der_tommy Geschrieben 9. Mai 2002 Geschrieben 9. Mai 2002 ...hier eine kleine Aufgabe, damit alle in der Prüfung entsprechend vorbereitet sind: 1. Es existieren 2 Etagen mit jeweils 2 Räumen mit je 15 Rechnern 2. Die Rechner der zweiten Etage sollen die Möglichkeit haben untereinander zu kommunizieren 3. Die Rechner der ersten Etage können nicht untereinander kommunizieren, jedoch hat jeder Raum der ersten Etage die Möglichkeit in die 2 Etage zu kommunizieren und jeder Raum der 2 Etage die Möglichkeit in die erste Etage zu kommunizieren 4. In einem Server-Raum steht 1 Server um Dateien miteinander auszutauschen und 1 Webserver 5. Der Webserver soll von aussen erreichbar sein, jedoch darf von aussen kein anderer Rechner erreichbar sein 6. Nutzer, welche eine entsprechende Berechtigung besitzen, haben jedoch Zugriff auf die einzelnen Etagen und den Server aus dem Internet heraus Skizziere (im Falle des Forums: beschreibe) eine entsprechenden Netzwerkplan und beschreibe Dein Vorgehen. Gehe hierbei auch auf die sogenannte DMZ ein. Ich denke, diese Aufgabe birkt alles in sich was in Sachen Netzwerkplanung auf einen Zukommen kann. Ich hoffe auf Beteiligung. Zitieren
Laura.T Geschrieben 9. Mai 2002 Geschrieben 9. Mai 2002 Können die Rechner in den jeweiligen Räumen in der 1. Etage untereinander kommunizieren? Zitieren
xyCruiseryx Geschrieben 9. Mai 2002 Geschrieben 9. Mai 2002 Die Rechner der zweiten Etage sollen die Möglichkeit haben untereinander zu kommunizieren was heisst das das die räumer der etage auch untereinander komunizieren können ??? Zitieren
Ferrigno Geschrieben 9. Mai 2002 Geschrieben 9. Mai 2002 @der_tommy: Haste von der Aufgabe mal die Lösung (grafisch)? Ih habs mir hier aufgezeichnet, aber bin mir absolut nicht sicher, obs richtig ist. Beschrieben is echt schwer... Muss man die Räume in Subnetze aufteilen? Zitieren
Laura.T Geschrieben 9. Mai 2002 Geschrieben 9. Mai 2002 Subnetze sind genau mein Problem. Kann mir jemand sagen ob folgendes richtig ist: Ich will 3 Subnetze errichten mit je 15 Rechnern (im IP-Bereich 192.168.x.x). So, ich komme auf die Subnetmask: 255.255.127.0 Netz 1 - Netzadresse: 192.168.2.0 Netz 1 - 1. Host: 192.168.2.1 Netz 1 - Letzter Host: 192.168.3.254 Netz 1 - Broadcast: 192.168.3.255 Ist das korrekt? Zitieren
Ferrigno Geschrieben 9. Mai 2002 Geschrieben 9. Mai 2002 wie haste denn die subnetmask ausgerechnet? Zitieren
Laura.T Geschrieben 9. Mai 2002 Geschrieben 9. Mai 2002 Also ich habe mich jetzt den ganzen Abend nochmal mit Subnetting auseinandergesetzt. Ich habe die meisten Beiträge hier dazu gelesen, in Büchern nachgelesen und mit den gängigen Subnet-Rechnern nachgerechnet. Eine Sache aus einem Posting ist mir immer noch völlig unklar: Es ging um die Errechnung der Subnetmaske für 5 Subnetze für die Adresse 193.192.191.0. Eine Möglichkeit wäre 255.255.255.224 eine andere 255.255.255.192. Auch in meinem Subnet-Calculator bieten sich durch die Option "Allow 1 Subnet Bit" beide Lösungen. Was ist nun richtig? Kann mir das vielleicht nochmal jemand kurz erklären? Zitieren
der_tommy Geschrieben 9. Mai 2002 Autor Geschrieben 9. Mai 2002 okay, da bei der Netzwerkaufgabe noch keiner eine konkrete Lösung beschrieben hat, fange ich einmal an: zuerst würde ich in jeden Raum einen Hub stellen und alle Rechner an dieses zentrale Koppelelement anschließen. Somit ergibt sich physikalisch eine Sterntopologie, logisch ein Bussystem. Das ganze wird mit STP/UTP Kabeln verkabelt. Somit sind erst einmal die Rechner in den Räumen vernetzt. Jetzt geht es darum die Räume so zu vernetzen, dass die Rechner der beiden Räume in der 1 Etage untereinander kommunizieren können, die Rechner der Räume in der zweiten Etage untereinander jedoch nicht über Etagen hinweg (also ein Rechner der 2 Etage kann nicht auf die erste zugreifen und andersherum). Das Internet ist noch anzuschließen, ein Webserver und ein Server einzurichten, wobei lediglich der Webserver von aussen erreichbar ist. Nur per Berechtigung ist ein Zugang von aussen auf einzelne Rechner erlaubt. Grüße, Tommy Zitieren
ChrisG Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Original geschrieben von Laura.T Es ging um die Errechnung der Subnetmaske für 5 Subnetze für die Adresse 193.192.191.0. Eine Möglichkeit wäre 255.255.255.224 eine andere 255.255.255.192. Auch in meinem Subnet-Calculator bieten sich durch die Option "Allow 1 Subnet Bit" beide Lösungen. Allow 1 Subnet Bit??? Was soll diese Option bewirken?? Also die übliche Art: mit Subnetmask: 255.255.255.192 erhälst Du 4 Subnetze: Ich geb mal das letze Byte zusätzlich in Binär an: 1. 193.192.191.000 (00 000000) - 193.192.191.063 (00 111111) 2. 193.192.191.064 (01 000000) - 193.192.191.127 (01 111111) 3. 193.192.191.128 (10 000000) - 193.192.191.191 (10 111111) 4. 192.192.191.192 (11 000000) - 192.192.191.255 (11 111111) Naja, jedes Netz braucht ein hat ne Netzadresse und ne Broadcast Adresse, also bleiben 62 Rechner pro Subnetz übrig. Da wir aber 5 Subnetze benötigen, brauchen wir als ein Bit mehr: Subnet Mask: 255.255.255.224 (111 00000) ergibt 8 Subnetze mit jeweils 32 Adressen (30 Rechner): jetzt nur noch jeweils das letze IP-Byte: 1. 000 (000 00000) - 031 (000 11111) 2. 032 (001 00000) - 063 (001 11111) 3. 064 (010 00000) - 095 (010 11111) 4. 096 (011 00000) - 127 (011 11111) 5. 128 (100 00000) - 159 (100 11111) Mit ner Mask von 255.255.255. 240 (1111 0000) Es ergeben sich 16 IPs für 14 Rechner. Jeder rechner braucht dann wohl noch einen Default Gateway in dem Subnetz, also benötigen wir 16 IPs in jedem Subnet. somit ist wohl die 255.255.255.224 die richtigste Lösung. Any comments ?? Gruß ChrisG Zitieren
ChrisG Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Eine Firewall, eine DMZ, einen Server und 4 Räume: 1 Etage: 1A und 1B 2 Etage: 2A und 2B Benötigte IPs: Netz + Broadcast + default Gateway + 15 PCs = 18 IPs => Subnet Mask 255.255.255.224 (111 00000) Jeder Raum ein Subnet: x.x.x.000 DMZ x.x.x.032 Server x.x.x.064 1A x.x.x.096 1B x.x.x.128 2A x.x.x.160 2B Machen wir uns mal an den Rest der Aufgabe: Mit dem HUB in jeden Raum ist ja schon mal gut, aber ein Switch ist wohl etwas zeitgemäßer. 2A und 2B dürfen untereinander kommunizieren, 1A und 1B nicht, jedoch 1A und 2A und 1B und 2B (so verstehe ich zumindest die Aufgabe). Wenn die Rechner in 1A und 1B gar nicht untereinander, also auch nicht innerhalb eines Raumes kommunizieren dürfen wird's finster .... Bleibt eigentlich nur eine Option: Jedes Subnet hängt direkt an der Firewall und dort werden entsprechende IP Filterregeln implementiert. Wir benötigen noch einen Authentication Server (z.B. Kerberos) für den Zugriff der Nutzer aus dem Internet, möglichst via VPN (da steht ja gar nix zu im IT-Handbuch). DMZ: Der Zugriff auf die DMZ ist vom Internet und den lokalen Netzen erlaubt. Es sollten aber nur Verbindungen auf Grund von "incomming" auf http und https erlaubt sein. Puh ... Ich halte die Lösung jedes Subnetz an die Firewall zu klemmen für ziemlich dämlich! Hat da noch einer was besseres?? (Ok 2 Firewalls ... *g*) Gruß Chris Zitieren
riana Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Original geschrieben von der_tommy die Rechner der Räume in der zweiten Etage untereinander jedoch nicht über Etagen hinweg (also ein Rechner der 2 Etage kann nicht auf die erste zugreifen und andersherum). Grüße, Tommy Beschreib nochmal genau wie du es anstellst, dass die Rechner der ersten nicht mit der zweiten Etage kommunizieren können ? Zitieren
B-Man Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 zum subnetting ist zu sagen das das jeweils erste und letzte subnetz nicht genutzt werden sollten was ist ein dmz ??? ich meine das wort habe ich noch nie gehoert, vielleicht wirds mir ja klarer wenn man das mal in voller laenge schreibt [Edit] ok also wenn ich die aufgabenstellung nach deinem letzten post richtig verstanden habe, sollen die räume der etagen untereinander kommunizieren koennen, aber nicht etagenübergreifend... ich fange einfach mal an: netzadresse 192.168.30.0/27 das erste und das letzte subnetz wird nicht verwendet, folglich werden solgende subnetze benutzt: 192.168.30.32 64 92 124 so jeder raum bekommt ein eigenes subnetz. die vier räume werden jeweils an einen eigenen switch angeschlossen. diese switsches werden an einen router mit firewall und entsprechendem ip filter angeschlossen dieser router wird mit einem hub verbunden. an diesen hub kommt der server mit dran der hub wird an einen dsl router mit nat firewall geschlossen, und der webserver gleich dazu sicher bin ich mir wie gesagt nicht mit dmz und wo der authentifizierungsserver dranmuss...ich denke ich wuerde den anmeldeserver mit an den hub klemmen.....bin mir da aber wie gesagt etwas unschluessig... so ueber jegliche korrektur eurerseits bin ich sehr dankbar p.s. koennte man den zugang von aussen nicht auch ueber vpn loesen ?? [/edit] Zitieren
ChrisG Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Original geschrieben von B-Man zum subnetting ist zu sagen das das jeweils erste und letzte subnetz nicht genutzt werden sollten was ist ein dmz ??? ich meine das wort habe ich noch nie gehoert, vielleicht wirds mir ja klarer wenn man das mal in voller laenge schreibt Erstes und letztes Subnetz nicht benutzen ??? Wie kommst du darauf? Du meinst bestimmt erste und letzte IP eines Subnetzes weil dies die Netzadresse und Broadcastadresse ist! Grenznetz Ein Netz, das zwischen ein geschütztes und ein externes Netz eingefügt wird, um eine weitere Schutzschicht zu schaffen. Ein Grenznetz wird manchmal auch DMZ genannt, das für De-Militarisierte Zone steht (nach der Zone, die Nord- und Südkorea trennt) [Einrichten von Internet Firewalls] VPN ist eine gute Idee. siehe mein Beitrag oben. Der Kerberos gehört natürlich hinter die Firewall. Das VPN-Gateway bekommt eine eigene feste und öffentliche IP, sonst wird das nix. Internetanbindung mit DSL router und dann noch ein T-DSL flat... naja, bei solchen aufgaben sollte man viel allgemeiner bleiben. ich versuch mal ne skizze: DMZ (Webserver) ! --- Firewall -------- KERBEROS Internet -! ! --- VPN Gateway ----- LAN Soviel zum VPN teil. Gruß Christian Zitieren
der_tommy Geschrieben 10. Mai 2002 Autor Geschrieben 10. Mai 2002 hi, ich kenne mich persönlich noch nicht so tiefgreifend mit Netzen aus und hoffe eher das es in der Fachinformatiker / Anwendungsentwickungsprüfung nicht dran kommt. Die Fragestellung ist an dieser Stelle eher fiktiv und ich habe versucht das was bisher dran kam und das was dran kommen könnte an dieser Stelle zu kombinieren. Ersteinmal eine Frage: Warum ist es zeitgemäßer sich einen Switch in die einzelnen Räume zu stellen um die Rechner miteinander zu verbinden ? Die einzelnen Räume hätte ich sicherlich an einen Router angeschlossen und dort entsprechend Filterregeln definiert. Es gab so eine ähnliche Aufgabe, so glaube ich, schon mal in einer Prüfung. Dort sollte der Raum von Lehrgangsteilnehmern keine Berechtigung auf den Raum der Dozenten haben und anders herum. zu einer DMZ: das ganze ist die Abkürzung für "demilitarized zone". Darunter versteht man ein Netzwerk, was entkoppelt und isoliert von den anderen ist. Es wird also zwischen ein zu schützendes Netz z.B. LAN und ein unsicheres Netz z.B. Internet geschaltet. Man kann sich das ganze so vorstellen: Internet <---> Router <-- Grenznetzwerk -> Firewall <- LAN -> In so ein Grenznetzwerk (DMZ) kann man sinvollerweise Serverdienste anbieten, die vom Internet abrufbar sein sollen. Hier steht beispielsweise der Webserver. Grüße, Tommy Zitieren
GuteFee Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Hallo, die Lösung von ChrisG ist sehr gut... nur die Räume in der zweiten Etage kann man an zusammenfassen, an einen Switch hängen und man braucht dementsprechend auch nur 5 Subnetze. Die Anschlussdosen der beiden Räume kann man an ein abgeschlossenes Patchpanel zusammenführen und mit dem Switch verpatchen. ChrisG: Warum ist es blöd alle Subnetze an die Firewall zu hängen? (zwei Firewalls wären natürlich besser aber auch teurer) Switch ist nich unbedingt zeitgemäßer... es kommt darauf an, wieviele Rechner du an den Verteiler hängen willst... wenn es zu viele werden, bzw. wenn die Netzlast zu hoch wird, würde ich einen Switch verwenden. Ob das der Fall ist, muss im konkreten Fall getestet werden... Wenn man VLANs einrichten will braucht man unbedingt ein Switch. man kann alle Subnetze verwenden..., nur die erste und letzte IP kann man nicht verwenden: 192.168.10.0 /24 in 5 Subnetze teilen: 1. 192.168.10.0 /27 (DMZ) 192.168.10.1 bis 192.168.10.30 (.31 ist 'broadcast') GW: 192.168.10.1 Webserver: 192.168.10.2 2. 192.168.10.32 /27 (Fileserver) 192.168.10.33 bis 192.168.10.62 (.63 broadcast) GW: 192.168.10.33 Fileserver: 192.168.10.34 3. 192.168.10.64 /27 (Etage 2) 192.168.10.65 bis 192.168.10.126 (.127 broadcast) GW: 192.168.10.65 Hosts: 192.168.10.66 bis 192.168.10.96 4. 192.168.10.128 /27 (Etage 1, Raum 1) 192.168.10.129 bis 192.168.10.190 (.191 broadcast) GW: 192.168.10.129 Hosts: 192.168.10.130 bis 192.168.10.145 5. 192.168.10.192 /27 (Etage 1, Raum 2) 192.168.10.193 bis 192.168.10.222 (.223 broadcast) GW: 192.168.10.193 Hosts: 192.168.10.194 bis 192.168.10.209 wenn das falsch sein sollte bin ich gerne bereit mich verbessern zu lassen... Gruß die gute Fee Zitieren
Firewire Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Yo ich hoffe ich komme jetzt mit meiner strukturieten Verkabelung auch mal dran. Deshalb meine Aufgabe: beschreibt einen Netzplan(einmal mit gleicher Subnetmask und einmal mit 2 versch. Subnetmasken zwischen 2 Gebäuden(Entfernung:1600m), mit jeweils 3 Etagen je 14 Arbeitsstationen, welcher die einzelnen Verteiler beinhalten , mit geeignete Koppelelemente welche funktional zu den einzelnen Kabelarten und Restriktionen passen. gruss Firewire Zitieren
Ultimate Fighter Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 High! Habe mal ne Frage! :confused: Du hast geschrieben "physikalisch eine Sterntopologie, logisch ein Bussystem"! "physikalisch eine Sterntopologie" verstehe ich ja noch , aber wieso logisch ein Bussystem. Danke schon mal für antworten P. S. Möge die Macht (am 14.) mit euch sein! :cool: Zitieren
ChrisG Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Ok, mal was strukturiertes. Wieso nur Rechner, telefoniert da keiner?? aber egal! (jeder arbeitsplatz sollte mindestens zwei Informationstechnische Anschlüsse erhalten S.209 rechts oben) Das Prinzip ist auf S. 209 unten links abgebildet. Also nur LAN: Eine Subnetmask: EV: 100 MBit/s Switch Kupfer CAT 5 GV hier sollten 100 MBit/s Switche auch ausreichen Kupfer CAT 5 (CAT 7/ 1000 Base?? wäre als Kabel perfekt, dann kann man später auf Gigabit upgraden, auf CAT 5 ist das ja irgendwie nur 500 MBt/s in jede Richtung ...) Verpassen wir den GV noch ein Gigabit-Ethernet Modul vom typ 1000 base LX (1300 nm) als SV, LWL SM 10 µm (S. 203) Für zwei Subnetze brauchen wir als SV/GV jeweils einen Router. Persönlich würde ich als EV 24 Port-Switche nehmen und mit Port-Trunking (2 oder 4 Ports) auf den GV gehen. That's it .. ChrisG Zitieren
ChrisG Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 @ ultimate Ethernet ist logisch immer ein Bussystem (mit verschiedenen Haltestellen *scnr*) Bei 10Base2 (also BNC schnulli) war der Bus noch physikalisch vorhanden, seit 10BaseT ist er im "Concentrator" (HUB/Switch) gelandet. Gruß ChrisG Der auf viele Netzwerkaufgaben hofft ... Zitieren
Firewire Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Yo laß mal sprudeln mit Telefonen hab ich es net so:confused: . Aber ich denk mal bei dieser Entfernung brauchen wir zwei Tk-Anlagen je Gebäude oder? Können natürlich auch pro Etage ein NTBA schenken und über S0-Bus,aber da kommen wir mit max. 8 Anschlüssen net hin. Yo schreibt was das Zeug hält.... es sind nur noch 4 Tage bis zur Prüfung und bis dahin sollten alle Fragen geklärt sein;) gruss Firewire Zitieren
ChrisG Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Original geschrieben von Firewire Yo laß mal sprudeln mit Telefonen hab ich es net so:confused: . Aber ich denk mal bei dieser Entfernung brauchen wir zwei Tk-Anlagen je Gebäude oder? Können natürlich auch pro Etage ein NTBA schenken und über S0-Bus,aber da kommen wir mit max. 8 Anschlüssen net hin. Yo schreibt was das Zeug hält.... es sind nur noch 4 Tage bis zur Prüfung und bis dahin sollten alle Fragen geklärt sein;) gruss Firewire Oh mann .... :eek: Also TK Anlage mit Upn Ports je Gebäude, jeder Arbeitsplatz bekommt ein Systemtelefon. Nur was machen wir dazwischen, och, nehmen wir mal wieder nen LWL. Oder was extra cooles Richtfunk zwischen den Gebäuden. Brauchst kein Kabel ... Wie kommen wir raus?? mit 2x S2pm (Primärmultiplex) (S.217) Bitte nicht der Schnulli mit den NTBAs .... wieviele können dan gleichzeitig telefonieren??? - 2 je NTBA tolle firma. Zitieren
Laura.T Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 Original geschrieben von GuteFee man kann alle Subnetze verwenden..., nur die erste und letzte IP kann man nicht verwenden: [verzweifel] Ja... was denn nun? [/verzweifel] Darf man das erste und letzte Subnetz verwenden oder nicht? Und wenn ja, wie rechnet man dann??? Bitte... Zitieren
supergrobi2001 Geschrieben 10. Mai 2002 Geschrieben 10. Mai 2002 hallo leute! ich habe mal ein paar fragen an euch: 1. was ist eigentlich unter port-trunking zu verstehen? 2. wie ist die übertragungsrate von cat7 kabeln? 3. kann vielleicht nochmal einer die stelle angeben an der der kerberos gestellt werden muss? LAN-->Firewall-->Kerberos-->Router-->Internet-->Router-->entschlüssellungskerberos-->LAN ein kerberos ist doch zu verschlüsseln und entschlüsseln, oder? entschuldigt meine unwissenheit. :confused: Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.