Netzwerkerweiterung mit vielen Subnetzen über SPF
Moin von der Küste,
wir haben hier ein Netzwerk mit mehreren IP-getrennten Subnetzen, darunter zwei DMZ mit Kundenservern, ein Subnet für die IP Telefonie, zwei VLANs für das WLAN Subnet, etc.. Die einzelnen Subnetze sind über eine Firewall mit diversem Regelwerk verbunden. Die Firewall ist auch Router ins Internet und für bestimmte Subnetze auch DHCP Server. In einem der Subnetze befinden sich die Userrechner und auch der Domänencontroller. Soweit kommen wir klar.
Innerhalb eines großen Bürogebäudes sollen wir jetzt zusätzliche Räumlichkeiten erhalten, die sich aber getrennt von unserer Etage befinden. Hier wurde uns jetzt angeboten, das uns ein SPF Patch gegeben werden kann, über den wir dann die neuen Räume an unser Netz anbinden können.
Jetzt bräuchten wir mal eine Anschub-Idee in welche Richtung wir das am besten machen, damit alle Ressourcen auch in den neuen Räumen anliegen, wie z.B. Zugang zur Domäne mit DNS Server, DHCP Server, Internet, IP Telefonie, etc.
Im Moment fällt uns erst mal nur VLAN dazu ein. Kann mir jemand mal eine Richtung vorgeben, in die wir loslaufen müssen, um das so einfach wie möglich umzusetzen?
wir haben hier ein Netzwerk mit mehreren IP-getrennten Subnetzen, darunter zwei DMZ mit Kundenservern, ein Subnet für die IP Telefonie, zwei VLANs für das WLAN Subnet, etc.. Die einzelnen Subnetze sind über eine Firewall mit diversem Regelwerk verbunden. Die Firewall ist auch Router ins Internet und für bestimmte Subnetze auch DHCP Server. In einem der Subnetze befinden sich die Userrechner und auch der Domänencontroller. Soweit kommen wir klar.
Innerhalb eines großen Bürogebäudes sollen wir jetzt zusätzliche Räumlichkeiten erhalten, die sich aber getrennt von unserer Etage befinden. Hier wurde uns jetzt angeboten, das uns ein SPF Patch gegeben werden kann, über den wir dann die neuen Räume an unser Netz anbinden können.
Jetzt bräuchten wir mal eine Anschub-Idee in welche Richtung wir das am besten machen, damit alle Ressourcen auch in den neuen Räumen anliegen, wie z.B. Zugang zur Domäne mit DNS Server, DHCP Server, Internet, IP Telefonie, etc.
Im Moment fällt uns erst mal nur VLAN dazu ein. Kann mir jemand mal eine Richtung vorgeben, in die wir loslaufen müssen, um das so einfach wie möglich umzusetzen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 671002
Url: https://administrator.de/forum/netzwerkerweiterung-mit-vielen-subnetzen-ueber-spf-671002.html
Ausgedruckt am: 30.01.2025 um 05:01 Uhr
11 Kommentare
Neuester Kommentar
Wie man das schnell und einfach umsetzt erklärt dir dieses Forentutorial:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Spannend wäre es aber noch zu wissen, welcher Leitungstyp (OM3/ OM4/ OM5 oder OS1/ OS2) zwischen eurem aktuellen und dem neuen Bestand verlegt ist/ wird, wie lang die Strecke ist und ob ausschließlich ihr Zugang dazu habt!?
Wenn auch noch Dritte Zugang zu den Übergabepunkten haben, muss noch etwas mehr aufgefahren werden. Denn dann zieht jemand das LWL-Kabel und steckt es in seinen Laptop/ Switch rein. Danach schaut er (WireShark), was da so alles vorbeifliegt.
Klar, Monitoring-Software erkennt eine Unterbrechung, aber Nachts um 3 Uhr reagiert da vermutlich auch niemand (schnell genug) drauf.
Da wäre es dann pfiffiger, den Traffic zwischen den Bereichen zu verschlüsseln.
Hierzu wäre 802.1ae interessant:
Und lasst euch ausreichend freie Fasern geben. Mindestens vier um ausreichend Redundanz (LAG/ MLAG) aufzubauen.
Wenn auch noch Dritte Zugang zu den Übergabepunkten haben, muss noch etwas mehr aufgefahren werden. Denn dann zieht jemand das LWL-Kabel und steckt es in seinen Laptop/ Switch rein. Danach schaut er (WireShark), was da so alles vorbeifliegt.
Klar, Monitoring-Software erkennt eine Unterbrechung, aber Nachts um 3 Uhr reagiert da vermutlich auch niemand (schnell genug) drauf.
Da wäre es dann pfiffiger, den Traffic zwischen den Bereichen zu verschlüsseln.
Hierzu wäre 802.1ae interessant:
Und lasst euch ausreichend freie Fasern geben. Mindestens vier um ausreichend Redundanz (LAG/ MLAG) aufzubauen.
Du meinst, auch wenn du es immer falsch wiederholst, sicher kein "SPF" sondern einen SFP Port, oder? 🤔
Small Form-factor Pluggable:
https://de.wikipedia.org/wiki/Small_Form-factor_Pluggable
Einen Layer 3 (Routing) Switch benötigst du nicht zwingend und ist nur unnötig teuer wenn du in deinem Setup alles zentral über die bestehende Firewall routest und kein L3 VLAN Konzept umsetzt, also den Switch selber die VLANs routen lässt. Das ist in deinem Netzwerk Setup mit der zentralen Firewall ja nicht der Fall!
Du benötigst also in deinem Setup lediglich einen managebaren Layer 2 only VLAN Switch mit SFP Ports.
Der Umgang mit SFP Modulen ist kinderleicht. In der Inhouse Glasfaserverkabelung kommt so gut wie immer Multimode OM3 Faser mit 50/125µ zum Einsatz. SFP 1Gig SX Module dafür sind mittlerweile billige Massenware.
https://www.fs.com/de/products/75332.html?attribute=5876&id=3810482
https://www.amazon.de/kompatibel-Multimode-Transceiver-GLC-SX-MMD-1000Ba ...
Diese Module steckst du ganz einfach in den bestehenden Switch oder Firewall. Hier sollte man ggf. aufs Hersteller Branding achten sofern dein Firewall- und/oder Switchhersteller einen sog. Vendor Check bei den SFP Optiken macht. Damit ist das Prüfen herstellergebrandeter Optiken beim Booten der Firmware gemeint bzw. das Deaktivieren dieser Ports bei fehlendem Branding.
Alle diese SFP Optiken haben einen klassischen LC Steckanschluss. Je nachdem wie dein Glasfaser Patchfeld ausgerüstet ist gehst du dann da mit einem entsprechenden Patchkabel drauf. Das ist alles plug and play und auch von Laien sehr einfach zu handhaben.
Das Grundprinzip hast du also genau verstanden.
Small Form-factor Pluggable:
https://de.wikipedia.org/wiki/Small_Form-factor_Pluggable
Einen Layer 3 (Routing) Switch benötigst du nicht zwingend und ist nur unnötig teuer wenn du in deinem Setup alles zentral über die bestehende Firewall routest und kein L3 VLAN Konzept umsetzt, also den Switch selber die VLANs routen lässt. Das ist in deinem Netzwerk Setup mit der zentralen Firewall ja nicht der Fall!
Du benötigst also in deinem Setup lediglich einen managebaren Layer 2 only VLAN Switch mit SFP Ports.
Der Umgang mit SFP Modulen ist kinderleicht. In der Inhouse Glasfaserverkabelung kommt so gut wie immer Multimode OM3 Faser mit 50/125µ zum Einsatz. SFP 1Gig SX Module dafür sind mittlerweile billige Massenware.
https://www.fs.com/de/products/75332.html?attribute=5876&id=3810482
https://www.amazon.de/kompatibel-Multimode-Transceiver-GLC-SX-MMD-1000Ba ...
Diese Module steckst du ganz einfach in den bestehenden Switch oder Firewall. Hier sollte man ggf. aufs Hersteller Branding achten sofern dein Firewall- und/oder Switchhersteller einen sog. Vendor Check bei den SFP Optiken macht. Damit ist das Prüfen herstellergebrandeter Optiken beim Booten der Firmware gemeint bzw. das Deaktivieren dieser Ports bei fehlendem Branding.
Alle diese SFP Optiken haben einen klassischen LC Steckanschluss. Je nachdem wie dein Glasfaser Patchfeld ausgerüstet ist gehst du dann da mit einem entsprechenden Patchkabel drauf. Das ist alles plug and play und auch von Laien sehr einfach zu handhaben.
Das Grundprinzip hast du also genau verstanden.
In der Inhouse Glasfaserverkabelung kommt so gut wie immer Multimode OM3 Faser mit 50/125µ zum Einsatz.
Was u.U. Doof sein kann. Da die Stadtwerke ja vom bisherigen Nietobjekt in den Keller patchen (Strecke X) und dann nochmal vom Keller zum neuen Mietobjekt (Strecke Y) kommt ja eine Leitungslänge von X + Y zustande. Wenn die deutlich größer 300m ist, wird es bei OM3 eng, sollten die Uplinks mit 10G laufen.LAG scheint mit n * 1Gbit rauszufallen, wenn die Stadtwerke nur ein Adernpaar patchen wollen/ können.
Einen AVV braucht ihr vermutlich nicht, da ihr die SW ja nicht beauftragt habt, in eurem Namen mit Peronenbezogenen Daten zu hantieren. Ihr solltet euch aber ein Dokument geben lassen, aus dem hervorgeht, wie die Ihre TOMs umsetzen, damit nur die SW Zugang erhalten. Ich würde auch eine Zugangsprotokollierung erfragen. Wenn da Daten bei euch abfließen, sollte ersichtlich werden, wer alles wann in dem zentralen „LWL-Raum“ war.
Der MS Windows Server 2016 Domänen Traffic sollte doch aber schon von Hause aus verschlüsselt ablaufen. Unser Mailverkehr vom internen Mailserver zu den Clients ist auch verschlüsselt. Bei den IP Telefonen muss ich mich erst mal schlau machen.
Das ist doch nur die halbe Miete. Habt ihr vollumfänglich DNSSec eingesetzt? Wie verschlüsselt ihr SMB-Zugriffe? Wird der DHCP-Traffic geschützt?Druckjobs (RAW/ Port 9100) laufen ebenso unverschlüsselt.
Knippst sich einer in den Datenstrom und schneidet alles mit, bekommt er ne ganze Menge mit. Der sieht ja alles ab Layer 2 im ISO/OSI Modell. Vieles greift aber erst ab Layer 3+
Anhand von MAC-Adressen, IPs und VLAN-Tags kann man schon eine Menge herausfinden.
LAG scheint mit n * 1Gbit rauszufallen, wenn die Stadtwerke nur ein Adernpaar patchen wollen/ können.
Als gangbare Alternative bliebe in dem Fall statt Duplex SFP Optiken einfache BiDi SFP Optiken zu verwenden. (RX und TX über eine Simplex Faser mit unterschiedlichen Farben)So kann man über eine Duplex Faser zumindestens einen 2er LAG realisieren.
Was die Sicherheit anbetrifft kann der TO an den Faserenden L2 Switches mit MacSec verwenden sofern dies datenschutzrechtlich erforderlich sein sollte um die Übertragung ohne großen Aufwand sicher zu machen.
Das ist ja ihr tägliches Geschäft
Ist das nicht Strom und Gas in die Leitungen zu den Verbrauchern zu pumpen?! wahrscheinlich direkt sagen, welche SFP Optiken wir kaufen müssen
Sie können euch zu mindestens die genauen Faser Spezifikationen geben auf dessen Basis IHR dann eure SFP Optiken für eure Endgeräte beschafft. Alles spannend.
Sollte für einen ausgewiesenen Netzwerk Administrator aber eher unspannendes daily Business sein?!