Manuelle IP Vergabe - welches System benutzen?

Ilsan

Banned
Registriert
März 2012
Beiträge
2.121
Hallo welche IP Vergabe im Netzwerk macht am meisten "Sinn", bzw. welches System macht Sinn?

Möchte die Bereiche so ein bisschen trennen nach Geräten, aber vielleicht gibts schon Leute die sowas gemacht haben und Tipps geben können
 
DHCP setze ich ein, möchte aber nicht alle Adressen über DHCP vergeben
 
Um wieviel Geräte handelt es sich denn?
 
werkam schrieb:
Um wieviel Geräte handelt es sich denn?
20 bis 30 IP Adressen. Wobei manche Geräte wie Server aufgrund von iLO und mehreren Netzwerkkarten halt auch mehrere IPs haben.
Mein Gedanke war zB für Server/NAS, wovon es aktuell 2 gibt im LAN jeweils pro Gerät einen Bereich zu reservieren zB .20 bis .29 für iLo, Netzwerk, VMs auf diesem Server etc.

Nur eine Idee bislang, gibt es vielleicht noch bessere?

Was spricht dagegen?
Geräte die gerne mal "rumzicken" bei DHCP und einen DHCP Server der nur sehr begrenzt konfigurierbar ist. Ich habe keine Lust wenn ich den DHCP mal irgendwann wechsel, alle Adressen neu gewürfelt werden.
Daher kommt DHCP für mich nur für Desktop, Tablet, Notebook, Smartphones, SmartTV, Hifi etc in Frage.
Server, NAS, WLAN-AP, Drucker etc. lasse ich darüber nicht eine Adresse beziehen.
 
Zuletzt bearbeitet:
Feste Geräte, die gemeinsam benutzt werden -> feste IPs.

Gibt natürlich immer ausnahmen.
 
miac, soweit bin ich ja schon. Jetzt ist aber die Frage welchen Geräten man welche feste IP gibt. Einfach stumpf von .2 durchzählen oder doch eher bestimmte Bereiche reservieren. Letzteres macht in meinen Augen mehr Sinn, nur suche ich dafür eben ein gutes System.
 
Musst du wissen was dir besser taugt. Ob du jetzt .21 für iLo und .31 für den Server oder .21 für iLo und .22 für den Server nimmst macht ja keinen Unterschied.
Viel wichtiger ist, dass die Sachen ordentlich dokumentiert werden. Also zB ne Excel-Tabelle anlegen und die dann mit den einzelnen Servern bzw. Bereichen und den entsprechenden IP-Adressen füllen
 
Prinzipiell ist es schon mal sehr gut, dass du dir darüber Gedanken machst, nichts ist schlimmer als ein Wildwuchs im eigenen Netz.

Es gibt jedoch keinen best-practice ob man die Server an den "Anfang" der Range stellt oder in die Mitte oder das Ende, zumal man diese Bereiche auch nicht zu klein halten sollte, falls in Zukunft mal Server dazu kommen...
Überleg dir ein Schema und bleibe dann dabei, danach sollte man sowieso nur noch per DNS arbeiten, sodass man im Fall der Fälle die IPs ändern kann ohne danach an allen Stellen die Config anpassen zu müssen. Mit durchgehend gepflegten DNS-Einträgen musst du auch nix extra in ner Exceltabelle o.ä. dokumentieren, da sich das Netz selbst dokumentiert
 
Naja dann müsste ich erstmal nen gescheiten DNS Server haben, Speedport der momentan noch dran ist ist Müll, der hat zwar DNS aber mir gefällt nicht dass alles dann computer1.speedport.ip heißt. Wenn ich den Speedport dann wechsel hätte ich überall diesen scheiß Namen drin, etwas "neutrales" wäre besser, aber ist im Speedport net machbar. Mit nem Router von Ubiquiti oder dd-wrt/openwrt sollte sowas sich doch eigentlich dann besser lösen lassen?

Wenn ich bei .10 mit dem ersten Server anfange und .20 dann der zweite sollte das doch eigentlich ausreichend sein?
Hätte dann auch noch .2 bis .9 für Geräte die das Netzwerk bilden, Managed Switches, WLAN-APs

DHCP ist von .100 bis .199
 
Zuletzt bearbeitet:
Es gibt kein allgemeingültiges System. Das kommt doch darauf an was für Geräte im Netzwerk sind.

Gateways wie zB der Internet-Router würde ich immer an die .1 setzen
Access Points und andere Infrastruktur wie zB Switches (sofern Layer3 bzw. managed, also mit IP) an die .2 - .19)
Peripheriegeräte (Drucker, etc) nach hinten, .200 - .239
Server/NAS .240 - .254
DHCP-Range = .100 - .199

Das ist einfach nur ein willkürliches Beispiel. Ich würde markante Geräte, die man durchaus auch häufiger mal mit der IP anspricht, an den Rand des Subnetzes setzen, weil man sich das etwas besser merken kann. Man kann zB auch Router+APs auf die .254, .253, etc setzen und dafür die Server auf .1, .2, etc.. Dem Netzwerk ist das einfach nur egal, mach es so wie du es dir am besten merken kannst, ohne ständig in die obligatorische Excel-Tabelle gucken zu müssen.

Man kann das beispielsweise auch räumlich aufteilen und zB alle Geräte in einem Zimmer in einen Bereich setzen und im nächsten Zimmer dann einen Bereich höher gehen.


Suchst dir einfach aus.. Der Technik ist es vollkommen egal wie durcheinander die IPs sind und wieviele Lücken im Subnetz sind solange
a) keine doppelten IPs vergeben werden
b) keine festen IPs innerhalb der DHCP-Range liegen

Wähle die Bereiche aber lieber nicht zu knapp. Du hast in einem Standard-24-Bit-Subnetz (zB 192.168.1.0/24) 254 IP-Adressen zur Verfügung, bohrst du die Subnetzmaske auf, werden es sogar 510, 1022, etc.. Es besteht also kein Grund, die Bereiche zu klein zu wählen und zu dicht zu packen. Im obigen Beispiel sind 20 IPs für Router, APs und Switches.. 99 von 100 Leuten werden davon max 3 nutzen. Trotzdem tut es nicht weh, den Bereich auf 20 auszuweiten - man weiß ja nie...
 
Zuletzt bearbeitet:
Wenn ich einen VPN Server betreibe, läuft das ganze dann auch noch im selben Subnetz ab, sodass ich hier ebenfalls paar freie IPs brauche oder kommen die VPN Clients dann in ein komplett eigenes Subnetz rein?
 
VPN hat ein separates Subnetz. Der VPN-Server bzw. der VPN-Client bekommen jeweils einen zusätzlichen Netzwerkadapter, eine virtuelle Netzwerkkarte. Dort gibt es dann eine neue IP, die VPN-IP. Der PC/Server ist dann also über 2 IPs erreichbar, einmal die LAN-IP (zB 192.168.1.1) und einmal die VPN-IP (zB 10.8.0.1).
 
Ich hab es z.B. so gemacht, dass Geräte, die Serverdienste zur Verfügung stellen, .2 bis .49 haben, Drucker und in deinem Fall vielleicht noch die iLo-Karten .50 bis .99 und dann die normalen Clients .101 bis .149 für fest vergebene IP Adressen, .150 bis .199 als DHCP Range.

Mein ESXi Hyperwiser hat dann z.B. .222 und der Managed Switch .254.
 
VPN hat ein separates Subnetz.
Bist du dir sicher dass das immer so ist? Ich meine ich hätte vor x Jahren mal ein Windows VPN Server aufgesetzt und dieser hat eben Adressen aus dem Heimnetz verteilt an VPN Clients
 
Zurück
Oben