# Network Architecture: Strategische Planung für das Enterprise-Netzwerk
TL;DR / Management Summary Ein Netzwerk wächst oft organisch und wird dadurch instabil und unsicher. Network Planning bedeutet, das Netzwerk als strategische Ressource zu betrachten. Wir entwerfen Architekturen, die modular skalierbar sind, Sicherheit durch Segmentierung (Artikel 680) bieten und Redundanz auf allen Ebenen garantieren. Ein Senior Admin plant nicht für heute, sondern für die Last und die Anforderungen in 5 Jahren.
# 1. Die drei Ebenen des Designs (Tiered Model)
Hierarchie bringt Ordnung.
Folgen Sie dem klassischen Cisco-Drei-Schichten-Modell:
- Core Layer: Hochgeschwindigkeits-Backbone. Nur Routing und Switching, keine Filterung. (Speed is King!).
- Distribution Layer: Verbindet Core und Access. Hier finden VLAN-Routing, Firewall-Regeln und Security-Policies statt.
- Access Layer: Die Ports für die Endgeräte (Server, PCs, APs). Hier regelt man PoE und Port-Security.
# 2. Kapazitätsplanung & Bandbreite
Dimensionieren statt Raten.
Berechnen Sie den Bedarf:
- User-Access: 1 Gbit/s pro Arbeitsplatz ist Standard.
- Backbone: Die Summe der Access-Ports geteilt durch den Over-Subscription Faktor (Standard: 20:1 für Office, 4:1 für Server).
- Server-Anbindung: 10G/25G für Proxmox-Knoten (Artikel 661).
# 3. Deep Dive: Redundanz & Hochverfügbarkeit
Das Fehlertoleranz-Konzept.
Ein professionelles Design hat keine Single-Points-of-Failure:
- Link-Redundanz: Zwei Kabel über verschiedene Wege (Artikel 730).
- Geräte-Redundanz: Zwei Switche im Cluster/Stack.
- Strom-Redundanz: Anschluss an zwei verschiedene USVs und Phasen.
# 4. Day-2 Operations: IP-Adressplan & Dokumentation
Die Karte des Reiches.
Ein Netzwerk ohne Dokumentation ist ein Risiko.
- Aktion: Nutzen Sie ein IPAM-System (Artikel 731).
- Regel: Definieren Sie feste Bereiche für:
- Infrastruktur (Gateways, Switche, Drucker).
- Server (Statische IPs).
- Clients (DHCP).
- Gäste / IoT (Isolierte Netze).
# 5. Troubleshooting & “War Stories”
Wenn die Architektur bröckelt.
# Top 3 Design-Fehler
-
Fehler: “Daisy-Chaining” von Switchen.
- Folge: Wenn der erste Switch in der Kette stirbt, sind alle dahinterliegenden 10 Switche ebenfalls offline.
- Lösung: Nutzen Sie eine Stern-Topologie zum Core.
-
Fehler: Zu große Broadcast-Domains.
- Folge: Ein einzelner defekter Drucker im Marketing flutet das gesamte Firmennetz mit Traffic.
- Lösung: Segmentierung in VLANs < 254 Hosts.
-
Fehler: Vernachlässigung der Dokumentation.
# “War Story”: Die “Schatten”-Erweiterung
In einem wachsenden Unternehmen wurden mangels Ports einfach kleine 5-Port-Desktop-Switche unter Tischen versteckt und kaskadiert. Das Ereignis: Das Netzwerk wurde schleichend immer langsamer. Die Ursache: Da diese Billig-Switche kein STP (Artikel 729) beherrschten, verursachte ein versehentlich gesteckter Loop in einem Büro einen totalen Cluster-Ausfall. Die Fehlersuche dauerte 12 Stunden, da die Switche nirgends im Plan standen. Lehre: Verbieten Sie unmanaged Switche im gesamten Unternehmen. Architektur endet nicht im Serverraum, sondern an der Netzwerkdose des Users.
# 6. Monitoring & Reporting
Dashboard der Architektur.
# Traffic Matrix
Überwachen Sie die Auslastung der Uplinks.
- KPI: Wenn ein Uplink dauerhaft zu > 70% ausgelastet ist, planen Sie die Erweiterung (z.B. von 1G auf 10G).
# 7. Fazit & Empfehlung
Gute Planung spart Jahre an Troubleshooting.
- Empfehlung: Investieren Sie in einen redundanten Core (z.B. zwei gestackte Switche).
- Wichtig: Planen Sie VLANs nach Funktionen (Daten, Voice, Management), nicht nach physischen Räumen.
# Anhang: Checkliste für neues Netzwerk-Design
- [ ] Kapazitätsbedarf für die nächsten 3 Jahre ermittelt?
- [ ] Redundante Pfade zu allen Core-Komponenten geplant?
- [ ] VLAN-Konzept erstellt?
- [ ] IP-Adress-Schema im IPAM hinterlegt?
- [ ] Physisches Rack-Layout und Kühlung geprüft?