Kleines Netzwerk - Datenbankserver
Hallo zusammen,
ich muss ein kleines Netzwerk einrichten für 3-4 Clients mit Internet und VOIP die nur auf einen Datenbankserver zugreifen sollen.
Die einfachste Struktur die mir einfällt ist die folgende:
Zwei Vlans:
1. Vlan für die Clients
2. Vlan für den Datenbankserver mit NAS
Das zweite VLAN so gut wie möglich für Zugriffe abriegeln.
Ich weiß jedoch nicht welcher Router verwendet wird und ob ich damit das ganze einrichten kann.
Welche Tipps habt ihr um an eine solche Geschichte ranzugehen?
ich muss ein kleines Netzwerk einrichten für 3-4 Clients mit Internet und VOIP die nur auf einen Datenbankserver zugreifen sollen.
Die einfachste Struktur die mir einfällt ist die folgende:
Zwei Vlans:
1. Vlan für die Clients
2. Vlan für den Datenbankserver mit NAS
Das zweite VLAN so gut wie möglich für Zugriffe abriegeln.
Ich weiß jedoch nicht welcher Router verwendet wird und ob ich damit das ganze einrichten kann.
Welche Tipps habt ihr um an eine solche Geschichte ranzugehen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 397108
Url: https://administrator.de/forum/kleines-netzwerk-datenbankserver-397108.html
Ausgedruckt am: 11.04.2025 um 06:04 Uhr
12 Kommentare
Neuester Kommentar
Hallo,

Gruß,
Peter
Zitat von @ZZaaiiggaa:
ich muss ein kleines Netzwerk einrichten für 3-4 Clients mit Internet und VOIP die nur auf einen Datenbankserver zugreifen sollen.
Die einfachste Struktur die mir einfällt ist die folgende:
Dann ein 5 Port Switch, deine 4 Rechner und dein Server da dran, IPs vergeben und gut ist, Warum Komplexer als nötig, oder warst du mal beim BER angestellt? Und wieso musst du? Wer zwingt dich?ich muss ein kleines Netzwerk einrichten für 3-4 Clients mit Internet und VOIP die nur auf einen Datenbankserver zugreifen sollen.
Die einfachste Struktur die mir einfällt ist die folgende:
Das zweite VLAN so gut wie möglich für Zugriffe abriegeln.
Netzwerkstecker ziehen bringt die größtmögliche Sicherheit.Ich weiß jedoch nicht welcher Router verwendet wird
Soll der unbekannte genutzt werden? Oder soll auch das neu werden?und ob ich damit das ganze einrichten kann.
Wir könnenn dir dieses auch nicht beantworten, ausser das du für 3-4 Clients einen riesen Aufwand treiben willst. Wer Konfiguriert das alles und wartet es denn? Mit deinen nicht angaben und Wünschen hättest du vor 10 Tagen mehr glück gehabt.Welche Tipps habt ihr um an eine solche Geschichte ranzugehen?
Im Forum suchen.... https://www.google.com/search?q=kleines+netzwerk+site%3Aadministrator.de (ca. 16000 Treffer)Gruß,
Peter
Moin,
die erste Frage wäre - willst du das privat oder gewerblich machen? Gewerblich solltest du dir überlegen ob du das wirklich willst - denn wenn es bei der Router-Frage schon scheitert dürften die folgepunkte übel werden...
Aber: Beim Router ist es eigentlich recht einfach... Jeder bessere kann VLANs, ob nun UniFi USG (als Firewall-Lösung), Cisco Small Business-Router oder die diversen anderen - alles kein Problem. Selbst mit nem standard-linux-system wäre das kein grosses Thema. Es sind dann eben nur Fragen wie: Wieviel Durchsatz soll das Ding schaffen? Soll der auch den Verkehr zum Internet regeln? Usw....
die erste Frage wäre - willst du das privat oder gewerblich machen? Gewerblich solltest du dir überlegen ob du das wirklich willst - denn wenn es bei der Router-Frage schon scheitert dürften die folgepunkte übel werden...
Aber: Beim Router ist es eigentlich recht einfach... Jeder bessere kann VLANs, ob nun UniFi USG (als Firewall-Lösung), Cisco Small Business-Router oder die diversen anderen - alles kein Problem. Selbst mit nem standard-linux-system wäre das kein grosses Thema. Es sind dann eben nur Fragen wie: Wieviel Durchsatz soll das Ding schaffen? Soll der auch den Verkehr zum Internet regeln? Usw....
Hi
was soll das vlan denn bringen? der DB Server muss ja vom Client aus eh erreicht werden. Dann kannst du auch gleich die Firewall entsprechend einstellen, das nur die zwingend benötigten Ports zu den Clients auf sind.
Ansonsten: Jeder VLAN Fähige Switch frühstückt das ab. Wenn das Privat ist, dann hol dir einen Router der die 2 Netze bereitstellt und häng die Clients dann entsprechend an einen normalen Switch.
Geschäftlich würde ich hier einen günstigen Switch von Cisco (SGx00 oÄ) nehmen und es damit machen.
was soll das vlan denn bringen? der DB Server muss ja vom Client aus eh erreicht werden. Dann kannst du auch gleich die Firewall entsprechend einstellen, das nur die zwingend benötigten Ports zu den Clients auf sind.
Ansonsten: Jeder VLAN Fähige Switch frühstückt das ab. Wenn das Privat ist, dann hol dir einen Router der die 2 Netze bereitstellt und häng die Clients dann entsprechend an einen normalen Switch.
Geschäftlich würde ich hier einen günstigen Switch von Cisco (SGx00 oÄ) nehmen und es damit machen.
Naja - man würde
a) nicht vlan 1 nutzen
b) je nach sicherheits-anforderung ne firewall dazwischen hängen
c) das ganze dann nich über nen 08/15-Telekom-Router sondern entweder über den managed switch oder über einen richtigen router machen (das hängt vom Netz-Layout insgesamt ab)
d) Die Datenbank selbst schützen - je nachdem wie der Zugriff darauf stattfinden soll
a) nicht vlan 1 nutzen
b) je nach sicherheits-anforderung ne firewall dazwischen hängen
c) das ganze dann nich über nen 08/15-Telekom-Router sondern entweder über den managed switch oder über einen richtigen router machen (das hängt vom Netz-Layout insgesamt ab)
d) Die Datenbank selbst schützen - je nachdem wie der Zugriff darauf stattfinden soll
ich weiß nicht welcher Router dort schon steht so habe ich es gemeint.
Wenn es ein Router ist der VLANs supportet, dann kannst du das am Router selber einrichten.Ist es ein billiger Consumer Router (FritzBox, Speedport) etc. dann kaskadierst du einfach einen kleinen 30 Euro Router dahinter die die VLAN Segmentierung / Routing macht.
Mikrotik hex
https://varia-store.com/de/produkt/31532-mikrotik-routerboard-hex-mit-88 ...
ist dabei eine gute Wahl um das problemlos zu realisieren.
Sofern du bei so wenigen Usern dann überhaupt das NAS Segment vom User Segment trennen willst.
Wenn dort sensitive Daten drauf sind macht das Sinn. Ganz besonders wenn denn noch ein WLAN mit im Spiel ist !
Die Frage wie man das heute bewerkstelligt kann dir niemand hier zielführend beantworten weil du ja einfach keinerlei Rahmenbedingungen nennst !
Wenn diese Daten schützenswert sind und wie gesagt offenen Flanken wie WLANs und/oder Gastnetze noch dabei sind kommst du um eine Segmentierung mit ACLs nicht drum rum.
Wie gesagt...je nach Sicherheitsanforderung oder Rahmenbedingungen die keiner von der Community hier kennt sondern nur DU !