Permalänk
Medlem

Router för 300+ datorer

Jag har kommit över 3 st HP Procurve 2650 J4899B 48 port (100 mbit med 2 st 1 gbit/s sfp kombo).
Jag har sedan tidigare en HP Procurve 2626 J4899a som är nästan identisk fast med 24 port 100mbit/s och 2x 1gbit/s sfp kombo.

Sedan har jag kommit över en Hp Procurve 1810G-24 J9450A 24port gbit switch som är tanken att aggera som bakben och förse dom andra switcharna med 2 st 1 gbit/s länkar (Link aggregation).

Totalt antal 100 mbit/s portar med dom switchar jag har blir 168 portar.
Men jag vill lära mig också om hur man bör göra när man passerar 255 datorer och enheter på ett och samma nätverk.
Tanken är att försöka få ihop något LAN någonstans i området/alternativt låna ut sakerna till andra föreningar som har behov för nätverksutrustning vid ett LAN.

Switcharna själva kan ju själva agera DHCP servers. Men hur mycket kraft behövs det för att göra det från en "central" router/dhcp server?
Just nu pillar jag med en lite äldre dator med mjukvaran ipfire på.
CPU: Intel Core i3-2100 @ 3.1 ghz
RAM: 8GB DDR3 1333 (2x4 gb)
samt dubbla Ralink RTL8111/8168 (en på moderkortet och en på PCI-E).

Jag tror inte det behövs så mycket mer än 1 gbit/s internetuppkoppling.
Jag har varit på flera lan i Partille Arena (Summer/Wintergate), pch dom har klarat sig mycket bra på 1 gbit/s uppkoppling.
Lanen i partille arena är väl värt ett besök. Mycket trevlig crew och annat härligt folk.

Det finns säkert något jag har glömt men jag lägger till det i nästa inlägg isf.

Ha det bra folkens.

Visa signatur

CPU: AMD FX-9590 | CPU COOLER: Noctua NH-D15 | MB: Gigabyte 990FXA-UD3 | GPU: Gigabyte GV-RX580AORUS-8GB (Radeon RX580 8G) | RAM: 32 GB HyperX Savage 2400MHz DDR3 | SSD: OS/PROG/SPEL: 2x Kingston A400 480GB (Raid 0) | HDD (Lagring): 500 GB | Chassi: Cooler Master Storm Trooper (Windowed) | PSU: Coolermaster V1200 | Skärmar: 3x24" ACER - G246HLBbid 60hz + 1x24" ACER - GN246HLB 144hz

Permalänk
Medlem

Kör Ubuntu server för DHCP.

Permalänk
Medlem

Enklaste för dig som inte är superhaj på nätverk är nog att sätta en annan nätmask än 255.255.255.0.

Dela ut på någon av dessa ranges, kanske 10.1.0.0/255.255.0.0
Då har du ~65000 adresser

https://www.ibm.com/docs/en/networkmanager/4.2.0?topic=transl...

(Jag har 0 koll på belastning i övrigt)

Permalänk
Medlem

Om du vill ha samtliga på samma nät bör du sätta routern som t.ex 192.168.1.1 mask 255.255.254.0 (/23)

För köra en dator som en router gör du nog enklast med https://opnsense.org/. Vilken modern dator idag klarar hur mycket trafik och sessioner som helst.

typo
Permalänk
Medlem
Skrivet av maDa:

Om du vill ha samtliga på samma nät bör du sätta routern som t.ex 192.168.1.1 mask 255.255.252.0 (/23)

För köra en dator som en router gör du nog enklast med https://opnsense.org/. Vilken modern dator idag klarar hur mycket trafik och sessioner som helst.

255.255.254.0 menar du

Permalänk
Medlem

Hej Hasseman84,

Härligt initiativ! Låter som att du påbörjat en härlig resa in i nätverksvärden!

OBS! TLDR finns i slutet.

För att kunna skala nätverk behöver man överväga många saker. Inte minst fysiska portar som du nämner!
Utöver själva prestandan måste man även ta hänsyn till att de som ansluter sig till nätet är "okända aktörer", som kan försöka påverka nätverket för andra.

Men om vi ignorerar säkerheten och fokuserar på att få sakerna att funka så hade jag använt TCP/IP-modellen som en guide:

Lager 1 - Fysiskalagret:
Det fysiska lagret måste givetvis finnas på plats! För LAN krävs det att du har tillräckligt många portar för alla deltagare, minst en port per person. Du vill dessutom se till att ha lite marginal i antal portar (vanligen är det 50% för permanenta nätverk), men jag skulle säga att för ett temporärt nätverk, som vid ett LAN-party, så räcker kanske 10-20% marginal för deltagarna.
Tänk även på att ha lite extra hårdvara (antingen hot- eller cold-spare) som du kan använda om ex. en deltagare spiller dryck på en access switch.
100Mbit/s räcker gott och väl för det mesta, men alla länkar mellan switchar samt mellan switchar och routrar bör vara minst 1Gbit/s. Dreamhack kör ex. urgamla C2950 med access portar på 100Mbit/s. Det viktigaste för gaming är latensen (givetvis behövs tillräcklig bandbredd också).
Tänk på längden kabel! TP-kabel ska aldrig dras längre än 100m och minst CAT5 - nu för tiden är skillnaden i pris mellan CAT5 och CAT5e så pass liten att du bör överväga CAT5e.
Ska du dra längre än 100m så bör du köra fiber, även om bra TP-kabel ofta klara längre sträckor än vad de är klassade för!

Det är även en bra idé att, som du skrev, köra aggregerade portar för alla "backbone" länkar, mest för redundansens skull.

Lager 2 - Datalagret:
Här börjar vi kika på switcharna, eftersom de främst håller till på Lager 2.
Det vanligaste strukturen för LAN-party är en sk. 3 tier design, men för mindre LAN kan man rimligt köra 2 tier eller ett 1 tier nätverk. Denna designen är användbar eftersom majoriteten av trafiken på dagens LAN-partys är sk. nort-to-south, vilket betyder att nästan all trafik på nätverket kommer gå ut över internet, i stället för mellan lokala datorer.
Du får även den redundans som vi nämnde i förra paragrafen, med två länkar till allt (förutom deltagarnas datorer).

VLAN:
För att vara riktigt korrekt så bör du köra flera lokala nätverk (diskuteras mer på Lager 3), vilket hade inneburit att du behöver konfigurera sk. VLAN på dina switchar.
Lättast är väl att ge varje access switch, ett eget VLAN. Det blir nämligen problem med mängden broadcast trafik som skickas i ett LAN om VLAN:ens subnät är för stora, ex. /16.
Det krävs då också att du konfigurerar sk. Trunk portar mellan distributions switchen och routern.

Spanning Tree Protokoll:
En av de viktigaste funktionerna på Lager 2 är Spanning Tree Protkoll, sk. STP, vars uppgift är att förhindra loopar på Lager 2.
En nätverksloop är riktigt illa, särskilt för trafik som kräver låg latens. Ännu värre blir problemet om man kör större subnät som ex. 10.1.0.0 med nätmask 255.255.0.0.
STP fungerar kort genom att switchen testar varje port och ser om den upptäcker en loop. Om så är fallet, så blockeras den porten från att skicka trafik (viss trafik går fortfarande igenom).

LAG:
Link Aggregation Group är en fantastisk teknik, som inte minst över redundansen i ditt nätverk!
Om en länk går ner så flyttas trafiken automatiskt över till de(n) kvarvarande länken. Ofta säger man även att bandbredden ökar när man skapar en LAG och den fysiska bandbredden gör det, men bandbredden på Lager 2 (således även alla överliggande lager) ökar nödvändigtvis inte. Balansen av trafik på de båda länkarna beror helt på vilken metod switcharna använder för att välja om trafiken ska gå på länk A eller länk B. Läs mer här.

Lager 3 - Nätverkslagret:
Här kommer väl kanske det mest komplicerade lagret du kommer behöva ta hänsyn till för att sätta upp ett LAN. Routrar hänger mycket på detta lager.
Jag skulle, som du skrev, säga att 1Gbit/s räcker för kanske upp till 350 deltagare - man vill ju gärna ha lite marginal.
Vad gäller routern så bör du skaffa en med minst 1Gbit/s portar, rekommenderar Mikrotik, Cisco eller Juniper, men Mikrotik är billigast. Det går även att bygga din egen, som du föreslagit, men då skulle jag nog kört pfSense-/OPNsense-mjukvara.

NAT?:
Första beslutet du behöver fatta är om du ska NAT:a eller inte - alltså har du möjlighet att ge varje deltagare en egen publik IP-adress?
Om ja, så behöver du inte NAT:a -> Publika IP-adresser åt alla deltagare, ex. 77.82.241.0/22.
Om nej, så måste du NAT:a -> Privata IP adresser åt alla deltagare, ex. 192.168.1.0/24.
För mindre LAN så funkar NAT väldigt bra och jag skulle gissa att du klarar dig på en eller två publika IP-adresser. Men NAT är en ganska resurskrävande process och kräver således lite mer UMPH i routern. Men som sagt, du bör klara dig.

VLAN och ROAS:
Här behöver du även konfigurera alla eventuella VLAN som ska skickas ner till dina switchar. Säg att du har en distributions switch och tre access switchar. Då behöver du konfigurera alla VLAN mellan routern och dist. switchen, samt enstaka VLAN mellan dist. switchen och respektive access switch. Att konfigurera VLAN på en router görs antingen med ett VLAN per port på routern, eller med alla VLAN på en port i routern. Det sistnämnda kallas för Router On A Stick (ROAS) och är väl det vanligaste viset att göra detta på. Det är dock värt att överväga eventuella bottlenecks mellan dist. switch och router om du kör alla VLAN över en port.

Brandvägg:
Ett annat beslut du behöver fatta är om du ska köra en brandvägg för deltagarna eller inte. Praxis för LAN-partyn är att inte göra det - billigare och mindre risk för strul. Kan vara en bra idé att göra det för extra känsliga saker som ex. DHCP- och DNS-server.
Oftast klarar routern att göra grundläggande brandväggsfunktioner eller ACL:er.

Tjänster:
För att nätverket ska fungera bra så behövs även vissa tjänster. Den viktigaste är nog DHCP.
Bäst är att köra en dedikerad DHCP-server (eller flera), men man kan även köra det på routern. Det går, som du skriver, att göra det på switcharna, men det är en dålig idé om du kan använda en router eller än bättre en dedikerad server för DHCP.

En annan tjänst som är värt att överväga är DNS. Du kan sätta upp en lokal DNS-server för att tillåta deltagarna att hämta DNS-information direkt på det lokala nätverket, vilket ofta är snabbare. Då får du dessutom statistik över vilka domäner som används oftast.

För specifikt LAN-party så kan det vara intressant att kolla på något som kallas LAN-cache. Den tjänsten låter deltagare ladda ner ex. spel från en server som är lokal, vilket minskar mängden trafik som behöver gå ut på en 1Gbit/s internet länk.

TLDR:
Det finns en miljon saker att tänka på, men här är det grundläggande. Tänk på att säkerhet också är en viktig bit, men för enkelhetens skull så försummar jag säkerheten nästan helt här.

Köra redundanta fysiska länkar och försök bygga enligt Ciscos 3 tier network design. Se till att ha marginaler i antal portar och marginal i utrustning.
100Mbit/s räcker gott för varje deltagare, men alla länkar mellan switchar och mellan switchar och routrar bör vara 1Gbit/s.

Kör LAG för allt, förutom ner till deltagarnas datorer.
Se till att Spanning Tree är aktivt på alla switchar och att det fungerar korrekt.
Kör ett VLAN per access switch, trunka VLAN:en där det behövs.

Kör Mikrotik, Cisco eller Juniper som routern eller pfSense/OPNsense om du vill bygga en egen. Ubiquiti kan också funka, men sikta på deras Edge-linje i sådana fall.
Hur många publika IP-adresser har du? Detta avgör om du behöver NAT:a eller inte.
På routern bör du köra ROAS, eller dedikerade VLAN-portar beroende på router och dist. switchens port-count.
Konfigurera ev. en brandvägg och/eller ACL på routern för att skydda extra viktiga enheter.

Kör DHCP på en dedikerad server, eller på routern. En DNS-server är också en bra idé.

Visa signatur

e

Permalänk
Medlem
Skrivet av Megamannens:

Enklaste för dig som inte är superhaj på nätverk är nog att sätta en annan nätmask än 255.255.255.0.

Dela ut på någon av dessa ranges, kanske 10.1.0.0/255.255.0.0
Då har du ~65000 adresser

https://www.ibm.com/docs/en/networkmanager/4.2.0?topic=transl...

(Jag har 0 koll på belastning i övrigt)

Skrivet av maDa:

Om du vill ha samtliga på samma nät bör du sätta routern som t.ex 192.168.1.1 mask 255.255.252.0 (/23)

För köra en dator som en router gör du nog enklast med https://opnsense.org/. Vilken modern dator idag klarar hur mycket trafik och sessioner som helst.

Om du ska köra ett stort subnät så behövs båda bitarna: dels ett större subnät konfigurerat på routerns LAN interface, och dels ett större range för DHCP-servern (som lämpligt ingår i det subnät som LAN:et är konfigurerat med). Om inte alla deltagare ska behöva sätta en statisk IP.

10.0.0.0/8, 172.16.0.0/12 och 192.168.0.0/16 är alla privata IP-adresser, så TS kan använda godtyckligt range. Men jag brukar försöka hålla mig bort från 172.16.0.0/12 för att det nätet används av Docker, så kan bli strul med lokala routing tables på servrarna.

Sen finns det ingen praktisk skillnad mellan om TS använder en /23 eller en /8 mask, eftersom användarna enbart uppstiger några hundra - blir först relevant om TS kör över 510 hosts.
Däremot vill jag återigen lyfta problemet med broadcast trafik inom store broadcast domäner, kan bli problematik för alla om det är någons enhet som skickar ut massor av trafik på broadcast adressen.
En av de många fördelarna med IPv6 är just att broadcast inte längre finns, utan ersätts helt av multicast. Detta möjliggör i sin tur större subnät, utan samma belastning som vid IPv4.

Visa signatur

e

Permalänk
Medlem
Skrivet av Engann:

255.255.254.0 menar du

Ja, såklart, sorry

Permalänk
Medlem

Det var mycket information ni gav. Stort tack.
Jag kommer inte att köra 100+ personer kan direkt. Kanske runt 50 pers.
Börja på mindre nivå och öka sen.

När det gäller till publik ip så förväntar jag mig att bara få en enda statisk ip.
Så ha en router behövs.
Jag har dock aldrig kört med pfsense utan bara ipfire.
Men det är helt klart något jag ska kolla på.
Om jag använder routern som dhcp server.
Jag har varit på LAN som har kört med en central router.
Men på borden så stod det en lapp med vilken ip etc man måste ange för att få tillgång till nätverket och internet. Det fanns vad jag vet inga vlan.
Man kunde hosta olika servrar typ spel så anslöt resten via ip.

Annat lan jag går på använder vlan där varje switch var ett eget nätverk. Så man kunde inte dela en fil via nätverket om man satt på en annan switch.
Sen så vill jag kunna erbjuda vissa servrar som körs lokalt på nätverket. Jag har en Teamspeak 3 server med non profit licens som har kommit till användning då ett lag i cs:go var sponsrade av teamspeak. Så jag löste detta.

När det kommer till länkar mellan backbone och bordsswitch så kommer det att användas dubbla cat6 kablar så att maxhastigheten blir 2gbit/s per 48 Portar.
Kjell o company säljer cat6 på bulk, brytskydd (i olika färger) och bra rj45 kontakter specifikt för cat6. brukar vara generösa med rabatter etc. För jag kan sätta på kontakter själv.
Men Kablarna hade jag tänkt att försöka hålla så korta som möjligt.
Jag har 2 vänner inom 50 meter från där jag bor som har tillgång till bil med dragkrok.
Sen har jag möjlighet att låna släp av en bekant i närheten.

Just nu försöker jag göra en del konfigurationer här hemma mellan router och backbone.
Men hårddisken i "routern" behöver bytas ut.

Det kommer att dyka upp fler frågor vid senare tillfälle då jag gärna vill kolla mer information kring dom olika teknikerna.
Så jag återkommer.
Tack alla för hjälpen

Edit:
När det kommer till att ladda ner spel från t.ex. Steam, origin etc så läste jag att steam skulle använda p2p teknik för att kunna ladda ner spelen snabbare från flera källor. Om nån på lanet har spelet så kanske det laddas via det lokala nätverket.
Tyvärr så har jag inte servrar för diverse spelservrar. Jag har en teamspeak 3 server. Det är typ allt som är i fungerande form just nu.
Dock så har jag 2 dell optiplex 745 (intel core2duo, 4gb ddr2 ram) utan psu:er.
Får jag tag på någon psu så kanske man kan använda dom till något.

Mer info
Visa signatur

CPU: AMD FX-9590 | CPU COOLER: Noctua NH-D15 | MB: Gigabyte 990FXA-UD3 | GPU: Gigabyte GV-RX580AORUS-8GB (Radeon RX580 8G) | RAM: 32 GB HyperX Savage 2400MHz DDR3 | SSD: OS/PROG/SPEL: 2x Kingston A400 480GB (Raid 0) | HDD (Lagring): 500 GB | Chassi: Cooler Master Storm Trooper (Windowed) | PSU: Coolermaster V1200 | Skärmar: 3x24" ACER - G246HLBbid 60hz + 1x24" ACER - GN246HLB 144hz

Permalänk
Medlem

Gällande "ladda ner spel" skulle jag rekommendera att kolla in https://lancache.net

LTT ha en video där dom förklara hur dom använder det för ett lan dom hade

Visa signatur

Intel i7-12700K + Corsair Hydro X XC7 RGB PRO | Asus STRIX Z690-F Gaming WiFi | 32 GB 5200-DDR5
EVGA RTX 3060 Ti 8GB FTW3 ULTRA | WD_Black SN850 1 TB | Kingston NV1 2TB

Permalänk
Medlem

[quote postid="19841104" userid="344029" name="gurfin"]
Hej Hasseman84,

Härligt initiativ! Låter som att du påbörjat en härlig resa in i nätverksvärden!

OBS! TLDR finns i slutet.

För att kunna skala nätverk behöver man överväga många saker. Inte minst fysiska portar som du nämner!
Utöver själva prestandan måste man även ta hänsyn till att de som ansluter sig till nätet är "okända aktörer", som kan försöka påverka nätverket för andra.

Men om vi ignorerar säkerheten och fokuserar på att få sakerna att funka så hade jag använt TCP/IP-modellen som en guide:

Skrivet av gurfin:

Lager 1 - Fysiskalagret:
Det fysiska lagret måste givetvis finnas på plats! För LAN krävs det att du har tillräckligt många portar för alla deltagare, minst en port per person. Du vill dessutom se till att ha lite marginal i antal portar (vanligen är det 50% för permanenta nätverk), men jag skulle säga att för ett temporärt nätverk, som vid ett LAN-party, så räcker kanske 10-20% marginal för deltagarna.
Tänk även på att ha lite extra hårdvara (antingen hot- eller cold-spare) som du kan använda om ex. en deltagare spiller dryck på en access switch.
100Mbit/s räcker gott och väl för det mesta, men alla länkar mellan switchar samt mellan switchar och routrar bör vara minst 1Gbit/s. Dreamhack kör ex. urgamla C2950 med access portar på 100Mbit/s. Det viktigaste för gaming är latensen (givetvis behövs tillräcklig bandbredd också).
Tänk på längden kabel! TP-kabel ska aldrig dras längre än 100m och minst CAT5 - nu för tiden är skillnaden i pris mellan CAT5 och CAT5e så pass liten att du bör överväga CAT5e.
Ska du dra längre än 100m så bör du köra fiber, även om bra TP-kabel ofta klara längre sträckor än vad de är klassade för!

Det är även en bra idé att, som du skrev, köra aggregerade portar för alla "backbone" länkar, mest för redundansens skull.

När det gäller olyckor om att någon spiller någon vätska etc över switchen så hade jag tänkt att göra någon liknande lösning som dreamhack har/hade, att switchen sitter på en ställning en bit över borden som dom hade när jag var där vintern 2005.
För samtliga switchar har rackmount på sig förutom en av dom. Men jag hade tänkt att beställa det ganska snart.

Skrivet av gurfin:

Lager 2 - Datalagret:
Här börjar vi kika på switcharna, eftersom de främst håller till på Lager 2.
Det vanligaste strukturen för LAN-party är en sk. 3 tier design, men för mindre LAN kan man rimligt köra 2 tier eller ett 1 tier nätverk. Denna designen är användbar eftersom majoriteten av trafiken på dagens LAN-partys är sk. nort-to-south, vilket betyder att nästan all trafik på nätverket kommer gå ut över internet, i stället för mellan lokala datorer.
Du får även den redundans som vi nämnde i förra paragrafen, med två länkar till allt (förutom deltagarnas datorer).

VLAN:
För att vara riktigt korrekt så bör du köra flera lokala nätverk (diskuteras mer på Lager 3), vilket hade inneburit att du behöver konfigurera sk. VLAN på dina switchar.
Lättast är väl att ge varje access switch, ett eget VLAN. Det blir nämligen problem med mängden broadcast trafik som skickas i ett LAN om VLAN:ens subnät är för stora, ex. /16.
Det krävs då också att du konfigurerar sk. Trunk portar mellan distributions switchen och routern.

Spanning Tree Protokoll:
En av de viktigaste funktionerna på Lager 2 är Spanning Tree Protkoll, sk. STP, vars uppgift är att förhindra loopar på Lager 2.
En nätverksloop är riktigt illa, särskilt för trafik som kräver låg latens. Ännu värre blir problemet om man kör större subnät som ex. 10.1.0.0 med nätmask 255.255.0.0.
STP fungerar kort genom att switchen testar varje port och ser om den upptäcker en loop. Om så är fallet, så blockeras den porten från att skicka trafik (viss trafik går fortfarande igenom).

LAG:
Link Aggregation Group är en fantastisk teknik, som inte minst över redundansen i ditt nätverk!
Om en länk går ner så flyttas trafiken automatiskt över till de(n) kvarvarande länken. Ofta säger man även att bandbredden ökar när man skapar en LAG och den fysiska bandbredden gör det, men bandbredden på Lager 2 (således även alla överliggande lager) ökar nödvändigtvis inte. Balansen av trafik på de båda länkarna beror helt på vilken metod switcharna använder för att välja om trafiken ska gå på länk A eller länk B. Läs mer här.

Lager 3 - Nätverkslagret:
Här kommer väl kanske det mest komplicerade lagret du kommer behöva ta hänsyn till för att sätta upp ett LAN. Routrar hänger mycket på detta lager.
Jag skulle, som du skrev, säga att 1Gbit/s räcker för kanske upp till 350 deltagare - man vill ju gärna ha lite marginal.
Vad gäller routern så bör du skaffa en med minst 1Gbit/s portar, rekommenderar Mikrotik, Cisco eller Juniper, men Mikrotik är billigast. Det går även att bygga din egen, som du föreslagit, men då skulle jag nog kört pfSense-/OPNsense-mjukvara.

Jag hade tänkt att ge pfsense en chans då jag hör mycket bra om dom.
Det finns väl en anledning till att "Linus Tech Tips" / "Linus Media Group" kör pfsense.
Dom har ju ganska rejäla saker minst sagt.

Skrivet av gurfin:

NAT?:
Första beslutet du behöver fatta är om du ska NAT:a eller inte - alltså har du möjlighet att ge varje deltagare en egen publik IP-adress?
Om ja, så behöver du inte NAT:a -> Publika IP-adresser åt alla deltagare, ex. 77.82.241.0/22.
Om nej, så måste du NAT:a -> Privata IP adresser åt alla deltagare, ex. 192.168.1.0/24.
För mindre LAN så funkar NAT väldigt bra och jag skulle gissa att du klarar dig på en eller två publika IP-adresser. Men NAT är en ganska resurskrävande process och kräver således lite mer UMPH i routern. Men som sagt, du bör klara dig.

Vad jag vet nu så kommer kommunen eller fibernätsägaren inte dela ut mer än en ip adress. Så det blir att köra med NAT

Skrivet av gurfin:

VLAN och ROAS:
Här behöver du även konfigurera alla eventuella VLAN som ska skickas ner till dina switchar. Säg att du har en distributions switch och tre access switchar. Då behöver du konfigurera alla VLAN mellan routern och dist. switchen, samt enstaka VLAN mellan dist. switchen och respektive access switch. Att konfigurera VLAN på en router görs antingen med ett VLAN per port på routern, eller med alla VLAN på en port i routern. Det sistnämnda kallas för Router On A Stick (ROAS) och är väl det vanligaste viset att göra detta på. Det är dock värt att överväga eventuella bottlenecks mellan dist. switch och router om du kör alla VLAN över en port.

Vad jag förstår så måste jag skapa vlan för att kunna köra LAG mellan bordswitch och backbone.
Annars så hade jag tänkt att köra det så enkelt som möjligt. Inget speciellt mer än att inaktivera alla nätverksportar så att man inte kan göra ändringar i switcharna som står på borden via ett RJ45 uttag, utan man måste använda consol porten om man är tvungen att göra ändringar under lanets gång.
ROAS är något jag får läsa på mer om. Men en fråga är, har man en router mellan backbone och internetanslutningen, vad är funktionen ROAS bra till då?

Skrivet av gurfin:

Brandvägg:
Ett annat beslut du behöver fatta är om du ska köra en brandvägg för deltagarna eller inte. Praxis för LAN-partyn är att inte göra det - billigare och mindre risk för strul. Kan vara en bra idé att göra det för extra känsliga saker som ex. DHCP- och DNS-server.
Oftast klarar routern att göra grundläggande brandväggsfunktioner eller ACL:er.

Jag hade inte tänkt att köra någon brandvägg alls. Windows 10 som dom flesta använder har väl en ganska bra brandvägg eller så har dom någon annan brandvägg som kanske är bättre än Windows 10 skyddet.

Skrivet av gurfin:

Tjänster:
För att nätverket ska fungera bra så behövs även vissa tjänster. Den viktigaste är nog DHCP.
Bäst är att köra en dedikerad DHCP-server (eller flera), men man kan även köra det på routern. Det går, som du skriver, att göra det på switcharna, men det är en dålig idé om du kan använda en router eller än bättre en dedikerad server för DHCP.

En annan tjänst som är värt att överväga är DNS. Du kan sätta upp en lokal DNS-server för att tillåta deltagarna att hämta DNS-information direkt på det lokala nätverket, vilket ofta är snabbare. Då får du dessutom statistik över vilka domäner som används oftast.

För specifikt LAN-party så kan det vara intressant att kolla på något som kallas LAN-cache. Den tjänsten låter deltagare ladda ner ex. spel från en server som är lokal, vilket minskar mängden trafik som behöver gå ut på en 1Gbit/s internet länk.

Att bygga efter Cisco 3 tier network design har jag ingen möjlighet att göra.
Men jag tänkte en backbone med 2 st 1gbit/s länkar till varje bordsswitch så dom kan köra i 2 gbit/s.
Om en kabel går sönder så kör den endast på den andra kabeln i 1 gbit/s till backbone.
Alla nätverkskrävande utrustning kommer att kopplas direkt till backbone. Resten får 100/100 mbit att köra på.
LAN Cache låter väldigt intressant men jag har begränsat med hårdvara och resurser. Jag kom över switcharna billigt och där föddes iden om lan för ungdomar och andra personer som inte har något att göra på kvällar och helgerna här i området.

TLDR:
Det finns en miljon saker att tänka på, men här är det grundläggande. Tänk på att säkerhet också är en viktig bit, men för enkelhetens skull så försummar jag säkerheten nästan helt här.

Köra redundanta fysiska länkar och försök bygga enligt Ciscos 3 tier network design. Se till att ha marginaler i antal portar och marginal i utrustning.
100Mbit/s räcker gott för varje deltagare, men alla länkar mellan switchar och mellan switchar och routrar bör vara 1Gbit/s.

Kör LAG för allt, förutom ner till deltagarnas datorer.
Se till att Spanning Tree är aktivt på alla switchar och att det fungerar korrekt.
Kör ett VLAN per access switch, trunka VLAN:en där det behövs.

Skrivet av gurfin:

Kör Mikrotik, Cisco eller Juniper som routern eller pfSense/OPNsense om du vill bygga en egen. Ubiquiti kan också funka, men sikta på deras Edge-linje i sådana fall.
Hur många publika IP-adresser har du? Detta avgör om du behöver NAT:a eller inte.
På routern bör du köra ROAS, eller dedikerade VLAN-portar beroende på router och dist. switchens port-count.
Konfigurera ev. en brandvägg och/eller ACL på routern för att skydda extra viktiga enheter.

Kör DHCP på en dedikerad server, eller på routern. En DNS-server är också en bra idé.
NAT, ROAS, ACL och vlan behöver jag läsa på om. Jag har mycket ytlig kunskap om vlan.

Jag siktar på att jag enbart kommer få ett publikt ip nummer. Statiskt eller inte vet jag inte.
Men jag vet en Lan förening i grannkommunen (Partille) som blev tilldelad ett statiskt IP nummer när vi hade ett mini lan, där dom inte blockerade massa sidor eller portar.
DNS och DHCP tänkte jag låta routern ta hand om den orkar med detta.
Men om jag behöver en dedikerad DHCP server, vad behövs det för prestanda för t.ex 150-200 datorer/enheter?
Alternativet är att lägga ut lappar där deltagarna själva får ange ett specifikt statiskt ip på sin dator. I teorin borde det funka men i praktiken så vet inte alla hur man sätter ett statiskt ip på sin dator. Men då slipper man kanske en DHCP server (rätta mig om jag har fel).
På mina första LAN jag var på så fick man ange ett specifikt ip nummer.

Den hårdvara jag har tillgång till är:
Router:
MB: Något kinesiskt kort (men funkar)
CPU: Intel Core i3-2100 @ 3.1 ghz, 2 core, 4 threds
RAM: 8 GB DDR3 1333 mhz
HDD: 80 GB

Teamspeak 3 Server (Debian) med No profit License (NPL):
Minns inte exakt hårdvara men det är en Dell optiplex gx620 med en Pentium D och 4 gb DDR2 ram.
Jag hade en exakt likadan dator som jag satte som router för ett ca 30 pers mini lan. CPU:N orkade inte med att dela ut ip adresser. Men det löste sig med att en annan satte upp en bättre dator som router han hade hemma (bodde väldigt nära lokalen).

Switchar:
1x HP Procurve 1810G-24 J9450A (Backbone)
1x HP Procurve 2626 J4900A 24 port 100 mbit/s
3x HP Procurve 2650 J4899B 48 port 100mbit/s
1x Netgear GS105v4 (unmanaged)
1x TP-Link TL-SG105E V4 (5 port) (stöd för LAG på 2 portar)
1x Netgear Prosafe Plus GS105E v2 (5port Gigabit managed)
1x (Eventuellt) Netgear Prosafe GS105 (5 port gbit unmanaged)

WLAN/WI-FI AP:
Linksys WAP300N (Endast 2.4 ghz)
TP-Link WA901ND (Version 2) (Endast 2.4 ghz)

Något som jag måste kolla med är hur mycket EL det finns. Finns det 3fas eller finns det tillräckligt många "grupper" och vad har dom för säkringar.
Vad brukar man räkna på hur mycket en dator drar i snitt=

Visa signatur

CPU: AMD FX-9590 | CPU COOLER: Noctua NH-D15 | MB: Gigabyte 990FXA-UD3 | GPU: Gigabyte GV-RX580AORUS-8GB (Radeon RX580 8G) | RAM: 32 GB HyperX Savage 2400MHz DDR3 | SSD: OS/PROG/SPEL: 2x Kingston A400 480GB (Raid 0) | HDD (Lagring): 500 GB | Chassi: Cooler Master Storm Trooper (Windowed) | PSU: Coolermaster V1200 | Skärmar: 3x24" ACER - G246HLBbid 60hz + 1x24" ACER - GN246HLB 144hz

Permalänk
Medlem
Skrivet av Hasseman84:

När det gäller olyckor om att någon spiller någon vätska etc över switchen så hade jag tänkt att göra någon liknande lösning som dreamhack har/hade, att switchen sitter på en ställning en bit över borden som dom hade när jag var där vintern 2005.
För samtliga switchar har rackmount på sig förutom en av dom. Men jag hade tänkt att beställa det ganska snart.

Det är en bra idé att sätta upp switcharna som DH gör. Men generellt skulle jag säga att det är en bra idé att ha extra utrustning. Är tråkigt om tiotals GAMERS inte kan spela för att en switch har problem.

Skrivet av Hasseman84:

Jag hade tänkt att ge pfsense en chans då jag hör mycket bra om dom.
Det finns väl en anledning till att "Linus Tech Tips" / "Linus Media Group" kör pfsense.
Dom har ju ganska rejäla saker minst sagt.

Det är nog en utmärkt idé, pfsense är mycket kapabel mjukvara!
Men bygg gärna upp ditt nätverk ganska långt innan LAN:et börjar. Då hinner du testa allt och kan reda ut oväntade problem - alltid något som går snett.

Skrivet av Hasseman84:

Vad jag vet nu så kommer kommunen eller fibernätsägaren inte dela ut mer än en ip adress. Så det blir att köra med NAT

Sannolikt ja. Det är ovanligt att man får fler än en publik IP för mindre event - ovanligt att det behövs också.
Men försök få tag i en publik IP, inte en som är CG-NAT:ad, då får du som mest kontroll över internetlänken.

Skrivet av Hasseman84:

Vad jag förstår så måste jag skapa vlan för att kunna köra LAG mellan bordswitch och backbone.
Annars så hade jag tänkt att köra det så enkelt som möjligt. Inget speciellt mer än att inaktivera alla nätverksportar så att man inte kan göra ändringar i switcharna som står på borden via ett RJ45 uttag, utan man måste använda consol porten om man är tvungen att göra ändringar under lanets gång.

Nja, inte riktigt. Man brukar säga att det alltid finns ett VLAN på switchar by default. Detta VLAN (VLAN 1) är typ samma som att inte ha något VLAN alls, men inte riktigt (är sk. native VLAN).
Du kan skapa LAG med detta native VLAN 1 - du behöver alltså inga VLAN för att köra LAG. Med det sagt så är det fortfarande vara en bra idé att köra lite olika VLAN på switcharna, men det är givetvis upp till dig.

Skrivet av Hasseman84:

ROAS är något jag får läsa på mer om. Men en fråga är, har man en router mellan backbone och internetanslutningen, vad är funktionen ROAS bra till då?

Jag antar att du syftar på din(a) huvudswitch(arna) när du skriver "backbone"?
I sådana fall så måste du ha en router mellan ditt backbone och internetanslutningen, eftersom du kopplar ihop två sk. broadcastdomäner (L2 nät).
ROAS motsvarar i praktiken en trunk-port, fast på routern. Så om du ska ansluta en switch och en router, och länken ska vara en trunk, då kör du ROAS. På routern skapar du då flera sk. "sub-interfaces" med respektive VLAN ID, samt vilket trunkingprotokoll du vill använda (802.1q används nästan alltid).

Om du kör flera lokala VLAN så måste du köra ROAS, eller ha en LAN port på routern för varje VLAN. ROAS är det vanligaste sättet då routrar oftast inte har särskilt många portar.

Skrivet av Hasseman84:

Jag hade inte tänkt att köra någon brandvägg alls. Windows 10 som dom flesta använder har väl en ganska bra brandvägg eller så har dom någon annan brandvägg som kanske är bättre än Windows 10 skyddet.

Det gör du nog rätt i. Brandväggar är dyra.

Skrivet av Hasseman84:

Jag siktar på att jag enbart kommer få ett publikt ip nummer. Statiskt eller inte vet jag inte.
Men jag vet en Lan förening i grannkommunen (Partille) som blev tilldelad ett statiskt IP nummer när vi hade ett mini lan, där dom inte blockerade massa sidor eller portar.
DNS och DHCP tänkte jag låta routern ta hand om den orkar med detta.
Men om jag behöver en dedikerad DHCP server, vad behövs det för prestanda för t.ex 150-200 datorer/enheter?

Jag skulle tippa på att den datorn du specar som router absolut bör klara både DHCP och DNS.
Är ju lättast att köra allt på samma enhet till en början.

Skrivet av Hasseman84:

Alternativet är att lägga ut lappar där deltagarna själva får ange ett specifikt statiskt ip på sin dator. I teorin borde det funka men i praktiken så vet inte alla hur man sätter ett statiskt ip på sin dator. Men då slipper man kanske en DHCP server (rätta mig om jag har fel).
På mina första LAN jag var på så fick man ange ett specifikt ip nummer.

Precis, DHCP-servrar används för att folk ska slippa ange IP, osv. statiskt. Men det finns fler fördelar med DHCP: nätverket blir mer överskådligt och du kan ex. ändra DNS-server som deltagarna använder.
Jag skulle DEFINITIVT använda mig av en DHCP-server!

Skrivet av Hasseman84:

Den hårdvara jag har tillgång till är:
Router:
MB: Något kinesiskt kort (men funkar)
CPU: Intel Core i3-2100 @ 3.1 ghz, 2 core, 4 threds
RAM: 8 GB DDR3 1333 mhz
HDD: 80 GB

Teamspeak 3 Server (Debian) med No profit License (NPL):
Minns inte exakt hårdvara men det är en Dell optiplex gx620 med en Pentium D och 4 gb DDR2 ram.
Jag hade en exakt likadan dator som jag satte som router för ett ca 30 pers mini lan. CPU:N orkade inte med att dela ut ip adresser. Men det löste sig med att en annan satte upp en bättre dator som router han hade hemma (bodde väldigt nära lokalen).

Switchar:
1x HP Procurve 1810G-24 J9450A (Backbone)
1x HP Procurve 2626 J4900A 24 port 100 mbit/s
3x HP Procurve 2650 J4899B 48 port 100mbit/s
1x Netgear GS105v4 (unmanaged)
1x TP-Link TL-SG105E V4 (5 port) (stöd för LAG på 2 portar)
1x Netgear Prosafe Plus GS105E v2 (5port Gigabit managed)
1x (Eventuellt) Netgear Prosafe GS105 (5 port gbit unmanaged)

WLAN/WI-FI AP:
Linksys WAP300N (Endast 2.4 ghz)
TP-Link WA901ND (Version 2) (Endast 2.4 ghz)

Verkar vara redig utrustning för ett mindre LAN! Men är bra om ni är några stycken i tech gruppen, gärna folk som kan felsöka och åtgärda problem självständigt. Blir lite lättare om problem uppkommer mitt i natten.

Skrivet av Hasseman84:

Något som jag måste kolla med är hur mycket EL det finns. Finns det 3fas eller finns det tillräckligt många "grupper" och vad har dom för säkringar.
Vad brukar man räkna på hur mycket en dator drar i snitt=

Oooh, blir osäker. Tror vi har räknat med omkring 200W per spelare i snitt, men det är ju peak-förbrukningen som spelar roll. Kanske någon annan i forumet som har bättre koll än mig?

Visa signatur

e

Permalänk
Medlem

Tack för svar.
Jag har ännu inte tänkt på något specifikt datum för LAN:et då jag har mycket att lära. Våren/sommaren nästa år tidigast. Jag hade tänkt att börja med något lan på max 48 personer (ex crew). Är det högt tryck så kanske man kan utöka.
Men jag tänkte starta litet och simpelt. Det finns en liten lokal butik/kiosk som jag tänkte fråga om han vill ställa upp och sälja lite kioskvaror alternativet utöka sina öppettider under lanet.
Den lokal jag siktar på ligger ca 30-50 meter från lokalerna jag har spanat in på.
Den ena är en skolmatsal och den andra är en mindre idrottshall (inte mycket större än en badmintonbana.

Visa signatur

CPU: AMD FX-9590 | CPU COOLER: Noctua NH-D15 | MB: Gigabyte 990FXA-UD3 | GPU: Gigabyte GV-RX580AORUS-8GB (Radeon RX580 8G) | RAM: 32 GB HyperX Savage 2400MHz DDR3 | SSD: OS/PROG/SPEL: 2x Kingston A400 480GB (Raid 0) | HDD (Lagring): 500 GB | Chassi: Cooler Master Storm Trooper (Windowed) | PSU: Coolermaster V1200 | Skärmar: 3x24" ACER - G246HLBbid 60hz + 1x24" ACER - GN246HLB 144hz

Permalänk
Medlem

DHCP-snooping, BPDU guard & storm-control/broadcast rate-limit är nog minimala säkerheten du bör implementera, tänk på saker som fysisk säkerhet med, användare kan tycka att gig upplänksportar kan vara coola saker. Saker som att inte köra på default VLAN är också en ide om du ska trunka (kör inte native vlan 1). Du behöver inte trunka mellan switcharna om allt i en switch ska ligga på samma VLAN. Om du inte ska ha fler än 200 användare så finns det ingen jättestor anledning att segmentera användarna via olika VLAN (beroende på vad switcharna klarar av säkerhetsmässigt), då det bara kommer käka massa CPU cykler utan någon direkt vinning. Kör på ett subnät som exempelvis 192.168.0.0/23 (512 adresser) med en inte allt för lång retention-rate på leases i servern, ex ett ip lease gäller i 2 timmar. Använd googles DNS.

Visa signatur

You have earned my respect and my friendship.

Permalänk
Medlem

Skulle säga att använda en core-switch och sedan access-switchar kopplade från den. Inte hänga massa switchar på varandra. Ifall det blir något fel, någon kabal pajar eller elfel så påverkas minimalt. Få det centrala utrustningen på egen säkring och inte under samma jordfelsbrytare som övriga grejorna. Allt beror på lokalen och vilka möjligheter som finns. Du kan inte trolla och köpa en UPS kanske är överdrivet.

Undvik subnäten 192.168.0.0/24 och 192.168.1.0/24. Om någon tar med sig en router och kopplar in så kommer den störa nätet. Så ett billigt skydd istället för att programmera in något skydd.

Skulle säga att DHCP-servern i pfsense är rätt bra och att du inte behöver någon separat mjukvara. Det är ingen tung uppgift att dela ut en IP-adress någon gång då och då.

Dela upp det på ett vlan per switch, så begränsar du eventuella problem till en avdelning/bord. Det finns ingen begränsning som du kommer uppnå med IP-adresser genom att köra en /24 per vlan heller. En nackdel med att dela upp det i subnät är att lan-spel inte hittar varandra, gissar jag

Permalänk
Medlem
Skrivet av Thor:

DHCP-snooping, BPDU guard & storm-control/broadcast rate-limit är nog minimala säkerheten du bör implementera, tänk på saker som fysisk säkerhet med, användare kan tycka att gig upplänksportar kan vara coola saker.

Finns det någon möjlighet att om en deltagare pluggar ur en uplink och ansluter sin egna dator istället för att få en högre bandbredd så får man inget ip eller att porten inte funkar. Jag tror att man markerar dessa kablar som att det är uplink kablar och man bara gör en tillsyn av switcharna samtidigt man gör annan tillsyn för att förhindra brand och att deltagare har för mycket skräp runtom sig.

Skrivet av jocke92:

Skulle säga att använda en core-switch och sedan access-switchar kopplade från den. Inte hänga massa switchar på varandra. Ifall det blir något fel, någon kabal pajar eller elfel så påverkas minimalt. Få det centrala utrustningen på egen säkring och inte under samma jordfelsbrytare som övriga grejorna. Allt beror på lokalen och vilka möjligheter som finns. Du kan inte trolla och köpa en UPS kanske är överdrivet.

Om jag förstår dig rätt så menar du att jag skall låta "backbone" agera router och dela ut alla ip adresser.

Skrivet av jocke92:

Undvik subnäten 192.168.0.0/24 och 192.168.1.0/24. Om någon tar med sig en router och kopplar in så kommer den störa nätet. Så ett billigt skydd istället för att programmera in något skydd.

Jag hade tänkt mig att använda mig av ip 10.0.0.1 etc.

Skrivet av jocke92:

Skulle säga att DHCP-servern i pfsense är rätt bra och att du inte behöver någon separat mjukvara. Det är ingen tung uppgift att dela ut en IP-adress någon gång då och då.

Skulle det funka att sätta även längre tider så som 6 timmar för att underlätta mer för CPU:n på routern?

Skrivet av jocke92:

Dela upp det på ett vlan per switch, så begränsar du eventuella problem till en avdelning/bord. Det finns ingen begränsning som du kommer uppnå med IP-adresser genom att köra en /24 per vlan heller. En nackdel med att dela upp det i subnät är att lan-spel inte hittar varandra, gissar jag

Där vet jag inte riktigt hur jag skall göra än. Men jag får många bra svar och information.

Visa signatur

CPU: AMD FX-9590 | CPU COOLER: Noctua NH-D15 | MB: Gigabyte 990FXA-UD3 | GPU: Gigabyte GV-RX580AORUS-8GB (Radeon RX580 8G) | RAM: 32 GB HyperX Savage 2400MHz DDR3 | SSD: OS/PROG/SPEL: 2x Kingston A400 480GB (Raid 0) | HDD (Lagring): 500 GB | Chassi: Cooler Master Storm Trooper (Windowed) | PSU: Coolermaster V1200 | Skärmar: 3x24" ACER - G246HLBbid 60hz + 1x24" ACER - GN246HLB 144hz

Permalänk
Medlem
Skrivet av Thor:

DHCP-snooping, BPDU guard & storm-control/broadcast rate-limit är nog minimala säkerheten du bör implementera, tänk på saker som fysisk säkerhet med, användare kan tycka att gig upplänksportar kan vara coola saker.

DAI är också ett måste om man kikar på säkerhet på access lagret, men som sagt, finns en miljon saker att tänka på. Port-security på access switchar är också ett måste, så att respektive access port tillåter ex. max 3st MAC-adresser. Kör då lämpligt i restrict mode, så att porten inte stänger ner helt.
Även viktigt med monitoring, logging och alerting för mer seriösa setups.
CDP eller LLDP kan användas för att säkerställa integriteten i nätet - så att om en access switch kopplas ur så triggas en alert.
Känns dock som att TS precis kommit in i nätverksvärlden och även om säkerhet är viktigt, så är det först relevant om man lyckas få igång nätet från första början.

Skrivet av Thor:

Saker som att inte köra på default VLAN är också en ide om du ska trunka (kör inte native vlan 1). Du behöver inte trunka mellan switcharna om allt i en switch ska ligga på samma VLAN. Om du inte ska ha fler än 200 användare så finns det ingen jättestor anledning att segmentera användarna via olika VLAN (beroende på vad switcharna klarar av säkerhetsmässigt), då det bara kommer käka massa CPU cykler utan någon direkt vinning.

Nu har TS konstaterat att han vill köra MGMT av alla switchar via konsolporten, men jag hade nog satt upp ett separat, globalt MGMT-VLAN för alla switchar.
Enterpriseswitchar klarar gott och väl några hundra VLAN utan att börja svettas. Nu när vi ändå lyft säkerhetsfrågan så vill jag även trycka på vikten att konfigurera switchportarna korrekt. Dynamiska switchportar är en jättedålig idé, utan alla portar bör vara statiska trunks, statiska access, eller 802.1X portar.
Håller dock med om att försöka undvika VLAN 1 om möjligt - du lyfter en viktig poäng!

Skrivet av Thor:

Kör på ett subnät som exempelvis 192.168.0.0/23 (512 adresser) med en inte allt för lång retention-rate på leases i servern, ex ett ip lease gäller i 2 timmar. Använd googles DNS.

Jag håller nog med @jocke92 här om att köra på ett annat nät. Personligen hade jag kört något/några subnät i 10.0.0.0/8 nätet. DNS bör, om möjligt, köras lokalt. Om en GAMER plockar med en router med 192.168.1.0/24 nätet kommer inte det påverka andra enheter på nätet, men om TS nät också ligger på 192.168.1.0/24 så kan det bli problem för GAMERns egna routern att hitta default router på WAN-länken.

Visa signatur

e

Permalänk
Medlem
Skrivet av Hasseman84:

Finns det någon möjlighet att om en deltagare pluggar ur en uplink och ansluter sin egna dator istället för att få en högre bandbredd så får man inget ip eller att porten inte funkar.

Det enda jag kan tänka på, som är en färdig lösning, är 802.1X portautentisering baserat på MAC-adress. Då kan porten på dist.switchen assignas till ett sk. blackhole VLAN om access switchen kopplas ur.

Skrivet av Hasseman84:

Om jag förstår dig rätt så menar du att jag skall låta "backbone" agera router och dela ut alla ip adresser.

Jag tycker du ska undvika att köra routing i switcharna. Blir onödigt komplicerat och kan ev. bli svårt för den som är ny att sätta upp routade switchportar. Hade gjort som jag förslog med Ciscos 3 tier system - men som sagt behöver du inte köra alla tre tiers. Det räcker med två: 1) access lager, 2) distributions lager (backbone).

Skrivet av Hasseman84:

Jag hade tänkt mig att använda mig av ip 10.0.0.1 etc.

Bra idé!

Skrivet av Hasseman84:

Skulle det funka att sätta även längre tider så som 6 timmar för att underlätta mer för CPU:n på routern?

Jag hade nog följt @jocke92 råd även här. Kör en kortare lease - kanske inte 5 minuter, men kanske inte flera timmar.

Skrivet av Hasseman84:

Där vet jag inte riktigt hur jag skall göra än. Men jag får många bra svar och information.

Läs på lite mer om VLAN. Är en viktig del att kunna innan du kommer vidare. Googla gärna på ROAS i samband med detta.
Lite snabb googling gav mig detta:
https://www.computernetworkingnotes.com/ccna-study-guide/vlan...

Visa signatur

e

Permalänk
Medlem
Skrivet av Hasseman84:

Finns det någon möjlighet att om en deltagare pluggar ur en uplink och ansluter sin egna dator istället för att få en högre bandbredd så får man inget ip eller att porten inte funkar. Jag tror att man markerar dessa kablar som att det är uplink kablar och man bara gör en tillsyn av switcharna samtidigt man gör annan tillsyn för att förhindra brand och att deltagare har för mycket skräp runtom sig.

Inte för att folk föreslår dåliga lösningar här, men eftersom du frågar här så tycker jag att vissa föreslår lite väl omständigt lösningar.
Om man ska ha ett fysiskt lan party så kan man alltid bestämt informera och avvisa folk som inte följer regler. Och all trafik i dag är i princip krypterad. Så jag tycker väl att det inte är så extremt viktigt att säkra upp mot precis allt. Men för att motverka att folk plockar en 1GbE upplänk port så är det kanske enklast att köra vlanet taggat på den porten. Då funkar inte porten för en klient som råkar koppla in sig av misstag.

Skrivet av Hasseman84:

Jag hade tänkt mig att använda mig av ip 10.0.0.1 etc.

Som en del andra sagt så skulle jag kört nått slumpmässigt för att undvika kollitioner med folk hemma. Typ 10.97.34.0/24 eller nått annat.

Skrivet av Hasseman84:

Skulle det funka att sätta även längre tider så som 6 timmar för att underlätta mer för CPU:n på routern?

Personligen gillade jag att sätta lease tid 4-5 dygn när jag sysslade med lan partyn. Då frågades det bara om IP när man bootar om datorn. Ofta har man massa adresser så det är inget problem och det gör att folk inte behöver fråga om nytt ip hela tiden. Obs wlan för mobiler kan du hantera annorlunda om du vill.

Ang el som nämndes innan i tråden. Förr körde jag 8 användare per 10A eller 12 användare per 16A. Byggde bordsrader som tar 24 användare. Då behöver man 3x 10A eller 2x16A samt en 24 portars switch (som brukar ha 2 GbE uplink). Om man vill köra vlan per bord så funkar även en /27 för IPv4 bra då, vilket jag inte tycker du bör ge dig in på nu, mest att det passar bra. På de switchar jag använt kan man rotera rack öronen 180 grader, sen montera dem på läkt med träskruv. Så kan man hänga switcharna mellan bord, som då sticker upp lite. Du kan självklart bygga något mer avancerat, ger bara tips på vad jag använde förr.

Men helt ärligt så är tekniken det enklaste när det kommer till lan partyn. Det är att få dit besökare och ta hand om dem som mer är utmaningen anser jag.

Permalänk
Medlem
Skrivet av Hasseman84:

Finns det någon möjlighet att om en deltagare pluggar ur en uplink och ansluter sin egna dator istället för att få en högre bandbredd så får man inget ip eller att porten inte funkar. Jag tror att man markerar dessa kablar som att det är uplink kablar och man bara gör en tillsyn av switcharna samtidigt man gör annan tillsyn för att förhindra brand och att deltagare har för mycket skräp runtom sig.

Om man gör det så dödar man ju anslutningen för alla andra på switchen. Så ser inte problemet. Men enklast är att alla vlan som har internet är taggade och att native-vlanet inte har några IP-adresser som delas ut eller ingen internettillgång. Mer avancerat behöver det inte vara.

Citat:

Skulle det funka att sätta även längre tider så som 6 timmar för att underlätta mer för CPU:n på routern?

Skulle säga att det inte spelar någon roll. Dels kommer du inte få slut på IP-adresser med 50 enheter på en /24, så ingen anledning att ha kort lease-tid. Så länge du inte har löjligt kort lease-tid så kommer det inte sänka någon router.

Permalänk
Medlem
Skrivet av Megamannens:

Enklaste för dig som inte är superhaj på nätverk är nog att sätta en annan nätmask än 255.255.255.0.

Dela ut på någon av dessa ranges, kanske 10.1.0.0/255.255.0.0
Då har du ~65000 adresser

https://www.ibm.com/docs/en/networkmanager/4.2.0?topic=transl...

(Jag har 0 koll på belastning i övrigt)

man ska inte göra onödigt stora nät. du har ett problem - broadcast (det kallas broadcastdomäner av en anledning). Varje enhet kommer skicka data på broadcast, som alla får på alla portar. Problemet är att denna data stör annan trafik och kan orsaka collisions och paketförlust.

Dela upp näten, 250 klienter per nät är egentligen för mycket. Det skulle ge dig mer prestanda med tex /26
då har man runt 62 klienter per nät (broadcastdomän).
Routern fixar sen att näten pratar med varandra, precis som på internetz

Permalänk
Medlem
Skrivet av jocke92:

Om man gör det så dödar man ju anslutningen för alla andra på switchen. Så ser inte problemet. Men enklast är att alla vlan som har internet är taggade och att native-vlanet inte har några IP-adresser som delas ut eller ingen internettillgång. Mer avancerat behöver det inte vara.

Skulle säga att det inte spelar någon roll. Dels kommer du inte få slut på IP-adresser med 50 enheter på en /24, så ingen anledning att ha kort lease-tid. Så länge du inte har löjligt kort lease-tid så kommer det inte sänka någon router.

spelar ingen roll vad du sätter för lease på nätet. Varje gång en enhet stängs ner, somnar, startar om eller gör nått annat som nollställer nätverkskortet så kommer dom fråga DHCP om en adress. Det enda Leasen gör på din server är att den reserverar adressen - så när det kommer en MAC-adress och ber om en IP - så kollar din server i listan över befintliga kända leases och ger en av dessa, om den finns. Annars skapas en ny.

Blir varken mer eller mindre jobb. DHCP kräver inte några resurser alls - protokollet är inte tidskänsligt - spelar ingen roll om det tar 50 ms eller 2 sekunder att ge en lease - det kommer fungera.

Permalänk
Medlem
Skrivet av boibo:

[...] kan orsaka collisions och paketförlust. [...]

Kollisionsdomänen för switchar, till skillnad från hubbar, är begränsade till respektive länk. Risken för kollision över TP/fiber via switchade nätverk är obefintlig, om inte du har felaktig duplex konfiguration mellan switch och host.
Du har dock helt rätt i det här med broadcast! För många hosts i samma IPv4 subnät är en dålig idé.

Skrivet av boibo:

Dela upp näten, 250 klienter per nät är egentligen för mycket. Det skulle ge dig mer prestanda med tex /26
då har man runt 62 klienter per nät (broadcastdomän).

Precis som vi skrivit tidigare så är storleken på ett subnät irrelevant, det som spelar roll är antalet hosts. Så TS hade kunnat köra 10.0.0.0/9 och 10.128.0.0/9, men då bara ha 10 hosts per subnät. Är ingen dum idé att köra ett /24-nät per access switch.

Skrivet av boibo:

spelar ingen roll vad du sätter för lease på nätet. Varje gång en enhet stängs ner, somnar, startar om eller gör nått annat som nollställer nätverkskortet så kommer dom fråga DHCP om en adress. Det enda Leasen gör på din server är att den reserverar adressen - så när det kommer en MAC-adress och ber om en IP - så kollar din server i listan över befintliga kända leases och ger en av dessa, om den finns. Annars skapas en ny.

Blir varken mer eller mindre jobb. DHCP kräver inte några resurser alls - protokollet är inte tidskänsligt - spelar ingen roll om det tar 50 ms eller 2 sekunder att ge en lease - det kommer fungera.

Är benägen att hålla med dig och andra i tråden om DHCP-lease tid. Personligen föredrar jag en kortare lease tid, dels för att DHCP-servern ska visa en korrekt bild över vilka enheter som är anslutna och dels för att kunna propagera ny information via DORA-paketen om så behövs. Skulle jag ex. vilja byta DNS-server eller NTP-server på hosts:en så vill jag inte behöva vänta flera timmar.

Visa signatur

e

Permalänk
Medlem
Skrivet av boibo:

spelar ingen roll vad du sätter för lease på nätet. Varje gång en enhet stängs ner, somnar, startar om eller gör nått annat som nollställer nätverkskortet så kommer dom fråga DHCP om en adress. Det enda Leasen gör på din server är att den reserverar adressen - så när det kommer en MAC-adress och ber om en IP - så kollar din server i listan över befintliga kända leases och ger en av dessa, om den finns. Annars skapas en ny.

Blir varken mer eller mindre jobb. DHCP kräver inte några resurser alls - protokollet är inte tidskänsligt - spelar ingen roll om det tar 50 ms eller 2 sekunder att ge en lease - det kommer fungera.

Nej, tror inte heller att man kan sänka en DHCP på prestanda. Kanske en hemmarouter möjligtvis. Har man en separat DHCP så klarar man sig längre när DHCP är offline med längre lease.

Permalänk
Medlem
Skrivet av boibo:

man ska inte göra onödigt stora nät. du har ett problem - broadcast (det kallas broadcastdomäner av en anledning). Varje enhet kommer skicka data på broadcast, som alla får på alla portar. Problemet är att denna data stör annan trafik och kan orsaka collisions och paketförlust.

Dela upp näten, 250 klienter per nät är egentligen för mycket. Det skulle ge dig mer prestanda med tex /26
då har man runt 62 klienter per nät (broadcastdomän).
Routern fixar sen att näten pratar med varandra, precis som på internetz

Tanken är att köra dubbla TP kablar till varje switch så dom får 2 gbit/s (LAG).

Visa signatur

CPU: AMD FX-9590 | CPU COOLER: Noctua NH-D15 | MB: Gigabyte 990FXA-UD3 | GPU: Gigabyte GV-RX580AORUS-8GB (Radeon RX580 8G) | RAM: 32 GB HyperX Savage 2400MHz DDR3 | SSD: OS/PROG/SPEL: 2x Kingston A400 480GB (Raid 0) | HDD (Lagring): 500 GB | Chassi: Cooler Master Storm Trooper (Windowed) | PSU: Coolermaster V1200 | Skärmar: 3x24" ACER - G246HLBbid 60hz + 1x24" ACER - GN246HLB 144hz

Permalänk
Medlem

Jag tror att det kräver några år av en verksamhet för att nå 300 personer.

Om vi säger så här att jag siktar på ett första lan med ca 50-75 personer.
Man lär sig på vägen.
Jag märker att jag har en del och läsa på så tack alla för informationen ni har delat med er.

Visa signatur

CPU: AMD FX-9590 | CPU COOLER: Noctua NH-D15 | MB: Gigabyte 990FXA-UD3 | GPU: Gigabyte GV-RX580AORUS-8GB (Radeon RX580 8G) | RAM: 32 GB HyperX Savage 2400MHz DDR3 | SSD: OS/PROG/SPEL: 2x Kingston A400 480GB (Raid 0) | HDD (Lagring): 500 GB | Chassi: Cooler Master Storm Trooper (Windowed) | PSU: Coolermaster V1200 | Skärmar: 3x24" ACER - G246HLBbid 60hz + 1x24" ACER - GN246HLB 144hz

Permalänk
Medlem

Jag har även varit i kontakt med en annan person som arrangerar LAN i grannkommunen. Och han arbetar mycket med HP Procurve 2626 och 2650 switcharna, så där har jag en som är villig att hjälpa mig hur jag skall tänka etc. Men han är inte lika familjär med gbit switchen dock. Men det löser sig med tiden.

Visa signatur

CPU: AMD FX-9590 | CPU COOLER: Noctua NH-D15 | MB: Gigabyte 990FXA-UD3 | GPU: Gigabyte GV-RX580AORUS-8GB (Radeon RX580 8G) | RAM: 32 GB HyperX Savage 2400MHz DDR3 | SSD: OS/PROG/SPEL: 2x Kingston A400 480GB (Raid 0) | HDD (Lagring): 500 GB | Chassi: Cooler Master Storm Trooper (Windowed) | PSU: Coolermaster V1200 | Skärmar: 3x24" ACER - G246HLBbid 60hz + 1x24" ACER - GN246HLB 144hz