Zal straks in de trein, de mogelijke oplossingen uittekenen. Gelieve nog snel wat details mee te geven.
Eerst verwijzen naar meest basale uitleg over het verschil tussen routers en switches. Huishoudrouters hebben slechts 2 interfaces (WAN & LAN), sommigen hebben 3 interfaces (WAN1 & WAN2 & LAN). 4 LAN-poortjes zijn slechts een ingebakken switchje dat aan de ene LAN-interface hangt.
rapture in "Netwerk configuratie"
Je begint met de vraagstelling, bv manager stelt een probleem/project aan de netwerkbeheerder voor.
Interpretatie van de vraagstelling, bv netwerkbeheerder controleert of hij alles goed begrepen heeft. In deze opstelling kunnen de public servers niet het intern netwerk benaderen, maar het intern netwerk kan wel via het Internet naar de public servers.
Een mogelijke oplossing, we hebben een intern netwerk dat fysiek gescheiden is van de public servers. Een router met 3 interfaces (2 LAN en 1 WAN) routeert tussen de subnets. Default wordt er tussen alle interfaces gerouteerd, met ACL's kunnen we dat inperken (bv van de ene LAN-interface mag er niks naar de andere LAN-interface gaan). Met NAT, overloading (ookwel PAT genoemd) kan je de computers van het intern netwerk op het Internet laten gaan met slechts 1 publieke IP-adres. De werking van NAT in de overloading vorm (PAT) ga ik hier niet uitleggen, via NAT kan je de buitenwereld benaderen, maar de buitenwereld ziet slechts het publieke IP-adres zodat het de interne computers niet ziet staan. Met static NAT kan je een webserver met een private IP-adres doorkoppelen aan een publieke IP-adres, als de buitenwereld naar die publieke IP-adres een request stuurt, dan zal het naar een bepaalde private IP-adres doorgestuurd worden. Portforwarding is in huishoudnetwerken ook een mogelijkheid. Met ACL's kunnen we het verder dichttimmeren.
De public server staan hier direct verbonden met je Internet-verbinding, businesslijnen kunnen meerdere publieke IP-adressen hebben, dan kunnen we de servers publieke IP-adressen geven. Het intern netwerk is nog altijd beschermd door de router met NAT in de overloading vorm (PAT) in combinatie met de nodige ACL's.
De public servers liggen onbeschermd, een extra router is interessant voor verdediging in de diepte. Eerst moeten ze voorbij de border router geraken, dan zien ze de public servers en een interne router.
Waarvoor zijn VLAN's dan goed, als je het probleem zonder VLAN's ook kan oplossen? In deze voorbeelden is het intern netwerk een fysiek geheel (bv een hoop clients in het kantoor) en er is een serverhok met wat public servers. Als de public servers en het intern netwerk om 1 of ander reden door elkaar lopen, dan zou je extra kabels en extra switches moeten voorzien om het fysiek van elkaar gescheiden te houden. Overstappen naar een ander netwerk gebeurt dan door een kabel te patchen.
VLAN-hub, 2 routers, WAN over WiFi,... leuke labo-oefening Het geeft een idee van welk soort netwerkmateriaal.
VLAN's zijn gemaakt om een dikke switch in meerdere virtuele switches op te delen, dit gebeurt op laag 2. Je kan op een switch instellen dat poort 0 bij VLAN 2 hoort en poort 1 bij VLAN 3 hoort, zo kan je ook een gescheiden netwerk creëren zonder extra switches/kabels en je kan naar een ander VLAN overstappen zonder dat er kabels gepatch moeten worden.
Een router met 3 interfaces is niet zo goedkoop zodat men trunk-verbindingen uitgevonden heeft, je kan een poort van je switch als trunkpoort instellen. Deze geeft alle VLAN's door en de router krijgt van alles en nog wat binnen. Op de router kan je voor elke VLAN een subinterface maken, hieraan kan je een IP-adres toekennen en zo'n subinterface kan je gebruiken alsof je router meerdere interfaces/verbindingen naar de VLAN's op de switch heeft.
Technisch gezien is er niks verkeerd met een 1-interface-router.
Het duurde niet lang of iemand kwam op het idee om het boeltje in 1 doos te steken. Met als verschil tov voorgaande is dat Layer 3 switches het routeren op hardware doen ipv de routers die op software werken. Op een layer 3 switch heeft elke VLAN een interface, dat kan je configureren zoals een gewone interface en routing tussen deze VLAN-interfaces instellen.
Je krijgt een idee van mogelijke oplossingen en netwerkmateriaal. Met meer informatie over het netwerk, beschikbaar materiaal, budget, eisenpakket, mogelijkheden,... kunnen we verder kijken.
[
Voor 97% gewijzigd door
rapture op 09-05-2007 23:19
]