puerto
Goto Top

2-4 Netzwerke verbinden

Hallo ihr!

Ich weiß, es gibt eine Reihe von schönen Anleitungen zu diesem Thema, jedoch steige ich noch nicht ganz durch und würde euch gerne kurz mein Szenario schildern:

Netz A: 192.168.0.x/24, Fritzbox mit DSL
Daran hängen Rechner A-Z, sowie eine eigene Domäne, DCs machen DHCP und DNS

Netz B: 192.168.1.x/24, Lancom-Router mit VDSL
Daran hängen Rechner a-z, sowie eine eigene Domäne, DCs machen DNS, Lancom macht DHCP

Diese beiden Netze werden nun in ein Gebäude verfrachtet, sollen unabhängig voneinander bleiben (jeder eigenes Internet und AD usw.)
Wie würdet ihr die Netze miteinander verbinden, dass konfigurierbar ist, dass einzelne Rechner aus Netz A auf gewisse Serverdienste aus Netz B zugreifen können, aber nicht umgekehrt?

Ausblick: Mittelfristig gibt es ein Netz C mit eigenem Internet usw, das auch so eingebunden werden soll.
Außerdem: Evtl soll eine VOIP-TK-Anlage (4. Netz?) eingeführt werden, die dann aus allen 3 Netzen erreichbar sein soll.

Ich bräuchte bitte kurze Denkanstöße, wie man sich hier zukunftssicher verhält. Darf auch was kosten face-wink

Danke euch!

LG puerto

Content-Key: 239445

Url: https://administrator.de/contentid/239445

Printed on: April 23, 2024 at 10:04 o'clock

Member: Lochkartenstanzer
Lochkartenstanzer May 28, 2014 updated at 09:17:09 (UTC)
Goto Top
Zitat von @puerto:

Ich bräuchte bitte kurze Denkanstöße, wie man sich hier zukunftssicher verhält. Darf auch was kosten face-wink

einfach eine ordentliche Kiste mit firewallsoftware und mehrere NICS zwischen die netze klemmen und passende firewall-Regeln definieren.

Dazu nicht vergessen, auf den jeweiligen "default-Routern" in den Netzen eine Router zu der Firewall zu definieren, damit die System auch das Nachbarnetz finden.

Ist eigentlich ein Standardszenario im netzwerkumfeld.

lks

PS: Falls Ihr die implementierung extern vergeben wollt, könnt Ihr mir auch gerne eine PM schicken.

Nachtrag: Wenn Ihr gemeinsame Datenablagen nutzen wollt, obwohl die Netze getrennt bleiben sollen/müssen, solltet Ihr ein weiteres Netz als DMZ einplanen, in dem dann die gemeinsam genutzten Ressourcen stehen.
Mitglied: 108012
108012 May 28, 2014 at 09:11:08 (UTC)
Goto Top
Hallo ihr!
Salute Puerto Rico,

Ich weiß, es gibt eine Reihe von schönen Anleitungen zu diesem
Thema, jedoch steige ich noch nicht ganz durch und würde euch...
Ich steige bei Dir auch noch nicht ganz durch.
- Sind das alles einzelne und auch getrennte Firmen?
- Oder ist das eine einzige Firma mit mehreren Filialen
die nun zusammengelegt werden?

gerne kurz mein Szenario schildern:
Na dann mal los.....

Netz A: 192.168.0.x/24, Fritzbox mit DSL
Daran hängen Rechner A-Z, sowie eine eigene Domäne, DCs
machen DHCP und DNS
OK

Netz B: 192.168.1.x/24, Lancom-Router mit VDSL
Daran hängen Rechner a-z, sowie eine eigene Domäne,
DCs machen DNS, Lancom macht DHCP
OK

Diese beiden Netze werden nun in ein Gebäude verfrachtet, sollen
unabhängig voneinander bleiben (jeder eigenes Internet und AD usw.)
Also nicht ein großes Netz und für alle? Ist das richtig?
Noch mal drei Firmen in einem Gebäude und alles separat gehalten?

Wie würdet ihr die Netze miteinander verbinden,
- Ein Großes Netzwerk und VLANs oder aber
- und das ist hier wohl eher der Fall die Netze mittels
mehrerer bzw. einem großen Router untereinander oder
miteinander verbinden. Das würde ich vorziehen.

dass konfigurierbar ist, dass einzelne Rechner aus Netz A auf
gewisse Serverdienste aus Netz B zugreifen können, aber nicht
umgekehrt?
Das würde ich mal schnell lassen, es sei denn es handelt sich nur
um Space also Speicherplatz auf den zugegriffen wird

Ausblick: Mittelfristig gibt es ein Netz C mit eigenem Internet usw,
das auch so eingebunden werden soll.
Das ist völlig secundär wie viele Netzwerke es denn nun sind,
man kann das mittels VLANs machen und/oder auch mittels
eines dicken fetten Routers der auch noch etwas Platz nach
oben lässt und die Netzwerke dann miteinander verbindet!

Außerdem: Evtl soll eine VOIP-TK-Anlage (4. Netz?)
eingeführt werden, die dann aus allen 3 Netzen erreichbar sein soll.
Wofür bitte das denn? Also das mit den Serverdiensten wäre nett von
Dir wenn man da genaueres wüsste, aber Telefon würde ich immer
versuchen für jede Firma selber und auch alleine zu erledigen.

Ich bräuchte bitte kurze Denkanstöße, wie man sich hier
zukunftssicher verhält.
Also ich würde aus verschiedenen Gründen so eine Sache und
erst recht wenn es sich wirklich um drei bis vier verschiedene
Firmen handelt alles immer hübsch separat belassen.
- Eigenen Internetzugang
- Eigene Netzwerkhardware bzw. Struktur
- Eigene VOIP Anschlüsse und Anlagen
- Eigene Serverräume oder zumindest eigene 19" Racks

- Firma a geht pleite und hat das gesamte Equipment noch nicht
abgezahlt und es wird abgeholt, was dann?
- Firma b wird von dem Konkurrenten der Firma c übernommen
aber alle können untereinander auf die Server zugreifen, was dann?
Was weiß ich was noch alles passieren kann, aber wenn alle
separat für sich geblieben sind und nur durch einen zentralen Router
miteinander verbunden sind dann braucht man nur ein Kabel ziehen
und gut ist es!

Darf auch was kosten face-wink
wenn alle benötigten Sachen vor Ort schon vorhanden sind
braucht es das gar nicht!

Gruß
Dobby
Member: aqui
aqui May 28, 2014 updated at 09:24:55 (UTC)
Goto Top
Ein einfacher Layer 3 Routing Switch wie Cisco SG-300 usw. löst dein Problem im Handumdrehen und schafft dir auch die Zukunftssicherheit. Du solltest die Kopplung immer über einen L3 Switch machen und diese Netze mit VLANs abbilden.
Das wäre die einfache und simple "State of the Art" Lösung.
Member: puerto
puerto May 28, 2014 at 12:07:47 (UTC)
Goto Top
Hey! Vielen Dank für eure Rückmeldungen.

Die Firmen sind tatsächlich unabhängig voneinander (unterschiedliche Inhaber), arbeiten jedoch relativ eng zusammen (Zugriff von B auf A's Warenwirtschaft erforderlich z.B.). Die eigenen Netzwerke sollen so bleiben, die Internetzugänge auch.
Hier fliegt noch ein Lancom 1711 mit 4 LAN-Schnittstellen rum, den müsste ich ja eigentlich zum Routing bewegen können. Dazu dann eine je eine statische Route der jeweiligen Router zum übergeordneten Lancom 1711 sowie dann individuelle Regeln für die einzelnen Gegenstellen einstellen. Denke ich das richtig?
Member: puerto
puerto May 28, 2014 at 12:08:40 (UTC)
Goto Top
Telefon lassen wir nach eurer Kritik nun jeden selbst machen face-wink
Member: aqui
aqui May 28, 2014 updated at 14:21:55 (UTC)
Goto Top
Nein dieser Schluss den du gezogen hast wäre auch Unsinn. Die Kritik wird hier sicher nicht von allen geteilt und sie ist auch vollkommen unberechtigt !
Sehr wohl kannst du diese Firmen mit einer gemeinsamen VoIP Anlage beglücken. Was sollte daran falsch sein ??
Du separierst dieses gemeinsame Voice Netz in ein gemeinsames VLAN und fertig ist der Lack.

Fast alle VoIP Telefone haben einen kleinen embedded Switch mit im Telefon so kannst du über einen tagged Link das Telefon anschliessen und an der LAN Buchse am Telefon hat dann jede Firma bzw. der Mitarbeiter auch ihr separates LAN zur Verfügung was du über einen zentralen Layer 3 Switch mit entsprechenden Accesslisten routest.
Fertig...
Das ist eine klasssiche Lösung die millionenfach so im Einsatz ist. Warum solltest du das Rad neu erfinden wenn du aus Kostengründen eine gemeinsame Voice Anlage betreiben kannst.
Lege also nicht jede Meinung hier auf die Goldwaage !!! Nicht alles sind Administratoren manche auch eben Bastler mit gefährlichem Halbwissen... ! Nachteil eines jeglichen Forums wie jeder weiss.
Mitglied: 116094
116094 May 28, 2014 updated at 22:47:39 (UTC)
Goto Top
Hallo puerto,

ähnliches Szenario habe ich in unserem Unternehmen vor ein paar Wochen ganz einfach wie folgt gelöst.

2 Gebäude/Netzwerke mit jeweils eigener SDSL-Anbindung, 1 VoIP TK-Anlage mit eigener SDSL-Anbindung.

An allen 3 SDSL-Anbindungen wird das Gateway durch einen Lancom-Router (2x 1781VA, 1x 1781VAW) zur Verfügung
gestellt. Den Lancom-Routern sind logischer Weise über eine feste IP zu erreichen. Nun habe ich mein Notebook einfach,
(mit installierter LanConfig Software) in eines der Netzwerke verbunden und in der Software die 3 IP-Adressen der Router eingeben.
Es werden nun alle 3 Geräte angezeigt. Die LanConfig Software ist so easy .. man muss jetzt nur noch die 3 Geräte "ineinander" schieben
und schon besteht eine IPSec-VPN-Verbindung zwischen den 3 Geräten. Die Lancom Router können standardmäßig 5 IPSec-VPN-Verbindungen aufbauen.
Das sollte also ohne Mehrkosten für dich reichen.

Nun können sich schon alle 3 Netzwerke mit unterschiedlichem IP-Kreis untereinander sehen. Also z.B. 192.168.114.xxx sieht 192.168.121.xxx.
VoIP funktioniert auch einwandfrei. Und auch die Verbindung zum Server, denn bei uns gibt es nur einen DNS Server für alle 3 Netze. Die IP des DNS-Servers kannst du einfach im Lancom angeben.

Sonderlösungen wie, das Netz A > Netz B sieht, aber nicht umgekehrt, lässt sich direkt im Lancom Router einrichten. Bei uns steht z.B. ein Lancom für externe VPN-Verbindungen zur Verfügung. Diese dürfen von extern aber nur Netzwerk A sehen und nicht Netzwerk B.

Meiner Meinung brauchst du also für deine ganzen Netze nur jeweils einen vernünftigen Lancom mit aktuellster Firmware!! (wichtig) und ein bisschen Zeit bei der Einrichtung.
Ich hoffe ich konnte dir weiter helfen. Korrigiert mich, wenn ich falsch liege.

Gruß
Christian

Edit: Mir fällt grad ein, dass bei dir ja alle Netzwerke im selben Gebäude sind. In meiner beschrieben Konstellation findet die Kommunikation übers Internet statt. Es müsste aber trotzdem funktionieren, wenn du bei den Lancom Routern jeweils auf einen der vier LAN-Anschlüsse eine VLAN konfigurierst und diese dann über einen Switch zusammen führst.
Member: aqui
aqui May 29, 2014 at 08:07:34 (UTC)
Goto Top
Nein, eine solche Vernetzung über VPN wäre wenn alle Netze im gleichen Gebäude sind natürlich völliger Blödsinn aus technischer Sicht. Ebenso die Nutzung eines WAN Routers. Der ist für lokales LAN Routing nicht gemacht und wäre klar die technisch völlig falsche Komponente.
In dem o.a. Szenario mag sie passen und bei einer WAN Kopplung über öffentliche Netze sinnvoll sein wenn man das so lösen muss, hat aber mit einem Gebäude Design nichts zu tun.
Abgesehen davon löst man eine Gebäudevernetzung klassisch mit Glasfaser und auch nicht mit VPNs.

Hier ist und bleibt ein Layer 3 Switch mit einem VLAN Konzept die technisch beste Lösung in dem Umfeld !