hamsert
Goto Top

Frage zur VLAN Konfiguration

Hallo liebe Kollegen,

da VLANs für mich (wie für Frau Merkel das Internet face-wink) noch völliges Neuland sind wende ich mich mit der Frage mal an euch.

Wir werden gegen Ende des Jahres umziehen und dann auch Teile des neuen Gebäudes an andere Firmen untervermieten. Geplant ist, dass wir auch unsere Internetleitung mitvermieten. Zur Sicherheit müssen die Geräte der Mieter dann logischerweise von unserem internen Netzwerk getrennt werden. Hierzu habe ich VLANs in betracht gezogen. Unser Netzwerkplan sieht im groben so aus wie auf dieser Zeichnung:
cd7390c2fbb4b816e23d18c925011e38
Es handelt sich um zwei Gebäude, im einen kommt der Glasfaseranschluss an, dieser geht dann auf die ASA, von dieser auf einen Switch und vom Switch geht es über Glas ins Nachbargebäude in 2 Schränke. Von deinen geht es dann in die Netzwerdosen in den einzelnen Räumen. Da wir in den Räumen (teilweise) zu wenig Netzwerkdosen haben, wollen wir in den Räumen kleine (8-Port) Switches aufstellen und an diese die Endgeräte hängen.
Nun die Fragen:
ist das in dieser Konstellation überhaupt möglich, oder muss jeder Switch VLANs unterstützen (das dürfte bei den kleinen 8-Port Switches ja nicht der Fall sein, oder gibt es sowas zu moderaten Preisen)? In den einzelnen Räumen sitzen entweder Mieter oder wir, d.h. in einem Raum wären immer nur Leute in einem VLAN.
Ist es viel Konfigurationsaufwand? Bei den drei Rack Switches handelt es sich um Cisco Small Business Smart SG200-26 Geräte.
Die ASA müsste in diesem Fall auch DHCP sein, oder? Zur Zeit haben wir das nämlich anders konfiguriert, aktuell haben wir ja aber auch noch keine VLANs.
Welche Art von VLAN sollte man aufbauen (tagged, port basiert, etc)?
Habt ihr eine bessere Idee wie man das Szenario realisieren könnte?
Sind VLANs überhaupt sicher genug?

Vielen Dank für die Hilfe,
LG
Hamsert

Content-ID: 278251

Url: https://administrator.de/contentid/278251

Ausgedruckt am: 16.11.2024 um 17:11 Uhr

Mitch123
Mitch123 24.07.2015 um 11:25:07 Uhr
Goto Top
Sieh deine 8-Port-Switches einfach als Endgeräte, die kein VLAN können und auch nicht müssen. Der letzte Switch in der Hierarchie nach unten, der sich mit VLAN auskennt, ordnet einfach alles, das danach kommt einem VLAN zu. Das funktioniert, es sei denn du benutzt auch IP-Telefone an den Arbeitsplätzen. Dann musst du Switches haben, die zumindest VLAN-getaggte-Ethernetframes transparent durchlassen.

Der Konfigurationsaufwand ist gering und mit DHCP hat VLAN nix zu tun.
brammer
brammer 24.07.2015 um 11:36:09 Uhr
Goto Top
Hallo,

im Prinizp ist das Konzept schon richtig.

Die FRage ist, was schließt der Mieter an die Dose an?
Switch -> VLAN notwendig.
Endgerät (laptop, desktop drucker... )-> VLAN wird nicht auf Endgeräten konfiguriert.

Allerdings würde ich als Mieter immer mit einem Router oder Firewall in dein Netz kommen, sonst kann ich ja nicht verhindern das du auf meine Daten zugreifen könntest...

Insofern, jeder Raum oder Mietbereich bekommt nur einen Port und dort muss der Mieter einen VLAN fähigen Router aufstellen...

Der Konfigrationsaufwand ist ja nur initial einmal zu machen... insofern gut überschaubar... über Console sollte das in einer gemütlichen Stunde erledigt sein, wenn du das Design richtig vorbereitet hast..

Ich würde alleine schon um zu gewährleisten das deine Kunden nicht ständig hin und her stöpseln nicht mit dhcp arbeiten.
Jedes VLAN bekommt ein kleines Netz mit einer /29 oder /30 und gibt die IP als outside / outband IP in seinem Router ein...

Sauber ausarbeiten und dokumentieren, einmal konfigurieren und fertig...

brammer
Hamsert
Hamsert 24.07.2015 um 12:31:38 Uhr
Goto Top
Wir verwenden leider auch IP Telefone
Hamsert
Hamsert 24.07.2015 um 12:45:11 Uhr
Goto Top
Hi Brammer,
vielen Dank schon mal für deine Antwort.
1. "Der Konfigrationsaufwand ist ja nur initial einmal zu machen... insofern gut überschaubar... über Console sollte das in einer gemütlichen Stunde erledigt sein, wenn du das Design richtig vorbereitet hast.."
Was meinst du mit wenn ich das Design richtig vorbereitet habe? Ich habe sowas noch nie konfiguriert, schon gar nicht über Console. Weißt du zufällig ob die Cisco Switche auch eine WebGUI oder ähnliches haben? Kennst du ein gutes Tutorial zu dem Thema?

2. "Jedes VLAN bekommt ein kleines Netz mit einer /29 oder /30 und gibt die IP als outside / outband IP in seinem Router ein..."
D.h. ich konfiguriere die Subnetze auf unserem Router und sage den Kunden, dass sie nur noch ihre Router einstöpseln müssen und ihre IP als outside eintragen müssen? Oder muss ich die /20 und /30er Netze auf den Switches konfigurieren?

Danke und VG
Hamsert
brammer
brammer 24.07.2015 um 13:11:27 Uhr
Goto Top
Hallo,

deine Zeichnung im ersten Beitrag ist ja nur ein erster Entwurf...
Nimm dir einen Bauplan des Gebäudes, meistens habe die Räume Nummern. diese Raumnummer kannst du ja als VLAN ID nehmen.
Das Ganze sauber in Excel übertragen.

Als Beispiel hat der der Raum 17 im 2 Stock die VLAN ID 217...
Das VLAN 217 bekommt das Netz 10.2.17.0 /29.
Dein Switch hat in dem VLAN die IP 10.2.17.1 /29 und der Router deines Kunden die IP 10.2.17.2 /29 (das muss er halt konfigurieren.)

Damit hast du alles sauber dokumentiert, siehst schon an der IP Adresse um welchen Gebäudeteil es geht.

Wenn du das von Anfang an sauber ausarbeitest hast du am Anfang etwas arbeit, später bei einer Fehlersuche kannst du aber auf einen saubere Dokumentation zurückgreifen, damit sparst du dir jede Menge Zeit.

Wenn du noch nie einen Router oder Switch konfiguriert hast oder so ein Konzept ausgearbeitet hast, muss ich mich fragen wer dir den Auftrag dazu gegeben hat.
Such dir ein Systemhaus oder Dienstleister der das sauber aufbaut und konfiguriert!

Ja der Cisco hat eine Web Gui (laut Doku...)... aber ich habe noch nie ein Cisco Gerät per Gui konfiguriert.... das habe ich auf der console in einem drittel der Zeit erledigt...

brammer
108012
108012 24.07.2015 um 15:59:27 Uhr
Goto Top
Hallo Hamsert,

überlegt Euch das noch einmal gut! Besser fände ich jeder hat seinen eigenen Internetanschluss
und auch sein eigenes Equipment, denn wenn der Mieter dort einen SpamBot betreibt sie es nun
aus versehen via Virus / Trojaner oder beabsichtigt kommt Eure IP und Euer Internetanschluss
unter die "Räder!"

Und mittels VLAN hopping oder Inter VLANing kommt man auch schnell auf Euer Netzwerk
und somit auch an die Daten

und wenn dort schon Glasfaser liegt kann man das auch noch ein einmal ziehen bzw, legen
lassen. So wild sollte das nicht sein.

Cisco Small Business Smart SG200-26 Geräte.
Also macht die ASA dann das gesamte Routing für zwei Netze? Warum nicht einen oder zwei
Cisco SG300-xx Switche kaufen?

Gruß
Dobby
Hamsert
Hamsert 27.07.2015 aktualisiert um 08:30:42 Uhr
Goto Top
Zitat von @108012:

> Cisco Small Business Smart SG200-26 Geräte.
Also macht die ASA dann das gesamte Routing für zwei Netze? Warum nicht einen oder zwei
Cisco SG300-xx Switche kaufen?

Können die von dir genannten Swiche das allein, ohne die ASA?

Zitat von @108012:

überlegt Euch das noch einmal gut! Besser fände ich jeder hat seinen eigenen Internetanschluss
und auch sein eigenes Equipment, denn wenn der Mieter dort einen SpamBot betreibt sie es nun
aus versehen via Virus / Trojaner oder beabsichtigt kommt Eure IP und Euer Internetanschluss
unter die "Räder!"

Das ist natürlich eher ein no go...

VG
Hamsert
Hamsert
Hamsert 27.07.2015 um 08:33:16 Uhr
Goto Top
Zitat von @brammer:

Wenn du noch nie einen Router oder Switch konfiguriert hast oder so ein Konzept ausgearbeitet hast, muss ich mich fragen wer dir
den Auftrag dazu gegeben hat.
Such dir ein Systemhaus oder Dienstleister der das sauber aufbaut und konfiguriert!

Das fällt hier jetzt eben an und da habe ich gedacht, dass ich das vielleicht auch selbst konfigurieren kann (mit einem guten Tutorial vielleicht?) oder muss man dafür einen Kurs von Cisco besuchen? Es sind auch noch knapp zwei Monate Zeit...

VG
Hamsert