Forum
Merhaba. çoğunlukla medya uygulalamaları (avi mpeg görüntü depolama) gibi uygulamalar için gigabit olarak kullanılacak kablolar vasıtası ile şimdilik 40 bilgisayarlı bir sistem kurulacak. bu bilgisayarlar video uygulamalarının işleneceği makinalar için hp 2848 ve kullanıcı pcleri için 2824 ile yapılandırılma aşamasında size bir kaç sorum olacaktı.
bu yapı kurulurken sistemdeki broadcast trafiğinin en az olması için ip yapılandırılması sırasında alt ağlara bölme işlemi yapmak istiyorum.
2848 de 192.168.1.x li ipye sahip olunup bu ip bloğunu 4 alt ağa böleceğim.
2824 de 192.168.2.x lı ipler de herhangi bir bölümlele yapmayacağım.
aklımda olan bazı sorunlar var.
192.168.1.x li ip havuzunu 2848 ile alt ağlara böldükten sonra 2824 ile haberleşmesinde bir sıkıntı yaşarmıyım?
standart bir swishi sisteme bağladığımda 191.168.1.x li makinalar ulaşmada bir sıkıntı yaşarmıyım?
şimdilik aklıma takılan sorunlar bunlar oldu.
yada sizin bu konuda fikirleriniz var ise bunları duymaktanda mutluluk duyarım. yardımlarınız için şimdiden teşekkür ederim.
methaba,
siz bu yapılandırmayı yaparken switchler üzerinde VLAN tanımı yapmayı planlıyor musunuz?
basit bir örnek vermek gerekirse, cisco layer 3 3560 model switchde bunu tasarladığınızı düşünerek sorunuza yanıt bulmaya çalışalım
sisteminizin daha stabil ve performanslı çalışması için, size şöyle bir yapı tavsiye edebilirim.
client to server yapısı(bu zaten var diyeceksiniz :))
hiyerarşik network katmanı(cisconun tavsiye ettiği, access layer, distrubition layer, core layer)
VLAN yapısı -- > VTP yapısı
spanning tree(döngüden arındırılmış,broadcast fırtınalarından arındırılmış, loop free topology)
1- hangi şekilde hareket ederseniz ediniz, ama mutlaka Server larınızı farklı bir VLAN de tutunuz. bunun ilerde çok faydasını görürsünüz.
2- yönetime ait pc/thin client farklı bir VLAN de olsun
3- normal pc ve client'lar farklı VLAN de olsun.(diyelim ki birçok client var. o zaman client grubu şeklinde düşünerek mutlaka sayılarını fazla şişirmeden farklı broadcast domain de tutunuz. zaten siz sorunuzu sorarken böyle yapacağıınızı söylemişsiniz. işte bu harika)
4- switchler bir şekilde firewall sistemine bağlıysa, bu işi firewall tarafında rahatlıkla halledebilirsiniz. yani firewalla ayrı networkleriniz veya vlan leriniz için trust tarafına routing yazmanız yeterli. tek bir satır..
5- switchler üzerinde Server tarafına doğru Access-List yazınız. veya Firewall üzerinde(policy) Server'lara dışardan ve içeriden erişimleri belli başlı makinalara vermeniz güvenliğinizi artıracaktır.
hocam şimdi, işin özetleyecek olursak, subnetting olayı güzel ama, yönetilebilir switchler kullanacaksanız mutlaka vlan yapılandırmasına gidiniz. ileride eliniz çok güçlenecektir.
sisteminize default olarak config edilmiş bir switch takarsanız, cihazınız hub vazifesi görecektir. erişimlerinizde bir problem yaşanmaz.
umarım aradığınız cevabı bulursunuz.
Server LAN : 192.168.1.1---192.168.1.30 network:192.168.1.0/27 mesela VLAN 10 name: Server VLAN, management VLAN(description)
Client/PC LAN: 192.168.2.1--- 192.168.2.62 network: 192.168.2.0/26 mesela VLAN 20 name: Kullanicilar VLAN
Yöneticiler LAN: 192.168.2.65 --192.168.2.78 network 192.168.2.64/28 mesela VLAN 30 name: Yoneticiler VLAN
sait bey cevabınız için çok teşekkür ederim. 2 swishte vlan destekli (ki özellikle vlan yapılabilmesi için bu swsihleri seçtim)
2848 de 4 vlan oluşturduğumda bunları port bazında yani ilk 12 port vlan1 13 ile 24 arası vlan2 25 ile 36 arası vlan3 37 ve 48 arası vlan4 olarak yapılandırsam iş ip adresleme geldiğinde durum biraz karışıyor.
ilk makinanın ipsini 192.168.1.x subneti 255.255.255.192 liverip vlan2 için 192.168.1.17/255.255.255.192 diye devam eden ip adreslerimi vermem gerekiyor yoksa 192.168.1.x/24 birinci vlan için 192.168.2.x/24 2nci vlan içinmi ip adreslerini vermem gerekiyor. işin bu kısmınında biraz takıldım. birde hp swsih conf hakkında bilginiz varmı bilmiyorum fakat 2824 ile 2848 birbirine bağlarken normal portlardan farklı bir bağlantımı uygulanıyor?
merhaba,
son sorunuzdan başlayalım isterseniz, HP switch ler ile ilgili ne yazık ki bilgim yok, ama diğer switchlerde olduğu gibi standart olması gerekir diye düşünüyorum. mesela cisco gibiyse, switchler birbirine bağlanırken uplink denilen özel portlar tahsis edilmiştir. siz management switch aldığınıza göre, bunların encapsulation olayını dot1q ve trunk yapmalısınız. iki switchden biri vtp server olacak, diğeri client olacak. bir vtp server üzerinde oluşturulmuş vlan lar başka client mode da ki switch tarafından okunur. dolayısıyla siz vlan yapılandırması yapmadığınız halde vtp client olan switchde vlan leri görebilirsiniz.
gelelim ikinci sorunuza; vlan ler oluşturulurken ip adresleri atanır. ve bu vlan de olan pc lerin gateway ip adresleri switch in ilgili vlan ip adresi olacaktır. vlan lere ip adresi atarken herhangi bir kural yoktur, yani subnetlere bölmek sizin keyfinize kalmış.
switch üzerinde vlan 10 oluşturdunuz diyelim
ip adresi 192.168.10.1 subnet 255.255.255.0 olsun ... isterseniz subneti; 255.255.255.192 veya 224 veya 240 verebilirsiniz.
switch üzerinde vlan 20 oluşturdunuz diyelim.
ip adresi 192.168.20.1 subnet 255.255.255.0 olsun. isterseniz subneti; 255.255.255.192 veya 224 veya 240 verebilirsiniz.
durum bu şekilde devam ettirilebilir.