Best Practice: Netzwerkplanung
Hallo liebe Admins,
es ist mir klar das es zu meiner Frage nicht "die" Lösung bis ins Detail geben wird, von daher bitte ich euch diese Frage als Brainstorming zu sehen um zu sehen wo man Verbesserungen vornehmen kann.
Es geht auch nicht um ein Mega-Unternehmen sondern eher um zwei Klein(st)-Unternehmen aber die abzubildenden Strukturen sind trotzdem umfangreich.
An einem Standort existieren zwei Unternehmen, die sich die gleiche Infrastruktur teilen. Bisher nicht problematisch, das zweite Unternehmen führt die Fr. vom Chef (1 Arbeitsplatz) allerdings im Auftrag einer Eigentümergemeinschaft und es ist möglich das weitere Eigentümer Zugriffe bekommen sollen.
Wie sieht es sonst aus: Ein Arbeitsplatz für den Chef und ein Arbeitsplatz Büropersonal für beide Unternehmen. 4 Arbeitsplätze mit Tätigkeiten im IT-Umfeld. Einer davon meiner als "Mädchen" für alles, beinhaltet auch Bürovertretung. In dem Sinne sehr übersichtlich.
Ich könnte jetzt auch behaupten der Admin zu sein, aber eigentlich bin ich eher das kleinste Licht im Laden. Diese Projekt das mir jetzt übertragen wurde, könnte meine berufliche Laufbahn in dem Betrieb in die eine oder andere Richtung lenken.
Aus diesem Grund würde ich auch gerne das Projekt weitgehend ohne Hilfe im Betrieb planen und umsetzen. Für den einen evtl. eine Lachnummer, für mich leider nicht.
Nach einem Serverausfall (Server 2012 Essentials) wird dieser vorübergehend auf einem QNAP-NAS virtualisiert.
Dieser soll nun aber wieder auf neue Hardware unter Hyper-V gezogen werden, zudem soll eine pfSense Einzug halten.
Eine gute Gelegenheit also, die gesamte Infrastruktur (Netzwerk) zu überdenken und neu zu planen.
Stand bisher:
- Fritzbox 7490 für Internetanbindung (groß T - Keine feste IP) und Telefonie (Für die Telefonie werden über WLAN auch Android Smartphones angebunden), GastWlan aktiviert sonst fast alle Funktionalitäten deaktiviert auch DHCP etc. (Erster Knotenpunkt)
- Zwei über 1 Kabel angebundene Knotenpunkte mit Ciso SG-300, SG-200 Hardware
- Am zweiten Knotenpunkt erweitert ein Cisco RV-220W das WLAN Gast-WLAN, Gast-LAN (Kurz wird hauptsächlich als AP missbraucht)
- Im wesentlichen gibt es auch nur diese zwei Netze Arbeits-LAN/WLAN und Gast-LAN/WLAN es wurden weitere VLANs angelegt die aber selten genutzt werden. (z.B. Testumgebung)
- Ein Server 2012 Essentials - Kernaufgabe: Datensicherung, AD/DC, Fileserver (Nur für die wichtigsten Daten (Unternehmen - Aktuelle Projekte)) - Zusätzlich DNS sowie DHCP und WSUS (DHCP und WSUS kann im Prinzip entfallen)
- 2 x QNAP-NAS (Als Fileserver und zur Datensicherung - etwas Paranoid werden alle Daten zwischen den NAS jeweils gespiegelt. Zusätzliches Backup auf externe Laufwerke. Auf den QNAP sollten im Prinzip Test-VMs installiert werden die dann im Testnetz laufen.
- Die < 10 Arbeitsplätze
- Ein Server (Hyper-V aktuell ohne VMs) (Bisher weitgehend ungenutzt für Test und Entwicklung)
- Diverse angemietete Root-Server (jeweils 2 x feste IP) OS: Ubuntu und zusätzliche Backup-Server (Alles ohne lokale Anbindung - laufen autonom, die Verwaltung läuft hauptsächlich über ssh)
- An Hardware ist hier mehr als das Admin-Herz begehrt, von daher sehr angenehm - aber in der "gewachsenen" Struktur sind die Veränderungen schwierig.
- Thema Ausfallsicherheit ist nicht so gefordert - Die Arbeit ist zwar ggf. nur eingeschränkt möglich wenn Server oder Internet nicht zur Verfügung stehen, es kommt aber nicht zum erliegen weil die Hauptarbeit auf den Arbeitsplatzrechnern anfällt und möglich ist. Die externen Server können schnell geswitcht werden.
Folgende Änderungen möchte ich erreichen:
- Internetanbindung > Modem > pfSense > Fritzbox (nur noch Telefonie und AP) - Testaufbau steht - Praxistest steht aus.
- Es gibt ein Netz 192.168.99. /30 für den Konfigurationszugriff auf das Modem - Erledigt.
- Server umziehen auf neue Hardware unter Hyper-V - Kein Problem, aber es ist offen wie die IP-Netze konfiguriert werden.
- Rein technische Netze möchte ich im IP-Bereich 192.168.x.x halten, fragt mich nicht warum aber zu besseren Übersicht hatte ich vor alles wo Anwender arbeiten in IP-Bereiche 10... /16 zu packen. Eigentlich viel zu große Netze aber zur Verwaltung finde ich das praktisch.
- Die Verbindungen zwischen den Netzen soll die pfSense regeln.- Offen
- Die externen Server möchte ich gerne über VPN lokal einbinden und dafür jeweils die 2. feste IP nutzen - Offen
Folgende IP-Netze möchte ich bereit stellen: (Cisco RV 220W kann am 2. Knotenpunkt 4 SSID verwalten)
192.168.x.x /24 > DMZ bisher aber kein Bedarf dafür
192.168.x.x /xx > Ein oder mehrere VPN-Netze
192.168.99.0 /30 > Konfiguration Modem
192.168.1.0 /24 > Verwaltungsnetz - Konfiguration der Geräte soweit möglich
192.168.100.0 /24 > Backup Netz - Jeweils das 2. Interface der Server und jeweils 2 gebündelte Interfaces der Qnap's.
10.0.1.0 /16 > Telefonie - Gemeinsames WLAN 1. und 2. Knotenpunkt
10.1.10.0 /16 > 1. Unternehmen LAN
10.1.20.0 /16 > 1. Unternehmen WLAN
10.2.10.0 /16 > 2. Unternehmen LAN
10.2.20.0 /16 > 2. Unternehmen WLAN
10.3.10.0 /16 > Büro beide Unternehmen LAN
10.100.50.0 /16 > Test und Entwicklungsnetz LAN
10.100.100.0 /16 > Netz für sonstigen Kram oder für alles was den Entwicklern noch so einfällt, aber dauerhaft genutzt wird
10.200.10.0 /16 - Gast-LAN ggf. auch 2. Testumgebung
10.200.20.0 /16 - Gast-WLAN ggf. auch 2. Testumgebung
Probleme:
- Am Knotenpunkt 1 entfällt das Gast-LAN/WLAN der FB - Wird im wesentlichen nur an Knotenpunkt 2 benötigt, aber da die FB nur ein Netz - WLAN zur Verfügung stellen kann ist die Frage welches Netz soll es sein? Ein gemeinsames?
- IPv6 hab ich in meine Überlegungen noch gar nicht einbezogen - Notwendig?
- Anbindung der externen Server über VPN - Hintergrund ich möchte die SSH und FTP Verbindungen in der Firewall schließen (Sicherheit) - Hinweis ein alternativer Zugriff auf die externen Server besteht weiterhin!
- Backup der externen Server zusätzlich im lokalen Netz - Offen, siehe VPN
So fast zu viel geschrieben, ich hoffe irgendjemand hatte Lust sich das anzutun.
Macht das irgendwie Sinn was ich mir denke oder soll ich das Projekt gleich abgeben?
Meiner Meinung werde ich die größten Probleme bei der VPN-Anbindung der externen Server habe.
Wo meine restlichen Probleme liegen könnt Ihr mir jetzt gerne verraten - Über Anregungen würde ich mich freuen.
LG
Ignatia
es ist mir klar das es zu meiner Frage nicht "die" Lösung bis ins Detail geben wird, von daher bitte ich euch diese Frage als Brainstorming zu sehen um zu sehen wo man Verbesserungen vornehmen kann.
Es geht auch nicht um ein Mega-Unternehmen sondern eher um zwei Klein(st)-Unternehmen aber die abzubildenden Strukturen sind trotzdem umfangreich.
An einem Standort existieren zwei Unternehmen, die sich die gleiche Infrastruktur teilen. Bisher nicht problematisch, das zweite Unternehmen führt die Fr. vom Chef (1 Arbeitsplatz) allerdings im Auftrag einer Eigentümergemeinschaft und es ist möglich das weitere Eigentümer Zugriffe bekommen sollen.
Wie sieht es sonst aus: Ein Arbeitsplatz für den Chef und ein Arbeitsplatz Büropersonal für beide Unternehmen. 4 Arbeitsplätze mit Tätigkeiten im IT-Umfeld. Einer davon meiner als "Mädchen" für alles, beinhaltet auch Bürovertretung. In dem Sinne sehr übersichtlich.
Ich könnte jetzt auch behaupten der Admin zu sein, aber eigentlich bin ich eher das kleinste Licht im Laden. Diese Projekt das mir jetzt übertragen wurde, könnte meine berufliche Laufbahn in dem Betrieb in die eine oder andere Richtung lenken.
Aus diesem Grund würde ich auch gerne das Projekt weitgehend ohne Hilfe im Betrieb planen und umsetzen. Für den einen evtl. eine Lachnummer, für mich leider nicht.
Nach einem Serverausfall (Server 2012 Essentials) wird dieser vorübergehend auf einem QNAP-NAS virtualisiert.
Dieser soll nun aber wieder auf neue Hardware unter Hyper-V gezogen werden, zudem soll eine pfSense Einzug halten.
Eine gute Gelegenheit also, die gesamte Infrastruktur (Netzwerk) zu überdenken und neu zu planen.
Stand bisher:
- Fritzbox 7490 für Internetanbindung (groß T - Keine feste IP) und Telefonie (Für die Telefonie werden über WLAN auch Android Smartphones angebunden), GastWlan aktiviert sonst fast alle Funktionalitäten deaktiviert auch DHCP etc. (Erster Knotenpunkt)
- Zwei über 1 Kabel angebundene Knotenpunkte mit Ciso SG-300, SG-200 Hardware
- Am zweiten Knotenpunkt erweitert ein Cisco RV-220W das WLAN Gast-WLAN, Gast-LAN (Kurz wird hauptsächlich als AP missbraucht)
- Im wesentlichen gibt es auch nur diese zwei Netze Arbeits-LAN/WLAN und Gast-LAN/WLAN es wurden weitere VLANs angelegt die aber selten genutzt werden. (z.B. Testumgebung)
- Ein Server 2012 Essentials - Kernaufgabe: Datensicherung, AD/DC, Fileserver (Nur für die wichtigsten Daten (Unternehmen - Aktuelle Projekte)) - Zusätzlich DNS sowie DHCP und WSUS (DHCP und WSUS kann im Prinzip entfallen)
- 2 x QNAP-NAS (Als Fileserver und zur Datensicherung - etwas Paranoid werden alle Daten zwischen den NAS jeweils gespiegelt. Zusätzliches Backup auf externe Laufwerke. Auf den QNAP sollten im Prinzip Test-VMs installiert werden die dann im Testnetz laufen.
- Die < 10 Arbeitsplätze
- Ein Server (Hyper-V aktuell ohne VMs) (Bisher weitgehend ungenutzt für Test und Entwicklung)
- Diverse angemietete Root-Server (jeweils 2 x feste IP) OS: Ubuntu und zusätzliche Backup-Server (Alles ohne lokale Anbindung - laufen autonom, die Verwaltung läuft hauptsächlich über ssh)
- An Hardware ist hier mehr als das Admin-Herz begehrt, von daher sehr angenehm - aber in der "gewachsenen" Struktur sind die Veränderungen schwierig.
- Thema Ausfallsicherheit ist nicht so gefordert - Die Arbeit ist zwar ggf. nur eingeschränkt möglich wenn Server oder Internet nicht zur Verfügung stehen, es kommt aber nicht zum erliegen weil die Hauptarbeit auf den Arbeitsplatzrechnern anfällt und möglich ist. Die externen Server können schnell geswitcht werden.
Folgende Änderungen möchte ich erreichen:
- Internetanbindung > Modem > pfSense > Fritzbox (nur noch Telefonie und AP) - Testaufbau steht - Praxistest steht aus.
- Es gibt ein Netz 192.168.99. /30 für den Konfigurationszugriff auf das Modem - Erledigt.
- Server umziehen auf neue Hardware unter Hyper-V - Kein Problem, aber es ist offen wie die IP-Netze konfiguriert werden.
- Rein technische Netze möchte ich im IP-Bereich 192.168.x.x halten, fragt mich nicht warum aber zu besseren Übersicht hatte ich vor alles wo Anwender arbeiten in IP-Bereiche 10... /16 zu packen. Eigentlich viel zu große Netze aber zur Verwaltung finde ich das praktisch.
- Die Verbindungen zwischen den Netzen soll die pfSense regeln.- Offen
- Die externen Server möchte ich gerne über VPN lokal einbinden und dafür jeweils die 2. feste IP nutzen - Offen
Folgende IP-Netze möchte ich bereit stellen: (Cisco RV 220W kann am 2. Knotenpunkt 4 SSID verwalten)
192.168.x.x /24 > DMZ bisher aber kein Bedarf dafür
192.168.x.x /xx > Ein oder mehrere VPN-Netze
192.168.99.0 /30 > Konfiguration Modem
192.168.1.0 /24 > Verwaltungsnetz - Konfiguration der Geräte soweit möglich
192.168.100.0 /24 > Backup Netz - Jeweils das 2. Interface der Server und jeweils 2 gebündelte Interfaces der Qnap's.
10.0.1.0 /16 > Telefonie - Gemeinsames WLAN 1. und 2. Knotenpunkt
10.1.10.0 /16 > 1. Unternehmen LAN
10.1.20.0 /16 > 1. Unternehmen WLAN
10.2.10.0 /16 > 2. Unternehmen LAN
10.2.20.0 /16 > 2. Unternehmen WLAN
10.3.10.0 /16 > Büro beide Unternehmen LAN
10.100.50.0 /16 > Test und Entwicklungsnetz LAN
10.100.100.0 /16 > Netz für sonstigen Kram oder für alles was den Entwicklern noch so einfällt, aber dauerhaft genutzt wird
10.200.10.0 /16 - Gast-LAN ggf. auch 2. Testumgebung
10.200.20.0 /16 - Gast-WLAN ggf. auch 2. Testumgebung
Probleme:
- Am Knotenpunkt 1 entfällt das Gast-LAN/WLAN der FB - Wird im wesentlichen nur an Knotenpunkt 2 benötigt, aber da die FB nur ein Netz - WLAN zur Verfügung stellen kann ist die Frage welches Netz soll es sein? Ein gemeinsames?
- IPv6 hab ich in meine Überlegungen noch gar nicht einbezogen - Notwendig?
- Anbindung der externen Server über VPN - Hintergrund ich möchte die SSH und FTP Verbindungen in der Firewall schließen (Sicherheit) - Hinweis ein alternativer Zugriff auf die externen Server besteht weiterhin!
- Backup der externen Server zusätzlich im lokalen Netz - Offen, siehe VPN
So fast zu viel geschrieben, ich hoffe irgendjemand hatte Lust sich das anzutun.
Macht das irgendwie Sinn was ich mir denke oder soll ich das Projekt gleich abgeben?
Meiner Meinung werde ich die größten Probleme bei der VPN-Anbindung der externen Server habe.
Wo meine restlichen Probleme liegen könnt Ihr mir jetzt gerne verraten - Über Anregungen würde ich mich freuen.
LG
Ignatia
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 302126
Url: https://administrator.de/forum/best-practice-netzwerkplanung-302126.html
Ausgedruckt am: 02.02.2025 um 05:02 Uhr
15 Kommentare
Neuester Kommentar
Moin,
Nette Liste, aber ein bisschen mit Kanonen auf Spatzen geschossen.
Ich würde vermutlich die meisten Netze einfach eindampfen. Zunächst mal würde ich im 192.168.0.0/16 Bereich bleiben oder in den 172.16.0.0/12-Bereich wechseln. Die Client-Netze WLAN und LAN zu trennen ist in größeren Umgebungen durchaus Sinnvoll, in einem Aufbau mit <20 Mitarbeitern aber mehr als überdimensioniert und erschwert nur das Debuggen. Diese Zeit solltest du lieber in Dinge wie WPA2-Enterprise stecken, was die Fritz!box iirc nicht kann(? Man möge mich korrigieren).
Gleiches für die Unternehmensnetze. Im geteilten Büro ebenso wie denen der Unternehmen alleine, kannst du "Übergriffe durch Umstöpseln" durch 802.1x unterbinden. Auch hier ist die Zeit vermutlich besser aufgehoben.
Wenn die Telefone 802.1x können, packe sie einfach mit in die Unternehmensnetze, wenn nicht, packe sie separat. Im Zweifel kannst du sie Switchseitig einfach isolieren.
Entwicklungs-/Test-/Dauertestnetz solltest du auch kombinieren. Sind wir ehrlich, wenn es einmal Läuft zieht es eh niemand mehr um ;)
Über die VPN-Netze solltest du dir Gedanken machen, wenn sie Mal wirklich da sind, in deiner Netzwerkübersicht sollte noch genug Luft sein. Den einzig möglich Bedarf für VPN sehe ich für Mitarbeiter, die Home-Office machen wollen. Diese Netze solltest du aber auch möglichst klein halten.
Das Netz was du skizziert hast, würde gewiss auch funktionieren, aber du legst dir damit mehr Fallen als dir Lieb sind und erhöhst dabei die Sicherheit nur sporadisch. Denn allein das Routing wird durch die hohe Netzanzahl unnötig komplex und erschwert sowohl die Fehlersuche als auch die Überprüfung der Sicherheit.
Wie @keine-ahnung schon sagte: Keep it simple.
Meist ist weniger mehr ;) "Optimal ist ein System dann, wenn es zuverlässig tut was soll und man keine Komponente mehr herausnehmen kann, ohne dass es nicht mehr funktioniert." - In diesem Sinne: Rotstift nehmen und Finanzbeamter spielen :D
Gruß
Chris
Nette Liste, aber ein bisschen mit Kanonen auf Spatzen geschossen.
- Am Knotenpunkt 1 entfällt das Gast-LAN/WLAN der FB - Wird im wesentlichen nur an Knotenpunkt 2 benötigt, aber da die FB nur ein Netz - WLAN zur Verfügung stellen kann ist die Frage welches Netz soll es sein? Ein gemeinsames?
Nun ja, du kannst den ganzen Gast-LAN/WLAN-Kram einfach in ein einzelnes V-LAN packen und komplett durchreichen. Was WLANs angeht: Würde ich schon bei der Trennung bleiben. Einfach einen Access Point dabei stellen oder die Fritz!Box in Sachen WLAN ganz ersetzen?- IPv6 hab ich in meine Überlegungen noch gar nicht einbezogen - Notwendig?
Notwendig: JA! Genutzt? Leider zu selten. Wenn ihr kein externes IPv6-Subnetz auf dem Anschluss habt, kannst du es aber erstmal ausklammern und freundlich beim dem Support des Anschluss-Providers jammern, dass die Welt sich seit 1998 weitergedreht hat und man langsam mal IPv6 verteilen sollten.- Anbindung der externen Server über VPN - Hintergrund ich möchte die SSH und FTP Verbindungen in der Firewall schließen (Sicherheit) - Hinweis ein alternativer Zugriff auf die externen Server besteht weiterhin!
FTP? Mhm, auch letztes Jahrhundert/Jahrzehnt. Solltest du sofort zumachen und einfach durch SFTP ersetzen, welches SSH nutzt. SSH ist auf Zertifikatsbasis sicher, also kein Grund es abzuschalten. VPN kann Spaß machen, ist aber kein muss.- Backup der externen Server zusätzlich im lokalen Netz - Offen, siehe VPN
Ja, sollte man regelmäßig machen, allerdings sollte man schauen, dass man eine Möglichkeit hat die Server sauber zu deployen (Ansible, Puppet, SaltStack, je nach Geschmack und Farbe) und nur Nutzdaten sichern. Diese kann man dann per SFTP sicher einlagern, am besten auf Band oder Platte speichern, die man dann irgendwo im Keller einschließt und bis zum nächsten Brandfall vergisst.Wo meine restlichen Probleme liegen könnt Ihr mir jetzt gerne verraten - Über Anregungen würde ich mich freuen.
Nun ja, Du hast die offensichtlich viel Mühe und Gedanken gemacht, das Problem ist, es ist irgendwie etwas oversized.Ich würde vermutlich die meisten Netze einfach eindampfen. Zunächst mal würde ich im 192.168.0.0/16 Bereich bleiben oder in den 172.16.0.0/12-Bereich wechseln. Die Client-Netze WLAN und LAN zu trennen ist in größeren Umgebungen durchaus Sinnvoll, in einem Aufbau mit <20 Mitarbeitern aber mehr als überdimensioniert und erschwert nur das Debuggen. Diese Zeit solltest du lieber in Dinge wie WPA2-Enterprise stecken, was die Fritz!box iirc nicht kann(? Man möge mich korrigieren).
Gleiches für die Unternehmensnetze. Im geteilten Büro ebenso wie denen der Unternehmen alleine, kannst du "Übergriffe durch Umstöpseln" durch 802.1x unterbinden. Auch hier ist die Zeit vermutlich besser aufgehoben.
Wenn die Telefone 802.1x können, packe sie einfach mit in die Unternehmensnetze, wenn nicht, packe sie separat. Im Zweifel kannst du sie Switchseitig einfach isolieren.
Entwicklungs-/Test-/Dauertestnetz solltest du auch kombinieren. Sind wir ehrlich, wenn es einmal Läuft zieht es eh niemand mehr um ;)
Über die VPN-Netze solltest du dir Gedanken machen, wenn sie Mal wirklich da sind, in deiner Netzwerkübersicht sollte noch genug Luft sein. Den einzig möglich Bedarf für VPN sehe ich für Mitarbeiter, die Home-Office machen wollen. Diese Netze solltest du aber auch möglichst klein halten.
Das Netz was du skizziert hast, würde gewiss auch funktionieren, aber du legst dir damit mehr Fallen als dir Lieb sind und erhöhst dabei die Sicherheit nur sporadisch. Denn allein das Routing wird durch die hohe Netzanzahl unnötig komplex und erschwert sowohl die Fehlersuche als auch die Überprüfung der Sicherheit.
Wie @keine-ahnung schon sagte: Keep it simple.
Meist ist weniger mehr ;) "Optimal ist ein System dann, wenn es zuverlässig tut was soll und man keine Komponente mehr herausnehmen kann, ohne dass es nicht mehr funktioniert." - In diesem Sinne: Rotstift nehmen und Finanzbeamter spielen :D
Gruß
Chris
Richtige Gedanken die zu einem Netz passen was 10mal so graß ist. Aber technisch und sachlich richtig.
Was die Probleme angeht:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Was die Probleme angeht:
- Gast WLAN mit MSSID APs lösen. VLAN Struktur dafür hast du ja. Die Gast WLANs solltest du über die pfSense abfackeln mit einem Captive Portal. Niemals über die FB das wäre Unsinn.
- IPv6 ist eher bei dem Mininetz kein Thema. Wichtig sollte dir nur sein das deine L3 Komponenten aber in jedem Falle IPv6 fähig sind wenn es in Zukunft mal ein Thema werden sollte.
- VPN. Das ist ja kein Thema ! Die pfSense supportet alles was im VPN Bereich wichtig ist. 3 Mausklicks und du hast alles so eingerichtet wie du es dir vorstellst:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
- Zum Thema Backup gibts NAS, Tapes oder andere Sicherungssysteme.
Kannst du mal ganz kurz zusammenfassen, wieviel Arbeitsplätze es pro Unternehmen gibt.
Sollen die beiden Unternehmen gegenseitig Zugriff haben?
Gibts da jetzt auch noch Filialen? Ich hab da was von externen Servern gelesen. Oder sind das nur die, auf denen die Sicherungen gespeichert werden?
Hört sich alles extremst aufgepumpt an.
Sollen die beiden Unternehmen gegenseitig Zugriff haben?
Gibts da jetzt auch noch Filialen? Ich hab da was von externen Servern gelesen. Oder sind das nur die, auf denen die Sicherungen gespeichert werden?
Hört sich alles extremst aufgepumpt an.
Das Netz (WLAN) der FB brauche ich leider für die Anmeldung der Android-Smartphones an die Festnetztelefonie
Eigentlich Unsinn, denn das kann man auch über ein an der FW angeflanschtes WLAN machen !Von daher sah meine Änderung vor, dort alles was mit Gastzugang oder sonstigem Kram zu tun hat der nicht in die Unternehmensnetze soll reinzupacken.
Ein folgenschwerer Designfehler. Du solltest wenn möglich alles auf Segmente an der FW laufen lassen. Zentrales Management, zentrale Sicherheit !
Ja, die ist grundfalsch !
Mit entsprechenden FW Regeln kannst du doch immer den Zugriff auf die FB zulassen. Die FB fungiert ja nur noch als Telefonserver muss dafür aber ja logischerweise eine erreichbare IP Adresse haben.
Mit einer entsprechenden FW Regel ist also der Zugriff für Smartphones die in einem externen WLAN sind kein Problem mehr.
Vermutlich machst du hier einen VoIP Denkfehler...
Mit entsprechenden FW Regeln kannst du doch immer den Zugriff auf die FB zulassen. Die FB fungiert ja nur noch als Telefonserver muss dafür aber ja logischerweise eine erreichbare IP Adresse haben.
Mit einer entsprechenden FW Regel ist also der Zugriff für Smartphones die in einem externen WLAN sind kein Problem mehr.
Vermutlich machst du hier einen VoIP Denkfehler...
Ahoi,
ich würde diesen Aufwand auch nicht betreiben aber das wurde bereits oft genug gesagt.
Interessant finde ich den Ansatz und würde mich freuen wenn du berichtest wie die Umsetzung gelungen ist.
In den Tiefen diese Forums gab es mehr als einmal den Hinweis auf die Problematik wenn Clients sowohl mit Kabel als auch mit WLAN verbunden werden. Ich vermute das du diese Trennung aus diesem Grund vorgenommen hast?
Ich selbst hatte damit bisher keine Probleme weil auf den genutzten Laptops immer die Kabelverbindung bevorzugt genutzt wird.
Dann wäre diese Trennung WLAN/LAN nicht nötig.
Es gab allerdings weitere Gründe für die Trennung an die ich mich nicht mehr erinnern kann die aber dafür sprechen.
Mit etwas Glück hat ja ein anderer mehr Infos zu dieser Problematik
Viel Erfolg für dein Projekt.
VG.
ich würde diesen Aufwand auch nicht betreiben aber das wurde bereits oft genug gesagt.
Interessant finde ich den Ansatz und würde mich freuen wenn du berichtest wie die Umsetzung gelungen ist.
In den Tiefen diese Forums gab es mehr als einmal den Hinweis auf die Problematik wenn Clients sowohl mit Kabel als auch mit WLAN verbunden werden. Ich vermute das du diese Trennung aus diesem Grund vorgenommen hast?
Ich selbst hatte damit bisher keine Probleme weil auf den genutzten Laptops immer die Kabelverbindung bevorzugt genutzt wird.
Dann wäre diese Trennung WLAN/LAN nicht nötig.
Es gab allerdings weitere Gründe für die Trennung an die ich mich nicht mehr erinnern kann die aber dafür sprechen.
Mit etwas Glück hat ja ein anderer mehr Infos zu dieser Problematik
Viel Erfolg für dein Projekt.
VG.
Ahoi,
sorry, wenn ich hier Einsteige, aber so grundfalsch finde ich das jetzt auch nicht!
Die Smartis sollen sich nicht aus anderen Netzen anmelden können, sondern es soll ein geschlossenes Netz nur für Festnetztelefonie sein, wenn ich das richtig verstanden habe.
Sonst braucht man für die Fritte auch kein eigenes Netz.
Ob die Smartis auch noch Internet haben sollen, habe ich nicht rausgelesen, wäre aber trotzdem kein Problem.
Wenn der Faxempfang in der Fritte aktiviert ist, bleibt die Frage wie man an diese Faxe kommt wenn der Zugang aus anderen Netzen gesperrt ist.
Weiterleitung mit eMail geht, aber gespeicherte Faxe sollten auch mal gelöscht werden können.
VG
sorry, wenn ich hier Einsteige, aber so grundfalsch finde ich das jetzt auch nicht!
Die Smartis sollen sich nicht aus anderen Netzen anmelden können, sondern es soll ein geschlossenes Netz nur für Festnetztelefonie sein, wenn ich das richtig verstanden habe.
Sonst braucht man für die Fritte auch kein eigenes Netz.
Ob die Smartis auch noch Internet haben sollen, habe ich nicht rausgelesen, wäre aber trotzdem kein Problem.
Wenn der Faxempfang in der Fritte aktiviert ist, bleibt die Frage wie man an diese Faxe kommt wenn der Zugang aus anderen Netzen gesperrt ist.
Weiterleitung mit eMail geht, aber gespeicherte Faxe sollten auch mal gelöscht werden können.
VG
gab es mehr als einmal den Hinweis auf die Problematik wenn Clients sowohl mit Kabel als auch mit WLAN verbunden werden
Solange sie dann in 2 unterschiedlichen IP Segmenten sind ist das dann kein Problem.Zum Problem wird es erst wenn LAN und WLAN im gleichen IP Segment liegen...das geht logischerweise nicht.
Dann wäre diese Trennung WLAN/LAN nicht nötig.
Eine gefährliche und sehr laienhafte Einstellung !Allein aus Sicherheitsgründen sollte man das zwingend machen. Ganz besonders bei Firmennetzen.
WLANs haben ein ganz anderes Gefährdungspotential als kabelbasierte LANs. Das ist eine Binsenweisheit die mittlerweile jeder Grundschüler kennt.
Es gab allerdings weitere Gründe für die Trennung an die ich mich nicht mehr erinnern kann die aber dafür sprechen.
Und genau deswegen solltest du es auch lassen darüber zu spekulieren wenn dir die technischen Hintergründe dafür scheinbar gänzlich unklar sind. Erst denken...dann reden.Mit etwas Glück hat ja ein anderer mehr Infos zu dieser Problematik
Problematik ??? Haben wir hier was überlesen ???Alle relevanten Infos stehen doch schon oben !
sorry, wenn ich hier Einsteige,
Wieso..?? Vor 12 Minuten bist du doch schon mal eingestiegen hier....Alle diese eigentlich überflüssigen Anmerkungen steuern intelligente Firewall Regeln !
Zitat von @aqui:
Eine gefährliche und sehr laienhafte Einstellung !
Das ist eine Binsenweisheit die mittlerweile jeder Grundschüler kennt.
Erst denken...dann reden.
Eine gefährliche und sehr laienhafte Einstellung !
Das ist eine Binsenweisheit die mittlerweile jeder Grundschüler kennt.
Erst denken...dann reden.
Ich habe dich auch Lieb!
Sanfte Grüße!