Ein Glasfaseranschluss mit vielen Firmen
Hallo,
wir haben bei uns in der Firma einen Glasfaseranschluss von LWLCom und wollen diesen gemeinsam mit mehreren Firmen nutzen. Hierzu sollen die einzelnen Netzwerke getrennt werden. Hier setze ich auf einen Router mit VLANs. Meine Idee war der DrayTek Vigor2860ac. Das Modem von LWLCom schließe ich also an den WAN des Routers an und konfiguriere die einzelnen Ports des Routers pro VLAN.
Meine Frage nun: Ist dadurch gewährleistet, dass Firma "a" in VLAN01 an Port 1 nicht auf das Netzwerk der Firma "b" in VLAN02 an Port 2 zugreifen kann. Das ist dringend erforderlich, da wir hier sehr sensible Daten verarbeiten.
Ist diese Hardware geeignet oder empfehlen Sie eine andere? Wichtig ist, dass wir mind. 6 Ports haben da wir mit 6 Firmen den Anschluss teilen werden!
Danke im Voraus.
wir haben bei uns in der Firma einen Glasfaseranschluss von LWLCom und wollen diesen gemeinsam mit mehreren Firmen nutzen. Hierzu sollen die einzelnen Netzwerke getrennt werden. Hier setze ich auf einen Router mit VLANs. Meine Idee war der DrayTek Vigor2860ac. Das Modem von LWLCom schließe ich also an den WAN des Routers an und konfiguriere die einzelnen Ports des Routers pro VLAN.
Meine Frage nun: Ist dadurch gewährleistet, dass Firma "a" in VLAN01 an Port 1 nicht auf das Netzwerk der Firma "b" in VLAN02 an Port 2 zugreifen kann. Das ist dringend erforderlich, da wir hier sehr sensible Daten verarbeiten.
Ist diese Hardware geeignet oder empfehlen Sie eine andere? Wichtig ist, dass wir mind. 6 Ports haben da wir mit 6 Firmen den Anschluss teilen werden!
Danke im Voraus.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 351853
Url: https://administrator.de/forum/ein-glasfaseranschluss-mit-vielen-firmen-351853.html
Ausgedruckt am: 17.05.2025 um 15:05 Uhr
6 Kommentare
Neuester Kommentar
Hi,
im Grunde klappt das so. Ich gehe mal davon aus das hier ein Internetanschluss mit gemeint ist, oder?
Damit sind doch keine "sensiblen" Daten, die müsste man verschlüsseln.
Bekommen alle 6 Firmen dann eine eigene IP?
Wäre gut wenn ihr VPN machen würdet.
Vom DrayTek würde ich mal die Finger lassen, da wären die üblichen Verdächtigen wie Cisco, Juniper, Lancom, .... wohl besser, immerhin hängen da 6 Firmen dran.
Problematisch könnte das NAT werden, wenn keine 6 IPs, dann wärt ihr vom Internet aus gesehen eine Firma.
Wird lustig falls eine Firma eine Abmahnung bekommt, das dürfte dann die sein die den Anschluss bezahlt .....
Hmm, ich würde das lassen ...
Ich würde das Ganze auch mit LWLCom klären, ob das Ganze überhaupt erlaubt ist.
VG,
Deepsys
im Grunde klappt das so. Ich gehe mal davon aus das hier ein Internetanschluss mit gemeint ist, oder?
Damit sind doch keine "sensiblen" Daten, die müsste man verschlüsseln.
Bekommen alle 6 Firmen dann eine eigene IP?
Wäre gut wenn ihr VPN machen würdet.
Vom DrayTek würde ich mal die Finger lassen, da wären die üblichen Verdächtigen wie Cisco, Juniper, Lancom, .... wohl besser, immerhin hängen da 6 Firmen dran.
Problematisch könnte das NAT werden, wenn keine 6 IPs, dann wärt ihr vom Internet aus gesehen eine Firma.
Wird lustig falls eine Firma eine Abmahnung bekommt, das dürfte dann die sein die den Anschluss bezahlt .....
Hmm, ich würde das lassen ...
Ich würde das Ganze auch mit LWLCom klären, ob das Ganze überhaupt erlaubt ist.
VG,
Deepsys
Hier setze ich auf einen Router mit VLANs
Oder eine Firewall mit VLANs Preiswerte, VPN fähige Firewall im Eigenbau oder als FertiggerätDas Modem von LWLCom
Das ist KEIN Modem sondern nur ein simpler Medienwandler LWL auf Kupfer !dass Firma "a" in VLAN01 an Port 1 nicht auf das Netzwerk der Firma "b" in VLAN02 an Port 2 zugreifen kann
Eine Firewall wäre da etwas sicherer, da die stateful arbeitet was ein Router in der regel nicht macht.Es sei denn du setzt einen richtigen Router ein der eine Firewall Option hat. Beispiel:
Cisco 800, 900, ISR1100 Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Wichtig ist, dass wir mind. 6 Ports haben da wir mit 6 Firmen den Anschluss teilen werden!
Wie immer ist das Quatsch und muss nicht zwingend sein, denn das könnte man auch mit einem Tagged Interface (oder 2) und 802.1q VLAN Tagging auf einem Port machen. Zum Prinzip guckst du hier:VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Zum Rechtlichen wenn es ein simples zentrales NAT ohne Subnetz mit 6 Adressen ist hat der Kollege Deepsys ja schon alles gesagt. Haftbar für alle ist dann immer der Anschlußinhaber.

Ich würde das Ganze auch mit LWLCom klären, ob das Ganze überhaupt erlaubt ist.
Würde ich auch dringend abklären.Und wenn, dann würde ich mir da ein kleines Subnetz an öffentlichen IP-Adressen routen lassen.
Als Hardware wenn es gut und günstig sein soll würde ich hier Mikrotik vorschlagen. Dann für die Firmen einen PPPoE Server darauf einrichten und den Firmen jeweils PPP Zugangsdaten zuteilen. Dann noch jeder Firma auf Basis des PPPoE Credentials eine öffentliche IP aus dem Pool zuweisen, fertig. So sind alle vernünftig getrennt haben eine echte öffentliche IP und können an Ihrem Anschluss ihre normalen Router anklemmen, so als würden sie es bei Ihrem Provider tun.

Hallo,
- Sieht das die Versicherung aller Firmen auch so?
- Ich würde auch eine Firewall benutzen wollen!!!
VLANs einrichten und via MacSec und ACLs absichern, dann kann keiner an die Daten ran und jede Firma ist
für sich in Ihrem eigenen Netzwerk drinnen und kein anderer.
Im November kommen höchstwahrscheinlich von pfSense (Netgate) neue Geräte (Intel C3000)
Denverton auf den Markt mit allem was das Herz begehrt;
- AES-NI
- DPDK
- Intel QAT
- OpenVPN 2.4.x
Ende bereiten!
kann das auch gut abarbeiten.
Gruß
Dobby
wir haben bei uns in der Firma einen Glasfaseranschluss von LWLCom und wollen diesen gemeinsam mit
mehreren Firmen nutzen.
- Ist das seitens LWLCom erlaubt?mehreren Firmen nutzen.
- Sieht das die Versicherung aller Firmen auch so?
- Ich würde auch eine Firewall benutzen wollen!!!
Hierzu sollen die einzelnen Netzwerke getrennt werden.
Mann kann auch jedem LAN Port ein eigenes Transfernetz geben und dann auf den Switchen dahinter erst dieVLANs einrichten und via MacSec und ACLs absichern, dann kann keiner an die Daten ran und jede Firma ist
für sich in Ihrem eigenen Netzwerk drinnen und kein anderer.
Hier setze ich auf einen Router mit VLANs. Meine Idee war der DrayTek Vigor2860ac.
Wie groß sind denn die Firmen? Hat der Draytek denn auch genügend Ports zur Verfügung!?Im November kommen höchstwahrscheinlich von pfSense (Netgate) neue Geräte (Intel C3000)
Denverton auf den Markt mit allem was das Herz begehrt;
- AES-NI
- DPDK
- Intel QAT
- OpenVPN 2.4.x
Das Modem von LWLCom schließe ich also an den WAN des Routers an und konfiguriere die
einzelnen Ports des Routers pro VLAN.
Oder je Switch dahinter ein eigenes Netz wie zum Beispiel 192.168.1.0/24, 192.168.2.0/24 und 192.168.3.0/24einzelnen Ports des Routers pro VLAN.
Meine Frage nun: Ist dadurch gewährleistet, dass Firma "a" in VLAN01 an Port 1 nicht auf das Netzwerk der
Firma "b" in VLAN02 an Port 2 zugreifen kann. Das ist dringend erforderlich, da wir hier sehr sensible Daten verarbeiten.
Firewallregeln, Switch ACLs, MacSec, IDS, Squid mit Benutzeranmeldung, AD/DC, LDAP und Radius Rolle sollten dem einFirma "b" in VLAN02 an Port 2 zugreifen kann. Das ist dringend erforderlich, da wir hier sehr sensible Daten verarbeiten.
Ende bereiten!
Ist diese Hardware geeignet oder empfehlen Sie eine andere? Wichtig ist, dass wir mind. 6 Ports haben da wir
mit 6 Firmen den Anschluss teilen werden!
Supermicro SYS-E300-9A oder Supermicro SYS-E200-9A sollten auch reichen oder aber eine MikroTik RB1100AHx4mit 6 Firmen den Anschluss teilen werden!
kann das auch gut abarbeiten.
Gruß
Dobby