werner65mz
Goto Top

Ideale Netzwerktopologie für Bürogebäude mit mehreren "Mietern"

Hi,
ich suche nach Lösungszenarien für ein Bürogebäude mit etwas komplexeren Anforderungen an die Netzwerkinfrastruktur.

Hintergrund: Es soll ein großes Bürogebäude (ca. 300 Arbeitsplätze) gebaut werden, dass danach von einem Konzern genutzt wird. Allerdings ist der Konzern aufgeteilt in drei GmbHs die eigene IT-Abteilungen haben. Es gibt nun von den IT-Abteilungen unterschiedliche Ideen zur Realisierung der Netzwerkinfrastruktur.

Aufgrund der techn. Anforderungen an die Endgeräte ist ein reines WLAN zur Trennung der Netze der GmbHs nicht umsetzbar.

Aktuell werden folgende Lösungen diskutiert
a) Ein Netz für alle, mit einer Lösung wie Zscaler die pro Arbeitsplatz entscheidet in welche Domäne das Endgerät gehört.
- Vorteil: nur ein Netzwerk nötig
- Nachteil: Komplex und teuer und in Zukunft (siehe Broadcom) vielleicht richtig teuer
b) Etagenweise Aufteilung der Netze auf die GmbHs, in gemeinsam genutzten räumlichkeiten wie Besprechungs- und Schulungsräume nur WLAN oder alternativ doppelte Vernetzung.
- Vorteil: Anzahl der Datenkabel leicht erhöht, keine komplexe Lösung wie ZScaler notwendig
- Nachteil: deutlich unfelxibler bei der Nutzung der Räumlichkeiten wie eine Endgeräte bezogene Zuordnung.
c) Komplette physikalsiche Trennung der Netze im gesamten Gebäude
- Vorteil: flexible Nutzung der Räumlichkeiten durch alle GmbHs
- Nachteil: deutlich erhöhter Vernetzungsaufwand.

Gibt es noch eine Variante d, e oder f?
Ich hatte auch schon an so Szenarien gedacht, wie dass jede GmbH einen eigenen Verteilerschrank bekommt und man dann kreuz und quer in den jeweiligen Verteiler patcht. Was sich aber irgendwie nach Chaos anhört.

Alternativ könnte man natürlich auch über VLANs trennen, nur dann muss eine IT-Abteilung den Hut aufhaben und die Switche managen. Die sind sich aber untereinander nicht so grün.

Ein gemeinsames Netz ist auch wegen unterscheidlicher Anforderungen (z.B. NIS 2 etc.) aktuell nicht vorstellbar.

Jemand eine Idee, wie man die Netze intelligent trennen kann ohne komplexe und teure Lösungen wie Zscaler, etc. oder einen Riesen Aufwand an zusätzlichen Netzwerkdosen realisieren kann?

Manchmal gibt es ja smarte Lösungen, die einem aber halt noch nicht über den Weg gelaufen sind.

Ich selbst bin da nur beratend in dem Projekt, wäre aber cool wenn ich da was finden würde an das noch keiner gedacht hat.

Danke gruß Werner

Content-ID: 3196121531

Url: https://administrator.de/contentid/3196121531

Ausgedruckt am: 22.11.2024 um 13:11 Uhr

Michi91
Michi91 29.07.2024 aktualisiert um 11:46:09 Uhr
Goto Top
Hey
Vorab, nachfolgendes spiegelt nur meine Gedanken wieder und ich hoffe es kommen bessere Vorschläge ;)

Egal, wie man es macht, man macht es verkehrt. Auf einmal sollen dann Büroflächen an einer externe Firma XY vermietet werden, weil man die Fläche selber nicht nutzt. Oder GMBH2 braucht mehr Platz und zieht deshalb in zwei Büros in GMBH1 Etage...

Ich hatte auch schon an so Szenarien gedacht, wie dass jede GmbH einen eigenen Verteilerschrank bekommt und man dann kreuz und quer in den jeweiligen Verteiler patcht. Was sich aber irgendwie nach Chaos anhört.
--> In der Tat hätte ich darüber nachgedacht...

- Zentrales Patchfeld für die Endgeräte, das gerne nach Etagen unterteilt ist
- Zentrales Patchfeld für Glasfaser / DSL

- Daneben 3 Netzwerkschränke ( jeweils ein je GmbH ). Hier können die einzelen Gmbh's ihre Switche betreiben. Wichtig ist eine saubere Beschriftung der Kabel die vom Patchschrank in den Netzwerkschrank kommen

19 Zoll Hardware der GmbH's oder Glasfaser in dezentrale Serverräume müssen berücksichtig werden

Dieser Vorschlag funktioniert allerdings nur, wenn sich die Kabellängen einhalten lassen.
Ansonsten würde ich über ein ähnliches Konzept auf Etagenverteilebene nachdenken...

Natürlich kann man auch sehr viel mit Software / Switchtechnik lösen, aber da ist dann die Frage wer es managed und den Hut auf hat. Da finde ich die analoge Variante (erstmal) besser
erikro
erikro 29.07.2024 um 11:46:15 Uhr
Goto Top
Moin,

Zitat von @Werner65MZ:
Ich hatte auch schon an so Szenarien gedacht, wie dass jede GmbH einen eigenen Verteilerschrank bekommt und man dann kreuz und quer in den jeweiligen Verteiler patcht. Was sich aber irgendwie nach Chaos anhört.

Das wäre meine Lösung und so chaotisch ist das gar nicht.

Serverraum:
Je GmbH ein Schrank mit Glasfaserswitch. Hier werden die Server und die Etagenswitche angebunden.

Etagenverteilerräume
Ein Schrank, je GmbH ein Etagenswitch und die Patchfelder für die Büros.

Nun kann jeder auf jede Dose in jedem Büro patchen, wie es gerade notwendig ist.

Liebe Grüße

Erik
kpunkt
kpunkt 29.07.2024 aktualisiert um 11:49:15 Uhr
Goto Top
Die sind sich aber untereinander nicht so grün.

Getrennte physische Netze.
Wenn die nicht zusammenarbeiten wollen, dann sollen sie eben getrennt arbeiten.
Kann man ja stockwerkweise patchen, damits einfacher wird.
user217
user217 29.07.2024 um 11:52:55 Uhr
Goto Top
Hi,
ich würde c.) nehmen schon alleine wegen der Haftungsfrage und sicher vorher einen Anwalt fragen wie sich das z.B. bei einem verschlüsselungstrojaner bei fälschlich verbundenem Patchfeld monetär verhält ;)

Ansonsten würde ich d.) nehmen:
per NAC auf Vlan's aufteilen aber das setzt vorraus das man die Switche incl. Dienstleistung dafür mitvermietet und sehr wahrscheinlich viel zu viele teure poe ports kaufen muss.

Gruß
DivideByZero
DivideByZero 29.07.2024 um 12:14:11 Uhr
Goto Top
Moin,

ebenfalls +1 für komplette physische Trennung der Kabel. Denn tatsächlich ist es ja so, dass eine Immobilie in der Regel ihre Erstnutzer "überlebt", und mit neuen Anforderungen (neue Nutzer, Verkauf der Immobilie, oder, bei derzeitiger Planung, plötzlich eine 4. GmbH...) würden dann neue Kabel benötigt. Also 1x am Anfang ganz viel verkabeln und fertig. Und das flexible Patchen und Switchen dann so, wie oben von den Kollegen skizziert.

WLAN: das wird sich dann aufgrund der Einheitlichkeit des Gebäudes gar nicht anders lösen lassen, als dass es überlappende Funkzellen gibt. Da sollten sich also wegen der Überschneidung die IT-Abteilungen ein wenig bei den genutzten Kanälen absprechen.

APs wiederum: da kommen jeweils eigene Kabel hin und fertig, denn wenn Flur A GmbH1 zugeordnet ist, reicht ja ein Kabel.

Bedenkenswert ist es nur bei Multifunktionsräumen wie Besprechungsräumen: wenn die IT-Abteilungen sich nicht einmal soweit absprechen können, dass der dort vorhandene AP mit MultiSSID und VLAN für alle GmbHs zusammen genutzt wird, dann müssen hier mind. so viele APs und Zuleitungen hin, wie Nutzer geplant sind, also derzeit 3 APs und 3 Zuleitungen. Dann hat jeder sein Endgerät unter Kontrolle. Ohne WLAN würde ich Besprechungsräume nicht planen.

Gruß

DivideByzero
Werner65MZ
Werner65MZ 29.07.2024 um 12:37:40 Uhr
Goto Top
Wow, Danke für die vielen schnellen Rückmeldungen.
Freut mich, dass hier nicht jeder geschrieben hat ZScaler +1 ;)

Die Struktur wie von Michi91 beschrieben werde ich mir genauer anschauen.
bitnarrator
bitnarrator 29.07.2024 aktualisiert um 12:45:47 Uhr
Goto Top
Wenn die sich alle nicht so grün sind, und es keine "obere IT" gibt die über den GmbHs steht, würde ich das auch entweder komplett physikalisch trennen oder einen externen Dienstleister mit der Infrastruktur (L2 + WLAN) beauftragen.

Jede GmbH übergibt dann ihre VLANs an die Infratstruktur des Dienstleisters und sagt dann nur noch "Ich brauche VLAN X an Port Y" oder "Ich brauche WLAN mit VLAN W an Standort Z"

(-> Möglich wäre auch, dass der Dienstleister WLAN mit802.1X anbietet mit entsprechender Schnittstelle zur Accountverwaltung durch den Nutzer selber... Spart einige SSIDs)

Natürlich bekommt dann jede seinen eigenen Vlan-ID-Bereich.

Der Dienstleister muss dann natürlich auch alle Anforderungen an die Informationssicherheit erfüllen (wie z.B. NIS 2). Vielleicht gibt es ja schon eine gemeinsame Service-GmbH, irgendeiner muss das Gebäude ja gebaut haben.
erikro
erikro 29.07.2024 um 12:50:01 Uhr
Goto Top
Moin,

Zitat von @bitnarrator:
Jede GmbH übergibt dann ihre VLANs an die Infratstruktur des Dienstleisters und sagt dann nur noch "Ich brauche VLAN X an Port Y" oder "Ich brauche WLAN mit VLAN W an Standort Z"

Das würde mich wahnsinnig machen, wenn ich wegen so einer leichten Aufgabe einen DL anrufen müsste, ein Ticket eröffnen und dann noch warten, bis es endlich erledigt ist. Vor allem dann, wenn der User neben mir steht und fragt, wann er denn endlich arbeiten kann.

Liebe Grüße

Erik
Michi91
Michi91 29.07.2024 aktualisiert um 13:21:20 Uhr
Goto Top
Zitat von @Werner65MZ:
Die Struktur wie von Michi91 beschrieben werde ich mir genauer anschauen.

Ist wie bereits geschrieben halt abhänig von den Kabellängen, ansonsten hat @erikro die Alternative über die Etagen schön beschrieben und wäre vermutlich der Weg der Praxis... und die Hinweise von @DivideByZero bezüglich des WLAN's und Besprechungsräume sollte man natürlich auch im Hinterkopf behalten

ZScaler +1
ich glaube hier im Forum tummeln sich viele "konservative" Admins und weniger "Technik-Hipster" rum. Nur weil's digitaler ist, ist es nicht besser...
TwistedAir
TwistedAir 29.07.2024 um 13:44:27 Uhr
Goto Top
Moin face-smile

Ich hatte auch schon an so Szenarien gedacht, wie dass jede GmbH einen eigenen Verteilerschrank bekommt und man dann kreuz und quer in den jeweiligen Verteiler patcht. Was sich aber irgendwie nach Chaos anhört.

Je nachdem wie viele Komponenten ein ein Rack müssen (und welcher Platz zur Verfügung steht) könnten bei getrennten Netzen auch sogenannte Colocation Racks (bspw. Rittal) eingesetzt werden. Da hat jede GmbH ihr eigenes Fach.

In deiner Problemstellung ist ja der innere Aufbau erfasst - wie schaut die Ansicht nach außen, sprich die WAN-Anbindung aus? Teilen sich die Firmen einen Anschluss? Jeder seinen eigenen? Multi-WAN-Konzept? Verteidigungsmechanismen...

Es bleibt auf alle Fälle spannend. face-wink

Gruß
TA
Werner65MZ
Werner65MZ 29.07.2024 um 13:54:22 Uhr
Goto Top
WAN Verbindungen hat jede GmbH eine oder mehrere Eigene. Die Serverräume werden auch redundant an die Gebäudeverteiler (gibt mehrere) angebunden, da es sich um einen verteilten Gebäudekomplex und kein Hochhaus handelt. Von den Gebäudeverteiler soll es dann redundant zu den Etagenverteiler gehen und dann ....

Das Gelände hat insgesamt mit Werkstätten, etc. (die aber nur einer GmbH gehören und unkritsich sind) über 50.000qm da muss man schon etwas großzügiger planen face-smile

Danke für den Link zu den Rittal Racks. Das sieht auch interessant aus. Werde ich mir mal näher anschauen.
aqui
aqui 29.07.2024 um 14:20:04 Uhr
Goto Top
...ist ein reines "WLAN" zur Trennung der Netze der GmbHs nicht umsetzbar.
Ein "WLAN" trennt bekanntlich keine Netze!
Sehr wahrscheinlich eine freudsche Fehlleistung und du meinst VLAN, richtig?
Werner65MZ
Werner65MZ 29.07.2024 um 14:27:22 Uhr
Goto Top
Nein, ich meinte schon WLAN, habe es aber unglücklich formuliert.

Eine Idee war, über ein "von wem auch immer " gemanagtes WLAN, für jede GmbH eigene SSIDs auszustrahlen und keine LAN-Verbindungen zu verwenden um die Kabelkosten zu reduzieren.

Wurde aber schon ad acta gelegt.
aqui
aqui 29.07.2024 aktualisiert um 16:50:57 Uhr
Goto Top
"W"LAN wäre ja infrastrukturtechnischer Blödsinn bezogen auf das was du vorhast, denn damit "trennt" man ja physikalisch keine Netzwerksegmente. Es sei denn man richtet hier auch 3mal eine komplett getrennte WLAN Infrastruktur ein.
Dir geht es ja primär sowohl um eine physische Trennung als auch eine vollständige Management Trennung dieser 3 Firmennetze, egal welche Infrastruktur, wenn man dich richtig versteht.

Wenn VLANs und VRFs kein Thema sind wegen entsprechender o.a. Security Anforderungen und auch wegen des Management Streitthemas hast du keine Chance.
Dann bleibt dir, wie oben schon mehrfach gesagt, nichts anderes übrig als 3 getrennte Infrastrukturen aufzubauen.
Wäre ja dann auch nichts anderes als wenn 3 völlig unterschiedliche Firmen in das Gebäude einziehen. Auch da betreibt ja dann jeder "seinen eigenen Schrank"!

Das sind alles Billo Lösungen. Mit entsprechend hochpreisiger Infrastruktur Hardware und z.B. einer IP Fabric und eVPNs usw. kann man auch eine Tennant basierte Lösung auf einer gemeinsamen Infrastruktur einrichten (SDN). Sowas lässt sich aber natürlich nicht mit Billo HW ala TP-Link und Konsorten realisieren.
Wenn der Auftraggeber schon bei popeligem Kabel kalte (Kosten)Füße bekommt kannst du so eine eigentlich sinnvolle Lösung auch gleich verwerfen.
Fragt sich dann im Endeffekt was wirklich besser ist. 3mal Billo oder einmal eine Tennant basierte Lösung?!
bitnarrator
bitnarrator 29.07.2024 um 16:07:14 Uhr
Goto Top
Zitat von @erikro:
Das würde mich wahnsinnig machen, wenn ich wegen so einer leichten Aufgabe einen DL anrufen müsste, ein Ticket eröffnen und dann noch warten, bis es endlich erledigt ist. Vor allem dann, wenn der User neben mir steht und fragt, wann er denn endlich arbeiten kann.

Liebe Grüße

Erik

Schonmal in Deutschen Großkonzernen gearbeitet? Da dauert das locker 5 Werktage bis ein Port geschaltet ist.

- Ticket an das Netzwerkteam
- Das Netzwerkteam an das Facility Management
- Facility Management an den zuständigen Facility-Management Dienstleister
- Facility-Management-Dienstleister an den zuständigen Kabeldienstleister
- Kabeldienstleister kommt und patcht

Wenn du pech hast, ist deine Mac in der Zeit wegen inaktivität gesperrt und du darfst diese seperat freischalten lassen (Dann über Indien)

Alles schon gesehen, mehrfach
erikro
erikro 29.07.2024 um 16:11:05 Uhr
Goto Top
Moin,

Zitat von @bitnarrator:

Zitat von @erikro:
Das würde mich wahnsinnig machen, wenn ich wegen so einer leichten Aufgabe einen DL anrufen müsste, ein Ticket eröffnen und dann noch warten, bis es endlich erledigt ist. Vor allem dann, wenn der User neben mir steht und fragt, wann er denn endlich arbeiten kann.

Schonmal in Deutschen Großkonzernen gearbeitet? Da dauert das locker 5 Werktage bis ein Port geschaltet ist.

- Ticket an das Netzwerkteam [...]

Genau das ist es, was mich wahnsinnig macht. face-wink
em-pie
em-pie 29.07.2024 um 22:13:27 Uhr
Goto Top
Moin,

@aqui
… Mit entsprechend hochpreisiger Infrastruktur Hardware und z.B. einer IP Fabric und eVPNs usw. kann man auch eine Tennant basierte Lösung auf einer gemeinsamen Infrastruktur einrichten (SDN).
Geht aber nur, wenn es eine übergeordnete Firma gibt, die initial die Kosten trägt und dann - nach welchem Schlüssel auch immer - die Kosten dann umlenkt.


+1 für separate Infrastruktur. Die Colocation-Cabinets fielen mir auch spontan ein…
AZander
AZander 29.07.2024 um 23:46:39 Uhr
Goto Top
Grüße allseits,

ich bin zufällig hier reingesurft und dies ist mein erster Beitrag face-smile

Wurde hier schon macmon nac genannt ?
https://www.macmon.eu/produkte/network-access-control/funktionen

Meine Empfehlung: ein einheitliches Netz, Trennung durch VLANs, automatische Zuordnung der Endgeräte durch macmon.

Einrichtung (und Pflege) von macmon, der Backbone- und Endgeräte Switche durch einen externen Netzwerk-DL.
Die Übergabe-Ports von den Backbone-Switchen auf die Server-Switche der einzelnen GmbHs werden vom DL fest eingestellt, was dann die GmbHs auf ihren Server-Switchen spielen ist deren Sache.
Mit der Verwaltung der einzelnen Clients hat der DL aber nichts zu tun.

Jede der sich nicht grünen IT-Abteilungen bekommt einen kleinen Konfigurations-Switch² ins Büro, dessen Ports werden als "TRUST"-Ports der eigenen VLANs definiert.
Wenn nun ein Endgerät daran angeschlossen wird, lernt macmon dessen MAC und in welche Gruppe/welches VLAN es gehört.
Danach kann es an beliebigen Endgeräte-Ports im Haus angeschlossen werden.
Macmon registriert die MAC des Endgerätes am Netzwerkswitch, erkennt in welche Gruppe/VLAN es gehört und stellt den Port auf das entsprechende VLAN um.
Hochflexibel, sicher und dennoch kann die Endgeräte-Pflege ohne DL Unterstützung durch die einzelnen GmbH-ITs erfolgen.

² Wir haben einen 8 Port Switch, jeder Port ist als TRUST-Port eines anderen VLANs eingestellt.
Neue PCs/TCs/Drucker/OT-PCs werden dort im Rahmen der Grundinstallation einmalig angelernt und dann in die Werke ausgeliefert.

Ursprünglich haben wir macmon aus Security Überlegungen eingeführt: Unbekannte / fremde Endgeräte und auch z.Bsp. Access-Points (!) landen im Sperrnetz und haben keinen Zugriff auf irgendwelche Ressourcen.

Wenn macmon einmal eingerichtet ist, läuft es im Hintergrund und braucht sehr wenig Wartung.
Es ist einer meiner Lieblingswerkzeuge face-smile

Hoffe ich konnte beitragen.

LG
Andreas
MaxCalifornia
MaxCalifornia 02.08.2024 um 08:22:06 Uhr
Goto Top
Zitat von @bitnarrator:

Der Dienstleister muss dann natürlich auch alle Anforderungen an die Informationssicherheit erfüllen (wie z.B. NIS 2). Vielleicht gibt es ja schon eine gemeinsame Service-GmbH, irgendeiner muss das Gebäude ja gebaut haben.

Einen Schritt weiter: die IT Abteilungen auflösen und daraus eine neue IT GmbH gründen. Diese "verkauft" dann ihre Dienstleistung an die anderen drei GmbH. Der höchste Sicherheitsstandard definiert die Mindestanforderungen.


Zitat von @AZander:

Wurde hier schon macmon nac genannt ?
https://www.macmon.eu/produkte/network-access-control/funktionen

Meine Empfehlung: ein einheitliches Netz, Trennung durch VLANs, automatische Zuordnung der Endgeräte durch macmon.

+1
aqui
aqui 20.08.2024 um 14:47:19 Uhr
Goto Top
Wenn es das denn nun war bitte nicht vergessen deinen Thread dann auch als erledigt zu schliessen!
Wie kann ich einen Beitrag als gelöst markieren?