temuco
Goto Top

IP-Telefon und LAN über eine Leitung in separaten Segmenten

Hallo,

wir haben im 4. Stock ein Netzwerk mit einer UTM-Firewall von Securepoint abgesichert. Die Firewall dient u. a. als Proxy mit Authentifizierung und hört auf 8080. Vor der Firewall eine FritzBox, die mit dem Internet verbunden ist.

Die FritzBox hat die IP 192.168.203.253 und der WAN-Port der Firewall 192.168.203.254. Das LAN ist 192.168.3.0/24. Die entsprechenden Routen sind sowohl auf der Firewall als auch auf der FritzBox gesetzt – alles funktioniert bisher auch tadellos.

Nun soll das Lager im Erdgeschoss mit angebunden werden. Hierfür gibt es nur eine einzige Netzwerkleitung. Um weitere PCs anzuschließen, wäre das kein Problem, da man wiederum einen Switch im Lager nutzen kann.

Das Problem sind aber die IP-Telefone, die kürzlich angeschafft und demnächst ans Netz angebunden werden. Es war angedacht, die Telefone entweder an den noch freien DMZ-Port der Firewall anzuschließen, um eine saubere Trennung zum Netz zu ermöglichen, oder diese über die FritzBox zu betreiben.

Welche Möglichkeiten habe ich, über nur eine Leitung sowohl die PCs im Lager als auch die IP-Telefone (im Lager solle auch welche verwendet werden) so zu betreiben, dass die Netzwerktrennung bestehend bleibt? WLAN ist keine Option, da es nicht bis zum Lager reicht. Auch Mesh geht nicht, da in den Stockwerken dazwischen andere Mieter sind.

Im Voraus lieben Dank!

René

Content-ID: 7012632148

Url: https://administrator.de/contentid/7012632148

Ausgedruckt am: 24.11.2024 um 04:11 Uhr

michi1983
michi1983 04.05.2023 um 11:47:29 Uhr
Goto Top
Hallo,

ich würde sagen VLAN, aber das kann die Fritzbox leider nicht.
Wenn die UTM allerdings VLAN kann und du den Switch im Lager an die UTM anschließt, solltest du das dort auch sauber trennen können.

Gruß
kpunkt
kpunkt 04.05.2023 um 11:56:24 Uhr
Goto Top
Im Grunde VLAN. Eben über die UTM.
Du kannst aber auch mal dlan probieren.
temuco
temuco 04.05.2023 um 12:15:31 Uhr
Goto Top
Powerline über mehrere Stockwerke: Bisher hatte ich nur relativ kurze Strecken damit überbrückt. Geht das überhaupt?
temuco
temuco 04.05.2023 um 12:19:03 Uhr
Goto Top
OK, dann muss der Switch VLAN können – die UTM-Firewall kann das. Das bedeutet etwas mehr in das Gerät investieren. Aber das scheint die Lösung zu sein. Vielen Dank!
kpunkt
kpunkt 04.05.2023 um 12:49:11 Uhr
Goto Top
Zitat von @temuco:

Powerline über mehrere Stockwerke: Bisher hatte ich nur relativ kurze Strecken damit überbrückt. Geht das überhaupt?

Dlan-Adapter schaffen 300 Meter. Wichtiger ist eher eine direkte Verbindung. Funktioniert oftmals aber auch über Steckdosen hinweg.
temuco
temuco 04.05.2023 um 13:11:25 Uhr
Goto Top
Zitat von @kpunkt:

Zitat von @temuco:

Powerline über mehrere Stockwerke: Bisher hatte ich nur relativ kurze Strecken damit überbrückt. Geht das überhaupt?

Dlan-Adapter schaffen 300 Meter.

Vielleicht wäre das ein Test Wert. So hoch ist das Gebäude sicher nicht face-wink Vielen Dank!
aqui
aqui 04.05.2023 um 13:37:13 Uhr
Goto Top
Vor der Firewall eine FritzBox, die mit dem Internet verbunden ist.
Also eine klassische Router Kaskade mit doppeltem NAT und doppeltem Firewalling, richtig?
Oder arbeitet die FB nur mit PPPoE Passthrough so das "das Internet" direkt auf der FW terminiert ist? Das wäre noch wichtig zu wissen.
so zu betreiben, dass die Netzwerktrennung bestehend bleibt?
Die Lösung ist kinderleicht und im Handumdrehen erledigt indem du diese Segmente am lokalen LAN Segment der Firewall in einzelne VLANs setzt und damit an der Firewall trennst.
Wie das geht erklärt dir dieses Tutorial in allen Details.
temuco
temuco 04.05.2023 um 15:49:09 Uhr
Goto Top
Zitat von @aqui:

Vor der Firewall eine FritzBox, die mit dem Internet verbunden ist.
Also eine klassische Router Kaskade mit doppeltem NAT und doppeltem Firewalling, richtig?

Richtig. Auf der FritzBox mit der IP 192.168.254.253 ist eine Route für das LAN 192.168.2.0/24 über den WAN-Port der Firewall.

Oder arbeitet die FB nur mit PPPoE Passthrough so das "das Internet" direkt auf der FW terminiert ist? Das wäre noch wichtig zu wissen.

Nein, so ist es nicht (s. o.).

so zu betreiben, dass die Netzwerktrennung bestehend bleibt?
Die Lösung ist kinderleicht und im Handumdrehen erledigt indem du diese Segmente am lokalen LAN Segment der Firewall in einzelne VLANs setzt und damit an der Firewall trennst.
Wie das geht erklärt dir dieses Tutorial in allen Details.

Danke, das schaue ich mir an. Aber die Lösung scheint mir jetzt klar zu sein.

LG

René
michi1983
michi1983 04.05.2023 um 15:50:44 Uhr
Goto Top
Zitat von @temuco:
Danke, das schaue ich mir an. Aber die Lösung scheint mir jetzt klar zu sein.
Dann fehlt nur noch:
Wie kann ich einen Beitrag als gelöst markieren?

LG
Gruß