anreho

VLAN-Planung und Unsicherheit hinsichtlich Telefonanlage

Hallo,

ich habe vor Kurzen die Administration des gezeigten Büro-Netzwerks übernommen:
netzwerkdiagramm

Ich will nun VLANs einführen. Das habe ich noch nicht gemacht, entsprechend etwas Unsicherheit. Mittlerweile sind zumindest die geeigneten Kabel verlegt.

Angedachte VLANs:
  • Büro (PCs, Drucker, Automation, Büro-Wifi)
  • Gast-Wifi
  • Telefonie (inkl. PBX)

Die Verkabelung ist — abgesehen davon, dass die beiden Farben zwei Nachbarhäuser wiederspiegeln — beinahe frei wählbar. Die jeweiligen beiden Switches deuten aber auch die Anzahl der tatsächlich benötigen Anschlüsse wieder. Für zwei Kabel zu den jeweiligen OpenWrt-Routern (sollen im AP-Modus je ein privilegiertes Büro- & ein Gäste-Wifi bieten) reicht es aber.

Ist die Aufteilung so sinnvoll?

Was mir insbesondere nicht klar ist: Einer der blauen PCs braucht auch Zugriff zur PBX (fürs Fax). Die kann ja aber nicht gleichzeitig Teil des Telefonie- und Büro-VLANs sein?

Vielen Dank!
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 3725761840

Url: https://administrator.de/forum/vlan-planung-und-unsicherheit-hinsichtlich-telefonanlage-3725761840.html

Ausgedruckt am: 15.05.2025 um 19:05 Uhr

SeaStorm
SeaStorm 22.08.2022 um 23:55:32 Uhr
Goto Top
Hi
Vlans sind nur virtuelle Netzwerkkabel
Das heißt in jedem vlan existiert ein eigenes Subnetz.
Damit die miteinander reden können musst du einen L3 Switch haben, der Routen kann, oder eben eine Firewall die das kann und genug Leistung im Routing hat. Dieses Gerät hat dann in jedem Vlan ein Interface. Dieses dient den clients als Default Gateway. Da schicken die alles hin und da wird es dann weiter verteilt

Den ganzen unmanaged Kram kannst du also in die Tonne treten, oder entsprechend nur ein Vlan darüber verteilen.
anreho
anreho 23.08.2022 um 00:57:36 Uhr
Goto Top
Nur ein Vlan für die beiden unmanaged Switches war bisher der Plan, ja. Die Verteilung/Anzahl der zugehörigen Geräte passt dafür gerade noch.

Wie das besagte Problem mit der PBX & dem PC zu bewerkstelligen ist, bleibt mir aber ein Rätsel.
radiogugu
radiogugu 23.08.2022 aktualisiert um 07:43:22 Uhr
Goto Top
Moin.

Du musst, wie @SeaStorm schon schrieb, auf der Sonicwall in deinem Fall die VLANs einrichten.
Dann auch auf deinen Managed Switches.

Die IP Telefone aus dem Nebengebäude müssten dann via Firewall Regeln auf der Sonicwall entsprechend Zugriff auf die Anlage bekommen.

Die / der PC aus dem Büro Netz bekommt dann ebenfalls eine Regel auf der Sonicwall, welche Zugriff auf das PBX VLAN und auf die sich darin befindliche Auerswald PBX gewährt. Dies kann auf bestimmte Ports begrenzt oder zum Test zunächst mit einer any-to-any Regel laufen.

Die Sonicwall erfüllt in deinem Setup eine Doppelrolle. Sie ist ein Router und die Firewall.

Beim Anschluss des Nebengebäudes sollte man auf die galvanische Trennung achten (idealerweise mit LWL verbinden).

Gruß
Marc
2423392070
2423392070 23.08.2022 um 08:08:33 Uhr
Goto Top
Änderung der Topologie ist nicht möglich/ gewünscht?

Welche Gen6 Sonicwall mit welcher Lizenzierung ist vorhanden.
aqui
aqui 23.08.2022 aktualisiert um 11:58:27 Uhr
Goto Top
auf der Sonicwall in deinem Fall die VLANs einrichten.
Die grundlegenden ToDos für so ein L2 VLAN Konzept findest du z.B. HIER.
Wie @radiogugu schon schrieb werden die VLANs dann über die Firewall geroutet so das der PC problemlos auf die PBX zugreifen kann.
Alternativ kannst du die VLANs statt via bestehender Firewall auch mit einem Layer 3 Konzept über einen Layer 3 VLAN Switch routen, was dann aber eine Neuinvestition in einen L3 Core Switch bedeutet.
SeaStorm
Lösung SeaStorm 23.08.2022 um 19:10:05 Uhr
Goto Top
Hi

das war am Handy runtergetippt und entsprechend oberflächlich geschrieben.

Sagen wir du machst das Routing über die Sonicwall, dann würdest du z.B folgendes Setup machen:

Vlan 10 - Clients - 10.10.10.0/24
Vlan 11 - Telefonie - 10.10.11.0/24
Vlan 12 - xxx - 10.10.12.0/24
usw.

Auf der Sonicwall legst du jetzt zu jedem VLAN ein Interface an das z.B die .1 oder die .254 hat.
Der Uplink zum Zyxel hat nun alle diese VLANs als Trunk\Tagged. Der Port am Zyxel der zum unmanaged Switch geht ist dann ein "Access"-Port, hat also nur dieses VLAN als Untagged .
Alle Clients im VLAN 10 bekommen damit eine IP im Bereich 10.10.10.x und haben als Default Gateway die Adresse des Interfaces an der Sonicwall.
Auf der Sonicwall (kenne die Dinger nicht) wird das Routing in die anderen Netze wahrscheinlich direkt gemacht, weil sie die Netze ja kennt. Ggf muss das Routing aber noch manuell angelegt werden. In jedem Fall muss aber die Firewall eingestellt werden, das die Clients mit der Telefonanlage reden dürfen, falls das Nötig ist.

Umgekehrt das gleiche mit dem VLAN11. Die Anlage hat lediglich eine IP in diesem VLAN und schickt alles was sie so rausschickt an das Interface der Firewall, die dann das Paket auf den richtigen Weg zum Ziel bringt. Das nennt man routing face-smile Die Anlage braucht also keine 2 VLANs. Soll sie ja auch explizit nicht haben, weil du sonst die Kommunikation nicht regeln könntest. Denn alles das im selben VLAN (und Subnetz) liegt kann direkt miteinander reden, ohne das eine Firewall da eingreifen könnte.
anreho
anreho 26.08.2022 aktualisiert um 18:59:19 Uhr
Goto Top
Vielen Dank für Eure Antworten, Entschuldigung bitte für die späte Antwort.

Ich verstehe, dann muss neben dem "simplen" VLANs auf den beiden managed Switches & Sonicwall also zusätzlich das Routing mitsamt Portfreigaben auf letzterer eingestellt werden. Deren GUI und Begrifflichkeiten fand ich bisher ziemlich unintuitiv, das wird also ein Spaß.

Sowohl der Netgear-Switch des Nebenhauses & die PBX kann dann eigentlich direkt an die Sonicwall, dann ist zumindest das etwas geradeliniger.

Die Woche habe ich erstmal noch feststellen dürfen, dass der Telefonmensch, der dem Chef die PBX angedreht hat, diese überhaupt nicht richtig nach außen als VoIP eingerichtet hat, sondern sie einfach über ISDN an die Fritzbox anschloss und sich dann aus den Staub gemacht hat. Jetzt darf ich das vor dem VLAN auch erstmal noch einrichten – mitsamt Brand-, Alarmanlage & Stromzähler – schön.

Da werden sich bestimmt noch einige Fragen ergeben.
aqui
aqui 27.08.2022 aktualisiert um 08:36:04 Uhr
Goto Top
auf den beiden managed Switches & Sonicwall also zusätzlich das Routing mitsamt Portfreigaben auf letzterer eingestellt werden.
Vorsicht das du hier nicht etwas falsch verstehst. Richtig ist Switch oder Firewall je nachdem WELCHES der beiden VLAN Konzepte du umsetzt. Beides zusammen geht nicht und wäre Blödsinn und auch gefährlich.
Ein L3 Konzept erfordert zudem von dir eine Neuinvestition in einen L3 fähigen Core Switch. Deine o.a. Switches sind alles einfache L2 VLAN Switches die L3 gar nicht supporten! So bleibt es bei dir dann, willst du nichts neu kaufen, hardwarebedingt bei der Option des L2 Konzeptes mit dem Routing der VLANs auf der Firewall!