Kleines Firmennetzwerk

Zaiga

Lieutenant
Registriert
März 2011
Beiträge
924
Hallo Leute!

es geht um 4-5 Rechner mit Datenbankserver, NAS, 4 VOIPS.

Entweder:
Router -> Switch und alles dran

Oder:
Router -> L3 Switch und -> 2 VLAN mit jeweils Datenbankserver +NAS und im anderen die Clients.

Eigentlich sind die Sachen gut gepatched und ich weiß nicht wozu ich das in zwei Vlans aufteilen sollte.
Also was meint ihr sollte ich machen?

Gruß!
 
Wenn du nicht weißt, wofür du es in VLANs aufteilen solltest, dann lass es.
Bei 4-5 Rechnern ist das sicherlich nicht nötig.. das macht das Netzwerk IMHO nur unnötig komplex.
 
  • Gefällt mir
Reaktionen: Zaiga, Raijin, Madman1209 und eine weitere Person
Mit VOIPS meinst Du Telefone?

Dann ein VLAN fuer die und eines fuer den Rest.

Wer hat Dir denn die Idee mit VLAN gefluestert, wenn Du die schon garnicht "willst"?

BFF
 
Niemand hats mir geflüstert. Das Wissen aus der uni im Hinterkopf irgendwo.

Will das Netz mehr oder minder sicher machen, soll halt nicht nach einer Woche nicht mehr gehen.
Der Datenbankserver ist eigentlich auch ein Witz 50mb!
 
VLAN für VoIP kann man machen, muss man aber nicht. Es gibt wirklich viele Leute, die einem diese Variante empfehlen, haben wir aber bei uns im Büro auch nicht (10 Clients, 2 Server, 1 Auerswald TK Anlage 4 VoIP Endgeräte) und es funktioniert.

Aber das muss jeder für sich selbst entscheiden ;)
 
Domi und ihr habt einfach alles an einem Switch hängen und alles geht? Welchen Router habt ihr?

Oder verwendet ihr ein Switch mit Priority of Service fürs Voipen?
 
Bei so wenigen Clients? Spar die VLANs. Wenn man viele VoIP Telefone hat macht man das zum einen aus Sicherheitsgründen zum anderen wegen des QoS. Ansonsten packt man noch Server in VLANs um auch hier sicherzustellen das auch nur die Dienste erreicht werden können welche erreicht werden sollen, extern wie intern. Aber es würden auch locker 20-30 VoIP Telefone und Server und Clients in einem Netz gehen, sofern Infrastruktur auf Gigabit aufgebaut ist sehe ich da gar keine Probleme.
 
  • Gefällt mir
Reaktionen: Zaiga
Wegen dem VoIP, das hat was mit QoS zu tun. Wenn du die VoIP Geräte sammelst, kannst du sie gezielt anders priorisieren.

Ich würde an deiner Stelle zuerst das Budget klären und dann je nach Lage einen externen Dienstleister beauftragen der das Knowhow hat und die nötigen Zertifikate.
 
@CandY Cloud, wozu brauch ich ein Dienstleister der mir 3 Rechner in ein Switch steckt? Wozu soll ich jemadem Geld bezahlen der das irgendwie hinwurschtelt anstelle es selbst ordentlich zu machen?

Hab von Switches gelesen die die Priority für VoIP immer hoch halten egal wie ausgelastet das Netz ist.
 
Es kommt immer darauf an, wenn es zum Beispiel feste IP-Phones sind, an welche man die PCs noch anschliesst, dann ist es einfacher Voir und Data nicht zu trennen. Oder mit Network-Policy, aber dann unnötig komplex für so einen kleinen Netzwerk. Und VLAN für VOIP mit QoS/Priorisierung wäre auch sinnvoll
Wenn alle clients auf die Server zugreifen sollen/dürfen, dann braucht mann die auch nicht trennen.
 
  • Gefällt mir
Reaktionen: Zaiga
Du brauchst keinen Dienstleister, einfach einen managerbaren Switch kaufen und gut, muss auch kein Layer3 können, wichtig ist nur das der sowas wie Broadcast Storm überwachen kann. Selbst im Worstcase Fall würde dir aufgrund der kleinen Anzahl der Geräte nie was auseinander fliegen. Wenn man 100 und mehr Telefone, Computer, Drucker etc. hat siehts da mit Konflikten natürlich anders aus als bei den paar Geräten um die es hier geht, da muss da gar nix getrennt werden.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Zaiga und KaaZeD
Alles klar Leute vielen Dank! Habt mir sehr weiter geholfen!

Die maximale Netzwerkauslastung bei uns ist eine Email :D
 
Zaiga schrieb:
Domi und ihr habt einfach alles an einem Switch hängen und alles geht? Welchen Router habt ihr?
Nein, unser Netzwerk ist handelsüblich... Zyxel PoE Switch, FritzBox als Router. Und falls die Frage kommt, was der Admin dazu sagt?! Ich bin der Admin und sehe es nicht ein, einen LANCOM Router bei uns aufzustellen, für etwas was eine FritzBox auch kann :)

Der Zyxel Switch hat zwar ein Webinterface, da war ich aber nur einmal ganz zu Anfang drin um zu gucken ob die IP Adresse passt. Seit dem nie wieder. Vielleicht gibt es bei uns Probleme mit mehreren VoIP Endgeräten, aber aktuell läuft alles und die Auerswald 5000R haben wir in dieser Kombination seit grob 2015 bei uns im Büro verbaut. Kann auch schon seit 2014 gewesen sein :)

Der Telekom Mensch der bei einem meiner IT Kunden (bin auch selbstständig im Nebenerwerb) eine VoIP Anlage von Octopus verbaut hat, hat auch drei VoIP Endgeräte direkt an den Switch angeschlossen, der ist ebenfalls von Zyxel, hat aber nicht mal ein Webinterface. Da gibt es auch keine Probleme, aber da ist die Größe der EDV fast identisch mit der von unserem Büro.

Gruß, Domi
 
Perfekt Domi! Hatte genau das im Kopf gehabt Zyxel switch mit Fritzbox :D
 
Wenn ich mich jetzt nicht irre, ist bei meinem Kunden ein ZyXEL GS1100 an der Wand und bei uns im Büro (bin mir nicht zu 100% sicher) müsste ein ZyXEL GS1900 im Schrank stecken. Der Router ist eine handelsübliche FritzBox 7490 die seinen Dienst ebenfalls seit diversen Jahren bei uns ausführt und kein Ärger macht.

Man kann natürlich auch auf LANCOM oder andere "High-End" Modelle setzen, aber es ist auch eine Frage des Geldes.
 
Da das Budget nicht klar ist, ist es schwierig irgendwelche Router/Switche zu empfehlen. Jedoch scheint so gut wie kein Budget vorhanden zu sein. Ich würde einfach einen billigen L2 Switch kaufen und dort alles ranknallen.

Von irgendwelchen Sicherheiten kann man hier jedoch nicht reden, geht der Switch kaputt steht alles. Für den Fall könnte man sich schon einen neuen Switch hinlegen.

Ist auch die Frage von welcher Sicherheit hier gesprochen wird. Netzwerksicherheit oder Ausfallsicherheit.
 
Ob ich dem Kunden Consumer Hardware für Business Empfehlen würde? Naja kommt auf die Größe an, 5 PCs sind für mich keine Größe da würde auch eine FritzBox noch in Ordnung gehen ;). Managebare Switches sollte man aber trotzdem verbauen, denn ohne Switch der eine Schleifenbildung/Broadcast Stürme nicht erkennt geht das gesamte Netzwerk sofort hops wenn mal jemand auf die Idee kommt ein Kabel in Schleife zu stecken. Stichwort Spanning Tree und Broadcast Storm.

Geht der Switch mal kaputt und man hat keinen Ersatz, tut es auch für ein paar Stunden einer aus dem Media Markt nebenan. Alleine aber der Performance wegen und gerne auch mit PoE lohnt es sich in jedem Fall da ein paar Euro zu investieren denn das Teil ist im Prinzip zentraler Knotenpunkt.

Managebare Switches kosten auch kaum mehr Geld mehr als die "kleinen" egal ob Cisco Linksys, TP-Link, D-Link oder andere. Router nutze ich übrigens nur Bintec-Elmeg.
 
Zuletzt bearbeitet:
holdes schrieb:
Managebare Switches sollte man aber trotzdem verbauen
Ein managed Switch ist ein Computer der von jemanden übernommen werden könnte.
Bei einem unmanaged Switch braucht man sich keine Gedanken um die Sicherheit machen, hat dafür aber auch nicht die Möglichkeit weitere Sicherheitsfunktionen zu nutzen.
Ich würde also dazu raten dass man sich je nach technischen Kenntnis und Motivation entscheidet.

Ich habe voriges Jahr 4 Sicherheitslücken gefunden und 3 davon waren Netzwerkkomponenten in Gäste WLANs. (Die Betreiber habe ich verständigt.)
 
Bei 5 Leuten reicht ne Fritzbox vollkommen aus.

Wenn mann z. B. VPN oder umfangreiche Konfigurationen benötigt, sollte es dann aber doch lieber was von Dreytec, Bintec oder LANCOM sein.
 
eigs schrieb:
Ein managed Switch ist ein Computer der von jemanden übernommen werden könnte.

Bei einem unmanaged Switch braucht man sich keine Gedanken um die Sicherheit machen, hat dafür aber auch nicht die Möglichkeit weitere Sicherheitsfunktionen zu nutzen.
Ich würde also dazu raten dass man sich je nach technischen Kenntnis und Motivation entscheidet.

Das ist kein Argument und kann auch keines sein beim Einsatz von Computergestützten Systemen welche die Infrastruktur bereitstellen. Es wird hinterher sicherer und nicht unsicherer, wenn du bei deinen Versuchen da auf irgendwelche Switch Config zugreifen konntest dann wohl eher weil die dort Default Zugänge genutzt haben. Die restliche Config in dem WLAN kann ja vorne und hinten sowieso nicht gestimmt haben wenn du überhaupt auf andere Netzinterne Geräte zugreifen kannst wie eben jene Switches.

Und einen Layer2 Switch kann man auch ohne große Kenntnis einrichten, mehr als ein paar Häkchen und Grenzwerte müssen da nicht rein wenn man nicht gerade eine Authentifizierung nach Port einstellen will. Ansonsten hätte man die Möglichkeiten wenn es doch mal wächst mit einem Managebarem Switch auch VLANs aufzudröseln etc.
 
Zurück
Oben