Ons bedrijfsnetwerk begint uit zijn voegen te barsten. We hebben nu 2 VLANS in de 192.168.0.x en 192.168.1.x range. De 0.x range heeft vrijwel geen vrije adressen meer en binnenkort worden 2 vestigingen via een IP VPN aangesloten. We zullen dus ons nummerplan moeten herzien.
Huidige situatie:
192.168.0.x is het 'kantoor'-netwerk
192.168.1.x is het netwerk waarop machines in de productie zijn aangesloten. Dit netwerk moet gescheiden blijven van het kantoornetwerk en de externe vestigingen. Eventuele communictie met dit netwerk zal ws. via een dmz verlopen.
IP-adressen worden via DHCP uitgedeeld. Het netwerk bestaat ui 2 core switches HP Procurve 5304xl en 11 op verschillende locaties binnen het pand verspreidde HP Procurce 2524 switches die via glas met elkaar verbonden zijn. Voor de rest redelijk standaard Windows 2003 servers en windows-clients.
We hebben de volgende keuzes voorgelegd gekregen.
1. Uitbreiding via VLANS
VLAN1: productie: 162.168.1.0 /24
VLAN2:servers & printers: 192.168.0.0 /24
VLAN3: werkstations: 192.168.2.0 /24
VLAN4: remote vestigingen 1 192.168.4.0 /24
VLAN5: remote vestigingen 2 192.168.5.0 /24 (etc.)
2. Twee VLANS met 192.168.0.0 / 16
VLAN1: productie: 162.168.1.0 / 24
VLAN2: servers en werkstations: 162.168.0.0 / 16
192.168.11.0 /24 remote vestiging 1
192.168.12.0 /24 remote vestiging 2 (etc.)
3. Twee VLANS met 172.16.0.0 / 16
VLAN1: productie: 172.16.0.0 /16
VLAN2: servers en werkstations: 172.17.0.0 /16
172.18.0.0 /16 remote vestiging 1
172.19.0.0 /16 remote vestiging 2 (etc.)
Optie 3 lijkt technisch gezien de beste oplossing. Het is een eenvoudige, goed te beheren structuur. Het grote nadeel is dat alles intern omgenummerd moet worden (25 servers, printers, clients met vaste ip-adressen etc.). De overgang naar optie 1 is een stuk eenvoudiger te realiseren, maar lijkt ons in de toekomst lastiger te beheren en uit te breiden. Optie 2 is eenvoudiger te beheren dan 1, maar is niet erg "netjes" door toepassing van super subnetten.
Ik ben erg benieuwd of iemand nog een andere optie heeft, of opmerkingen bij bovenstaande opties.
Huidige situatie:
192.168.0.x is het 'kantoor'-netwerk
192.168.1.x is het netwerk waarop machines in de productie zijn aangesloten. Dit netwerk moet gescheiden blijven van het kantoornetwerk en de externe vestigingen. Eventuele communictie met dit netwerk zal ws. via een dmz verlopen.
IP-adressen worden via DHCP uitgedeeld. Het netwerk bestaat ui 2 core switches HP Procurve 5304xl en 11 op verschillende locaties binnen het pand verspreidde HP Procurce 2524 switches die via glas met elkaar verbonden zijn. Voor de rest redelijk standaard Windows 2003 servers en windows-clients.
We hebben de volgende keuzes voorgelegd gekregen.
1. Uitbreiding via VLANS
VLAN1: productie: 162.168.1.0 /24
VLAN2:servers & printers: 192.168.0.0 /24
VLAN3: werkstations: 192.168.2.0 /24
VLAN4: remote vestigingen 1 192.168.4.0 /24
VLAN5: remote vestigingen 2 192.168.5.0 /24 (etc.)
2. Twee VLANS met 192.168.0.0 / 16
VLAN1: productie: 162.168.1.0 / 24
VLAN2: servers en werkstations: 162.168.0.0 / 16
192.168.11.0 /24 remote vestiging 1
192.168.12.0 /24 remote vestiging 2 (etc.)
3. Twee VLANS met 172.16.0.0 / 16
VLAN1: productie: 172.16.0.0 /16
VLAN2: servers en werkstations: 172.17.0.0 /16
172.18.0.0 /16 remote vestiging 1
172.19.0.0 /16 remote vestiging 2 (etc.)
Optie 3 lijkt technisch gezien de beste oplossing. Het is een eenvoudige, goed te beheren structuur. Het grote nadeel is dat alles intern omgenummerd moet worden (25 servers, printers, clients met vaste ip-adressen etc.). De overgang naar optie 1 is een stuk eenvoudiger te realiseren, maar lijkt ons in de toekomst lastiger te beheren en uit te breiden. Optie 2 is eenvoudiger te beheren dan 1, maar is niet erg "netjes" door toepassing van super subnetten.
Ik ben erg benieuwd of iemand nog een andere optie heeft, of opmerkingen bij bovenstaande opties.
Oops! Google Chrome could not find www.rijks%20museum.nl