stephan902
Goto Top

Netzwerk für kleine Firma als Laie aufbauen - bitte um Hilfe

Hallo,

ich muss für eine kleine Firma ein Netzwerk aufbauen. Prinzipiell werden aktuell nicht viele Personen das Netzwerk benutzen (1-3), aber es soll skalierbar auf bis zu 10 Nutzer und Außenstelle(n) sein.

Leider bin ich selbst Laie (bin aber sehr schnell lernfähig), muss mich aben unter allen Umständen um das Netzwerk kümmern. Dieses soll außerdem komplett neu entstehen.
Beiträge, die nur darauf abzielen, dass ich das ganze doch extern vergeben soll sind nutzlos, da ich das in jedem Fall selber machen möchte.

Gewünscht ist je ein VLAN für:
- Administration
- PCs
- Netzwerkspeicher
- Drucker/Peripherie
- W-Lan
- Gast(-Wlan)
- Extra Raum

Dabei muss Kommunikation unter den VLANs möglich sein. Z.B. müssen die PCs auf die Drucker zugreifen können.

Weitere Anforderungen:
- Sicherheit
- hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)
- später soll VPN, etc. zu Zweigstellen möglich sein

Die Räume sind bereits verkabelt, ein Rack ist vorhanden und ein Patchpanel ebenfalls.

Zunächst müsste ich wissen ob folgende angedachte Hardware die richtige wäre:

Router: Cisco 1921/K9
Modem: Cisco 1-Port VDSL2/ADSL2+ EHWIC für den Cisco 1921 (sodass kein extra Modem nötig ist)
Switch: Cisco Catalyst 2960-X-24TD-L 24x 10/100/1000 Mbit (oder muss es Cisco Catalyst C3560X-24T-L sein?)
Access-Points: ?
Telefon: ?

Bzgl. Telefonanlage habe ich gar keine Ahnung. Prinzipiell würde es jedes billige Gigasetteil tun, nur soll das ganze ja später ggfs. für mehrere Personen und Außenstellen geeignet sein.

Was benötige ich außer Kabeln sonst nach an Hardware und wie gehe ich am besten weiter vor?

Ich danke bereits vielmals!

Content-Key: 248383

Url: https://administrator.de/contentid/248383

Printed on: April 19, 2024 at 12:04 o'clock

Member: MasterBlaster88
MasterBlaster88 Sep 05, 2014 updated at 05:00:42 (UTC)
Goto Top
Hiho,

die erste Frage, die ich mir stelle ist, warum du für alles VLANs brauchst? Ich hoffe du weißt was ein VLAN ist, wenn nicht bitte nochmal nach googlen.

Würde das Netz so aufziehen:
W-Lan, PCs, Administration, Netzwerkspeicher, Drucker/Peripherie -VLAN0
Gäste W-Lan, Gästenetz -VLAN1
Extra Raum (warum auch immer) - VLAN2

Ich weiß nicht genau, was du mit Administration meinst....
Aber nur so ist sichergestellt, das die Firmen - PCs mit Drucker, NAS und W-Lan-Geräte kommunizieren können.

Wenn die VLANS sowieso miteinander reden können sollen, dann macht man nicht für jedes Gerät ein VLAN.
Man kann sich überlegen, die Drucker in ein eigenes VLAN zu machen, damit die Gäste und die Firmenmitarbeiter die Drucker benutzen können.


Zur Hardware: Ich kenn mich mit den Cisco Geräten nicht aus. Aber sei dir gesagt sein, auch diese können ausfallen. Ich würde eher zu Modem-Router gehen. Da hat man eine Fehlerquelle weniger und sie sind meist genauso gut wie Modem+Router...

Hoffe ich konnte dir weiterhelfen.
Member: sk-it83
sk-it83 Sep 05, 2014 at 05:32:05 (UTC)
Goto Top
Ja is den heute Freitag? JA es ist Freitag face-smile
Member: SlainteMhath
SlainteMhath Sep 05, 2014 updated at 05:39:34 (UTC)
Goto Top
Moin,

Weitere Anforderungen:
- Sicherheit
Was genau soll das denn bedeuten? face-smile Dur brauchst AV, Spamfilter, Surf-Schutz, ggfs. DLP, USB-Device Controll, MDM....

Was benötige ich außer Kabeln sonst nach an Hardware und wie gehe ich am besten weiter vor?
Dir fehlt:
- Eine zentrale Möglichkeit Daten abzulegen (NAS oder Fileserver)
- eine zentrale Möglichkeit Benutzer und deren Rechte zu verwalten (Windows AD-Domäne oder Linux Samba Server)
- eine geeignetes Backup-Geräte (USB Platten, RDX, bandlaufwerk) und ein entsprechendes Konzept dazu.
- eine Security Appliance zum Schutz vor Malware im Web bzw.für Email ala Sophos UTM
- ggfs. einen zentrale Mail- (und Kalender-) Server (Exchange, Zafira oÄ)
- und eine Lösung für deine Mobilen Geräte

hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)
Deswegen:
Access-Points: ?
Gibts auch von Cisco

Telefon: ?
Gäbe es auch von Cisco aber das wäre wohl overkill. Ggfs. eine Asterisk appliance o.Ä. - bin bei den Klein(st)-Anlage zZt nicht auf dem laufenden

/EDIT:
Ergänzend zu den VLANs:
Ein VLANM für VoIP brauchst du auch noch.

/EDIT2:
Und du solltest von Anfang an PoE+ fähige Switche verbauen (kA ob der angegebene CISCO PoE hat)

lg,
Slainte
Member: catachan
catachan Sep 05, 2014 at 05:56:11 (UTC)
Goto Top
Hi

Leider bin ich selbst Laie

und

Weitere Anforderungen:
- Sicherheit
- hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)

passt für mich nicht zusammen. Ich mache ja auch keien Herz-OP weil sich jemand das Geld für ein Krankenhaus sparen möchte. Aber du wirst es schon sehen wenn mal Probleme auftreten ....

LG
Member: falscher-sperrstatus
falscher-sperrstatus Sep 05, 2014 updated at 06:18:50 (UTC)
Goto Top
Einfach machen lassen, wenn die Daten kritisch genug sind wird sich früher oder später auch für ihn aufzeigen, dass das eine ganz blöde ist am lebenden Patienten/opfer zu testen.
Member: departure69
departure69 Sep 05, 2014 at 06:27:02 (UTC)
Goto Top
Hallo.

Hhmmm, erstmal tief stapeln (Laie), und dann gleich die VLAN's raushauen face-wink.

Die Kollegen haben alles wichtige gesagt, insbesondere das, was @SlainteMhath dazu schrieb, würde ich mir genauer ansehen.

Was ich noch erwähnen würde: Wenn das mittel- bis langfristig für bis zu 10 Leute sein soll, und später noch Außenstellen angebunden werden sollen (z. B. mit eigenem Memberserver und VPN), würde ich auf jeden Fall einen professionellen Verzeichnisdienst zur Benutzerverwaltung, z. B. Windows Active Directory, einsetzen. Dafür würde sich ein SBS 2011 anbieten. Der kostet die Serverlizenz von unter 1.000,- EUR und die Cals pro Device oder User, pro Cal ca. 50,- EUR. Der SBS 2011 hat ohne Zusatzkosten Exchange 2010 mit an Bord, da wäre ein professionelle E-Mail-Server-Lösung also auch noch mit dabei. Und der SBS 2011 hat noch Supprt bis 2020, der geht also noch lange mit offizieller Unterstützung.

Der SBS 2011 wird nicht mehr offiziell von Microsoft verkauft, doch viele Händler haben ihn rechtzeitig in hohen Stückzahlen gebunkert, weil es einfach keine günstigere Möglichkeit gibt, ein Active Directory inkl. Exchange für bis zu 75 User aufzuziehen.

Viele Grüße

von

departure69
Member: Arch-Stanton
Arch-Stanton Sep 05, 2014 at 06:37:55 (UTC)
Goto Top
Da ist sie wieder, die typische Freitagsfrage! Rette sich, wer kann ... aus dieser Firma ;)

Gruß, Arch Stanton
Member: aqui
aqui Sep 05, 2014 updated at 06:48:46 (UTC)
Goto Top
Na ja was die eigentliche Netzwerk Infrastruktur anbetrifft ist das bei popeligen 10 Usern ja nicht wirklich eine Herausforderung und kann jeder Laie realisieren. Wirklich also die typische "Freitags Frage" wie Kollege Arch treffend bemerkt face-wink
Ein simpler Cisco SG-200 24 Port Switch oder ein SG-300 mit 24 Port (300er wenn man gleich Layer 3 abfackeln möchte) reicht da ja schon.
Idealerweise nimmt man auch gleich die PoE Version davon, damit man PoE Komponenten wie VoIP Telefone und WLAN Accesspoints damit gleich bedienen kann.
Mit einem Switch ist das Netzwerk Infrastruktur Thema dann schon erledigt.... Vielleicht legt man sich noch für den V-Fall einen als Ersatz in den Schrank ?!
Der o.a. Catalyst Switch ist schon Overkill und Kanonen auf Spatzen bei so einem Popelnetz. Da reicht auch deren Low Budget Serie. Außerdem fehlt dem oben genannten Catalyst die PoE Option. Der erste Fehler, denn PoE sollte der Switch in jedem Falle haben um Telefone und WLAN APs mit Strom über das Ethernet Kabel zu versorgen !
Ebenso der Router....
Ein Cisco 886va reicht da für die o.a. Belange völlig aus:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Fertig.
Aber wenn du ein großes Budget hast...nur zu. Falsch machen tust du mit den höherwertigen Komponenten auf keinen Fall was. Nur PoE solltest du de facto NICHT vergessen am Switch !

Für Telefonie (SPA Serie) http://www.cisco.com/web/DE/verticals/smb/products/voice_conferencing/i ... und WLAN http://www.cisco.com/web/DE/verticals/smb/products/wireless/index.html hat Cisco entsprechende Komponenten auch im Low Budget Bereich bei Telefonen und Accesspoints.
Wie man ein Gast WLAN aufsetzt beschreibt dieses Forumstutorial:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)

Zum Rest wie Synology oder QNAP NAS, MS Geraffel usw. ist ja schon alles gesagt....
Member: Saftnase
Saftnase Sep 05, 2014 at 07:41:29 (UTC)
Goto Top
Ein Netzwerk mit 1-3 Personen und dann 7 VLANs, dazu ein 24 Port Cisco PoE Switch der für 1200 € daher kommt und dann auch noch keine Ahnung (Laie) haben.
Sorry Bro, aber das kann nur in die Hose gehen.
Was machst du denn wenn mal was nicht mehr funktioniert ? Frage im Forum stellen und 2-3 Tage auf Antwort warten ?

VLANs nimmt man um Netzwerke zu segmentieren, separieren oder über unterschiedliche Lokationen zusammenzufassen und Broadcasts zu unterdrücken.
Dazu musst du dich dann auch mit Routing befassen. Du erwähnst das Stichwort Sicherheit, aber ich finde keine Firewall in deiner Liste.
PoE Switch, aber dann Gigaset DECT ???

Selbermachen ist ein guter Ansatz, aber ganz ohne Basiswissen stocherst du nur im Nebel rum und verbrennst Zeit die du besser (vorher) in Schulung investiert hättest.

Fang damit an dir Hardware in Buchform über Grundlagen der Vernetzung zu holen. Darin sollten die Themen Routing/Switching, OSI Schichtmodell, VoIP, PoE, VLAN und Portfilterung/Firewall (evtl. auch NextGen Firewall) erklärt werden.
Schließ dich dann mit deiner Hardware ein paar Tage ein und fang an zu testen.
Dann such dir einen Händler in der Nähe, bei dem du die Komponenten kaufst und den du als Joker ziehen kannst (aber keine Kartonöffner von Media-Markt oder Saturn), wenn du nicht mehr weiter kommst. (Das wird schneller passieren als du denkst). Oder kann dein Chef/Vater einfach mal ein paar Tage auf das Netz verzichten ?


cu
Member: Lochkartenstanzer
Lochkartenstanzer Sep 05, 2014 at 07:43:44 (UTC)
Goto Top
Zitat von @SlainteMhath:

Moin,

> Weitere Anforderungen:
> - Sicherheit
Was genau soll das denn bedeuten? face-smile Dur brauchst AV, Spamfilter, Surf-Schutz, ggfs. DLP, USB-Device Controll, MDM....

Türsteher nicht vergessen. face-smile

Heißt in den meisten Betrieben Pförtner oder Wachmann, wenn man nicht auf neudenglisch umgestellt hat.

lks
Member: Lochkartenstanzer
Lochkartenstanzer Sep 05, 2014 at 08:17:33 (UTC)
Goto Top
Zitat von @stephan902:

Beiträge, die nur darauf abzielen, dass ich das ganze doch extern vergeben soll sind nutzlos, da ich das in jedem Fall selber
machen möchte.

Moin,

Bei Deiner größenordnugn ist das einegtlich einfach zu handhaben:

Switch, Router, AP und Telefon zusammenstöpseln und fertig.

Aber Du kannst Dir wenigstens externen Rat holen, z.B. von dem Händler Deines Vertrauens, der Dir dann auch mal unter die Arme greifen kann, wenn es mal klemmt.

lks
Mitglied: 108012
108012 Sep 05, 2014 updated at 10:31:11 (UTC)
Goto Top
Hallo,

Das♪ ist der Beitrag♬ vom Freitag...♪.


ich muss für eine kleine Firma ein Netzwerk aufbauen. Prinzipiell werden aktuell nicht viele Personen das Netzwerk benutzen (1-3), aber es soll skalierbar auf bis zu 10 Nutzer
Ok, das sollte dann schon so hinhauen wie Du Dir das vorstellst nur ob es dann eben
auch die Komponenten sein müssen bzw. sollten ist hier natürlich noch zu klären.
Denn Cisco mag zwar gut sein, aber eben nur so gut wie man es konfigurieren kann
und da sehe ich hier die erste Hürde mit Tücken.

und Außenstelle(n) sein.
Via VPN aber ohne einen zentralen Server?

Leider bin ich selbst Laie (bin aber sehr schnell lernfähig), muss mich aben unter allen
Umständen um das Netzwerk kümmern. Dieses soll außerdem komplett neu entstehen.
Ist ja alles kein Thema, nur die Komponenten würde ich mal ganz anders aufteilen wollen.
Cisco RV320 oder RV325 VPN Router
Cisco SG300-26
Cisco SG200-26P
QNAP TS-470 + 4 WD RED Pro als
FileServer + BackupServer + RadiusServer oder OpenLDAPServer
HP Proliant Microserver Gen.8 + SBS2011 + CALs
16 GB ECC RAM
1 SSD für das OS
3 HDD WD RED Pro RAID5 + 1 HDD HotSpare
1 externes USB 3.0 RDX Laufwerk + 3 Medien 2 TB
ESET NOD32 Small Business Edition 1 SBS Server + 10 Klienten
1 x Cisco WLC 2500
2 x Cisco Aironet 2602e WLAN APs

Beiträge, die nur darauf abzielen, dass ich das ganze doch extern vergeben soll sind nutzlos,
da ich das in jedem Fall selber machen möchte.
Ne klar Du machst das schon!
LDAP für Kabel gebundene Geräte
Radius Server für Kabel lose Geräte
Captive Portal für die WLAN Gäste

Gewünscht ist je ein VLAN für:
- Administration = VLAN1 default VLAN - 192.168.2.0/24
- PCs = VLAN2 - 192.168.3.0/24
- Netzwerkspeicher - VLAN3 - 192.168.4.0/24
- Drucker/Peripherie - VLAN4 - 192.168.5.0/24
- W-Lan - SSID Intern - VLAN5 - 192.168.6.0/24
- Gast(-Wlan) - SSID Gast - VLAN6 - 192.168.7.0/24
- Extra Raum - VLAN7 - 192.168.8.0/24

Dabei muss Kommunikation unter den VLANs möglich sein.
Z.B. müssen die PCs auf die Drucker zugreifen können.
Kein Thema geht alles i.O.

Weitere Anforderungen:
- Sicherheit
Cisco WLC
AD/LDAP/
Radius + CaptivePortal

- hohe Zuverlässigkeit (deswegen nur Cisco Komponenten)
Erledigt

- später soll VPN, etc. zu Zweigstellen möglich sein
Kein Thema

Die Räume sind bereits verkabelt, ein Rack ist vorhanden und ein
Patchpanel ebenfalls.
Na dann mal los.

Zunächst müsste ich wissen ob folgende angedachte Hardware die richtige wäre:
Siehe weiter oben.

Telefon: ?
Siemens Gigaset DX 800A
6 Schnur lose DECT Telefone oder Heatsets
ISDN + Fax & LAN & VOIP & 3 Anrufbeantworter & 10 MSNs & SIP ALG & bis zu 6 VOIP Accounts

Bzgl. Telefonanlage habe ich gar keine Ahnung. Prinzipiell würde es jedes billige Gigasetteil
tun, nur soll das ganze ja später ggfs. für mehrere Personen und Außenstellen geeignet sein.
Siehe weiter oben.

Was benötige ich außer Kabeln sonst nach an Hardware und wie gehe ich am besten weiter vor?
Freitag? Check - ok

- Verlegekabel und Netzwerkdosen sind auch GB LAN fähig?
- Patpanel ist mindestens CAT.5 oder besser noch CAT.5e
- Irgend etwas zum Beschriften oder markieren der Kabel
- Auf alle Geräte die neuste Firmware drauf!?
- Alle Patchkabel CAT.6a kaufen sind besser geschirmt
- Alle Patchkabel nicht zu kurz kaufen (15 cm - 25 cm)
oder "Short Cable mode" im Switch aktivieren
- 1 -2 USB Sticks mit 4 GB vorhanden die man beschriften kann
Für die Firmware und die Sicherung bzw. Abspeicherung der
Einstellungen für Router, Switche, WLAN APs usw.

- Zwei WD RED Pro HDDs als Ersatz
- Ein 30 € RaspBerry PI mit Debian und Snort wenn man denn möchte
- Ein Mikrotik Router RB750GL 40 € falls mal irgend etwas irgend wann irgend wo nicht hinhaut
- Alten Laptop für Dich;
-- zum testen und eventuell für PRTG WireShark, TCPDUMP Sysinternals & NirSoft Tools usw.
-- oder als Admin Console zum administrieren usw.
-- mit KVM Switch (Aten) zum Anschluss an alle Netzwerkgeräte
- Für den SBS nur die Assistenten benutzen
- Keine weitere Software wie CRM oder Datev oder DMM auf den SBS2011
- Backupstrategie oder Plan austüfteln
- Nur IPSec oder L2TP/IPSec als VPN benutzen
- Vorab alle aktuellen Handbücher zu den Geräten besorgen
- An einem Donnerstag anfangen und wenn möglich immer zu zweit
Am Wochenende bekommt man so schlecht Hilfe
- Das NAS im rack möglichst nach oben oder aber neben den HP Server und dann
nach oben recht viel Platz lassen um Wärmestaus zu verhindern.

Wikipedia:
- VLANs
- LAGs
- Routing
- Subnetze (CIDR)
- IPSec VPN

Werkzeug:
- 1 LSA Anlegewerkzeug
- 1 Kabeltester
- 2 VDE Schraubendreher
Member: keine-ahnung
keine-ahnung Sep 05, 2014 at 10:28:34 (UTC)
Goto Top
Moin,
und dann auch noch keine Ahnung (Laie) haben
das nehme ich jetzt aber wirklich persönlich!

Ansonsten ... Schönen Freitag noch für diesen Fred face-wink!

LG, Thomas
Member: stephan902
stephan902 Sep 05, 2014 updated at 10:32:47 (UTC)
Goto Top
Danke schonmal für die hilfreichen Antworten. Der Hauptgrund, dass ich es selbst machen will, ist nicht das Geld, sondern weil ich soetwas einfach gern mache und jederzeit selbst Herr meines Netzwerks sein will.

Was spricht denn gegen die von mir genannte Hardware?

Warum lauter Cisco 200 und 300 Switches und nicht z.B. die 500er? Und warum zwei, einer mit POE und einer ohne? Es lässt sich POE doch sicher abschalten.

Brauche ich aktuell unbedingt schon den HP ProLiant oder kann ich den nicht später dazukaufen, wenn wirklich Außenstellen, etc. vorhanden sind?

Brauch ich unbedingt den WLC 2500?

Wenn ich den RV325 VPN Router nehme, wo ist dann das Modem?

Also ich fasse die Kompononenten nochmal zusammen:
Router: RV325 VPN Router oder Cisco 886VA oder Cisco 1921/K9 (was spricht gegen letzteren mit dem entsprechenden VDSL Modul?)
Switch: SG300-28 + SG300-28PP (dann ist gleich alles Layer 3, warum nicht die 500er Serie oder gleich einen aus der Catalyst Serie, bringt das wirklich nichts?)
Wireless Controller: Cisco WLC 2500 (für was?)
AP: 2x-3x (je nachdem wie gut die Abdeckung ist) Cisco Aironet 2602e
NAS: Synology RackStation RS814+ (ich würde Synology sehr stark bevorzugen! Passt das NAS?) mit 4x4TB WD Red Pro
Server: HP ProLiant (brauche ich den wirklich?)
Telefon: Siemens Gigaset DX 800A (ist das wirklich ausreichend?)

Wofür brauche bei obiger Hardware jetzt Layer 3 Switche und wozu brauche ich POE?

Würde ein professioneller Anbieter auch obige Komponenten wählen?
Member: SlainteMhath
SlainteMhath Sep 05, 2014 at 10:40:40 (UTC)
Goto Top
... weil ich soetwas einfach gern mache und jederzeit selbst Herr meines Netzwerks sein will....
Ich schraub auch gern 'rum und will jederzeit Herr über mein Auto sein - deswegen wechsel ich aber trotzdem nicht selbst meine Bremsebeläge...

Mein (ernstgemeinter) Tipp: solange es bei 1-3 Usern bleibt: aktuelle Fritzbox mit WLAN und DECT,m ggfs. Netgear Switch
und wenns mehr wird insb. Aussenstellen usw dann Systemhaus holen, Konzept anfertigen lassen, schulen lassen und gut.
Member: stephan902
stephan902 Sep 05, 2014 at 10:49:15 (UTC)
Goto Top
Wahrscheinlich bleibt es zunächst auch bei 1-3 Nutzern, ABER:

Solange ich die richtige Hardware kaufe (ausreichend dimensioniert) kann ich ja nichts falsch machen oder? Denn sollte ich es nicht zufriedenstellend hinbekommen, dann kann ich es ja immer noch machen lassen (die Hardware ist ja nicht umsonst gekauft).
Member: wiesi200
wiesi200 Sep 05, 2014 at 11:12:26 (UTC)
Goto Top
Du kannst nach kurzer Zeit einen kpl. Daten Ausfall haben und dann erschreckt feststellen:" Ups die Datensicherung geht ja nicht" und keiner kann mehr Arbeiten. Dann hast du Freude.
Oder jemand kapert dein Netzwerk u d du wirst zu Spamschleuder bzw. teil eines Botnetz.

Eine Firma ist eben darauf angewiesen dass alles funktioniert und hier gibt es schon genug Beiträge, hab alles geschrottet wehrt kann mir "SOFORT, GANZ DRINGEND" helfen. Und das immer Hobby Admins die regelmäßig die Computerbild Lesen und denken sie haben Ahnung.
Mitglied: 108012
108012 Sep 05, 2014 at 11:29:42 (UTC)
Goto Top
Danke schonmal für die hilfreichen Antworten. Der Hauptgrund, dass ich es selbst machen
will, ist nicht das Geld, sondern weil ich soetwas einfach gern mache und jederzeit selbst
Herr meines Netzwerks sein will.
Ok das verstehe ich schon und es ist ja auch in Ordnung so wie Du das siehst nur ich bin
halt auch gerne Herr in meinem Haus, nur bauen kann ich das nicht!!!!!!
Ich wohne und lebe dort halte es sauber und renoviere es auch nur bauen
kann ich kein Haus und auch kein Dach decken und dafür hole ich mir dann
eben Handwerker ins Haus!

Was spricht denn gegen die von mir genannte Hardware?
Nichts nur man muss die eben auch konfigurieren können!!!!!
Du kannst Dir auch einen Cisco CRS-3 kaufen, nur den bekommst
Du eben nicht oder im Notfall nicht konfiguriert!!!!

Warum lauter Cisco 200 und 300 Switches und nicht z.B. die 500er?
Die 500er kann man natürlich auch holen gar keine Frage und die kann man
auch zur Not noch mit wenig Kenntnissen selber konfigurieren und hat das
mit dem PoE aufgeteilt, der eine macht es so herum und der andere eben
anders, das kann jeder selber entscheiden.

Und warum zwei, einer mit POE und einer ohne? Es lässt sich POE doch sicher abschalten.
Klar doch das lässt sich abschalten nur bei 10 Leuten und eventuell späterer VOIP Anbindung
die ja bis 2018 in Deutschland vollzogen sein soll ist man dann mit 10 VOIP und 2 WLAN APs
schon bei der Hälfte der Ports und dann noch einmal das NAS via LAG mit zwei LAN Ports
und bis zu 10 PCs, dann wird es eben auch schnell eng auf einem 24 Port Switch.

Zum Einen hat man dann die Portdichte erhöht und noch genug in Reserve und zum Anderen
hat man einen Layer3 Switch im Netzwerk und kann auch gleich über den die VLANs routen
lassen und mittels QoS ganz anders agieren! Ansonsten kann es auch ein 10 Port Switch sein
nur wenn schon ein Rack vorhanden ist würde ich das auch nicht mit 100 "Butterbrotdosen"
vollstopfen wollen sondern gleich 196" Ware holen.

Brauche ich aktuell unbedingt schon den HP ProLiant oder kann ich den nicht
später dazukaufen, wenn wirklich Außenstellen, etc. vorhanden sind?
das mit der Sicherheit hast Du mit ins Spiel gebracht und dazu gehört für
mich dann eben auch das alles so sicher wie möglich angebunden wird
und dennoch so einfach wie möglich für Dich selber!
- NAS via AD Integrieren
- Kabel gebundene Geräte via LDAP absichern
- Kabel lose Geräte via Radius absichern

Brauch ich unbedingt den WLC 2500?
Das mit der Sicherheit hast Du mit ins Spiel gebracht und dann auch noch unter der
Rubrik "wichtig" das wir beide nun einmal eine andere Auffassung von Sicherheit haben
ist ja nicht schlimm nur dazu würde ich Dir eben raten wollen denn dann hat man gleich
das Gast WLAN via Captive Portal und das interne WLAN via Radius Server abgesichert
und kann noch alle WLAN APs schnell und zentral verwalten.

Wenn ich den RV325 VPN Router nehme, wo ist dann das Modem?
Das muss man noch dazu kaufen. nur ich sehe das halt jetzt schon so das in der
Zentrale oder dem Hauptstandort ein dicker fetter Cisco Router hin soll und in den
Filialen dann nur eine Fritz!Box werkelt, das würde ich lieber gleich anders aufteilen.

Also ich fasse die Kompononenten nochmal zusammen:
Na dann mal los.

Router: RV325 VPN Router
Den bekommst Du auch zur Not selber eingerichtet.

oder Cisco 886VA
Den mit Hilfe und einigen Anleitungen

Cisco 1921/K9 (was spricht gegen letzteren mit dem entsprechenden VDSL Modul?)
Und da wirst Du wohl Hilfe benötigen.

Eventuell schätze ich Dich völlig falsch ein und Du bist der Cisco Crack vom Herrn
und eine CLI Koryphäe so wie unser @aqui hier im Forum, dann entschuldige bitte,
aber so wie ich das hier zwischen den Zeilen gelesen gemeint zu haben scheine, ist
genau das eben nicht der Fall.

Switch: SG300-28 + SG300-28PP (dann ist gleich alles Layer 3, warum nicht die
500er Serie
Was glaubst Du denn was die Switche aus der 500er Serie sind?
und wenn es Dir nicht passt kann man ja auch das Layer3 Menü deaktivieren
und nimmt mit dem Layer2 Set vorlieb nur das würde ich nicht machen wollen.

oder gleich einen aus der Catalyst Serie, bringt das wirklich nichts?)
Klar nur die beiden von mir empfohlenen Switche bekommst Du auch zur Nort
alleine eingerichtet nur den Catalyst Switch denke ich eben nicht. Wie gesagt
ich kann mich auch irren.

Wireless Controller: Cisco WLC 2500 (für was?)
Ich sagte ja bereits das wir in dem Punkt Sicherheit nicht auf einer Welle
sind und das würde ich bei mir so einrichten wollen und rate es daher auch
Dir, gut zugegeben ich würde es mit Netgear Komponenten machen, aber das
ist dann auch jedem seine Sache.

Man kann natürlich auch vieles mittels OpenSource erledigen gar keine Frage:
- SME oder Univention Corporate Server
- Zentyal & Zaraffa oder Zimbra
- ClearOS, pfSense, Squid, usw.....

AP: 2x-3x (je nachdem wie gut die Abdeckung ist) Cisco Aironet 2602e
Ok, sind die wenigstens WLC fähig oder werden unterstützt?
Denn sonst wird man später eventuell nicht nur einen WLC dazukaufen können
sondern muss auch wieder die WLAN APs neu kaufen.

NAS: Synology RackStation RS814+ (ich würde Synology sehr stark bevorzugen!
Ist jedem seine Sache aber die sind auch nicht schlecht und können auch in der
AD Integration gut punkten und von daher steht dem nichts im Weg.

Passt das NAS?) mit 4x4TB WD Red Pro
Du kaufst ein NAS und dann schaust Du bitte erst nach was der Hersteller des NAS
als kompatibel freigibt bzw. als unterstützt freigibt.

Server: HP ProLiant (brauche ich den wirklich?)
Das muss jeder selber entscheiden und zwar für sich!!!
Der SBS2011 passt richtig gut zu dem was Du hier beschreibst und dann hat man
auch wirklich alles zentral!!!
- AD und AD Integration des NAS
- LDAP für alle Standorte
- Exchange als Zentrale Emailverwaltung und Telefonbücher
- Zentraler AV Schutz und Verwaltung von den AV Klienten
- Zentrale Updateversorgung der Klienten
- Mittels TrueImage und USB 3.0 RDX Laufwerk eine zentrale und schnelle Backuplösung

Telefon: Siemens Gigaset DX 800A (ist das wirklich ausreichend?)
Für bis zu 10 Leute denke ich schon und man kann ein Fax dran anschließen und gut ist es
des weiteren kann es VOIP und ISDN und hat drei Anrufbeantworter, Urlaub, Wochenende, Wochentag und es gleicht die telefonbücher mit Exchange und Outlook ab.

Wofür brauche bei obiger Hardware jetzt Layer 3 Switche und wozu brauche ich POE?
PoE würde ich für,
- VOIP Telefone
- WLAN APs
- eventuell Kameras

nutzen wollen.

Würde ein professioneller Anbieter auch obige Komponenten wählen?
Ich kann Dir auch andere Komponenten empfehlen und ja die sind dann
auch alle von Cisco nur würde ich dann lieber ein Einfamilienhaus kaufen.

Noch etwas, was mir auffällt, professionelles Equipment macht kein
professionelles Netzwerk sondern die Bedienung und Konfiguration von
Profis macht das dann erst das Wort professionell aus.

Würde ein professioneller Anbieter auch obige Komponenten wählen?
Wenn der mit Alied Telesis, Brocade oder Juniper arbeitet nicht unbedingt
nur die können auch schön teuer, aber lassen sich dann auch nicht mehr
von einem Laien oder ohne besondere Kenntnisse einrichten, dann benötigst
Du, zumindest so wie ich das hier heraus lese, auf jeden fall Hilfe von Profis
und die nehmen auch immer Geld wie die Profis und lassen sich Ihr professionelles
Wissen auch bezahlen und das in der Regel nicht schlecht. Aber dann ist alles
Professionell.

Gruß
Dobby
Member: Lochkartenstanzer
Lochkartenstanzer Sep 05, 2014 at 11:48:26 (UTC)
Goto Top
Zitat von @wiesi200:

Eine Firma ist eben darauf angewiesen dass alles funktioniert und hier gibt es schon genug Beiträge, hab alles geschrottet
wehrt kann mir "SOFORT, GANZ DRINGEND" helfen.

Du meinst ?

Und das immer Hobby Admins die regelmäßig die Computerbild Lesen und denken sie haben Ahnung.

Es gibt auch Profi-Admins, die die Computerbild lesen, obwohl sie Ahnung haben.

Das nennt man dann Vorbeugung. face-smile

lks
Member: Saftnase
Saftnase Sep 05, 2014 at 11:53:07 (UTC)
Goto Top
Würde ein professioneller Anbieter auch obige Komponenten wählen?


Definitiv nicht, da dein Equipment für die Anzahl der User totaler Overkill ist.

Früher dachte ich auch "Lieber teurer kaufen und Leistungsreserven einkalulieren" aber in der Realität ist die Technik schneller veraltet als die Reserven aufgebraucht werden.

Nur noch bei der Verkabelung würde ich an die Obergrenze gehen. Schließlich kann man das Zeug in 2-3 Jahren nicht so einfach aus der Wand zu reißen und neu verkabeln.
Member: keine-ahnung
keine-ahnung Sep 05, 2014 at 12:29:59 (UTC)
Goto Top
die die Computerbild lesen
Morgen Kinder wihirts wahas geben, morgen gibt's die Computerbild face-wink

LG, Thomas
Mitglied: 108012
108012 Sep 05, 2014 at 12:33:11 (UTC)
Goto Top
@Saftnase

Definitiv nicht, da dein Equipment für die Anzahl der User totaler Overkill ist.
Also das würde ich so nicht unterschreiben bis ich genau weiß in welcher Branche
die Firma tätig ist, denn hier im Forum höre ich immer öfters (24 Monate) das es
sicherlich Firmen gibt denen das Equipment noch nicht einmal reichen dürfte bzw.
sie es bis an die Leistungsgrenze bringen.

Früher dachte ich auch "Lieber teurer kaufen und Leistungsreserven einkalulieren"
aber in der Realität ist die Technik schneller veraltet als die Reserven aufgebraucht werden.
Hm, na gut zugegeben ich habe es so ausgerechnet;
- Bis 2018 sollen nur noch IP bzw,. VOIP Anschlüsse in Deutschland vorhanden sein
- Und das Netzwerk sollte bis auf 10 Leute gerechnet werden
  • 10 Mitarbeiter mit PC = 10 Ports
  • 10 Mitarbeiter mit VOIP = 10 Ports
  • 1 NAS mit zwei Anschlüssen als LAG = 2 Ports
  • 2 WLAN APs mit zwei Ports = 2 Ports
  • Ein Router mit einem Port = 1 Port

Dann wären 25 Ports dicht bzw. belegt und daher auch die Aufteilung
auf zwei Switche mit 24 Ports.

Nur noch bei der Verkabelung würde ich an die Obergrenze gehen. Schließlich kann man das
Zeug in 2-3 Jahren nicht so einfach aus der Wand zu reißen und neu verkabeln.
Das ist ja soweit alles schon vorhanden, also installiert wie ich das heraus gelesen habe.

Gruß
Dobby
Member: Lochkartenstanzer
Lochkartenstanzer Sep 05, 2014 updated at 12:45:32 (UTC)
Goto Top
Zitat von @keine-ahnung:

> die die Computerbild lesen
Morgen Kinder wihirts wahas geben, morgen gibt's die Computerbild face-wink

Bei Dir fällt das aber eher unter Selbstkasteiung. face-smile

lks
Member: stephan902
stephan902 Sep 05, 2014 updated at 19:58:24 (UTC)
Goto Top
Inzwischen habe ich mir das mal noch genauer angeschaut.

Die Patchpanel sind alle schon von hinten mit den Kabeln, die von den Dosen kommen bestückt (3x24 Port Telegärtner Cat 6a, wovon ca. die Hälfte aktiv geschaltet werden soll, sprich dort müsste ein PC, wenn er angesteckt würde, sofort im Netzwerk sein).

3*24 = 72,
72*0,5 = 36

Deswegen habe ich mir gedacht, dass ich einfach folgenden Switch nehme und gut ist (damit sollte ich ja alles abgedeckt haben):
Cisco 300 Series SG300-52P, 52-Port, managed

Damit sollte ich dann ja auf der sicheren Seite sein oder?

Weil 36 + 4 (NAS) + 2 (Server) + 2 (whatever) = 42

Da bleiben noch ein paar übrig und ich kann bei Bedarf jedes angeschlossene Gerät über PoE versorgen (reicht denn die PoE des Switches für die Access Points überhaupt?). Billiger als zwei 26 Port Switches, wovon einer PoE bietet ist es zudem auch noch. Einfach zu konfigurieren und weniger fehleranfällig sollte es auch noch sein. Platz wird auch gespart.

Also dann hätte ich:

Router: RV325 VPN Router
Modem: Welches?
Switch: SG300-28 + SG300-28PP (dann ist gleich alles Layer 3, warum nicht die 500er Serie oder gleich einen aus der Catalyst Serie, bringt das wirklich nichts?)
Wireless Controller: Cisco WLC 2500 (für was?)
AP: 2x-3x (je nachdem wie gut die Abdeckung ist) Cisco Aironet 2602e
NAS: Synology RackStation RS814+ (ich würde Synology sehr stark bevorzugen! Passt das NAS?) mit 4x4TB WD Red Pro
Server: HP ProLiant (brauche ich den wirklich?)
Telefon: Siemens Gigaset DX 800A (ist das wirklich ausreichend?)

Müssen es eigentlich die "Profi"-Access Points sein oder können es auch die aus dem Small Business Bereich sein (die bräuchten soweit ich weiß ja auch keinen Wireless Controller), denn aktuell schlägt der Posten Wireless in meiner Rechnung noch mit 1500€ zu Buche und ich weiß nicht ob das nötig ist. Wichtig ist, dass die Abdeckung und Geschwindigkeit hervorragend ist. N ist Pflicht, AC wäre schön.

Zum Thema Sicherheit: Der Chef ist zufrieden, wenn die Sicherheit nach außen (intern spielt sie absolut keine Rolle, es gibt keine Mitarbeiter mit eingeschränkten Zugriffsrechten momentant) nicht schlechter als bei einer Fritzbox ist. Ich bin da etwas anspruchsvoller. Ich möchte nach außen bestmögliche Sicherheit und intern zumindest das System soweit vorbereiten, dass wenn bspw. ein neuer Mitarbeiter dazu kommt, der keine vollen Rechte hat, schnell dem Netzwerk hinzugefügt werden kann.

Zum Thema Server: Soll zunächst NICHT angeschafft werden, da er ausschließlich für das Netzwerk und für sonst nichts benötigt würde (es gibt sonst momentan keine serverbasierten Anwendungen).
Member: keine-ahnung
keine-ahnung Sep 05, 2014 updated at 20:01:06 (UTC)
Goto Top
Du bist wirklich gut dabei face-wink ...
Prinzipiell werden aktuell nicht viele Personen das Netzwerk benutzen (1-3), aber es soll skalierbar auf bis zu 10 Nutzer und Außenstelle(n) sein.
irgendwo ist Dir hier eine Fritzbox und ein unmanaged switch empfohlen wurden - einfach einzurichten und zu konfigurieren. Reicht völlig aus ... und wenn Ihr dann wirklich wachsen solltet - dann passt Du das setup ad hoc an Deine Bedürfnisse an.

LG, Thomas

p.s. @108012:

Bis 2018 sollen nur noch IP bzw,. VOIP Anschlüsse in Deutschland vorhanden sein

Was interessiert das für die Telefonie hinter dem Amt? Ob ich da VOIP-, ISDN-, Analog- oder Senfdosentelefone nutze, bleibt mir auch dann noch überlassen, wenn die Telekomiker mit ihrem potjemkinschen Plan nicht wie zu erwarten grandios scheitern werden ....face-wink
Member: aqui
aqui Sep 05, 2014 at 20:12:05 (UTC)
Goto Top
warum nicht die 500er Serie oder gleich einen aus der Catalyst Serie, bringt das wirklich nichts?)
Nein, bei dir in dem Umfeld bringt das de facto rein gar nix. 500er sind Stack fähig. Ist uninteressant für die wenigen Ports die du hast und der Catalyst ist Overkill für deine Anforderung.
Nimm den SG300er mit PoE und gut iss.
Das Geld kannst du besser in die Telefone stecken. Gigaset ist nicht so der Brüller.
Im SMB Bereich fährst du besser mit den Cisco SPAs oder Aaastra oder Grandstream. Auch vom RV Router solltest du die Finger lassen. Das ist ex Linksys und nicht so stabil und performant. Investier 50 Euro mehr und beschaff dir einen Cisco 886va. Auf dauer ist das sinnvoller.
Member: stephan902
stephan902 Sep 05, 2014 updated at 20:26:08 (UTC)
Goto Top
Danke für die Meinung!

D.h. der eine 52 Port SG300 mit PoE würde schon passen?

Wenn der RV Router aus dem SB Bereich schon nicht gut ist, taugt dann wenigstens der Rest wie z.B. eben der SG 300 etwas?

Für das W-Lan, würden da 2 oder 3 WAP 561 auch genügen? Kann man da nahtlos mit Geräten innerhalb der selben SSID vom einen AP in den anderen wechseln?

Beim 886 VAE bräuchte ich ja auch kein extra Modem mehr oder?
Was mich am 886 VAE stört ist, dass er nur vier FE Ports bietet? In meinem Gedankengang war der Router immer das zentrale Element. Sollte der also nicht eher 10 Gigabit als 100 Mbit bieten?
Member: aqui
aqui Sep 05, 2014 at 20:31:52 (UTC)
Goto Top
D.h. der eine 52 Port SG300 mit PoE würde schon passen?
Für maximal 10 Personen ?? Warum denn über 50 Ports...wäre ja Blödsinn.
Ein SG300-26P mit 26 Ports reicht doch dann vollkommen, oder ?
Kann man da nahtlos mit Geräten innerhalb der selben SSID vom einen AP in den anderen wechseln?
Ja
Beim 886 VAE bräuchte ich ja auch kein extra Modem mehr oder?
Richtig, der hat ein integriertes ADSL und VDSL Modem
dass er nur vier FE Ports bietet? In meinem Gedankengang war der Router immer das zentrale Element.
Nein, das ist komplett falsch ! Dein zentrales Element ist der Switch. Da dein WAN ja niemals 100 Mbit erreicht reichen die 100 Mbit Ports vollkommen am Router.
Sollte der also nicht eher 10 Gigabit als 100 Mbit bieten?
Jetzt willst du uns verarschen hier, oder ? face-sad 10 Gig meinst du nicht im Ernst ?!
Member: stephan902
stephan902 Sep 05, 2014 updated at 20:46:17 (UTC)
Goto Top
Zitat von @aqui:

> D.h. der eine 52 Port SG300 mit PoE würde schon passen?
Für maximal 10 Personen ?? Warum denn über 50 Ports...wäre ja Blödsinn.
Weil der Chef will, dass alle vorhandenen Patchdosen auch funktionieren, wenn ein Gerät spontan dran angesteckt wird.
Ein SG300-26P mit 26 Ports reicht doch dann vollkommen, oder ?
> Kann man da nahtlos mit Geräten innerhalb der selben SSID vom einen AP in den anderen wechseln?
Ja
> Beim 886 VAE bräuchte ich ja auch kein extra Modem mehr oder?
Richtig, der hat ein integriertes ADSL und VDSL Modem
> dass er nur vier FE Ports bietet? In meinem Gedankengang war der Router immer das zentrale Element.
Nein, das ist komplett falsch ! Dein zentrales Element ist der Switch. Da dein WAN ja niemals 100 Mbit erreicht reichen die 100
Mbit Ports vollkommen am Router.
> Sollte der also nicht eher 10 Gigabit als 100 Mbit bieten?
Jetzt willst du uns verarschen hier, oder ? face-sad 10 Gig meinst du nicht im Ernst ?!
Nein, ich dachte wirklich, dass quasi alles durch den Router läuft und dann wäre ja 10 Gig wirklich nötig. Da dem aber ja offensichtlich nicht so ist, ist 10 Gig natürlich völliger Quatsch.

Also dann hätte ich folgendes:
Router: Cisco 866VAE Secure Router (die non-secure Version kostet quasi das gleiche)
Modem: *entfällt*
Switch: SG300-52P (oder wird die MP Version benötigt für entsprechend Strom für die AccessPoints?)
Wireless Controller: *entfällt*
AP: 2x-3x (je nachdem wie gut die Abdeckung ist) WAP 561
NAS: Synology RackStation RS814+ mit 4 x 4TB WD Red Pro
Server: *erstmal nicht*
Telefon: Siemens Gigaset DX 800A (kann mir da mal jemand eine konkrete und bessere Alternative empfehlen?)

Jetzt scheint mir das ganze preislich schon sinnvoller für 1-3 Personen. Gibt´s daran noch was auszusetzen oder kann ich obiges bedenkenlos kaufen (und bei Bedarf von einem Profi konfigurieren lassen).

Und da ich nun fast nur noch Small Business Geräte habe sollte ich die, zumindest mit ein bisschen professioneller Hilfe, doch für 1-3 Personen passend eingerichtet bekommen oder etwa nicht?

Noch eine ganz banale Frage: Woher weiß ich welche Patchdose welcher Port am Patchpanel ist? Bzw. wie finde ich das am einfachsten heraus?
Mitglied: 108012
108012 Sep 05, 2014 at 21:49:59 (UTC)
Goto Top
irgendwo ist Dir hier eine Fritzbox und ein unmanaged switch empfohlen wurden - einfach
einzurichten und zu konfigurieren. Reicht völlig aus ... und wenn Ihr dann wirklich wachsen
solltet - dann passt Du das setup ad hoc an Deine Bedürfnisse an.
Und wie soll man mit nicht verwalteten Switchen und der FB bitte die VLANs realisieren???

Was interessiert das für die Telefonie hinter dem Amt? Ob ich da VOIP-, ISDN-, Analog-
oder Senfdosentelefone nutze,
Das Du als Arzt nicht vorausschauend planen möchtest ist mir schon klar, denn da wird ja
alles abgerechnet was geht und wenn man immer öfters zu Dir in die Praxis kommt kannst
Du auch mehr Geld machen, alles kein Thema ich gönne Dir das ja auch, nur sollte man eventuell
nicht nur von sich auf andere schieben.

Gigaset ist nicht so der Brüller.
Da gibt es leider auch gewaltige Unterschiede und mit einem DX 800A hast Du quasi
eine kleine ISDN und VOIP fähige Telefonanlage die maximal 10 MSNs und 3 SIP Accounts
abhandelt, und ein gemeinsames Telefonbuch so wie anderen Annehmlichkeiten sind auch vorhanden!

Deswegen habe ich mir gedacht, dass ich einfach folgenden Switch nehme und gut ist
(damit sollte ich ja alles abgedeckt haben):
Cisco 300 Series SG300-52P, 52-Port, managed
Kann man auch machen nur dann läuft eben alles
über den einen Switch.

Damit sollte ich dann ja auf der sicheren Seite sein oder?
Auf der sicheren Seite hört sich zwar gut an, aber es haben
eben nicht alle das selbe Verständnis zum Punkt Sicherheit.

Wireless Controller: Cisco WLC 2500 (für was?)
Wie sicherst Du denn Dein WLAN? Meinst Du wirklich nur der Router
mit dem WAN Interface ist eine Schnittstelle nach außen?

Müssen es eigentlich die "Profi"-Access Points sein
Es gibt da die Cisco Aironet 600er, 700i, 1600er, 2600er und 360x Series und welche
Du Dir oder Ihr Euch kauft ist völlig wummpe, nur wenn man zuerst noch schreibt das
ein sehr wichtiges Kriterium die Sicherheit ist und nachher wieder alles zu teuer ist
aber auf der wiederum anderen Seite von Catalyst Switchen und ISR 1900er Routern
die Rede ist sollte man sich mal auf eine Schiene einigen.

oder können es auch die aus dem Small Business Bereich sein (die bräuchten soweit ich weiß ja
auch keinen Wireless Controller), denn aktuell schlägt der Posten Wireless in meiner Rechnung
noch mit 1500€ zu Buche und ich weiß nicht ob das nötig ist. Wichtig ist, dass die Abdeckung
und Geschwindigkeit hervorragend ist. N ist Pflicht, AC wäre schön.
Kein Thema man kann auch drei TP-Link WLAN APs mit DD.-WRT benutzen und gut ist es.
das sind dann nur 150 € zusammen und die Sache steht genau so!

Zum Thema Sicherheit: Der Chef ist zufrieden, wenn die Sicherheit nach außen (intern spielt
sie absolut keine Rolle, es gibt keine Mitarbeiter mit eingeschränkten Zugriffsrechten momentant)
nicht schlechter als bei einer Fritzbox ist. Ich bin da etwas anspruchsvoller. Ich möchte nach außen
bestmögliche Sicherheit und intern zumindest das System soweit vorbereiten, dass wenn bspw. ein
neuer Mitarbeiter dazu kommt, der keine vollen Rechte hat, schnell dem Netzwerk hinzugefügt
werden kann.
Wo bitte soll der neue Mitarbeiter denn angemeldet werden?
Server ist ja keiner da, und LDAP auch nicht und Radius & Captive Portal auch nicht!
Woran soll der denn angemeldet werden!?

Bestmögliche Sicherheit im LAN sollte man mittels AD/LDAP garantieren können
und in WLAN mittels eines Cative Portals für die Gäste und mittels eines Radius Servers
für die internen Mitarbeiter, aber hier drehen wir uns im Kreis.

Zum Thema Server: Soll zunächst NICHT angeschafft werden, da er ausschließlich für das
Netzwerk und für sonst nichts benötigt würde (es gibt sonst momentan keine serverbasierten
Anwendungen).
  • AD/DC
  • LDAP
  • Email (Exchange)
  • Zentrale AV Verwaltung
  • Druckerserver & FileServer
  • NAS kann in die AD eingebunden werden
  • Windows OS Klient & Server Updates können zentral verwaltet werden

Das würde ich in jedem Fall den anderen Sachen vorziehen wollen und ja
man kann das sicherlich auch alles nach und nach kaufen und aufsetzen
gar kein Thema, das muss nciht alles auf einen Schlag gemacht werden.

Gruß
Dobby
Member: keine-ahnung
keine-ahnung Sep 05, 2014 at 22:04:53 (UTC)
Goto Top
Dobby,
wofür der TO VLAN braucht, bleibt sein sahniges Geheimnis - der ganze Fred klingt irgendwie wie die Frage des ukrainischen Präsidenten, welche thermonukleare Waffe er für seinen Erstschlag gegen Moskau einsetzen soll ... RICHTIG - er hat ja gar keine mehr face-wink!

Und was meine Telefonie angeht ... mir ist wirklich Wurst, was für ein Endgerät auf dem Schreibtisch steht ... läuft eh alles über CTI. Und ich werde bestimmt nicht Kunststoffwasserhähne kaufen, nur weil mein Wasserversorger seine Rohre auf Plastik umstellt face-wink.

LG, Thomas
Mitglied: 108012
108012 Sep 05, 2014 at 22:18:18 (UTC)
Goto Top
Weil der Chef will, dass alle vorhandenen Patchdosen auch funktionieren,
wenn ein Gerät spontan dran angesteckt wird.
Und da liegt schon der Fehler begraben!
Wenn man mit VLANs arbeiten möchte kann man das sicherlich via MAC basierender
dynamischer VLANs nur bei drei Leuten hört der Spaß auch selbst bei mir auf!

Denn dann benötigt man einfach nur pro Patchpanel mit 24 Ports einen 24 Port Switche
und das sollten dann eben auch drei Switche sein und nicht einer!
Da wären dann die 2 x SG500-28 & 1 x SG50028P gut denn die kann
man dann wieder mittels SFP Ports stapeln und somit einfacher bzw.
zentraler administrieren.

Sind die Ports der Netzwerkdosen nicht gepatched worden kann er da rein
stecken was er will, aber es hat halt keinen Kontakt!

Telefon: Siemens Gigaset DX 800A (kann mir da mal jemand eine konkrete und
bessere Alternative empfehlen?)
VOIP:
Cisco 79xx ~200 €
Cisco 89xx ~300 €
Cisco 99xx ~400 €

ISDN Telefone:
T-COM Eumex Budget
Agefo professionell
Starface professionell
Professionell

Aber jetzt mal im Ernst, erst schreibst Du das Eine auf und dann ist bzw. soll es immer
etwas anderes sein, hat das einen Grund?

Bzgl. Telefonanlage habe ich gar keine Ahnung. Prinzipiell würde es jedes billige
Gigasetteil tun,......
Mitglied: 16568
16568 Sep 06, 2014 at 02:56:13 (UTC)
Goto Top
Zitat von @falscher-sperrstatus:

Einfach machen lassen, wenn die Daten kritisch genug sind wird sich früher oder später auch für ihn aufzeigen, dass
das eine ganz blöde ist am lebenden Patienten/opfer zu testen.

Wo gehobelt wird, fallen Späne face-big-smile


Lonesome Walker
Member: aqui
aqui Sep 06, 2014 updated at 10:22:42 (UTC)
Goto Top
Nein, ich dachte wirklich, dass quasi alles durch den Router läuft
Nächstes mal bitte nicht "denken" sondern nachdenken ! Oder les dir erstmal die Grundlagen von Vernetzung an ! Wo werden denn alle Dosen angeschlossen die der Cheffe angeschlossen haben will... ??
Wohl doch am Switch oder ? Da sagt dann also einem schon der gesunde und auch laienhafte Menschenverstand das der Switch ja dann wohl das zentrale Element ist !
Vergiss also den Quatsch mit 10 GiG und Router !
Woher weiß ich welche Patchdose welcher Port am Patchpanel ist? Bzw. wie finde ich das am einfachsten heraus?
Mit einem einfachen Kabeltester Tool:
http://www.reichelt.de/Werkzeuge-fuer-Cat-Technik/TESTER-LT-20/3/index. ...
Das macht man mit einer guten Beschriftung von Patchkabel und Datendose. Es gibt dafür extra kleine Labels.
http://www.ebay.de/itm/like/171412141107?lpid=106&_configDebug=View ...
Der Switch hat in der Konfig eine Möglichkeit die einzelnen Ports zu benamen. So bekommt man dann eine durchgehende sinnvolle Beschriftung aller Ports.
Member: stephan902
stephan902 Sep 06, 2014 updated at 12:24:40 (UTC)
Goto Top
Wie gesagt, sobald die Sicherheit nicht schlechter ist als die einer Fritzbox, dann wird sie mit den Netzwerk in jedem Fall nicht schlechter als bisher.

Kann man denn mehr Sicherheit nicht realisieren ohne extra einen vollwertigen Server aufzustellen (können die Funktionen nicht größtenteils von der Synology übernommen werden)?
Member: funnysandmann
funnysandmann Sep 08, 2014 at 09:33:11 (UTC)
Goto Top
Wie gesagt, sobald die Sicherheit nicht schlechter ist als die einer Fritzbox, dann wird sie mit den Netzwerk in jedem Fall nicht
schlechter als bisher.
An welche Sicherheit denkst du dabei? Wer soll vor was geschützt werden?


Kann man denn mehr Sicherheit nicht realisieren ohne extra einen vollwertigen Server aufzustellen (können die Funktionen
nicht größtenteils von der Synology übernommen werden)?
Doch natürlich kann man das. Aber auf einem Synlogy NAS hast du maximal OpenLDAP drauf und dieses kannst du dann über Radius und den Switchen auch zur Authentifizierung nutzen.
Aber schön zu Verwalten ist das nicht.

Wie greift die Firma auf Mails zu und wie werden die nach Spam und Viren überprüft? Wie Backupst du dein NAS?
Member: stephan902
stephan902 Sep 08, 2014 at 17:20:50 (UTC)
Goto Top
Das einzige, was nicht passieren sollte, ist, dass die Daten, die auf den einzelnen PCs bzw. dem NAS liegen von außerhalb des Firmennetzwerks erreichbar sind.

Die E-Mails werden bei einem externen Anbieter verwaltet.
Member: aqui
aqui Sep 08, 2014 updated at 18:48:15 (UTC)
Goto Top
Daten, die auf den einzelnen PCs bzw. dem NAS liegen von außerhalb des Firmennetzwerks erreichbar sind.
Na ja das verhindert ja sicher die NAT Firewall des Routers ! Das kann auch jeder 20 Euro Baumarkt Router !
Die E-Mails werden bei einem externen Anbieter verwaltet.
Das ist böse, denn in Zeiten von NSA & Co und anderen Schnüfflern sollte man das besser lassen und immer einen kleinen eigenen Mailserver betreiben. Auch wenns nur ein Raspberry Pi ist das auf alle Fälle sicherer:
https://www.heise.de/artikel-archiv/ct/2013/17/164_Briefkaestchen
Member: funnysandmann
funnysandmann Sep 09, 2014 at 09:37:02 (UTC)
Goto Top
Guten Morgen,

Zitat von @aqui:
> Daten, die auf den einzelnen PCs bzw. dem NAS liegen von außerhalb des Firmennetzwerks erreichbar sind.
Na ja das verhindert ja sicher die NAT Firewall des Routers ! Das kann auch jeder 20 Euro Baumarkt Router !
Da gebe ich aqui Vollkommen recht. Jeder normale Heimrouter ermöglicht durch NAT das kein Zugriff von außen möglich ist, es sei denn man richtet Port Forwardings ein.

> Die E-Mails werden bei einem externen Anbieter verwaltet.
Das ist böse, denn in Zeiten von NSA & Co und anderen Schnüfflern sollte man das besser lassen und immer einen
kleinen eigenen Mailserver betreiben. Auch wenns nur ein Raspberry Pi ist das auf alle Fälle sicherer:
https://www.heise.de/artikel-archiv/ct/2013/17/164_Briefkaestchen
Hierbei stimme ich mit aqui nicht überein. Denn solange man keine feste IP-Adresse und kein eigene Domäne mit MX Records hat werden die ausgehenden und eingehenden Mails sowieso bei einem externen Anbieter zwischengespeichert. Da diese dadurch sowieso die möglichkeit haben die Mails dann zu lesen, kann man zumindestens deren, hoffentlich ausfallsichere, Infrastruktur verwenden.

Mit einem gebe ich allerdings Aqui recht, einen eigenen Mailserver zu betreiben ist fast immer besser, vorausgesetzt man hat die benötigte Ausfallsicherheit und Voraussetzungen, da ich allerdings nich weiß ob diese gegeben sind würde ich lieber erstmal auf den externen Anbieter setzen. Denn für eine Firma ist es oft schlimmer keine Mails zu haben als das sie von dem Anbieter selbst gelesen werden.

gruß
Member: Saftnase
Saftnase Sep 15, 2014 at 13:11:23 (UTC)
Goto Top
Zitat von @stephan902:

Das einzige, was nicht passieren sollte, ist, dass die Daten, die auf den einzelnen PCs bzw. dem NAS liegen von außerhalb
des Firmennetzwerks erreichbar sind.

Die E-Mails werden bei einem externen Anbieter verwaltet.

Ob dein Vater/Chef auch die Auffassung noch vertritt, wenn ein Mitarbeiter/Sohn den Firmenlaptop beim freundlichen Warez Downloaden in einen Zombie verwandelt hat und aus dem internen Netz Spam verschleudert ?

Sicherheit ist niemals nur ein externes Thema.