Firmennetzwerk Aufbauen - Hardware Empfehlungen
Hallo,
ich soll für dir Firma eines Freundes ein Netzwerk aufbauen.
Bisher ist noch nichts vorhanden außer der Verkabelung (bin mir jetzt aber nicht sicher ob Cat5 oder Cat6) und dem Serverschrank.
Wir hatten an folgenden Aufbau gedacht:
- WAN / Internet Modem
- Router
- Firewall (Hardwarefirewall)
- Public Server & E-Mail Server (DMZ)
- Switch (24 Ports)
- Server (Domain Master, Fileserver usw)
- Drucker
- Clients (max. 10 am Anfang)
Vom Aufbau her sollte es denke ich passen.
Nun stellt sich die Frage, welche Hardware wir verwenden sollen.
Kann mir jemand für den oben genannten Aufbau, Hardware empfehlen?
Also einzelne Produkte.
Für die Firewall hab ich z.B. Netgear die ProSecure UTM Serie gefunden.
Beim Switch stellt sich die Frage ob Managed oder Unmanaged?
Von der Marke hätte ich auch wieder Netgear oder Cisco genommen.
Als Server sollte man ja auf fertige Produkte zurückgreifen, damit ich wirklich passende Hardware habe
und auch den entsprechenden Service. Was bietet sich hier an (HP)?
Ich hoffe jemand kann mir ein wenig helfen.
Danke
LG
ich soll für dir Firma eines Freundes ein Netzwerk aufbauen.
Bisher ist noch nichts vorhanden außer der Verkabelung (bin mir jetzt aber nicht sicher ob Cat5 oder Cat6) und dem Serverschrank.
Wir hatten an folgenden Aufbau gedacht:
- WAN / Internet Modem
- Router
- Firewall (Hardwarefirewall)
- Public Server & E-Mail Server (DMZ)
- Switch (24 Ports)
- Server (Domain Master, Fileserver usw)
- Drucker
- Clients (max. 10 am Anfang)
Vom Aufbau her sollte es denke ich passen.
Nun stellt sich die Frage, welche Hardware wir verwenden sollen.
Kann mir jemand für den oben genannten Aufbau, Hardware empfehlen?
Also einzelne Produkte.
Für die Firewall hab ich z.B. Netgear die ProSecure UTM Serie gefunden.
Beim Switch stellt sich die Frage ob Managed oder Unmanaged?
Von der Marke hätte ich auch wieder Netgear oder Cisco genommen.
Als Server sollte man ja auf fertige Produkte zurückgreifen, damit ich wirklich passende Hardware habe
und auch den entsprechenden Service. Was bietet sich hier an (HP)?
Ich hoffe jemand kann mir ein wenig helfen.
Danke
LG
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 190838
Url: https://administrator.de/contentid/190838
Ausgedruckt am: 23.11.2024 um 01:11 Uhr
10 Kommentare
Neuester Kommentar
Hallo,
Und bei Freunden ist immer doppelte Vorsicht geboten. Kann schnell zum Fiasko werden, und guten freunden will man das nicht antun
Gruß,
Peter
Und bei Freunden ist immer doppelte Vorsicht geboten. Kann schnell zum Fiasko werden, und guten freunden will man das nicht antun
- Public Server & E-Mail Server (DMZ)
- Clients (max. 10 am Anfang)
10 Clients, später vielleicht mal mehr. Und dafür eine eigene DMZ? (Lizenzkosten etc...). Hier scheint ein SBS 2011 mal wieder die ideale Lösung zu sein (allerdings ohne DMZ).- Clients (max. 10 am Anfang)
Für die Firewall hab ich z.B. Netgear die ProSecure UTM Serie gefunden.
Sophos UTM = Astaro UTM, sogar als VM für Firmen kostenlosBeim Switch stellt sich die Frage ob Managed oder Unmanaged?
Managed, keine Frage. Ob jetzt L2 oder L3 ist eine Frage des Budgets.Was bietet sich hier an (HP)?
DELL, Tarox usw. Gibt es auch mit SBS 2011 Standard oder mit Premium Add-on (2ter Server und SQL...).Gruß,
Peter
Da war eine schneller wollte eigentlich genau das selbe schreiben
Naja, wie Pjordorf schon sagte sind die Sophos/Astaro UTMs wirklich gut. Allerdings sind UTM-Appliances in Sachen lizensierung generell nicht billig - kommt also drauf an welches Budget dein Kumpel hat.
Bei max. 10 leuten würde ich ebenfalls zu einem SBS greifen (solange es den noch gibt)...
Als Hardwaregrundlage finde ich die Fujitsu Geräte (z.b. einen RX200S7) für dein Vorhaben nicht schlecht(vorausgesetzt du willst einen SBS kaufen).
Naja, wie Pjordorf schon sagte sind die Sophos/Astaro UTMs wirklich gut. Allerdings sind UTM-Appliances in Sachen lizensierung generell nicht billig - kommt also drauf an welches Budget dein Kumpel hat.
Bei max. 10 leuten würde ich ebenfalls zu einem SBS greifen (solange es den noch gibt)...
Als Hardwaregrundlage finde ich die Fujitsu Geräte (z.b. einen RX200S7) für dein Vorhaben nicht schlecht(vorausgesetzt du willst einen SBS kaufen).
Hallo,
zu deiner Switch Auswahl...
der Satz hätte heißen sollen:
Dann würde das passen...
Wie sieht es aus mit einem passenden Cisco Router? 881 oder 891, dann hast dualles asu einem Guss.
Und mit dem passendne K9 Image kannst du die eine extra Firweall dann sogar sparen...
brammer
zu deiner Switch Auswahl...
Von der Marke hätte ich auch wieder Netgear oder Cisco genommen.
der Satz hätte heißen sollen:
Von der Marke hätte ich wieder Cisco genommen.
Dann würde das passen...
Wie sieht es aus mit einem passenden Cisco Router? 881 oder 891, dann hast dualles asu einem Guss.
Und mit dem passendne K9 Image kannst du die eine extra Firweall dann sogar sparen...
brammer
Hallo,
Gruß,
Peter
Allerdings sind UTM-Appliances in Sachen lizensierung generell nicht billig
Vielleicht reicht ihm ja sogar die Kostenlose Firmen edition erstmal aus. http://www.sophos.com/de-de/products/free-tools/sophos-utm-essential-fi ...Gruß,
Peter
Hallo wRudi69,
also der Pjordorf hat da schon recht mit Deinen Freund und Dir, also egal was Du machst nimm Dir bitte einen Zettel, ganz altmodisch, dann erst einmal einen Plan und vor allen anderen Dingen einen alternativen Plan, aufschreiben und Zeichnen! Manchmal wird einem dann auch schnell klar wo es hapert und nicht rund läuft oder Flaschenhälse gebaut werden. Nicht zuletzt der Kosten wegen, die sehr schnell sehr unterschiedlich sein können, was einem aber auch nicht gleich so in Auge fällt. Damit klar ist von was Ihr beiden redet und es nicht zu Missverständnissen kommt. Während und vor allem nach der Installation bitte alles in einer Dokumentation festhalten, Dein Freund und vor allem Du selbst werdet eine Menge mehr Freude daran haben.
Da Du nun hier auch nicht ins Detail gegangen bist und auch nicht erzählt hast wo hier die primären Ziele der kleinen Firma liegen kann man auch nur oberflächlich was dazu sagen. Allerdings hast Du schon angedeutet das die Firma auch wachsen kann und hinsichtlich dieser Sache wäre es wohl von vorne herein angebracht, darauf zu achten, dass Du mindestens eine Dual WAN Lösung mit einbeziehst in Deinen Plan.
- Für welchen Anbieter Du Dich entscheidet ist nicht ganz egal, aber Du solltest es auch vernünftig einrichten können.
- Ob es Netgear oder Cisco wird sollte vom Budget und Deinen Fähigkeiten abhängen, auf jeden Fall würde ich wenn schon denn schon Firewall und Switche von einem Anbieter kaufen und wie brammer es schon erwähnt hat alles aus einem Guss haben. Denn jeder Hersteller hat seine eigenen Worte und seine eigene Sprache und
es handelt sich meistens um ein und die selbe Sache, das verwirrt nur beim Einrichten und führt zu nichts.
- Bei den UTM Firewalls werden Lizenzgebühren fällig und die sind nicht immer günstig und von Anbieter zu Anbieter mitunter auch sehr unterschiedlich! (Gerät teurer - Lizenz günstiger oder Gerät billiger - Lizenzen günstig) Das fällt einem nur nicht gleich jedes mal auf!!!!
- Eine UTM Lösung sollte Euch auch nicht davon abhalten für die Server und die 10 Workstations eine Vernünftige Antiviruslösung anzuschaffen!!! Es handelt sich immer um einen zusätzlichen Schutz und nicht um einen Ersatz. Einige Antivirus Hersteller bieten so genannte Small Businesses oder Small Office Lösungen an. Hierbei stechen meiner Meinung nach zwei Anbieter aus der Menge hervor zum einen ESET 5.0 Antivirus und zum anderen Kaspersky Antivirus, 10 Workstations + 1 File Server + 1 Exchange Server
lassen sich hier in sogenannten Paketen gut zusammen stellen und die Anzahl der Klienten ist variabel, falls weitere Mitarbeiter und Workstations hinzu kommen. Aber Anitivirus ist halt auch so eine Geschichte für sich, da wählt halt jeder seinen "Liebling". Aber auf eine zentrale Administration und auch variable Lizenzen sollte man schon deshalb achten um es sich auch etwas leichter zu gestalten.
- Wie weiter oben schon erwähnt ist nicht ganz klar mit welcher Bandbreite die Mitarbeiter versorgt werden und vor allem wofür diese explizit genutzt wird. Denn wenn der "Public" Server für Außendienstmitarbeiter ist und die sich dort regelmäßig etwas herunter laden oder rauf laden, wäre es vielleicht nicht schlecht
gleich von vorne herein einen zweiten Internetzugang mit einzuplanen, man muss ihn ja nicht gleich mit bestellen und auch nutzen (nur rechtzeitige Planung) nur hinsichtlich der Firewall sollte man evtl. schon vorab darauf achten eine Dual oder Multi WAN Lösung zu organisieren.
- nun das Leidige Thema "Durchsatz" an der Firewall / UTM!!
. Glatter Durchsatz ohne alles = sehr hoher Durchsatz
. Durchsatz SPI/NAT = weniger Durchsatz
. Durchsatz SPI/NAT + Firewall Regeln = noch weniger Durchsatz
. Duechsatz SPI/NAT + Firewall Regeln + Antivirus Scan = am wenigsten Durchsatz
Ich denke Du solltest bei diesem Punkt auf keinen Fall in der Zeile verrutschen!!!
Geräte lassen sich schnell tauschen aber was ist mit den teuren Lizenzen dafür!!!
Ein kleine Beispiel klärt das schnell auf und bringt es auf den Punkt was ich meine:
Die Lösung mit der Sophos UTM gefiel mir auch sehr gut! Vielleicht eine Sophos UTM320
die hat einen Durchsatz mit SPI/NAT + Firewall + Antivirus von 127 MBit/s
Hast Du jetzt z.B. den Kabel Deutschland Business Tarif mit 100 MBit/s download und 10 MBit/s upload
Geschwindigkeit, nun denkst Du falls das zu wenig ist hole ich einfach noch so eine Leitung und habe zwei mal 100 MBit/s, aber bei der UTM320 ist bei 127 MBit/S Schluss mit dem Durchsatz und Du wärst mit
der KD Leitung und einer zusätzlichen Leitung zu 10 MBit/s oder 25 MBit/s besser beraten gewesen, da kein Flaschenhals entsteht! Die verschiedenen Dienste und Protokolle kannst Du dann ja über ein Load Balancing auf die unterschiedlichen Leitungen aufteilen.
- Eine DMZ berührt in der Regel zwei Punkte die Erreichbarkeit und die Sicherheit.
Was der Pjordorf ganz zuerst über den SBS geschrieben hat ist aber auch nicht zu vernachlässigen.
Obwohl ich es mir auch nicht verkneifen kann das ich es persönlich für gut heiße, das LAN von den öffentlich erreichbaren Server oder Geräten zu trennen, nur ist das leider auch nicht immer der Fall
und schon gar nicht bei so kleinen Firmen. Aber hinsichtlich der Lizenzgebühren ist der Pjordorf da schon näher an einer Lösung dran. Es sei denn es handelt sich um einen SQL Server, aufgrund der SQL Injection gestützten Angriffe wäre dann eine DMZ schon eher anzuraten, aber das weißt halt nur Du und Du hast Dich diesbezüglich hier auch noch nicht dazu geäußert. Und was der maretz zu der DMZ geschrieben hat ist auch nicht ohne.
- Sophos Antivirus gibt es auch für den Desktop bzw. für die Workstations, was ich aber an Deiner Stelle
nicht wirklich in Betracht ziehen würde wollen. Was macht es für einen Sinn auf dem UTM Gerät den selben
Antivirenscanner einzusetzen, dann lieber etwas wie Sophos "vorne" auf der UTM an der Front und Kaspersky
oder ESET auf den Workstations und Servern.
ESET
Kaspersky
- Solltest Du die Sophos UTM Lösung näher in Betracht ziehen, ist sicherlich auch eine Kombination mit
der D-Link Switch Serie DGS-1500 eine Möglichkeit. Bitte nicht mit den anderen D-Link Switchen der DGS- Serie verwechseln, ich meine wirklich nur die DGS-1500 Serie! D-Link DGS- Serie
Vorteil:
Layer 3
Verwaltet (managed)
Das Bilden von dynamischen Stacks über SFP (max. 6 Geräte)
Das Bilden von virtuellen Stacks zur Administration über eine IP Adresse (max. 6 Geräte)
Ist als 20 Port, 28 Port, 28 Port PoE und 52 Port Variante verfügbar, zu moderaten Preisen.
Nachteil:
Statisches Routing
Du musst also alle IP Adressen auf den Workstations und den Servern fest eingeben,
aber bei der Menge in Deinem Netzwerk, ist das nicht weiter schlimm und kann sogar von Vorteil sein.
Selbst wenn neue Mitarbeiter eingestellt werden ist das nicht weiter wild.
Somit kannst Du vielleicht die Lizenzgebühren für das Sophos UTM Gerät kompensieren.
Solltest Du Dich für Cisco oder Netgear entscheiden, nimm auch gleich Router und Switche zusammen von einem
Hersteller.
Man kann sich auch nach gebrauchten und überholten Servern erkundigen, auf die es noch eine Garantie da gibt es recht gute Angebote die für eine Firma dieser Größe und all Ihre Belange mehr als ausreichend sind. Einige von diesen Anbietern bieten Dir/Euch auch individuelle Konfigurationen an.
ServerShop24
Gatek
Wie gesagt man kann eben nur pauschal etwas raten, wenn man nicht alle Details oder die primär gesetzten
Schwerpunkte hinsichtlich der Netzwerkanforderungen, der betrieblichen Tätigkeit und der Aufgaben im allgemeinen genau kennt.
Gruß
Dobby
also der Pjordorf hat da schon recht mit Deinen Freund und Dir, also egal was Du machst nimm Dir bitte einen Zettel, ganz altmodisch, dann erst einmal einen Plan und vor allen anderen Dingen einen alternativen Plan, aufschreiben und Zeichnen! Manchmal wird einem dann auch schnell klar wo es hapert und nicht rund läuft oder Flaschenhälse gebaut werden. Nicht zuletzt der Kosten wegen, die sehr schnell sehr unterschiedlich sein können, was einem aber auch nicht gleich so in Auge fällt. Damit klar ist von was Ihr beiden redet und es nicht zu Missverständnissen kommt. Während und vor allem nach der Installation bitte alles in einer Dokumentation festhalten, Dein Freund und vor allem Du selbst werdet eine Menge mehr Freude daran haben.
Da Du nun hier auch nicht ins Detail gegangen bist und auch nicht erzählt hast wo hier die primären Ziele der kleinen Firma liegen kann man auch nur oberflächlich was dazu sagen. Allerdings hast Du schon angedeutet das die Firma auch wachsen kann und hinsichtlich dieser Sache wäre es wohl von vorne herein angebracht, darauf zu achten, dass Du mindestens eine Dual WAN Lösung mit einbeziehst in Deinen Plan.
- Für welchen Anbieter Du Dich entscheidet ist nicht ganz egal, aber Du solltest es auch vernünftig einrichten können.
- Ob es Netgear oder Cisco wird sollte vom Budget und Deinen Fähigkeiten abhängen, auf jeden Fall würde ich wenn schon denn schon Firewall und Switche von einem Anbieter kaufen und wie brammer es schon erwähnt hat alles aus einem Guss haben. Denn jeder Hersteller hat seine eigenen Worte und seine eigene Sprache und
es handelt sich meistens um ein und die selbe Sache, das verwirrt nur beim Einrichten und führt zu nichts.
- Bei den UTM Firewalls werden Lizenzgebühren fällig und die sind nicht immer günstig und von Anbieter zu Anbieter mitunter auch sehr unterschiedlich! (Gerät teurer - Lizenz günstiger oder Gerät billiger - Lizenzen günstig) Das fällt einem nur nicht gleich jedes mal auf!!!!
- Eine UTM Lösung sollte Euch auch nicht davon abhalten für die Server und die 10 Workstations eine Vernünftige Antiviruslösung anzuschaffen!!! Es handelt sich immer um einen zusätzlichen Schutz und nicht um einen Ersatz. Einige Antivirus Hersteller bieten so genannte Small Businesses oder Small Office Lösungen an. Hierbei stechen meiner Meinung nach zwei Anbieter aus der Menge hervor zum einen ESET 5.0 Antivirus und zum anderen Kaspersky Antivirus, 10 Workstations + 1 File Server + 1 Exchange Server
lassen sich hier in sogenannten Paketen gut zusammen stellen und die Anzahl der Klienten ist variabel, falls weitere Mitarbeiter und Workstations hinzu kommen. Aber Anitivirus ist halt auch so eine Geschichte für sich, da wählt halt jeder seinen "Liebling". Aber auf eine zentrale Administration und auch variable Lizenzen sollte man schon deshalb achten um es sich auch etwas leichter zu gestalten.
- Wie weiter oben schon erwähnt ist nicht ganz klar mit welcher Bandbreite die Mitarbeiter versorgt werden und vor allem wofür diese explizit genutzt wird. Denn wenn der "Public" Server für Außendienstmitarbeiter ist und die sich dort regelmäßig etwas herunter laden oder rauf laden, wäre es vielleicht nicht schlecht
gleich von vorne herein einen zweiten Internetzugang mit einzuplanen, man muss ihn ja nicht gleich mit bestellen und auch nutzen (nur rechtzeitige Planung) nur hinsichtlich der Firewall sollte man evtl. schon vorab darauf achten eine Dual oder Multi WAN Lösung zu organisieren.
- nun das Leidige Thema "Durchsatz" an der Firewall / UTM!!
. Glatter Durchsatz ohne alles = sehr hoher Durchsatz
. Durchsatz SPI/NAT = weniger Durchsatz
. Durchsatz SPI/NAT + Firewall Regeln = noch weniger Durchsatz
. Duechsatz SPI/NAT + Firewall Regeln + Antivirus Scan = am wenigsten Durchsatz
Ich denke Du solltest bei diesem Punkt auf keinen Fall in der Zeile verrutschen!!!
Geräte lassen sich schnell tauschen aber was ist mit den teuren Lizenzen dafür!!!
Ein kleine Beispiel klärt das schnell auf und bringt es auf den Punkt was ich meine:
Die Lösung mit der Sophos UTM gefiel mir auch sehr gut! Vielleicht eine Sophos UTM320
die hat einen Durchsatz mit SPI/NAT + Firewall + Antivirus von 127 MBit/s
Hast Du jetzt z.B. den Kabel Deutschland Business Tarif mit 100 MBit/s download und 10 MBit/s upload
Geschwindigkeit, nun denkst Du falls das zu wenig ist hole ich einfach noch so eine Leitung und habe zwei mal 100 MBit/s, aber bei der UTM320 ist bei 127 MBit/S Schluss mit dem Durchsatz und Du wärst mit
der KD Leitung und einer zusätzlichen Leitung zu 10 MBit/s oder 25 MBit/s besser beraten gewesen, da kein Flaschenhals entsteht! Die verschiedenen Dienste und Protokolle kannst Du dann ja über ein Load Balancing auf die unterschiedlichen Leitungen aufteilen.
- Eine DMZ berührt in der Regel zwei Punkte die Erreichbarkeit und die Sicherheit.
Was der Pjordorf ganz zuerst über den SBS geschrieben hat ist aber auch nicht zu vernachlässigen.
Obwohl ich es mir auch nicht verkneifen kann das ich es persönlich für gut heiße, das LAN von den öffentlich erreichbaren Server oder Geräten zu trennen, nur ist das leider auch nicht immer der Fall
und schon gar nicht bei so kleinen Firmen. Aber hinsichtlich der Lizenzgebühren ist der Pjordorf da schon näher an einer Lösung dran. Es sei denn es handelt sich um einen SQL Server, aufgrund der SQL Injection gestützten Angriffe wäre dann eine DMZ schon eher anzuraten, aber das weißt halt nur Du und Du hast Dich diesbezüglich hier auch noch nicht dazu geäußert. Und was der maretz zu der DMZ geschrieben hat ist auch nicht ohne.
- Sophos Antivirus gibt es auch für den Desktop bzw. für die Workstations, was ich aber an Deiner Stelle
nicht wirklich in Betracht ziehen würde wollen. Was macht es für einen Sinn auf dem UTM Gerät den selben
Antivirenscanner einzusetzen, dann lieber etwas wie Sophos "vorne" auf der UTM an der Front und Kaspersky
oder ESET auf den Workstations und Servern.
ESET
Kaspersky
- Solltest Du die Sophos UTM Lösung näher in Betracht ziehen, ist sicherlich auch eine Kombination mit
der D-Link Switch Serie DGS-1500 eine Möglichkeit. Bitte nicht mit den anderen D-Link Switchen der DGS- Serie verwechseln, ich meine wirklich nur die DGS-1500 Serie! D-Link DGS- Serie
Vorteil:
Layer 3
Verwaltet (managed)
Das Bilden von dynamischen Stacks über SFP (max. 6 Geräte)
Das Bilden von virtuellen Stacks zur Administration über eine IP Adresse (max. 6 Geräte)
Ist als 20 Port, 28 Port, 28 Port PoE und 52 Port Variante verfügbar, zu moderaten Preisen.
Nachteil:
Statisches Routing
Du musst also alle IP Adressen auf den Workstations und den Servern fest eingeben,
aber bei der Menge in Deinem Netzwerk, ist das nicht weiter schlimm und kann sogar von Vorteil sein.
Selbst wenn neue Mitarbeiter eingestellt werden ist das nicht weiter wild.
Somit kannst Du vielleicht die Lizenzgebühren für das Sophos UTM Gerät kompensieren.
Solltest Du Dich für Cisco oder Netgear entscheiden, nimm auch gleich Router und Switche zusammen von einem
Hersteller.
Man kann sich auch nach gebrauchten und überholten Servern erkundigen, auf die es noch eine Garantie da gibt es recht gute Angebote die für eine Firma dieser Größe und all Ihre Belange mehr als ausreichend sind. Einige von diesen Anbietern bieten Dir/Euch auch individuelle Konfigurationen an.
ServerShop24
Gatek
Wie gesagt man kann eben nur pauschal etwas raten, wenn man nicht alle Details oder die primär gesetzten
Schwerpunkte hinsichtlich der Netzwerkanforderungen, der betrieblichen Tätigkeit und der Aufgaben im allgemeinen genau kennt.
Gruß
Dobby
Die Sophos UTM kann sogar im Web-Security/Proxy-Betrieb dual-Virus-Scan.
Heißt:es wird einmal mit Sophos-Engine\Pattern und ein zweites mal mit ner Avira-Engine\Pattern (Wenn ich mich nicht irre, kann auch ein anderer Hersteller sein) gescannt.
Sicherheitstechnisch ziemlich geil, aber drückt logischerweise den Durchsatz runter..
P.s.: gleiches gilt auch für den Reverse-Proxy, der Verkehr ZU den Servern wird auch Singel-\Dualgesacnnt....
Heißt:es wird einmal mit Sophos-Engine\Pattern und ein zweites mal mit ner Avira-Engine\Pattern (Wenn ich mich nicht irre, kann auch ein anderer Hersteller sein) gescannt.
Sicherheitstechnisch ziemlich geil, aber drückt logischerweise den Durchsatz runter..
P.s.: gleiches gilt auch für den Reverse-Proxy, der Verkehr ZU den Servern wird auch Singel-\Dualgesacnnt....
nochmal am Rande gefragt: Wirst du dafür bezahlt oder machst du es als Freundschaftsdienst? Wie oben schon erwähnt, nimm es wie einen richtigen Auftrag. Alles protokollieren: Zeiten, Ziele, Wünsche festhalten etc. Bei Geld hört die Freundschaft bekanntermaßen sehr schnell auf und bringt dir nur Ärger, wenn etwas nicht klappen sollte.