2 Firmen auf gleicher Hardware über VLANs und Virtualisierung ?
Hallo zusammen,
ich bin neu in diesem Forum und manage die EDV in einer kleinen Firma nebenbei. Dieses Forum hat mich schon einige Male weiter gebracht und andere Male habe ich auch schon weiter bringen können. Daher habe ich mich dazu entschlossen der Community beizutreten. Ist zudem auch das erste Forum in dem ich aktiv werden möchte.
In unserem Bürogebäude befinden sich 2 unabhängige, kleine Firmen (A und B). Da Firma A und B nun in neue Hardware im Bereich TK-Anlage und Server investieren muss, entstand nun folgende Idee:
Ein neuer Server mit Virtualisierungsumgebung (VMware ESX) soll gemeinsam angeschafft werden. Beide Firmen bekommen dann jeweils eine eigene VM mit eigenem DC, DHCP ect. Beide Firmen haben einen eigenen DSL Anschluss und nutzen diesen dann im jeweiligen VLAN als Gateway ins WAN.
Die VMs kann ich dann über die vorhandene Netzwerkkarte (4 Ports) trennen und auf zwei VLANs splitten. Port 2 = VLAN 10 = Firma A | Port 3 = VLAN 20 = Firma B. Port 1 der Netzwerkkarte bleibt dann auf dem default VLAN (VLAN1) um den ESX zu administrieren.
Soweit ohne probleme umsetzbar.
Nun zum eigentlichen "Problem"?:
Als TK-Anlage soll zur gemeinsamen Nutzung eine neue Agfeo ES 628 angeschafft werden, damit die vorhandenen Systemtelefone jeweils weiter verwendet werden können. Die TK-Anlage lässt sich dann auch so konfigurieren, dass die Firmen über Ihre eigenen SIP-Konten telefonieren. Also getrennte Rechnungen usw. Dies funktioniert aber nur so einfach, solange ich die vorhandenen Systemtelefone über die alte up0 Technik anbinde.
Wie verhält sich das aber nun, wenn ich in beiden Firmen in Zukunft IP Telefone aufstelle. Die TK-Anlage hängt später in VLAN1. Die Telefone von Firma A aber dann in VLAN10 und von Firma B in VLAN 20. Mir ist soweit klar, dass hierfür dann ein Layer3 Switch benötigt wird, um beide VLANS zum VLAN1 Routen zu können. Ist es aber dann auch möglich nur ein Routing auf die TK-Anlage zuzulassen? Damit praktisch die anderen Geräte in VLAN1 nicht durch VLAN10 und VLAN20 erreicht werden können?
Habe ich bei solch einer Konfiguration später auch die Möglichkeit für jede Firma einen eigenen CTI Server zu installieren?
Hat den jemand solch eine Lösung oder etwas ähnliches schon einmal realisiert?
Für Anregungen und Hilfestellung bin ich euch sehr dankbar.
Viele Grüße
Matt
ich bin neu in diesem Forum und manage die EDV in einer kleinen Firma nebenbei. Dieses Forum hat mich schon einige Male weiter gebracht und andere Male habe ich auch schon weiter bringen können. Daher habe ich mich dazu entschlossen der Community beizutreten. Ist zudem auch das erste Forum in dem ich aktiv werden möchte.
In unserem Bürogebäude befinden sich 2 unabhängige, kleine Firmen (A und B). Da Firma A und B nun in neue Hardware im Bereich TK-Anlage und Server investieren muss, entstand nun folgende Idee:
Ein neuer Server mit Virtualisierungsumgebung (VMware ESX) soll gemeinsam angeschafft werden. Beide Firmen bekommen dann jeweils eine eigene VM mit eigenem DC, DHCP ect. Beide Firmen haben einen eigenen DSL Anschluss und nutzen diesen dann im jeweiligen VLAN als Gateway ins WAN.
Die VMs kann ich dann über die vorhandene Netzwerkkarte (4 Ports) trennen und auf zwei VLANs splitten. Port 2 = VLAN 10 = Firma A | Port 3 = VLAN 20 = Firma B. Port 1 der Netzwerkkarte bleibt dann auf dem default VLAN (VLAN1) um den ESX zu administrieren.
Soweit ohne probleme umsetzbar.
Nun zum eigentlichen "Problem"?:
Als TK-Anlage soll zur gemeinsamen Nutzung eine neue Agfeo ES 628 angeschafft werden, damit die vorhandenen Systemtelefone jeweils weiter verwendet werden können. Die TK-Anlage lässt sich dann auch so konfigurieren, dass die Firmen über Ihre eigenen SIP-Konten telefonieren. Also getrennte Rechnungen usw. Dies funktioniert aber nur so einfach, solange ich die vorhandenen Systemtelefone über die alte up0 Technik anbinde.
Wie verhält sich das aber nun, wenn ich in beiden Firmen in Zukunft IP Telefone aufstelle. Die TK-Anlage hängt später in VLAN1. Die Telefone von Firma A aber dann in VLAN10 und von Firma B in VLAN 20. Mir ist soweit klar, dass hierfür dann ein Layer3 Switch benötigt wird, um beide VLANS zum VLAN1 Routen zu können. Ist es aber dann auch möglich nur ein Routing auf die TK-Anlage zuzulassen? Damit praktisch die anderen Geräte in VLAN1 nicht durch VLAN10 und VLAN20 erreicht werden können?
Habe ich bei solch einer Konfiguration später auch die Möglichkeit für jede Firma einen eigenen CTI Server zu installieren?
Hat den jemand solch eine Lösung oder etwas ähnliches schon einmal realisiert?
Für Anregungen und Hilfestellung bin ich euch sehr dankbar.
Viele Grüße
Matt
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 292963
Url: https://administrator.de/forum/2-firmen-auf-gleicher-hardware-ueber-vlans-und-virtualisierung-292963.html
Ausgedruckt am: 05.02.2025 um 11:02 Uhr
17 Kommentare
Neuester Kommentar
Hallo Matt,
unabhängig von den technischen Möglichkeiten würde ich separate Hardware und Software anschaffen für die beiden Firmen, die unabhängig voneinander funktionieren, gewartet werden und auch unabhängig voneinander kaputtgehen können. Das Risiko, dass mal etwas ausfällt, nicht funktioniert, gehackt wird oder auch nur gewartet werden muss wenn eine der Firmen drauf angewiesen ist, sollte man nicht unterschätzen. Von den Schuldzuweisungen später reden wir noch gar nicht.
Anschaffungskosten und Installationskosten kann man gut teilen. Wie sieht es aus bei Reparaturen, Teiletausch, Erweiterungen Updates, Upgrades?
Was, wenn eine Firma ein neues Feature oder teilweise neue Hardware benötigt (mehr Speicher, mehr Performance... whatever) ?
Was, wenn durch Fehlbedienung ein Ausfall zu verkraften ist?
Was, wenn der Ausfall z.B. durch ein schlechtes Update entstanden ist? Wer ist in der Beweislast? Wer hätte das Update vor der Installation prüfen müssen?
Wie eng sind die Firmen miteinander verbandelt? Identische Geschäftsführer? Geschäftsführer aus selber oder gleicher Familie?
Ich würde auf getrennte Geräte setzen, ggf. mit der Möglichkeit, im Notfall die Hardware der Partnerfirma mitnutzen zu können.
Teile doch mal die Mehrkosten für 2 getrennte Systeme durch 5 Jahre und durch 12 Monate. Da bleiben bei gewürfelten 5.000 EUR im Monat Mehrkosten von ca. 80 EUR über. + Mehrverbrauch an Strom; Minus evtl Minderkosten für "kleinere" Geräte
Wer bekommt eigentlich die Rechnung für das gemeinsame Gerät? Wer nutzt die steuerliche Abschreibung? Zahlt der andere dann Miete? Wer ist - rechtlich gesehen - der Anschlussinhaber ?
Wo stehen die Geräte? Wer hat Zugang? Wer ist für die Sicherheit / den Verlust der Geräte verantwortlich?
Wie erreicht Fa. A die Geräte (Neustart, Reset, Service, Reparatur...) wenn der Zuständige der Fa. B nicht verfügbar ist.
Wer bekommt Zugangsrechte zu den Geräten? Wer protokolliert die Zugänge und Zugriffe?
DATENSCHUTZ ??
Also, ich würde es nicht machen.
Wir mussten uns mal einen Internetanschluss mit unserer Nachbarfirma teilen. Anschluss und Abrechnung über den Vermieter (Gewerbekomplex), aber ein Router zur Trennung unserer beiden Netze stand im Nachbarraum bei der anderen Firma. Manchmal musste der Router neu gestartet werden. Urlaub, Mittagspause, Außer-Haus-Termine bei einem 2-Mann-Büro waren da oft ein großes Hindernis.
Gruß
Holger
unabhängig von den technischen Möglichkeiten würde ich separate Hardware und Software anschaffen für die beiden Firmen, die unabhängig voneinander funktionieren, gewartet werden und auch unabhängig voneinander kaputtgehen können. Das Risiko, dass mal etwas ausfällt, nicht funktioniert, gehackt wird oder auch nur gewartet werden muss wenn eine der Firmen drauf angewiesen ist, sollte man nicht unterschätzen. Von den Schuldzuweisungen später reden wir noch gar nicht.
Anschaffungskosten und Installationskosten kann man gut teilen. Wie sieht es aus bei Reparaturen, Teiletausch, Erweiterungen Updates, Upgrades?
Was, wenn eine Firma ein neues Feature oder teilweise neue Hardware benötigt (mehr Speicher, mehr Performance... whatever) ?
Was, wenn durch Fehlbedienung ein Ausfall zu verkraften ist?
Was, wenn der Ausfall z.B. durch ein schlechtes Update entstanden ist? Wer ist in der Beweislast? Wer hätte das Update vor der Installation prüfen müssen?
Wie eng sind die Firmen miteinander verbandelt? Identische Geschäftsführer? Geschäftsführer aus selber oder gleicher Familie?
Ich würde auf getrennte Geräte setzen, ggf. mit der Möglichkeit, im Notfall die Hardware der Partnerfirma mitnutzen zu können.
Teile doch mal die Mehrkosten für 2 getrennte Systeme durch 5 Jahre und durch 12 Monate. Da bleiben bei gewürfelten 5.000 EUR im Monat Mehrkosten von ca. 80 EUR über. + Mehrverbrauch an Strom; Minus evtl Minderkosten für "kleinere" Geräte
Wer bekommt eigentlich die Rechnung für das gemeinsame Gerät? Wer nutzt die steuerliche Abschreibung? Zahlt der andere dann Miete? Wer ist - rechtlich gesehen - der Anschlussinhaber ?
Wo stehen die Geräte? Wer hat Zugang? Wer ist für die Sicherheit / den Verlust der Geräte verantwortlich?
Wie erreicht Fa. A die Geräte (Neustart, Reset, Service, Reparatur...) wenn der Zuständige der Fa. B nicht verfügbar ist.
Wer bekommt Zugangsrechte zu den Geräten? Wer protokolliert die Zugänge und Zugriffe?
DATENSCHUTZ ??
Also, ich würde es nicht machen.
Wir mussten uns mal einen Internetanschluss mit unserer Nachbarfirma teilen. Anschluss und Abrechnung über den Vermieter (Gewerbekomplex), aber ein Router zur Trennung unserer beiden Netze stand im Nachbarraum bei der anderen Firma. Manchmal musste der Router neu gestartet werden. Urlaub, Mittagspause, Außer-Haus-Termine bei einem 2-Mann-Büro waren da oft ein großes Hindernis.
Gruß
Holger
Du brauchst keinen Layer 3 Switch. Du musst nur deinen Router entweder per Port Based VLANs oder per Tagging in alle VLANs schauen lassen.
Stell dir deine VLANs als mehrere Switche vor die an den verschiedenen Ports des Routers hängen.
Wenn du nicht grade einen 0815er Consumer Router benutzt sollte er eine Möglichkeit haben die Ports in verschiedene IP-Netze zu splitten. Bessere Geräte haben auch eine Firewall bei der du mit Regeln konfigurieren kannst welche Netze miteinander kommunizieren dürfen und welche nicht.
Stell dir deine VLANs als mehrere Switche vor die an den verschiedenen Ports des Routers hängen.
Wenn du nicht grade einen 0815er Consumer Router benutzt sollte er eine Möglichkeit haben die Ports in verschiedene IP-Netze zu splitten. Bessere Geräte haben auch eine Firewall bei der du mit Regeln konfigurieren kannst welche Netze miteinander kommunizieren dürfen und welche nicht.
Hallo,
warum "hängst" Du die IP-Telefone nicht jeweils in ein anderes VLAN (also je Firma ein Daten- und ein Telefon-VLAN) mit jeweils eigenem IP-Bereich? Damit sind die Routing-Regeln doch recht einfach umzusetzen.
Wenn Du die Telefon-VLANs noch über ein PoE-Switch führst ist auch die Stromversorgung der Telefone gelöst.
Jürgen
warum "hängst" Du die IP-Telefone nicht jeweils in ein anderes VLAN (also je Firma ein Daten- und ein Telefon-VLAN) mit jeweils eigenem IP-Bereich? Damit sind die Routing-Regeln doch recht einfach umzusetzen.
Wenn Du die Telefon-VLANs noch über ein PoE-Switch führst ist auch die Stromversorgung der Telefone gelöst.
Jürgen
Auch ich möchte einmal drauf hinweisen: Macht das ganze überhaupt sinn, was passiert bei einer Pleite, Defekt, Viren, etc?
Wir haben es oft bei uns dass sich Firmen aufspalten und bei uns im RZ gerne weiter den gleichen Server weiternutzen möchte
und jede GmbH dann jeweils 50% zahlt. Auf sowas lassen wir uns allerdings nicht ein, birgt viel zu viele Risiken.
Wir haben es oft bei uns dass sich Firmen aufspalten und bei uns im RZ gerne weiter den gleichen Server weiternutzen möchte
und jede GmbH dann jeweils 50% zahlt. Auf sowas lassen wir uns allerdings nicht ein, birgt viel zu viele Risiken.
Zitat von @mattsig:
Heißt also ich möchte eine Einschränkung einbauen, dass nur die TK-Anlage erreicht werden kann. Geht das?
Heißt also ich möchte eine Einschränkung einbauen, dass nur die TK-Anlage erreicht werden kann. Geht das?
Das schrieb ich oben bereits. Wenn dein Router eine anständige Firewall hat kannst du natürlich mit Regeln beliebig festlegen wer auf was zugreifen darf. Hier im Forum hat aqui eine recht gute Anleitung zu pfSense wenn dein Router sowas nicht beherrscht.
Weil durch die vlan's erreiche ich zumindest, dass sich PC1 und PC3 nicht sehen bzw. Server aus vlan10 und vlan20 nicht sehen.
Per se erreichst du erstmal das sich ALLE VLANs untereinander NICHT sehen ! Das ist ja genau der tiefere Sinn von VLANs und der von dir geplanten sinnvollen Segmentierung.Mir ist soweit klar, dass hierfür dann ein Layer3 Switch benötigt wird,
Muss nicht unbedingt sein. Ein externer Router oder Firewall geht auch wenn L2 VLAN Switches schon vorhanden sind. Technisch besser ist natürlich ein zentraler L3 Switch. Details siehe hier:VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und auch hier auf den Server bezogen.
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Ist es aber dann auch möglich nur ein Routing auf die TK-Anlage zuzulassen?
Ja, natürlich. Das löst man mit Access Listen oder wenn einen FW zum Einsatz kommt mit Filter Regeln.Ich weiß nur nicht, ob es möglich ist die Telefone dann VLAN übergreifend an die TK Anlage anzubinden bzw. die PCs sollen vielleicht mal die TK-Anlage über CTI ansteuern können.
Warum sollte sowas deiner Meinung nach nicht möglich sein ?? VoIP ist aus Sicht einer Switchinfrastruktur auch nix anderes als IP Daten...Heißt also ich möchte eine Einschränkung einbauen, dass nur die TK-Anlage erreicht werden kann. Geht das?
Ist ein lächerlicher Einzeiler im CLI Setup oder GUI des L3 Switches und in 30 Sek. konfiguriert...entsprechende Switch HW vorausgesetzt natürlich.Habe ich bei solch einer Konfiguration später auch die Möglichkeit für jede Firma einen eigenen CTI Server zu installieren?
Ja natürlich !Dazu ein paar generelle Anmerkungen. Du bist, wenn du arbeitsrechtlich wasserdicht bleiben willst, verpflichtet das Voice VLAN zu trennen. Dein Vorhaben also Firmentraffic und Voice Traffic in einem gemeinsamen VLAN pro Firma zu mischen ist nicht nur schlechtes Design sondern auch rechtlich bedenklich (Fernmeldegeheimnis).
Du solltest also dringenst den Voice Traffic in ein separates VLAN isolieren. Im Hinblick auf die o.a. Frage dann gleich vorausschauend in ein separates Voice VLAN für Firma A und B.
Das erleichtert dir das Leben für die zu empfehlende QoS Priorisierung (801.1p oder DSCP je nachdem was verwendet wird von der Agfeo) der Voice Daten im Netz und auch für die ggf. dynamische Übermittlung der Voice VLAN ID mit LLDP von den Telefonen.
Hat den jemand solch eine Lösung oder etwas ähnliches schon einmal realisiert?
Diese recht naive Frage in einem Administrator zeigt eigentlich wie meilenweit du von einer VoIP oder auch Netzwerk Praxiserfahrung entfernt bist. Sorry, aber das ist mittlerweile millionenfacher Standard den jeder IT Azubi im ersten Lehrjahr weiss...Für jemanden der (Zitat) die EDV managed...ist das schon recht verwunderlich ?!
Alles noch alte Netgear Switche - nicht managebar und uralt.
Igitt... !Was haltet ihr von der HP 1910 Switch-Serie als Einstieg?
Igitt...noch gruseliger als Netgear. Billigteil mit wenig Features...und kann nur sehr bedingt L3.Schon mal Cisco SF-200 ider SG-200 angesehen ?? Bzw. das L3 Pendant SF oder SG-300 ?
Zyxel wär auch eine bessere Alternative... Wenn du etwas mehr Budget hast ohne Billigheimer dann die üblichen Verdächtigen Extreme, Brocade, Cisco....usw.
Wird also über die Zugriffssteuerungslisten (ACLs) gelöst?
Jau, ganz genau !und auch unser Systemhaus hat davon nichts erwähnt.
Wirft kein gutes Licht auf die Kennen sich vermutlich mit der Materie wenig bis gar nicht aus. Stell denen mal ein paar VoIP Fangfragen wie 802.1p im Switch funktioniert oder DSCP. Wenn die rumeiern weisst du sofort was los ist... Wir arbeiten in vielen Fällen auch mit einem kleinen Systemhaus zusammen
Vermutlich zu klein für VoIP oder fundierte Netzwerk Kenntnisse ??! Da solltest du aber schon auf der Hut sein !!Bedenke das du von analoager Voice Technik nun auch VoIP gehst. Sprich Anwender haben eine ganz bestimmte Erwartungshaltung an Sprachqualität und Verfügbarkeit.
Geht man nun auf sowas unsicheres wie ein Ethernet sind da schon ein paar Sachen zu beachten:
- Voice VLAN Trennug
- Saubere QoS Konfig auf den Switches mit entweder .1p oder DSCP je nachdem was die Anlage erfordert.
- LLDP med für ggf. dynamische Übergabe des Voice VLANs
- PoE Support bei den Switches, sollten die Ethernet Telefone versorgen
- Doppelte oder redundante Netzteil Auslegung bei den Switches um PoE Ausfall und damit Telefonie Ausfall vorzubeugen.
Wenn die IP Telefonie dann noch hinzu kommt, nehmen wir einen zusätzlichen PoE von Cisco mit rein.
Eine weise Entscheidung Bin auf HP gekommen, da diese uns vom Systemhaus immer angeboten werden.
Systemhaus wechseln !..die verstehen vermutlich wenig von Netzwerken und mehr von PCs. HP kann besser Drucker und PCs bauen.Die Billigschiene von denen sind OEMte Switches von Accton Taiwan. Fast alles im LAN Und Storage Bereich ist nichts eigenes sondern dazugekauft.
Ich melde mich in jedem Fall noch einmal, wenn die ganze Lösung zum Einsatz kommen soll.
Immer gerne...dafür ist ein Forum da
Das ist eigentlich ganz einfach....
Leider hast du uns nicht mitgeteilt auf welches Default Gateway die Clients in den VLANs 10 und 20 eingestellt sind.
Da müssen wir jetzt dummerweise raten...
Nehmen wir aber mal an das es so konfiguriert ist das die FBs in den VLANs 10 und 20 jeweils DHCP Server sind und Endgeräte immer die jeweiligen FBs als Default Gateway haben.
Dann musst du auf jeder der FritzBoxen jeweils eine feste statische Route definieren:
FritzBox in VLAN 10:
Zielnetz: 192.168.0.0, Maske: 255.255.128.0, Gateway: 192.168.90..254
FritzBox in VLAN 20:
Zielnetz: 192.168.0.0, Maske: 255.255.128.0, Gateway: 192.168.110..254
Das routet dann alle deine lokalen VLANs (IP Netze 192.168.0.0 bis 192.168.127.0) auf den Cisco SG-300, der sie dann lokal routet.
Du könntest auch alle nicht FB Netze einzeln eintragen aber so ist es etwas ökonimischer mit einer Summary Route
Die Endgeräte in den anderen VLANs haben dann jeweils immer die Cisco SG-300 VLAN IP als Default Gateway eingestellt.
Fertisch...
Wie gesagt...eigentlich kinderleicht
Leider hast du uns nicht mitgeteilt auf welches Default Gateway die Clients in den VLANs 10 und 20 eingestellt sind.
Da müssen wir jetzt dummerweise raten...
Nehmen wir aber mal an das es so konfiguriert ist das die FBs in den VLANs 10 und 20 jeweils DHCP Server sind und Endgeräte immer die jeweiligen FBs als Default Gateway haben.
Dann musst du auf jeder der FritzBoxen jeweils eine feste statische Route definieren:
FritzBox in VLAN 10:
Zielnetz: 192.168.0.0, Maske: 255.255.128.0, Gateway: 192.168.90..254
FritzBox in VLAN 20:
Zielnetz: 192.168.0.0, Maske: 255.255.128.0, Gateway: 192.168.110..254
Das routet dann alle deine lokalen VLANs (IP Netze 192.168.0.0 bis 192.168.127.0) auf den Cisco SG-300, der sie dann lokal routet.
Du könntest auch alle nicht FB Netze einzeln eintragen aber so ist es etwas ökonimischer mit einer Summary Route
Die Endgeräte in den anderen VLANs haben dann jeweils immer die Cisco SG-300 VLAN IP als Default Gateway eingestellt.
Fertisch...
Wie gesagt...eigentlich kinderleicht
Ich habe für VLAN20 eine ACL wie folgt erstellt:
Syntaktisch ist diese Liste falsch !Sie verbietet alles (oder soll es) was eine Absender IP Adresse 192.168.110.x hat und eine Ziel Host IP Adresse von 192.168.90.6
Allerdings mit einem gravierenden Kardinalsfehler bei den Zieladressen, die diese ACL dann sinnfrei macht !!!
Du schreibst: Destination IP Address: 192.168.90.6 Wildcard Mask: 0.0.0.255 !!
Das ist ein Widerspruch in sich !
Entweder..
1.)
Ist das ein Filter auf eine einzelne Hostadresse 192.168.90.6 wie du angibst dann ist aber die Subnetzmaske Schwachsinn, denn die impliziert ein 24 Bit Prefix. Eine inverse Hostmaske müsste dann 0.0.0.0 lauten !
Oder...
2.) Du willst das gesamte Netzwerk filtern, dann ist aber die Hostadresse Unsinn und es müsste richtig lauten:
Destination IP Address: 192.168.90.0 Wildcard Mask: 0.0.0.255
Tja...was willst du nun ?? Beide Optionen haben eine falsche ACL Syntax bei dir. Bitte hier auch mal ins Handbuch sehen !
(192.168.90.6 entspricht dem Domainserver aus VLAN10, dessen Zugriff ich aus VLAN20 verbieten will)
Dann wäre Destination IP Address: 192.168.90.6 Wildcard Mask: 0.0.0.0 richtig !mein Routing sowohl von VLAN10 in VLAN20 - als auch von VLAN20 in VLAN10 nicht mehr.
Kein Wunder bei einer falschen ACL !In VLAN10 existiert aber ein Exchange Server (192.168.90.7) welcher aus dem VLAN20 erreichbar sein soll.
Sonst darf 20 aber überall hin ?? Du solltest nochmal genau definieren welches VLAN auf welches darf oder welcher Host...ist verwirrend jetzt.Für VLAN 20 und den Exchange und Domain wäre es so:
access-list 10 permit ip 192.168.110.0 0.0.0.255 host 192.168.90.7
access-list 10 deny ip 192.168.110.0 0.0.0.255 192.168.90.0 0.0.0.255
access-list 10 permit ip 192.168.110.0 0.0.0.255 any
Diese ACL muss auf das L3 Switchinterface inbound an VLAN 20 gebunden werden.
Damit kommen dann alle VLAN 20 Clients an den Exchange aber sonst nirgendwo hin im VLAN 10 (2te Regel blockt den Rest in VLAN 10)
Letzte Regel erlaubt VLAN 20 ins Internet.
Soll VLAN 20 auf Exchange und Domain Server dürfen sieht die ACL entsprechend so aus:
access-list 10 permit ip 192.168.110.0 0.0.0.255 host 192.168.90.6
access-list 10 permit ip 192.168.110.0 0.0.0.255 host 192.168.90.7
access-list 10 deny ip 192.168.110.0 0.0.0.255 192.168.90.0 0.0.0.255
access-list 10 permit ip 192.168.110.0 0.0.0.255 any
Eigentlich doch ganz einfach und logisch, oder ?
Heißt ich kann dann auch für die TK-Anlage (192.168.90.20) eine Regel anlegen wie:
Yepp, ganz genau ! Besagt das alle Endgeräte aus .110.0 auf den Host .90.20 zugreifen dürfen.Somit kann ich einzelne Adressen Freigeben. Wichtig eben, dass diese vor ...
Absolut richtig !Stellt die 10 die Priorität dar?
Ja, diese Ziffern bestimmen die Reihenfolge in der Liste. So kannst du je nach Ziffer bestimmen an welche Position in der Liste diese Filterstatement kommt Sobald ich die statische Route auf den Switch angelegt habe,
Ja das ist klar ! Du musst dann halt das .1.0er Netz nochmal separat routen auf dem Switch auf die VPN FritzBox also zusätzlich zur Default Route dann nochmal:ip route 192.168.1.0 255.255.255.0 <LAN_IP_FritzBox>
Das fixt dann das Problem sofort...aber das ist ja nun nicht wirklich ein "Problem"
Damit gehen dann Pakete mit Zieladresse 192.168.1.x and die FB die den VPN Tunnel hält und nicht ans default Gateway...logisch !
Habe unter IPv4 Interface bereits versucht den Switch auf 192.168.1.254 (VLAN10) bekannt zu machen
Häää ?? Was soll das für ein Blödsinn sein ??Das 192.168.1.0er Netz liegt doch gar nicht auf dem Switch sondern hinter der VPN Verbindung ??
VLAN 10 hat die IP 192.168.90.0 /24 wenn deine Beschreibungen oben stimmen. Wieso ist denn nun dein VLAN 10 mit einal ganz anders ??
Ggf. ist es besser du machst nochmal einen Topo Zeichnung hier ?!
Was frickelst du da also sinnfrei rum ???