DHCP op USG4P: praktische vraag

mbraeke1

UniFier
10 jan 2024
1
0
1
Hallo,

In ons bedrijf hebben we een USG4P. DHCP wordt voorzien door UniFi. De DHCP-scope is een /24 waarvan er maar van .51 tot .199 dynamisch uitgedeeld wordt (dus 149 IP-adressen).
Het begin en einde van de range (van .1 tot .50 en vanaf .200 tot .254) is gereserveerd voor toestellen met een vast IP-adres (servers, camera's,... enz).

Het blijkt nu dat deze scope te klein geworden is... :confused:

Ik zie in de DHCP-configuratie een slider waarbij momenteel 254 usable hosts staat. Als ik die slider verplaats en dus naar een /23 ga, dan staat er 510 usable hosts.

Om er even een privé subnet op te plakken: momenteel is het subnet 192.168.1.x/24 waarvan 192.168.1.1-.50 en 192.168.1.200-.254 gereserveerd is. Enkel 192.168.1.51 tot .199 wordt via DHCP dynamisch uitgedeeld aan clients, dus 149 adressen volgens UniFi.

Maak ik van dit subnet een /23, dan zie ik dat het subnet wijzigt naar 192.168.0.11 tot 192.168.1.254. De DHCP-range start nu van 192.168.0.11 tot 192.0.1.254 wat echter de gereserveerde scopes overlapt. Als ik nu mijn DHCP-range zou instellen van 192.168.0.1 tot 192.168.0.254 dan komen mijn dynamische clients in een 0.x subnet terecht terwijl mijn clients met statische adressen netjes in 1.x blijven... Dat zou mijn issue oplossen gezien mijn DHCP-range dan vergroot wordt.
Gezien dit een bedrijfsomgeving is wou ik het toch even van jullie weten: zie ik dit juist of sla ik de bal ernaast ?

Thanks,
Mario
 
Op zich kan dat prima, maar je dient er rekening mee te houden dat ook alle clients met statische adressen dan een /23 masker moeten krijgen.
Al maak je er een /16 van; maakt allemaal niet uit.
Maar als een device nog een /24 heeft, terwijl het netwerk eigenlijk /23 is, dan zal dat device met een 192.168.1 adres denken dat ie voor een 192.168.0 adres naar de gateway moet, wat natuurlijk niet het geval is.
M.a.w.: aanpassen kan, maar dan wel voor alles om 'vreemd gedrag' te voorkomen.

Je kunt natuurlijk ook nog iets groter gaan, dus naar /22 of zelfs /20 om niet weer meteen krap te zitten. Kost niks extra.
Alleen zorgen dat je geen overlap krijgt met andere netwerken waar je mee wilt communiceren (WAN verbinding of VPN bijv) die aan de andere kant van de verbinding in dezelfde reeks zit.
 
Ik zou in jouw geval naar een /22 subnet gaan, dan heb je 192.168.0.1-192.168.3.254. Vanzelfsprekend moet je nog steeds de systemen met een vast IP adres bij langs om het subnet te wijzigen, maar je kunt de rest laten staan.
Hierbij kun je er ook voor kiezen om 192.168.1.x voor vaste ip adressen te houden en 2 en 3 voor de dynamische.
192.168.0.x gebruik je dan helemaal niet.
 
  • Leuk
Waarderingen: Davey400
Waarom geen vlans instellen? Dan maak je eventueel de boel ook veiliger en krijg je ook meer bereik.
De toegang tussen de verschillende vLans wordt in je router geregeld.

Je default netwerk blijft dan 192.168.1.0/24 - 254 devices. Heb je ook geen last van rare dingen doordat je submask niet veranderd.
Je gasten/bezoekers zet je in een vLan, dan zien ze niet je bedrijfsdevice. netwerk 192.168.2.0/24
Camera's etc in een gereserveerd netwerk 192.168.3.0/24 - kan je ook weer 254 devices aansluiten
 
Waarom geen vlans instellen? Dan maak je eventueel de boel ook veiliger en krijg je ook meer bereik.
De toegang tussen de verschillende vLans wordt in je router geregeld.

Je default netwerk blijft dan 192.168.1.0/24 - 254 devices. Heb je ook geen last van rare dingen doordat je submask niet veranderd.
Je gasten/bezoekers zet je in een vLan, dan zien ze niet je bedrijfsdevice. netwerk 192.168.2.0/24
Camera's etc in een gereserveerd netwerk 192.168.3.0/24 - kan je ook weer 254 devices aansluiten
Volgens mij wordt er nergens geroepen over een gastennetwerk of zo. Alleen dat het huidige netwerk te klein aan het worden is.

Indien het netwerk door meerdere typen gebruikers gebruikt gaat worden, is inderdaad een opdeling in VLANs nog beter.
Als het echter alleen maar bedrijfsapparaten zijn, is dat mogelijk minder van toepassing.
 
Waarom geen vlans instellen? Dan maak je eventueel de boel ook veiliger en krijg je ook meer bereik.
De toegang tussen de verschillende vLans wordt in je router geregeld.

Je default netwerk blijft dan 192.168.1.0/24 - 254 devices. Heb je ook geen last van rare dingen doordat je submask niet veranderd.
Je gasten/bezoekers zet je in een vLan, dan zien ze niet je bedrijfsdevice. netwerk 192.168.2.0/24
Camera's etc in een gereserveerd netwerk 192.168.3.0/24 - kan je ook weer 254 devices aansluiten
Tja. Als je met VLAN's aan de gang gaat maakt dat de zaak niet persé eenvoudiger.
Potentieel wel netter. Alleen moet je dan juist het default VLAN (1 dus) weer zien te vermijden en dit alleen gebruiken voor beheer-taken.
Daarmee is dus juist dit default VLAN niet geschikt voor de huidige clients.
 
Activiteit
Er wordt op dit moment (nog) geen nieuwe reactie gepost.
  Topic Status: Hallo . Er is al meer dan 14 dagen geen nieuwe reactie meer geplaatst.
  De inhoud is mogelijk niet langer relevant.
  Misschien is het beter om in plaats daarvan een nieuw onderwerp te starten..