Netzwerk für kleine Firma als Laie aufbauen - bitte um Hilfe
Hallo,
ich muss für eine kleine Firma ein Netzwerk aufbauen. Prinzipiell werden aktuell nicht viele Personen das Netzwerk benutzen (1-3), aber es soll skalierbar auf bis zu 10 Nutzer und Außenstelle(n) sein.
Leider bin ich selbst Laie (bin aber sehr schnell lernfähig), muss mich aben unter allen Umständen um das Netzwerk kümmern. Dieses soll außerdem komplett neu entstehen.
Beiträge, die nur darauf abzielen, dass ich das ganze doch extern vergeben soll sind nutzlos, da ich das in jedem Fall selber machen möchte.
Gewünscht ist je ein VLAN für:
- Administration
- PCs
- Netzwerkspeicher
- Drucker/Peripherie
- W-Lan
- Gast(-Wlan)
- Extra Raum
Dabei muss Kommunikation unter den VLANs möglich sein. Z.B. müssen die PCs auf die Drucker zugreifen können.
Weitere Anforderungen:
- Sicherheit
- hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)
- später soll VPN, etc. zu Zweigstellen möglich sein
Die Räume sind bereits verkabelt, ein Rack ist vorhanden und ein Patchpanel ebenfalls.
Zunächst müsste ich wissen ob folgende angedachte Hardware die richtige wäre:
Router: Cisco 1921/K9
Modem: Cisco 1-Port VDSL2/ADSL2+ EHWIC für den Cisco 1921 (sodass kein extra Modem nötig ist)
Switch: Cisco Catalyst 2960-X-24TD-L 24x 10/100/1000 Mbit (oder muss es Cisco Catalyst C3560X-24T-L sein?)
Access-Points: ?
Telefon: ?
Bzgl. Telefonanlage habe ich gar keine Ahnung. Prinzipiell würde es jedes billige Gigasetteil tun, nur soll das ganze ja später ggfs. für mehrere Personen und Außenstellen geeignet sein.
Was benötige ich außer Kabeln sonst nach an Hardware und wie gehe ich am besten weiter vor?
Ich danke bereits vielmals!
ich muss für eine kleine Firma ein Netzwerk aufbauen. Prinzipiell werden aktuell nicht viele Personen das Netzwerk benutzen (1-3), aber es soll skalierbar auf bis zu 10 Nutzer und Außenstelle(n) sein.
Leider bin ich selbst Laie (bin aber sehr schnell lernfähig), muss mich aben unter allen Umständen um das Netzwerk kümmern. Dieses soll außerdem komplett neu entstehen.
Beiträge, die nur darauf abzielen, dass ich das ganze doch extern vergeben soll sind nutzlos, da ich das in jedem Fall selber machen möchte.
Gewünscht ist je ein VLAN für:
- Administration
- PCs
- Netzwerkspeicher
- Drucker/Peripherie
- W-Lan
- Gast(-Wlan)
- Extra Raum
Dabei muss Kommunikation unter den VLANs möglich sein. Z.B. müssen die PCs auf die Drucker zugreifen können.
Weitere Anforderungen:
- Sicherheit
- hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)
- später soll VPN, etc. zu Zweigstellen möglich sein
Die Räume sind bereits verkabelt, ein Rack ist vorhanden und ein Patchpanel ebenfalls.
Zunächst müsste ich wissen ob folgende angedachte Hardware die richtige wäre:
Router: Cisco 1921/K9
Modem: Cisco 1-Port VDSL2/ADSL2+ EHWIC für den Cisco 1921 (sodass kein extra Modem nötig ist)
Switch: Cisco Catalyst 2960-X-24TD-L 24x 10/100/1000 Mbit (oder muss es Cisco Catalyst C3560X-24T-L sein?)
Access-Points: ?
Telefon: ?
Bzgl. Telefonanlage habe ich gar keine Ahnung. Prinzipiell würde es jedes billige Gigasetteil tun, nur soll das ganze ja später ggfs. für mehrere Personen und Außenstellen geeignet sein.
Was benötige ich außer Kabeln sonst nach an Hardware und wie gehe ich am besten weiter vor?
Ich danke bereits vielmals!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 248383
Url: https://administrator.de/contentid/248383
Ausgedruckt am: 25.11.2024 um 03:11 Uhr
40 Kommentare
Neuester Kommentar
Hiho,
die erste Frage, die ich mir stelle ist, warum du für alles VLANs brauchst? Ich hoffe du weißt was ein VLAN ist, wenn nicht bitte nochmal nach googlen.
Würde das Netz so aufziehen:
W-Lan, PCs, Administration, Netzwerkspeicher, Drucker/Peripherie -VLAN0
Gäste W-Lan, Gästenetz -VLAN1
Extra Raum (warum auch immer) - VLAN2
Ich weiß nicht genau, was du mit Administration meinst....
Aber nur so ist sichergestellt, das die Firmen - PCs mit Drucker, NAS und W-Lan-Geräte kommunizieren können.
Wenn die VLANS sowieso miteinander reden können sollen, dann macht man nicht für jedes Gerät ein VLAN.
Man kann sich überlegen, die Drucker in ein eigenes VLAN zu machen, damit die Gäste und die Firmenmitarbeiter die Drucker benutzen können.
Zur Hardware: Ich kenn mich mit den Cisco Geräten nicht aus. Aber sei dir gesagt sein, auch diese können ausfallen. Ich würde eher zu Modem-Router gehen. Da hat man eine Fehlerquelle weniger und sie sind meist genauso gut wie Modem+Router...
Hoffe ich konnte dir weiterhelfen.
die erste Frage, die ich mir stelle ist, warum du für alles VLANs brauchst? Ich hoffe du weißt was ein VLAN ist, wenn nicht bitte nochmal nach googlen.
Würde das Netz so aufziehen:
W-Lan, PCs, Administration, Netzwerkspeicher, Drucker/Peripherie -VLAN0
Gäste W-Lan, Gästenetz -VLAN1
Extra Raum (warum auch immer) - VLAN2
Ich weiß nicht genau, was du mit Administration meinst....
Aber nur so ist sichergestellt, das die Firmen - PCs mit Drucker, NAS und W-Lan-Geräte kommunizieren können.
Wenn die VLANS sowieso miteinander reden können sollen, dann macht man nicht für jedes Gerät ein VLAN.
Man kann sich überlegen, die Drucker in ein eigenes VLAN zu machen, damit die Gäste und die Firmenmitarbeiter die Drucker benutzen können.
Zur Hardware: Ich kenn mich mit den Cisco Geräten nicht aus. Aber sei dir gesagt sein, auch diese können ausfallen. Ich würde eher zu Modem-Router gehen. Da hat man eine Fehlerquelle weniger und sie sind meist genauso gut wie Modem+Router...
Hoffe ich konnte dir weiterhelfen.
Moin,
- Eine zentrale Möglichkeit Daten abzulegen (NAS oder Fileserver)
- eine zentrale Möglichkeit Benutzer und deren Rechte zu verwalten (Windows AD-Domäne oder Linux Samba Server)
- eine geeignetes Backup-Geräte (USB Platten, RDX, bandlaufwerk) und ein entsprechendes Konzept dazu.
- eine Security Appliance zum Schutz vor Malware im Web bzw.für Email ala Sophos UTM
- ggfs. einen zentrale Mail- (und Kalender-) Server (Exchange, Zafira oÄ)
- und eine Lösung für deine Mobilen Geräte
/EDIT:
Ergänzend zu den VLANs:
Ein VLANM für VoIP brauchst du auch noch.
/EDIT2:
Und du solltest von Anfang an PoE+ fähige Switche verbauen (kA ob der angegebene CISCO PoE hat)
lg,
Slainte
Weitere Anforderungen:
- Sicherheit
Was genau soll das denn bedeuten? Dur brauchst AV, Spamfilter, Surf-Schutz, ggfs. DLP, USB-Device Controll, MDM....- Sicherheit
Was benötige ich außer Kabeln sonst nach an Hardware und wie gehe ich am besten weiter vor?
Dir fehlt:- Eine zentrale Möglichkeit Daten abzulegen (NAS oder Fileserver)
- eine zentrale Möglichkeit Benutzer und deren Rechte zu verwalten (Windows AD-Domäne oder Linux Samba Server)
- eine geeignetes Backup-Geräte (USB Platten, RDX, bandlaufwerk) und ein entsprechendes Konzept dazu.
- eine Security Appliance zum Schutz vor Malware im Web bzw.für Email ala Sophos UTM
- ggfs. einen zentrale Mail- (und Kalender-) Server (Exchange, Zafira oÄ)
- und eine Lösung für deine Mobilen Geräte
hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)
Deswegen:Access-Points: ?
Gibts auch von CiscoTelefon: ?
Gäbe es auch von Cisco aber das wäre wohl overkill. Ggfs. eine Asterisk appliance o.Ä. - bin bei den Klein(st)-Anlage zZt nicht auf dem laufenden/EDIT:
Ergänzend zu den VLANs:
Ein VLANM für VoIP brauchst du auch noch.
/EDIT2:
Und du solltest von Anfang an PoE+ fähige Switche verbauen (kA ob der angegebene CISCO PoE hat)
lg,
Slainte
Hi
und
passt für mich nicht zusammen. Ich mache ja auch keien Herz-OP weil sich jemand das Geld für ein Krankenhaus sparen möchte. Aber du wirst es schon sehen wenn mal Probleme auftreten ....
LG
Leider bin ich selbst Laie
und
Weitere Anforderungen:
- Sicherheit
- hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)
- Sicherheit
- hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)
passt für mich nicht zusammen. Ich mache ja auch keien Herz-OP weil sich jemand das Geld für ein Krankenhaus sparen möchte. Aber du wirst es schon sehen wenn mal Probleme auftreten ....
LG
Hallo.
Hhmmm, erstmal tief stapeln (Laie), und dann gleich die VLAN's raushauen .
Die Kollegen haben alles wichtige gesagt, insbesondere das, was @SlainteMhath dazu schrieb, würde ich mir genauer ansehen.
Was ich noch erwähnen würde: Wenn das mittel- bis langfristig für bis zu 10 Leute sein soll, und später noch Außenstellen angebunden werden sollen (z. B. mit eigenem Memberserver und VPN), würde ich auf jeden Fall einen professionellen Verzeichnisdienst zur Benutzerverwaltung, z. B. Windows Active Directory, einsetzen. Dafür würde sich ein SBS 2011 anbieten. Der kostet die Serverlizenz von unter 1.000,- EUR und die Cals pro Device oder User, pro Cal ca. 50,- EUR. Der SBS 2011 hat ohne Zusatzkosten Exchange 2010 mit an Bord, da wäre ein professionelle E-Mail-Server-Lösung also auch noch mit dabei. Und der SBS 2011 hat noch Supprt bis 2020, der geht also noch lange mit offizieller Unterstützung.
Der SBS 2011 wird nicht mehr offiziell von Microsoft verkauft, doch viele Händler haben ihn rechtzeitig in hohen Stückzahlen gebunkert, weil es einfach keine günstigere Möglichkeit gibt, ein Active Directory inkl. Exchange für bis zu 75 User aufzuziehen.
Viele Grüße
von
departure69
Hhmmm, erstmal tief stapeln (Laie), und dann gleich die VLAN's raushauen .
Die Kollegen haben alles wichtige gesagt, insbesondere das, was @SlainteMhath dazu schrieb, würde ich mir genauer ansehen.
Was ich noch erwähnen würde: Wenn das mittel- bis langfristig für bis zu 10 Leute sein soll, und später noch Außenstellen angebunden werden sollen (z. B. mit eigenem Memberserver und VPN), würde ich auf jeden Fall einen professionellen Verzeichnisdienst zur Benutzerverwaltung, z. B. Windows Active Directory, einsetzen. Dafür würde sich ein SBS 2011 anbieten. Der kostet die Serverlizenz von unter 1.000,- EUR und die Cals pro Device oder User, pro Cal ca. 50,- EUR. Der SBS 2011 hat ohne Zusatzkosten Exchange 2010 mit an Bord, da wäre ein professionelle E-Mail-Server-Lösung also auch noch mit dabei. Und der SBS 2011 hat noch Supprt bis 2020, der geht also noch lange mit offizieller Unterstützung.
Der SBS 2011 wird nicht mehr offiziell von Microsoft verkauft, doch viele Händler haben ihn rechtzeitig in hohen Stückzahlen gebunkert, weil es einfach keine günstigere Möglichkeit gibt, ein Active Directory inkl. Exchange für bis zu 75 User aufzuziehen.
Viele Grüße
von
departure69
Na ja was die eigentliche Netzwerk Infrastruktur anbetrifft ist das bei popeligen 10 Usern ja nicht wirklich eine Herausforderung und kann jeder Laie realisieren. Wirklich also die typische "Freitags Frage" wie Kollege Arch treffend bemerkt
Ein simpler Cisco SG-200 24 Port Switch oder ein SG-300 mit 24 Port (300er wenn man gleich Layer 3 abfackeln möchte) reicht da ja schon.
Idealerweise nimmt man auch gleich die PoE Version davon, damit man PoE Komponenten wie VoIP Telefone und WLAN Accesspoints damit gleich bedienen kann.
Mit einem Switch ist das Netzwerk Infrastruktur Thema dann schon erledigt.... Vielleicht legt man sich noch für den V-Fall einen als Ersatz in den Schrank ?!
Der o.a. Catalyst Switch ist schon Overkill und Kanonen auf Spatzen bei so einem Popelnetz. Da reicht auch deren Low Budget Serie. Außerdem fehlt dem oben genannten Catalyst die PoE Option. Der erste Fehler, denn PoE sollte der Switch in jedem Falle haben um Telefone und WLAN APs mit Strom über das Ethernet Kabel zu versorgen !
Ebenso der Router....
Ein Cisco 886va reicht da für die o.a. Belange völlig aus:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Fertig.
Aber wenn du ein großes Budget hast...nur zu. Falsch machen tust du mit den höherwertigen Komponenten auf keinen Fall was. Nur PoE solltest du de facto NICHT vergessen am Switch !
Für Telefonie (SPA Serie) http://www.cisco.com/web/DE/verticals/smb/products/voice_conferencing/i ... und WLAN http://www.cisco.com/web/DE/verticals/smb/products/wireless/index.html hat Cisco entsprechende Komponenten auch im Low Budget Bereich bei Telefonen und Accesspoints.
Wie man ein Gast WLAN aufsetzt beschreibt dieses Forumstutorial:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Zum Rest wie Synology oder QNAP NAS, MS Geraffel usw. ist ja schon alles gesagt....
Ein simpler Cisco SG-200 24 Port Switch oder ein SG-300 mit 24 Port (300er wenn man gleich Layer 3 abfackeln möchte) reicht da ja schon.
Idealerweise nimmt man auch gleich die PoE Version davon, damit man PoE Komponenten wie VoIP Telefone und WLAN Accesspoints damit gleich bedienen kann.
Mit einem Switch ist das Netzwerk Infrastruktur Thema dann schon erledigt.... Vielleicht legt man sich noch für den V-Fall einen als Ersatz in den Schrank ?!
Der o.a. Catalyst Switch ist schon Overkill und Kanonen auf Spatzen bei so einem Popelnetz. Da reicht auch deren Low Budget Serie. Außerdem fehlt dem oben genannten Catalyst die PoE Option. Der erste Fehler, denn PoE sollte der Switch in jedem Falle haben um Telefone und WLAN APs mit Strom über das Ethernet Kabel zu versorgen !
Ebenso der Router....
Ein Cisco 886va reicht da für die o.a. Belange völlig aus:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Fertig.
Aber wenn du ein großes Budget hast...nur zu. Falsch machen tust du mit den höherwertigen Komponenten auf keinen Fall was. Nur PoE solltest du de facto NICHT vergessen am Switch !
Für Telefonie (SPA Serie) http://www.cisco.com/web/DE/verticals/smb/products/voice_conferencing/i ... und WLAN http://www.cisco.com/web/DE/verticals/smb/products/wireless/index.html hat Cisco entsprechende Komponenten auch im Low Budget Bereich bei Telefonen und Accesspoints.
Wie man ein Gast WLAN aufsetzt beschreibt dieses Forumstutorial:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Zum Rest wie Synology oder QNAP NAS, MS Geraffel usw. ist ja schon alles gesagt....
Ein Netzwerk mit 1-3 Personen und dann 7 VLANs, dazu ein 24 Port Cisco PoE Switch der für 1200 € daher kommt und dann auch noch keine Ahnung (Laie) haben.
Sorry Bro, aber das kann nur in die Hose gehen.
Was machst du denn wenn mal was nicht mehr funktioniert ? Frage im Forum stellen und 2-3 Tage auf Antwort warten ?
VLANs nimmt man um Netzwerke zu segmentieren, separieren oder über unterschiedliche Lokationen zusammenzufassen und Broadcasts zu unterdrücken.
Dazu musst du dich dann auch mit Routing befassen. Du erwähnst das Stichwort Sicherheit, aber ich finde keine Firewall in deiner Liste.
PoE Switch, aber dann Gigaset DECT ???
Selbermachen ist ein guter Ansatz, aber ganz ohne Basiswissen stocherst du nur im Nebel rum und verbrennst Zeit die du besser (vorher) in Schulung investiert hättest.
Fang damit an dir Hardware in Buchform über Grundlagen der Vernetzung zu holen. Darin sollten die Themen Routing/Switching, OSI Schichtmodell, VoIP, PoE, VLAN und Portfilterung/Firewall (evtl. auch NextGen Firewall) erklärt werden.
Schließ dich dann mit deiner Hardware ein paar Tage ein und fang an zu testen.
Dann such dir einen Händler in der Nähe, bei dem du die Komponenten kaufst und den du als Joker ziehen kannst (aber keine Kartonöffner von Media-Markt oder Saturn), wenn du nicht mehr weiter kommst. (Das wird schneller passieren als du denkst). Oder kann dein Chef/Vater einfach mal ein paar Tage auf das Netz verzichten ?
cu
Sorry Bro, aber das kann nur in die Hose gehen.
Was machst du denn wenn mal was nicht mehr funktioniert ? Frage im Forum stellen und 2-3 Tage auf Antwort warten ?
VLANs nimmt man um Netzwerke zu segmentieren, separieren oder über unterschiedliche Lokationen zusammenzufassen und Broadcasts zu unterdrücken.
Dazu musst du dich dann auch mit Routing befassen. Du erwähnst das Stichwort Sicherheit, aber ich finde keine Firewall in deiner Liste.
PoE Switch, aber dann Gigaset DECT ???
Selbermachen ist ein guter Ansatz, aber ganz ohne Basiswissen stocherst du nur im Nebel rum und verbrennst Zeit die du besser (vorher) in Schulung investiert hättest.
Fang damit an dir Hardware in Buchform über Grundlagen der Vernetzung zu holen. Darin sollten die Themen Routing/Switching, OSI Schichtmodell, VoIP, PoE, VLAN und Portfilterung/Firewall (evtl. auch NextGen Firewall) erklärt werden.
Schließ dich dann mit deiner Hardware ein paar Tage ein und fang an zu testen.
Dann such dir einen Händler in der Nähe, bei dem du die Komponenten kaufst und den du als Joker ziehen kannst (aber keine Kartonöffner von Media-Markt oder Saturn), wenn du nicht mehr weiter kommst. (Das wird schneller passieren als du denkst). Oder kann dein Chef/Vater einfach mal ein paar Tage auf das Netz verzichten ?
cu
Zitat von @SlainteMhath:
Moin,
> Weitere Anforderungen:
> - Sicherheit
Was genau soll das denn bedeuten? Dur brauchst AV, Spamfilter, Surf-Schutz, ggfs. DLP, USB-Device Controll, MDM....
Moin,
> Weitere Anforderungen:
> - Sicherheit
Was genau soll das denn bedeuten? Dur brauchst AV, Spamfilter, Surf-Schutz, ggfs. DLP, USB-Device Controll, MDM....
Türsteher nicht vergessen.
Heißt in den meisten Betrieben Pförtner oder Wachmann, wenn man nicht auf neudenglisch umgestellt hat.
lks
Zitat von @stephan902:
Beiträge, die nur darauf abzielen, dass ich das ganze doch extern vergeben soll sind nutzlos, da ich das in jedem Fall selber
machen möchte.
Beiträge, die nur darauf abzielen, dass ich das ganze doch extern vergeben soll sind nutzlos, da ich das in jedem Fall selber
machen möchte.
Moin,
Bei Deiner größenordnugn ist das einegtlich einfach zu handhaben:
Switch, Router, AP und Telefon zusammenstöpseln und fertig.
Aber Du kannst Dir wenigstens externen Rat holen, z.B. von dem Händler Deines Vertrauens, der Dir dann auch mal unter die Arme greifen kann, wenn es mal klemmt.
lks
Hallo,
Das♪ ist der Beitrag♬ vom Freitag...♪.
auch die Komponenten sein müssen bzw. sollten ist hier natürlich noch zu klären.
Denn Cisco mag zwar gut sein, aber eben nur so gut wie man es konfigurieren kann
und da sehe ich hier die erste Hürde mit Tücken.
Cisco RV320 oder RV325 VPN Router
Cisco SG300-26
Cisco SG200-26P
QNAP TS-470 + 4 WD RED Pro als
FileServer + BackupServer + RadiusServer oder OpenLDAPServer
HP Proliant Microserver Gen.8 + SBS2011 + CALs
16 GB ECC RAM
1 SSD für das OS
3 HDD WD RED Pro RAID5 + 1 HDD HotSpare
1 externes USB 3.0 RDX Laufwerk + 3 Medien 2 TB
ESET NOD32 Small Business Edition 1 SBS Server + 10 Klienten
1 x Cisco WLC 2500
2 x Cisco Aironet 2602e WLAN APs
LDAP für Kabel gebundene Geräte
Radius Server für Kabel lose Geräte
Captive Portal für die WLAN Gäste
Gewünscht ist je ein VLAN für:
- Administration = VLAN1 default VLAN - 192.168.2.0/24
- PCs = VLAN2 - 192.168.3.0/24
- Netzwerkspeicher - VLAN3 - 192.168.4.0/24
- Drucker/Peripherie - VLAN4 - 192.168.5.0/24
- W-Lan - SSID Intern - VLAN5 - 192.168.6.0/24
- Gast(-Wlan) - SSID Gast - VLAN6 - 192.168.7.0/24
- Extra Raum - VLAN7 - 192.168.8.0/24
Weitere Anforderungen:
- Sicherheit
Cisco WLC
AD/LDAP/
Radius + CaptivePortal
6 Schnur lose DECT Telefone oder Heatsets
ISDN + Fax & LAN & VOIP & 3 Anrufbeantworter & 10 MSNs & SIP ALG & bis zu 6 VOIP Accounts
- Verlegekabel und Netzwerkdosen sind auch GB LAN fähig?
- Patpanel ist mindestens CAT.5 oder besser noch CAT.5e
- Irgend etwas zum Beschriften oder markieren der Kabel
- Auf alle Geräte die neuste Firmware drauf!?
- Alle Patchkabel CAT.6a kaufen sind besser geschirmt
- Alle Patchkabel nicht zu kurz kaufen (15 cm - 25 cm)
oder "Short Cable mode" im Switch aktivieren
- 1 -2 USB Sticks mit 4 GB vorhanden die man beschriften kann
Für die Firmware und die Sicherung bzw. Abspeicherung der
Einstellungen für Router, Switche, WLAN APs usw.
- Zwei WD RED Pro HDDs als Ersatz
- Ein 30 € RaspBerry PI mit Debian und Snort wenn man denn möchte
- Ein Mikrotik Router RB750GL 40 € falls mal irgend etwas irgend wann irgend wo nicht hinhaut
- Alten Laptop für Dich;
-- zum testen und eventuell für PRTG WireShark, TCPDUMP Sysinternals & NirSoft Tools usw.
-- oder als Admin Console zum administrieren usw.
-- mit KVM Switch (Aten) zum Anschluss an alle Netzwerkgeräte
- Für den SBS nur die Assistenten benutzen
- Keine weitere Software wie CRM oder Datev oder DMM auf den SBS2011
- Backupstrategie oder Plan austüfteln
- Nur IPSec oder L2TP/IPSec als VPN benutzen
- Vorab alle aktuellen Handbücher zu den Geräten besorgen
- An einem Donnerstag anfangen und wenn möglich immer zu zweit
Am Wochenende bekommt man so schlecht Hilfe
- Das NAS im rack möglichst nach oben oder aber neben den HP Server und dann
nach oben recht viel Platz lassen um Wärmestaus zu verhindern.
Wikipedia:
- VLANs
- LAGs
- Routing
- Subnetze (CIDR)
- IPSec VPN
Werkzeug:
- 1 LSA Anlegewerkzeug
- 1 Kabeltester
- 2 VDE Schraubendreher
Das♪ ist der Beitrag♬ vom Freitag...♪.
ich muss für eine kleine Firma ein Netzwerk aufbauen. Prinzipiell werden aktuell nicht viele Personen das Netzwerk benutzen (1-3), aber es soll skalierbar auf bis zu 10 Nutzer
Ok, das sollte dann schon so hinhauen wie Du Dir das vorstellst nur ob es dann ebenauch die Komponenten sein müssen bzw. sollten ist hier natürlich noch zu klären.
Denn Cisco mag zwar gut sein, aber eben nur so gut wie man es konfigurieren kann
und da sehe ich hier die erste Hürde mit Tücken.
und Außenstelle(n) sein.
Via VPN aber ohne einen zentralen Server?Leider bin ich selbst Laie (bin aber sehr schnell lernfähig), muss mich aben unter allen
Umständen um das Netzwerk kümmern. Dieses soll außerdem komplett neu entstehen.
Ist ja alles kein Thema, nur die Komponenten würde ich mal ganz anders aufteilen wollen.Umständen um das Netzwerk kümmern. Dieses soll außerdem komplett neu entstehen.
Cisco RV320 oder RV325 VPN Router
Cisco SG300-26
Cisco SG200-26P
QNAP TS-470 + 4 WD RED Pro als
FileServer + BackupServer + RadiusServer oder OpenLDAPServer
HP Proliant Microserver Gen.8 + SBS2011 + CALs
16 GB ECC RAM
1 SSD für das OS
3 HDD WD RED Pro RAID5 + 1 HDD HotSpare
1 externes USB 3.0 RDX Laufwerk + 3 Medien 2 TB
ESET NOD32 Small Business Edition 1 SBS Server + 10 Klienten
1 x Cisco WLC 2500
2 x Cisco Aironet 2602e WLAN APs
Beiträge, die nur darauf abzielen, dass ich das ganze doch extern vergeben soll sind nutzlos,
da ich das in jedem Fall selber machen möchte.
Ne klar Du machst das schon!da ich das in jedem Fall selber machen möchte.
LDAP für Kabel gebundene Geräte
Radius Server für Kabel lose Geräte
Captive Portal für die WLAN Gäste
Gewünscht ist je ein VLAN für:
- Administration = VLAN1 default VLAN - 192.168.2.0/24
- PCs = VLAN2 - 192.168.3.0/24
- Netzwerkspeicher - VLAN3 - 192.168.4.0/24
- Drucker/Peripherie - VLAN4 - 192.168.5.0/24
- W-Lan - SSID Intern - VLAN5 - 192.168.6.0/24
- Gast(-Wlan) - SSID Gast - VLAN6 - 192.168.7.0/24
- Extra Raum - VLAN7 - 192.168.8.0/24
Dabei muss Kommunikation unter den VLANs möglich sein.
Z.B. müssen die PCs auf die Drucker zugreifen können.
Kein Thema geht alles i.O.Z.B. müssen die PCs auf die Drucker zugreifen können.
Weitere Anforderungen:
- Sicherheit
Cisco WLC
AD/LDAP/
Radius + CaptivePortal
- hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)
Erledigt- später soll VPN, etc. zu Zweigstellen möglich sein
Kein ThemaDie Räume sind bereits verkabelt, ein Rack ist vorhanden und ein
Patchpanel ebenfalls.
Na dann mal los.Patchpanel ebenfalls.
Zunächst müsste ich wissen ob folgende angedachte Hardware die richtige wäre:
Siehe weiter oben.Telefon: ?
Siemens Gigaset DX 800A6 Schnur lose DECT Telefone oder Heatsets
ISDN + Fax & LAN & VOIP & 3 Anrufbeantworter & 10 MSNs & SIP ALG & bis zu 6 VOIP Accounts
Bzgl. Telefonanlage habe ich gar keine Ahnung. Prinzipiell würde es jedes billige Gigasetteil
tun, nur soll das ganze ja später ggfs. für mehrere Personen und Außenstellen geeignet sein.
Siehe weiter oben.tun, nur soll das ganze ja später ggfs. für mehrere Personen und Außenstellen geeignet sein.
Was benötige ich außer Kabeln sonst nach an Hardware und wie gehe ich am besten weiter vor?
Freitag? Check - ok- Verlegekabel und Netzwerkdosen sind auch GB LAN fähig?
- Patpanel ist mindestens CAT.5 oder besser noch CAT.5e
- Irgend etwas zum Beschriften oder markieren der Kabel
- Auf alle Geräte die neuste Firmware drauf!?
- Alle Patchkabel CAT.6a kaufen sind besser geschirmt
- Alle Patchkabel nicht zu kurz kaufen (15 cm - 25 cm)
oder "Short Cable mode" im Switch aktivieren
- 1 -2 USB Sticks mit 4 GB vorhanden die man beschriften kann
Für die Firmware und die Sicherung bzw. Abspeicherung der
Einstellungen für Router, Switche, WLAN APs usw.
- Zwei WD RED Pro HDDs als Ersatz
- Ein 30 € RaspBerry PI mit Debian und Snort wenn man denn möchte
- Ein Mikrotik Router RB750GL 40 € falls mal irgend etwas irgend wann irgend wo nicht hinhaut
- Alten Laptop für Dich;
-- zum testen und eventuell für PRTG WireShark, TCPDUMP Sysinternals & NirSoft Tools usw.
-- oder als Admin Console zum administrieren usw.
-- mit KVM Switch (Aten) zum Anschluss an alle Netzwerkgeräte
- Für den SBS nur die Assistenten benutzen
- Keine weitere Software wie CRM oder Datev oder DMM auf den SBS2011
- Backupstrategie oder Plan austüfteln
- Nur IPSec oder L2TP/IPSec als VPN benutzen
- Vorab alle aktuellen Handbücher zu den Geräten besorgen
- An einem Donnerstag anfangen und wenn möglich immer zu zweit
Am Wochenende bekommt man so schlecht Hilfe
- Das NAS im rack möglichst nach oben oder aber neben den HP Server und dann
nach oben recht viel Platz lassen um Wärmestaus zu verhindern.
Wikipedia:
- VLANs
- LAGs
- Routing
- Subnetze (CIDR)
- IPSec VPN
Werkzeug:
- 1 LSA Anlegewerkzeug
- 1 Kabeltester
- 2 VDE Schraubendreher
... weil ich soetwas einfach gern mache und jederzeit selbst Herr meines Netzwerks sein will....
Ich schraub auch gern 'rum und will jederzeit Herr über mein Auto sein - deswegen wechsel ich aber trotzdem nicht selbst meine Bremsebeläge...Mein (ernstgemeinter) Tipp: solange es bei 1-3 Usern bleibt: aktuelle Fritzbox mit WLAN und DECT,m ggfs. Netgear Switch
und wenns mehr wird insb. Aussenstellen usw dann Systemhaus holen, Konzept anfertigen lassen, schulen lassen und gut.
Du kannst nach kurzer Zeit einen kpl. Daten Ausfall haben und dann erschreckt feststellen:" Ups die Datensicherung geht ja nicht" und keiner kann mehr Arbeiten. Dann hast du Freude.
Oder jemand kapert dein Netzwerk u d du wirst zu Spamschleuder bzw. teil eines Botnetz.
Eine Firma ist eben darauf angewiesen dass alles funktioniert und hier gibt es schon genug Beiträge, hab alles geschrottet wehrt kann mir "SOFORT, GANZ DRINGEND" helfen. Und das immer Hobby Admins die regelmäßig die Computerbild Lesen und denken sie haben Ahnung.
Oder jemand kapert dein Netzwerk u d du wirst zu Spamschleuder bzw. teil eines Botnetz.
Eine Firma ist eben darauf angewiesen dass alles funktioniert und hier gibt es schon genug Beiträge, hab alles geschrottet wehrt kann mir "SOFORT, GANZ DRINGEND" helfen. Und das immer Hobby Admins die regelmäßig die Computerbild Lesen und denken sie haben Ahnung.
Danke schonmal für die hilfreichen Antworten. Der Hauptgrund, dass ich es selbst machen
will, ist nicht das Geld, sondern weil ich soetwas einfach gern mache und jederzeit selbst
Herr meines Netzwerks sein will.
Ok das verstehe ich schon und es ist ja auch in Ordnung so wie Du das siehst nur ich binwill, ist nicht das Geld, sondern weil ich soetwas einfach gern mache und jederzeit selbst
Herr meines Netzwerks sein will.
halt auch gerne Herr in meinem Haus, nur bauen kann ich das nicht!!!!!!
Ich wohne und lebe dort halte es sauber und renoviere es auch nur bauen
kann ich kein Haus und auch kein Dach decken und dafür hole ich mir dann
eben Handwerker ins Haus!
Was spricht denn gegen die von mir genannte Hardware?
Nichts nur man muss die eben auch konfigurieren können!!!!!Du kannst Dir auch einen Cisco CRS-3 kaufen, nur den bekommst
Du eben nicht oder im Notfall nicht konfiguriert!!!!
Warum lauter Cisco 200 und 300 Switches und nicht z.B. die 500er?
Die 500er kann man natürlich auch holen gar keine Frage und die kann manauch zur Not noch mit wenig Kenntnissen selber konfigurieren und hat das
mit dem PoE aufgeteilt, der eine macht es so herum und der andere eben
anders, das kann jeder selber entscheiden.
Und warum zwei, einer mit POE und einer ohne? Es lässt sich POE doch sicher abschalten.
Klar doch das lässt sich abschalten nur bei 10 Leuten und eventuell späterer VOIP Anbindungdie ja bis 2018 in Deutschland vollzogen sein soll ist man dann mit 10 VOIP und 2 WLAN APs
schon bei der Hälfte der Ports und dann noch einmal das NAS via LAG mit zwei LAN Ports
und bis zu 10 PCs, dann wird es eben auch schnell eng auf einem 24 Port Switch.
Zum Einen hat man dann die Portdichte erhöht und noch genug in Reserve und zum Anderen
hat man einen Layer3 Switch im Netzwerk und kann auch gleich über den die VLANs routen
lassen und mittels QoS ganz anders agieren! Ansonsten kann es auch ein 10 Port Switch sein
nur wenn schon ein Rack vorhanden ist würde ich das auch nicht mit 100 "Butterbrotdosen"
vollstopfen wollen sondern gleich 196" Ware holen.
Brauche ich aktuell unbedingt schon den HP ProLiant oder kann ich den nicht
später dazukaufen, wenn wirklich Außenstellen, etc. vorhanden sind?
das mit der Sicherheit hast Du mit ins Spiel gebracht und dazu gehört fürspäter dazukaufen, wenn wirklich Außenstellen, etc. vorhanden sind?
mich dann eben auch das alles so sicher wie möglich angebunden wird
und dennoch so einfach wie möglich für Dich selber!
- NAS via AD Integrieren
- Kabel gebundene Geräte via LDAP absichern
- Kabel lose Geräte via Radius absichern
Brauch ich unbedingt den WLC 2500?
Das mit der Sicherheit hast Du mit ins Spiel gebracht und dann auch noch unter derRubrik "wichtig" das wir beide nun einmal eine andere Auffassung von Sicherheit haben
ist ja nicht schlimm nur dazu würde ich Dir eben raten wollen denn dann hat man gleich
das Gast WLAN via Captive Portal und das interne WLAN via Radius Server abgesichert
und kann noch alle WLAN APs schnell und zentral verwalten.
Wenn ich den RV325 VPN Router nehme, wo ist dann das Modem?
Das muss man noch dazu kaufen. nur ich sehe das halt jetzt schon so das in derZentrale oder dem Hauptstandort ein dicker fetter Cisco Router hin soll und in den
Filialen dann nur eine Fritz!Box werkelt, das würde ich lieber gleich anders aufteilen.
Also ich fasse die Kompononenten nochmal zusammen:
Na dann mal los.Router: RV325 VPN Router
Den bekommst Du auch zur Not selber eingerichtet.oder Cisco 886VA
Den mit Hilfe und einigen AnleitungenCisco 1921/K9 (was spricht gegen letzteren mit dem entsprechenden VDSL Modul?)
Und da wirst Du wohl Hilfe benötigen.Eventuell schätze ich Dich völlig falsch ein und Du bist der Cisco Crack vom Herrn
und eine CLI Koryphäe so wie unser @aqui hier im Forum, dann entschuldige bitte,
aber so wie ich das hier zwischen den Zeilen gelesen gemeint zu haben scheine, ist
genau das eben nicht der Fall.
Switch: SG300-28 + SG300-28PP (dann ist gleich alles Layer 3, warum nicht die
500er Serie
Was glaubst Du denn was die Switche aus der 500er Serie sind?500er Serie
und wenn es Dir nicht passt kann man ja auch das Layer3 Menü deaktivieren
und nimmt mit dem Layer2 Set vorlieb nur das würde ich nicht machen wollen.
oder gleich einen aus der Catalyst Serie, bringt das wirklich nichts?)
Klar nur die beiden von mir empfohlenen Switche bekommst Du auch zur Nortalleine eingerichtet nur den Catalyst Switch denke ich eben nicht. Wie gesagt
ich kann mich auch irren.
Wireless Controller: Cisco WLC 2500 (für was?)
Ich sagte ja bereits das wir in dem Punkt Sicherheit nicht auf einer Wellesind und das würde ich bei mir so einrichten wollen und rate es daher auch
Dir, gut zugegeben ich würde es mit Netgear Komponenten machen, aber das
ist dann auch jedem seine Sache.
Man kann natürlich auch vieles mittels OpenSource erledigen gar keine Frage:
- SME oder Univention Corporate Server
- Zentyal & Zaraffa oder Zimbra
- ClearOS, pfSense, Squid, usw.....
AP: 2x-3x (je nachdem wie gut die Abdeckung ist) Cisco Aironet 2602e
Ok, sind die wenigstens WLC fähig oder werden unterstützt?Denn sonst wird man später eventuell nicht nur einen WLC dazukaufen können
sondern muss auch wieder die WLAN APs neu kaufen.
NAS: Synology RackStation RS814+ (ich würde Synology sehr stark bevorzugen!
Ist jedem seine Sache aber die sind auch nicht schlecht und können auch in derAD Integration gut punkten und von daher steht dem nichts im Weg.
Passt das NAS?) mit 4x4TB WD Red Pro
Du kaufst ein NAS und dann schaust Du bitte erst nach was der Hersteller des NASals kompatibel freigibt bzw. als unterstützt freigibt.
Server: HP ProLiant (brauche ich den wirklich?)
Das muss jeder selber entscheiden und zwar für sich!!!Der SBS2011 passt richtig gut zu dem was Du hier beschreibst und dann hat man
auch wirklich alles zentral!!!
- AD und AD Integration des NAS
- LDAP für alle Standorte
- Exchange als Zentrale Emailverwaltung und Telefonbücher
- Zentraler AV Schutz und Verwaltung von den AV Klienten
- Zentrale Updateversorgung der Klienten
- Mittels TrueImage und USB 3.0 RDX Laufwerk eine zentrale und schnelle Backuplösung
Telefon: Siemens Gigaset DX 800A (ist das wirklich ausreichend?)
Für bis zu 10 Leute denke ich schon und man kann ein Fax dran anschließen und gut ist esdes weiteren kann es VOIP und ISDN und hat drei Anrufbeantworter, Urlaub, Wochenende, Wochentag und es gleicht die telefonbücher mit Exchange und Outlook ab.
Wofür brauche bei obiger Hardware jetzt Layer 3 Switche und wozu brauche ich POE?
PoE würde ich für,- VOIP Telefone
- WLAN APs
- eventuell Kameras
nutzen wollen.
Würde ein professioneller Anbieter auch obige Komponenten wählen?
Ich kann Dir auch andere Komponenten empfehlen und ja die sind dannauch alle von Cisco nur würde ich dann lieber ein Einfamilienhaus kaufen.
Noch etwas, was mir auffällt, professionelles Equipment macht kein
professionelles Netzwerk sondern die Bedienung und Konfiguration von
Profis macht das dann erst das Wort professionell aus.
Würde ein professioneller Anbieter auch obige Komponenten wählen?
Wenn der mit Alied Telesis, Brocade oder Juniper arbeitet nicht unbedingtnur die können auch schön teuer, aber lassen sich dann auch nicht mehr
von einem Laien oder ohne besondere Kenntnisse einrichten, dann benötigst
Du, zumindest so wie ich das hier heraus lese, auf jeden fall Hilfe von Profis
und die nehmen auch immer Geld wie die Profis und lassen sich Ihr professionelles
Wissen auch bezahlen und das in der Regel nicht schlecht. Aber dann ist alles
Professionell.
Gruß
Dobby
Zitat von @wiesi200:
Eine Firma ist eben darauf angewiesen dass alles funktioniert und hier gibt es schon genug Beiträge, hab alles geschrottet
wehrt kann mir "SOFORT, GANZ DRINGEND" helfen.
Eine Firma ist eben darauf angewiesen dass alles funktioniert und hier gibt es schon genug Beiträge, hab alles geschrottet
wehrt kann mir "SOFORT, GANZ DRINGEND" helfen.
Du meinst ?
Und das immer Hobby Admins die regelmäßig die Computerbild Lesen und denken sie haben Ahnung.
Es gibt auch Profi-Admins, die die Computerbild lesen, obwohl sie Ahnung haben.
Das nennt man dann Vorbeugung.
lks
Würde ein professioneller Anbieter auch obige Komponenten wählen?
Definitiv nicht, da dein Equipment für die Anzahl der User totaler Overkill ist.
Früher dachte ich auch "Lieber teurer kaufen und Leistungsreserven einkalulieren" aber in der Realität ist die Technik schneller veraltet als die Reserven aufgebraucht werden.
Nur noch bei der Verkabelung würde ich an die Obergrenze gehen. Schließlich kann man das Zeug in 2-3 Jahren nicht so einfach aus der Wand zu reißen und neu verkabeln.
@Saftnase
die Firma tätig ist, denn hier im Forum höre ich immer öfters (24 Monate) das es
sicherlich Firmen gibt denen das Equipment noch nicht einmal reichen dürfte bzw.
sie es bis an die Leistungsgrenze bringen.
- Bis 2018 sollen nur noch IP bzw,. VOIP Anschlüsse in Deutschland vorhanden sein
- Und das Netzwerk sollte bis auf 10 Leute gerechnet werden
Dann wären 25 Ports dicht bzw. belegt und daher auch die Aufteilung
auf zwei Switche mit 24 Ports.
Gruß
Dobby
Definitiv nicht, da dein Equipment für die Anzahl der User totaler Overkill ist.
Also das würde ich so nicht unterschreiben bis ich genau weiß in welcher Branchedie Firma tätig ist, denn hier im Forum höre ich immer öfters (24 Monate) das es
sicherlich Firmen gibt denen das Equipment noch nicht einmal reichen dürfte bzw.
sie es bis an die Leistungsgrenze bringen.
Früher dachte ich auch "Lieber teurer kaufen und Leistungsreserven einkalulieren"
aber in der Realität ist die Technik schneller veraltet als die Reserven aufgebraucht werden.
Hm, na gut zugegeben ich habe es so ausgerechnet;aber in der Realität ist die Technik schneller veraltet als die Reserven aufgebraucht werden.
- Bis 2018 sollen nur noch IP bzw,. VOIP Anschlüsse in Deutschland vorhanden sein
- Und das Netzwerk sollte bis auf 10 Leute gerechnet werden
- 10 Mitarbeiter mit PC = 10 Ports
- 10 Mitarbeiter mit VOIP = 10 Ports
- 1 NAS mit zwei Anschlüssen als LAG = 2 Ports
- 2 WLAN APs mit zwei Ports = 2 Ports
- Ein Router mit einem Port = 1 Port
Dann wären 25 Ports dicht bzw. belegt und daher auch die Aufteilung
auf zwei Switche mit 24 Ports.
Nur noch bei der Verkabelung würde ich an die Obergrenze gehen. Schließlich kann man das
Zeug in 2-3 Jahren nicht so einfach aus der Wand zu reißen und neu verkabeln.
Das ist ja soweit alles schon vorhanden, also installiert wie ich das heraus gelesen habe.Zeug in 2-3 Jahren nicht so einfach aus der Wand zu reißen und neu verkabeln.
Gruß
Dobby
Zitat von @keine-ahnung:
> die die Computerbild lesen
Morgen Kinder wihirts wahas geben, morgen gibt's die Computerbild
> die die Computerbild lesen
Morgen Kinder wihirts wahas geben, morgen gibt's die Computerbild
Bei Dir fällt das aber eher unter Selbstkasteiung.
lks
Du bist wirklich gut dabei ...
LG, Thomas
p.s. @108012:
Was interessiert das für die Telefonie hinter dem Amt? Ob ich da VOIP-, ISDN-, Analog- oder Senfdosentelefone nutze, bleibt mir auch dann noch überlassen, wenn die Telekomiker mit ihrem potjemkinschen Plan nicht wie zu erwarten grandios scheitern werden ....
Prinzipiell werden aktuell nicht viele Personen das Netzwerk benutzen (1-3), aber es soll skalierbar auf bis zu 10 Nutzer und Außenstelle(n) sein.
irgendwo ist Dir hier eine Fritzbox und ein unmanaged switch empfohlen wurden - einfach einzurichten und zu konfigurieren. Reicht völlig aus ... und wenn Ihr dann wirklich wachsen solltet - dann passt Du das setup ad hoc an Deine Bedürfnisse an.LG, Thomas
p.s. @108012:
Bis 2018 sollen nur noch IP bzw,. VOIP Anschlüsse in Deutschland vorhanden sein
Was interessiert das für die Telefonie hinter dem Amt? Ob ich da VOIP-, ISDN-, Analog- oder Senfdosentelefone nutze, bleibt mir auch dann noch überlassen, wenn die Telekomiker mit ihrem potjemkinschen Plan nicht wie zu erwarten grandios scheitern werden ....
warum nicht die 500er Serie oder gleich einen aus der Catalyst Serie, bringt das wirklich nichts?)
Nein, bei dir in dem Umfeld bringt das de facto rein gar nix. 500er sind Stack fähig. Ist uninteressant für die wenigen Ports die du hast und der Catalyst ist Overkill für deine Anforderung.Nimm den SG300er mit PoE und gut iss.
Das Geld kannst du besser in die Telefone stecken. Gigaset ist nicht so der Brüller.
Im SMB Bereich fährst du besser mit den Cisco SPAs oder Aaastra oder Grandstream. Auch vom RV Router solltest du die Finger lassen. Das ist ex Linksys und nicht so stabil und performant. Investier 50 Euro mehr und beschaff dir einen Cisco 886va. Auf dauer ist das sinnvoller.
D.h. der eine 52 Port SG300 mit PoE würde schon passen?
Für maximal 10 Personen ?? Warum denn über 50 Ports...wäre ja Blödsinn.Ein SG300-26P mit 26 Ports reicht doch dann vollkommen, oder ?
Kann man da nahtlos mit Geräten innerhalb der selben SSID vom einen AP in den anderen wechseln?
JaBeim 886 VAE bräuchte ich ja auch kein extra Modem mehr oder?
Richtig, der hat ein integriertes ADSL und VDSL Modemdass er nur vier FE Ports bietet? In meinem Gedankengang war der Router immer das zentrale Element.
Nein, das ist komplett falsch ! Dein zentrales Element ist der Switch. Da dein WAN ja niemals 100 Mbit erreicht reichen die 100 Mbit Ports vollkommen am Router.Sollte der also nicht eher 10 Gigabit als 100 Mbit bieten?
Jetzt willst du uns verarschen hier, oder ? 10 Gig meinst du nicht im Ernst ?!irgendwo ist Dir hier eine Fritzbox und ein unmanaged switch empfohlen wurden - einfach
einzurichten und zu konfigurieren. Reicht völlig aus ... und wenn Ihr dann wirklich wachsen
solltet - dann passt Du das setup ad hoc an Deine Bedürfnisse an.
Und wie soll man mit nicht verwalteten Switchen und der FB bitte die VLANs realisieren???einzurichten und zu konfigurieren. Reicht völlig aus ... und wenn Ihr dann wirklich wachsen
solltet - dann passt Du das setup ad hoc an Deine Bedürfnisse an.
Was interessiert das für die Telefonie hinter dem Amt? Ob ich da VOIP-, ISDN-, Analog-
oder Senfdosentelefone nutze,
Das Du als Arzt nicht vorausschauend planen möchtest ist mir schon klar, denn da wird jaoder Senfdosentelefone nutze,
alles abgerechnet was geht und wenn man immer öfters zu Dir in die Praxis kommt kannst
Du auch mehr Geld machen, alles kein Thema ich gönne Dir das ja auch, nur sollte man eventuell
nicht nur von sich auf andere schieben.
Gigaset ist nicht so der Brüller.
Da gibt es leider auch gewaltige Unterschiede und mit einem DX 800A hast Du quasieine kleine ISDN und VOIP fähige Telefonanlage die maximal 10 MSNs und 3 SIP Accounts
abhandelt, und ein gemeinsames Telefonbuch so wie anderen Annehmlichkeiten sind auch vorhanden!
Deswegen habe ich mir gedacht, dass ich einfach folgenden Switch nehme und gut ist
(damit sollte ich ja alles abgedeckt haben):
Cisco 300 Series SG300-52P, 52-Port, managed
Kann man auch machen nur dann läuft eben alles(damit sollte ich ja alles abgedeckt haben):
Cisco 300 Series SG300-52P, 52-Port, managed
über den einen Switch.
Damit sollte ich dann ja auf der sicheren Seite sein oder?
Auf der sicheren Seite hört sich zwar gut an, aber es habeneben nicht alle das selbe Verständnis zum Punkt Sicherheit.
Wireless Controller: Cisco WLC 2500 (für was?)
Wie sicherst Du denn Dein WLAN? Meinst Du wirklich nur der Routermit dem WAN Interface ist eine Schnittstelle nach außen?
Müssen es eigentlich die "Profi"-Access Points sein
Es gibt da die Cisco Aironet 600er, 700i, 1600er, 2600er und 360x Series und welcheDu Dir oder Ihr Euch kauft ist völlig wummpe, nur wenn man zuerst noch schreibt das
ein sehr wichtiges Kriterium die Sicherheit ist und nachher wieder alles zu teuer ist
aber auf der wiederum anderen Seite von Catalyst Switchen und ISR 1900er Routern
die Rede ist sollte man sich mal auf eine Schiene einigen.
oder können es auch die aus dem Small Business Bereich sein (die bräuchten soweit ich weiß ja
auch keinen Wireless Controller), denn aktuell schlägt der Posten Wireless in meiner Rechnung
noch mit 1500€ zu Buche und ich weiß nicht ob das nötig ist. Wichtig ist, dass die Abdeckung
und Geschwindigkeit hervorragend ist. N ist Pflicht, AC wäre schön.
Kein Thema man kann auch drei TP-Link WLAN APs mit DD.-WRT benutzen und gut ist es.auch keinen Wireless Controller), denn aktuell schlägt der Posten Wireless in meiner Rechnung
noch mit 1500€ zu Buche und ich weiß nicht ob das nötig ist. Wichtig ist, dass die Abdeckung
und Geschwindigkeit hervorragend ist. N ist Pflicht, AC wäre schön.
das sind dann nur 150 € zusammen und die Sache steht genau so!
Zum Thema Sicherheit: Der Chef ist zufrieden, wenn die Sicherheit nach außen (intern spielt
sie absolut keine Rolle, es gibt keine Mitarbeiter mit eingeschränkten Zugriffsrechten momentant)
nicht schlechter als bei einer Fritzbox ist. Ich bin da etwas anspruchsvoller. Ich möchte nach außen
bestmögliche Sicherheit und intern zumindest das System soweit vorbereiten, dass wenn bspw. ein
neuer Mitarbeiter dazu kommt, der keine vollen Rechte hat, schnell dem Netzwerk hinzugefügt
werden kann.
Wo bitte soll der neue Mitarbeiter denn angemeldet werden?sie absolut keine Rolle, es gibt keine Mitarbeiter mit eingeschränkten Zugriffsrechten momentant)
nicht schlechter als bei einer Fritzbox ist. Ich bin da etwas anspruchsvoller. Ich möchte nach außen
bestmögliche Sicherheit und intern zumindest das System soweit vorbereiten, dass wenn bspw. ein
neuer Mitarbeiter dazu kommt, der keine vollen Rechte hat, schnell dem Netzwerk hinzugefügt
werden kann.
Server ist ja keiner da, und LDAP auch nicht und Radius & Captive Portal auch nicht!
Woran soll der denn angemeldet werden!?
Bestmögliche Sicherheit im LAN sollte man mittels AD/LDAP garantieren können
und in WLAN mittels eines Cative Portals für die Gäste und mittels eines Radius Servers
für die internen Mitarbeiter, aber hier drehen wir uns im Kreis.
Zum Thema Server: Soll zunächst NICHT angeschafft werden, da er ausschließlich für das
Netzwerk und für sonst nichts benötigt würde (es gibt sonst momentan keine serverbasierten
Anwendungen).
Netzwerk und für sonst nichts benötigt würde (es gibt sonst momentan keine serverbasierten
Anwendungen).
- AD/DC
- LDAP
- Email (Exchange)
- Zentrale AV Verwaltung
- Druckerserver & FileServer
- NAS kann in die AD eingebunden werden
- Windows OS Klient & Server Updates können zentral verwaltet werden
Das würde ich in jedem Fall den anderen Sachen vorziehen wollen und ja
man kann das sicherlich auch alles nach und nach kaufen und aufsetzen
gar kein Thema, das muss nciht alles auf einen Schlag gemacht werden.
Gruß
Dobby
Dobby,
wofür der TO VLAN braucht, bleibt sein sahniges Geheimnis - der ganze Fred klingt irgendwie wie die Frage des ukrainischen Präsidenten, welche thermonukleare Waffe er für seinen Erstschlag gegen Moskau einsetzen soll ... RICHTIG - er hat ja gar keine mehr !
Und was meine Telefonie angeht ... mir ist wirklich Wurst, was für ein Endgerät auf dem Schreibtisch steht ... läuft eh alles über CTI. Und ich werde bestimmt nicht Kunststoffwasserhähne kaufen, nur weil mein Wasserversorger seine Rohre auf Plastik umstellt .
LG, Thomas
wofür der TO VLAN braucht, bleibt sein sahniges Geheimnis - der ganze Fred klingt irgendwie wie die Frage des ukrainischen Präsidenten, welche thermonukleare Waffe er für seinen Erstschlag gegen Moskau einsetzen soll ... RICHTIG - er hat ja gar keine mehr !
Und was meine Telefonie angeht ... mir ist wirklich Wurst, was für ein Endgerät auf dem Schreibtisch steht ... läuft eh alles über CTI. Und ich werde bestimmt nicht Kunststoffwasserhähne kaufen, nur weil mein Wasserversorger seine Rohre auf Plastik umstellt .
LG, Thomas
Weil der Chef will, dass alle vorhandenen Patchdosen auch funktionieren,
wenn ein Gerät spontan dran angesteckt wird.
Und da liegt schon der Fehler begraben!wenn ein Gerät spontan dran angesteckt wird.
Wenn man mit VLANs arbeiten möchte kann man das sicherlich via MAC basierender
dynamischer VLANs nur bei drei Leuten hört der Spaß auch selbst bei mir auf!
Denn dann benötigt man einfach nur pro Patchpanel mit 24 Ports einen 24 Port Switche
und das sollten dann eben auch drei Switche sein und nicht einer!
Da wären dann die 2 x SG500-28 & 1 x SG50028P gut denn die kann
man dann wieder mittels SFP Ports stapeln und somit einfacher bzw.
zentraler administrieren.
Sind die Ports der Netzwerkdosen nicht gepatched worden kann er da rein
stecken was er will, aber es hat halt keinen Kontakt!
Telefon: Siemens Gigaset DX 800A (kann mir da mal jemand eine konkrete und
bessere Alternative empfehlen?)
VOIP:bessere Alternative empfehlen?)
Cisco 79xx ~200 €
Cisco 89xx ~300 €
Cisco 99xx ~400 €
ISDN Telefone:
T-COM Eumex Budget
Agefo professionell
Starface professionell
Professionell
Aber jetzt mal im Ernst, erst schreibst Du das Eine auf und dann ist bzw. soll es immer
etwas anderes sein, hat das einen Grund?
Bzgl. Telefonanlage habe ich gar keine Ahnung. Prinzipiell würde es jedes billige
Gigasetteil tun,......
Gigasetteil tun,......
Zitat von @certifiedit.net:
Einfach machen lassen, wenn die Daten kritisch genug sind wird sich früher oder später auch für ihn aufzeigen, dass
das eine ganz blöde ist am lebenden Patienten/opfer zu testen.
Einfach machen lassen, wenn die Daten kritisch genug sind wird sich früher oder später auch für ihn aufzeigen, dass
das eine ganz blöde ist am lebenden Patienten/opfer zu testen.
Wo gehobelt wird, fallen Späne
Lonesome Walker
Nein, ich dachte wirklich, dass quasi alles durch den Router läuft
Nächstes mal bitte nicht "denken" sondern nachdenken ! Oder les dir erstmal die Grundlagen von Vernetzung an ! Wo werden denn alle Dosen angeschlossen die der Cheffe angeschlossen haben will... ??Wohl doch am Switch oder ? Da sagt dann also einem schon der gesunde und auch laienhafte Menschenverstand das der Switch ja dann wohl das zentrale Element ist !
Vergiss also den Quatsch mit 10 GiG und Router !
Woher weiß ich welche Patchdose welcher Port am Patchpanel ist? Bzw. wie finde ich das am einfachsten heraus?
Mit einem einfachen Kabeltester Tool:http://www.reichelt.de/Werkzeuge-fuer-Cat-Technik/TESTER-LT-20/3/index. ...
Das macht man mit einer guten Beschriftung von Patchkabel und Datendose. Es gibt dafür extra kleine Labels.
http://www.ebay.de/itm/like/171412141107?lpid=106&_configDebug=View ...
Der Switch hat in der Konfig eine Möglichkeit die einzelnen Ports zu benamen. So bekommt man dann eine durchgehende sinnvolle Beschriftung aller Ports.
Wie gesagt, sobald die Sicherheit nicht schlechter ist als die einer Fritzbox, dann wird sie mit den Netzwerk in jedem Fall nicht
schlechter als bisher.
An welche Sicherheit denkst du dabei? Wer soll vor was geschützt werden?schlechter als bisher.
Kann man denn mehr Sicherheit nicht realisieren ohne extra einen vollwertigen Server aufzustellen (können die Funktionen
nicht größtenteils von der Synology übernommen werden)?
Doch natürlich kann man das. Aber auf einem Synlogy NAS hast du maximal OpenLDAP drauf und dieses kannst du dann über Radius und den Switchen auch zur Authentifizierung nutzen.nicht größtenteils von der Synology übernommen werden)?
Aber schön zu Verwalten ist das nicht.
Wie greift die Firma auf Mails zu und wie werden die nach Spam und Viren überprüft? Wie Backupst du dein NAS?
Daten, die auf den einzelnen PCs bzw. dem NAS liegen von außerhalb des Firmennetzwerks erreichbar sind.
Na ja das verhindert ja sicher die NAT Firewall des Routers ! Das kann auch jeder 20 Euro Baumarkt Router !Die E-Mails werden bei einem externen Anbieter verwaltet.
Das ist böse, denn in Zeiten von NSA & Co und anderen Schnüfflern sollte man das besser lassen und immer einen kleinen eigenen Mailserver betreiben. Auch wenns nur ein Raspberry Pi ist das auf alle Fälle sicherer:https://www.heise.de/artikel-archiv/ct/2013/17/164_Briefkaestchen
Guten Morgen,
Mit einem gebe ich allerdings Aqui recht, einen eigenen Mailserver zu betreiben ist fast immer besser, vorausgesetzt man hat die benötigte Ausfallsicherheit und Voraussetzungen, da ich allerdings nich weiß ob diese gegeben sind würde ich lieber erstmal auf den externen Anbieter setzen. Denn für eine Firma ist es oft schlimmer keine Mails zu haben als das sie von dem Anbieter selbst gelesen werden.
gruß
Zitat von @aqui:
> Daten, die auf den einzelnen PCs bzw. dem NAS liegen von außerhalb des Firmennetzwerks erreichbar sind.
Na ja das verhindert ja sicher die NAT Firewall des Routers ! Das kann auch jeder 20 Euro Baumarkt Router !
Da gebe ich aqui Vollkommen recht. Jeder normale Heimrouter ermöglicht durch NAT das kein Zugriff von außen möglich ist, es sei denn man richtet Port Forwardings ein.> Daten, die auf den einzelnen PCs bzw. dem NAS liegen von außerhalb des Firmennetzwerks erreichbar sind.
Na ja das verhindert ja sicher die NAT Firewall des Routers ! Das kann auch jeder 20 Euro Baumarkt Router !
> Die E-Mails werden bei einem externen Anbieter verwaltet.
Das ist böse, denn in Zeiten von NSA & Co und anderen Schnüfflern sollte man das besser lassen und immer einen
kleinen eigenen Mailserver betreiben. Auch wenns nur ein Raspberry Pi ist das auf alle Fälle sicherer:
https://www.heise.de/artikel-archiv/ct/2013/17/164_Briefkaestchen
Hierbei stimme ich mit aqui nicht überein. Denn solange man keine feste IP-Adresse und kein eigene Domäne mit MX Records hat werden die ausgehenden und eingehenden Mails sowieso bei einem externen Anbieter zwischengespeichert. Da diese dadurch sowieso die möglichkeit haben die Mails dann zu lesen, kann man zumindestens deren, hoffentlich ausfallsichere, Infrastruktur verwenden.Das ist böse, denn in Zeiten von NSA & Co und anderen Schnüfflern sollte man das besser lassen und immer einen
kleinen eigenen Mailserver betreiben. Auch wenns nur ein Raspberry Pi ist das auf alle Fälle sicherer:
https://www.heise.de/artikel-archiv/ct/2013/17/164_Briefkaestchen
Mit einem gebe ich allerdings Aqui recht, einen eigenen Mailserver zu betreiben ist fast immer besser, vorausgesetzt man hat die benötigte Ausfallsicherheit und Voraussetzungen, da ich allerdings nich weiß ob diese gegeben sind würde ich lieber erstmal auf den externen Anbieter setzen. Denn für eine Firma ist es oft schlimmer keine Mails zu haben als das sie von dem Anbieter selbst gelesen werden.
gruß
Zitat von @stephan902:
Das einzige, was nicht passieren sollte, ist, dass die Daten, die auf den einzelnen PCs bzw. dem NAS liegen von außerhalb
des Firmennetzwerks erreichbar sind.
Die E-Mails werden bei einem externen Anbieter verwaltet.
Das einzige, was nicht passieren sollte, ist, dass die Daten, die auf den einzelnen PCs bzw. dem NAS liegen von außerhalb
des Firmennetzwerks erreichbar sind.
Die E-Mails werden bei einem externen Anbieter verwaltet.
Ob dein Vater/Chef auch die Auffassung noch vertritt, wenn ein Mitarbeiter/Sohn den Firmenlaptop beim freundlichen Warez Downloaden in einen Zombie verwandelt hat und aus dem internen Netz Spam verschleudert ?
Sicherheit ist niemals nur ein externes Thema.