.
    Wenn hier das Routing etc. stimmt und die DCs sich pysikalisch erreichen können, sollte alles im Lot sein.

    Gleiches gilt für Excange etc.

    Dienstag, 5. Juli 2011 21:55
  • Hallo mal wieder ;-)

     

    danke Dir für die Antwort. Ich glaube, ich habe da ein grundsätzliches Verständnisproblem mit dieser Sache. Nehmen wir mal an, ich unterteile unser Netz in VLAN ID 10 für Serversysteme und VLAN ID 20 für den Rest des Netzes, also Clients. Unser Adressraum ist 192.168.100.1 - 192.168.101.254. Momentan alles unschön, da theoretisch ein beliebiger Client das SAN-Storage mit Paketen zuballern kann und dann nichts mehr geht. Idee also: Per VLAN unterteilen, so dass die Clients netzwerkseitig kein Unheil mehr anrichten können. Das würde ja dann u.a. bedeuten, dass ein Client keinen direkten Kontakt mehr zu den Serversystemen hat. Nichtsdestotrotz müssen die Clients sich ja weiterhin authentifizieren können, Zugriff auf Mailserver und Netzlaufwerke (die auf den Servern liegen) muss gegeben sein.

    Wenn ich das Netzwerk nun unterteile, wie erreiche ich, dass die Dienste weiterhin zur Verfügung stehen?  Muss da dann noch etwas geroutet werden?  Sorry für die wahrscheinlich extrem dummen Fragen, aber das erschliesst sich mir spontan nicht...


    Microsoft MCITP Server Administrator
    Mittwoch, 6. Juli 2011 07:24
  • Alles Fragen zu VLANs hier zu klären wäre denke ich zu viel.

    Schau dir diesen Artikel einmal an, hier ist es sehr ausführlich erklärt:

    http://www.microsoft.com/germany/technet/itsolutions/network/grundlagen/tec_comp_3_2_1.mspx

     

    Eine VLAN ist nichts anderes als eine logische Unterteilung deines LANs.
    Der Datenverkehr zwischen den VLANs wird geroutet (anhand der VLAN-ID ...)

    Das heißt folglich, dass die Netzwerkgeräte (Switches) auch folglich in der Lage sein müssen,
    zu routen und mit VLANs umzugehen. Was allerdings in der Regel bei fast allen Geräten der Fall ist.

    Lies dich einfach etwas in die Materie ein, dann verschwinden auch deine Unklarheiten ;)

     

    Mittwoch, 6. Juli 2011 07:43
  • Danke Dir für den Link, sieht auf jeden Fall sehr hilfreich aus!  Werde mich dann mal einlesen.

     


    Microsoft MCITP Server Administrator
    Mittwoch, 6. Juli 2011 07:49