tipp-it
Goto Top

VLAN einrichten

VLAN Konfiguration/Einrichtung (Win2008R2, 3Com Switche, FritzBoxen, HP ProLiantServern)

Hallo administrator.de Mitglieder,

hinsichtlich einer an mich gestellten VLAN-Anforderung wende ich mich mittlerweile verzweifelt an Euch. Schlaflose Nächte, unzählige Stunden, Kopfschmerzen (wer kennt das nicht, wenn die Lösung weit hinter dem Horizont unereichbar scheint), aber auch die Neugier auf eine erfolgreiche Umsetzung der Anfoderung haben mich zu meinem ersten Post in diesem Forum veranlasst.

Die Anforderung: Erstellung eines Netzwerkes für vier voneinander unabhängigen Unternehmen (Vermutlich liegt mein Problem in der Unwissenheit über Routing bzw. VLAN-Konfiguration).

Vorhandene Hardware
zwei HP Proliant ML 350 G5-Server (16 GB und 24 GB RAM, gespiegelte SAS-Platten, jeder Server hat 3 physikalische LAN-Karten)
zwei 3Com Baseline Switch 2924 SFP Plus
zwei FritzBoxen (3270 und 7270)
zwei 16.000er DSL Anschlüsse (DSL-Anschluss Eins für Firma 1 und DSL-Anschluss Zwei Firma 2 bis 4)

Server-Betriebssysteme: alle Windows Servers 2008 R2 Enterprise

Die Unternehmen:
Firma 1 (das sind wir) sind der Eigentümer der Hardware und Software und sind für den Aufbau der Struktur und deren Administration und Wartung für alle vier Firmen zuständig.
Firma 2 sitzt in unserem Räumlichkeiten und greift hauptsächlich mit ThinClients auf "ihr eigenes" Netzwerk zu.
Firma 3 und 4 greift ausschließlich über das Internet auf "ihr eigenes" Netzwerk zu. Die Mitarbeiter sitzen an verschiedenen Standorten und müssen auch aus dem Home-Office zugreifen)

Mein Lösungsansatz war:
1. OS-Installation auf Server 1 (DC) mit der Rolle Hyper V (IP = 10.1.4.1)
2. OS-Installation auf Server 2 mit der Rolle Hyper V (IP = 10.1.4.2)
2. Erstellen der virtuellen Maschinen:

Firma 1 auf Server 1 (Internet Gateway = FritzBox 1)
10.1.5.1 = DC1
10.1.5.2 = Exchange1
10.1.5.3 = SQL1

Firma 2 auf Server 2 (Internet Gateway = FritzBox 2)
10.1.6.1 = DC2
10.1.6.2 = RDSH2

Firma 3 auf Server 2 (Internet Gateway = FritzBox 2)
10.1.7.1 = DC3
10.1.7.2 = Exchange3
10.1.7.3 = RDSH3

Fimra 4 auf Server 2 (Internet Gateway = FritzBox 2)
10.1.8.1 = DC4
10.1.8.2 = RDSH

Switch 1 = 10.1.3.1
Switch 2 = 10.1.3.2

FritzBox 1 = 10.1.1.1
FritzBox 2 = 10.1.2.1

Subnetzmaske überall = 255.255.255.0

Ich hoffe, dass bis an dieser Stelle mein Lösungsansatz korrekt ist (?)
An der Stelle der Routing Einstellungen hakt es jetzt (keine Erfahrung mit Routing).
Routen am Switch konfigurien? Routen an den virtuellen Computer konfigurieren? Keine der Firmen darf die anderen Firmen im Netzwerk sehen, nicht drauf zugreifen (so, als gäbe es keine anderen Firmen).

Wer kann Lösungsvorschläge/-ansätze, Ideen oder mit Tipps weiterhelfen, benötigt weitere Informationen und/oder hat ein gleichwertiges Szenario bereits umgesetzt?

Wer den Text bis hierhin gelesen hat --> Danke vorab für Dein Interesse!

Gruß
Holger

Content-Key: 160649

Url: https://administrator.de/contentid/160649

Printed on: April 19, 2024 at 22:04 o'clock

Member: aqui
aqui Feb 12, 2011, updated at Oct 18, 2012 at 16:45:49 (UTC)
Goto Top
Routing am Switch geht auch allerdings musst du dann später mit ACL die VLANs sichern wenn keine Any zu Any Kommunikation gefordert ist was bei dir ja scheinbar der Fall ist.
Wasserdichter ist das mit einer FW...letztlich aber kosmetisch und wenn du einen L3 fähigen Switch hast dann ist Routing auf dem Switch letztlich immer performanter.
Da du aber keine Kommunikation haben willst unterbindest du das L3 Routing auf dem Switch (einfach die IP Interfaces weglassen !)
Damit hast du dann 4 physisch völlig getrennte VLANs für die Firmen.
Lediglich die beiden 3Com Switches verbindest du mit einem tagged Link der alle VLANs transparent überträgt im L2.
Generell ist deine Planung also so absolut korrekt und richtig !

Das Problem ist dein gemeinsamer Internetzugang für die Firma 2 bis 4.
Hier hast du 2 Möglichkeiten:
  • 1.) die FB in einseparates 5tes "Internet" VLAN auf den die VLANs 2 bis 4 der Firmen zugreifen können und nur den Weg ins Internet zulässt. Das erfordert dann aber ein Routing dieser VLANs auf dem Switch und ein Absichern der VLANs mit einer Access Liste auf dem Switch
  • 2.) Du belässt die VLANs ohne Routing auf dem Switch und realisierst den Zugriff der 3 Firmen ins Internet mit einer Firewall die tagged Links supportet.

Das passende Tutorial dafür findest du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Denk dir einfach nur das WLAN als LAN. Das Konzept ist absolut identisch.

Ansonsten solltest du zum besseren Verständnis von VLANs und Routing diese Tutorials lesen:
http://www.heise.de/netze/VLAN-Virtuelles-LAN--/artikel/77832
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Bzw. was die FW betrifft:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Das sollte dir helfen schnell den finalen Durchblick z bekommen !
Member: Tipp-IT
Tipp-IT Feb 12, 2011 at 17:32:06 (UTC)
Goto Top
Hallo Aqui, vielen Dank für Deine Antwort und die wertvollen Informationen.

Nach Deiner Antwort habe ich mich erst einmal zurückgelehnt und mir Gedanken über die weitere Vorgehensweise hinsichtlich der Umsetzung der Anforderung gemacht.

Da ich erkennen muss, dass mir doch einiges an Basiswissen noch fehlt, ist es wohl für alle Seiten von Vorteil, wenn ich Unterstützung vor-Ort erhalte. Eine Person (vielleicht Du?) oder ein Unternehmen, welches die Anforderungen umsetzt und wo ich über die Schultern schauen kann, ist an dieser Stelle sinnvoller, als eine zeitlich nicht vertretbare/abschätzbare Einarbeitung im "Selbststudium, in Verbindung mit der Try and Error-Methode.

Kannst Du Empfehlungen aussprechen? Ich bin in der erfreulichen Position sagen zu dürfen, dass der finanzielle Aspekt erst an zweiter Stelle kommt. Die sichere und korrekte Umsetzung steht - so sollte es eigentlich immer sein face-smile, an erster Stelle.
Member: aqui
aqui Feb 12, 2011 at 22:48:28 (UTC)
Goto Top
Nimm das Sytemhaus deiner Wahl. Das ist ein simples und banales VLAN Standardszeanrio was dir jeder in 30 Minuten umsetzt der mit einfachen Switches umgehen kann.
Member: Tipp-IT
Tipp-IT Feb 13, 2011 at 08:25:19 (UTC)
Goto Top
Mal unabhängig von den vorhandenen Geräten, welche Hardware (nicht zum selberbauen) kannst Du empfehlen? Firewall, Switche, ... (die vorhandenen Switche von 3Com sind Layer 2 Switche und nach der Übernahme von HP ist die Firmware auf einen Stand von 2008). Eine deutsche Dokumentation sollte für die neuen Geräte vorhanden sein. Kein Muss, aber macht die Sache leichter.
Member: aqui
aqui Feb 13, 2011, updated at Oct 18, 2012 at 16:45:49 (UTC)
Goto Top
Mit den Switches hast du eine gute HW und kannst auf alle Fälle schon mal problemlos deine VLAN Infrastruktur aufbauen. Das ist über deren WebGUI in ein paar Minuten gemacht.
Tja...es bleibt dann schlicht und einfach nur die Firewall übrig um die Firmennetze auf die gemeinsame Internet FritzBox zu koppeln. Du kannst dir eine fertige Monowall / PfSense beschaffen wie hier beschrieben:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
beschaffen und das sehr preiswert gemäß dem o.a. Tutorial umsetzen.
Alternativ gehen alle kommerziellen Firewalls wie Sonicwall, Watchguard, Astaro, Mikrotik & Co. die sowas auch supporten und problemlos umsetzen können.
Da wirds allerdings dann etwas teurer. Die Vorgehensweise ist aber völlig identisch.
Member: Tipp-IT
Tipp-IT Feb 13, 2011 at 13:24:59 (UTC)
Goto Top
Die pfSense 19'' Komplettsystem mit ALIX.2D13 und internem Netzteil käme evtl. in Frage. Es sind ja zwei DSL-Leitungen vorhanden. Welche DSL-Verbindung nach draussen genutz wird, soll abhängig vom VLAN sein. Kann das die pfSense? Im Shop von http://shop.varia-store.com wird die pfSense mit den Worten "Es enthält FAST alle Features von teuren, kommerziellen Firewall" beschrieben. Das "fast" macht mich ein wenig unsicher.
Ist Dir eine vergleichbare kommerzielle Firewall bekannt? Wichtig ist der Support. D. h. geht das Teil kaputt, möchte ich innerhalb von x Stunden ein neues Gerät geliefert bekommen. Wir haben für alle unsere Hardware entsprechende Verträge abgeschlossen. Vor allem für die SAS Festplatten von HP. In den letzten 3 Jahren sind von 8 vorhandenen drei ausgefallen. Da macht sich ein entsprechender Vertrag bezahlt face-smile.
Sollte es eine kommerzielle Firewall werden, so wäre ein Handbuch in deutscher Sprache wichtig. Die Oberfläche kann ja ruhig in englisch sein.

Der Zugriff aus dem Internet ist mir noch nicht klar: Wie gelangt ein Mitarbeiter der einem VLAN angehörig ist aus dem Home-Office auf den Remotedesktopsitzungshost?
Der Mitarbeiter startet auf seinem Win 7 PC die RemoteDesktopConnection und trägt Adresse xyz.dyndns.org ein. Aber durch welche Bedingung kommt er in das richtige VLAN und den RDSH (ehemals TS)?
Das ist mir noch unklar *Rätsel*
Member: aqui
aqui Feb 13, 2011 at 16:30:32 (UTC)
Goto Top
Ja, das könnte sie aber das wäre nicht ihre Aufgabe Du hast ja schon 2 Fritz Gurken die das erledigen, deshalb kannst du das Geld sparen.
Da bei dir die Firmen 2 bis 4 aber auf einen Internet Anschluss gehen musst du diese zusammenlegen, denn sie benutzen einen Router.
Deine Switches können nicht routen geschweige denn Access Listen auf dem Layer 3 also kommst du um einen FW nicht drum die dir die Firmen 2 bis 4 trennt aber ihnen einen gemeinsamen Internet Zugang über eine der Fritzboxen ermöglicht.
Die andere Fritzbox packst du einfach ins VLAN für die Firma 1 dann haben die ihr eigenes Internet.
Wenn du alles richtig machst sieht das so aus:

f69e0489ca15c6ace9c90c4049cc7e1c

Du kannst das allerdings noch etwas perfekter machen was aber nicht zwingend ist:
Wenn du die FBs entsorgst und einen Dual WAN Port Load Balancing Router nimmst wie z.B. einen preiswerten [ Draytek_2910], dann nimmst du diesen als zentralen Router für alle und schliesst dort direkt beie DSL Anschlüsse an.
Der Router verteilt dann die DSL Ports je nach Quell Adresse der Firmen und bietet zudem noch eine automatische Ausfallsicherheit wenn ein Provider einmal eine Leitungsstörung hat.
Das ist aber nur ein kosmetisches Goodie.
Es reicht bei dir eine simple Firewall um das Konzept problemlos umzusetzen !!
Die o.a. Firewall unterscheidet technisch nichts von den anderen genannten. Alle nutzen ein gehärtetes Unix als dedizirtes OS. Der einzige Unterschied ist der Supportanspruch den man teuer bezahlen muss...aber nicht unbedingt braucht wenn man weiss was man tut. face-wink