[edit]
Keuze is bijna gemaakt, zie mijn laatste post!
[/edit]
Heren (en natuurlijk ook dames),
Ik ben part-time systeembeheerder bij een MKB bedrijf.
Het bedrijf heeft momenteel een netwerk wat hevig verouderd is en deels op consumenten componenten draait.
Het netwerk bestaat momenteel uit de volgende componenten:
- 1x Linksys DSL router
- 1x HP 16 poort unmanaged fast ethernet switch
- 2x Linksys WLAN router tbv WIFI
- 2x Server (o.a. DHCP, DNS, OpenVPN voor thuiswerkers en File Storage)
- 5x Windows werkstations
- 1x Windows laptop
Tevens moet ik erbij vermelden dat er op dit moment nog gebruik gemaakt wordt van een oude ISDN centrale welke men zou willen vervangen voor VOIP.
Nu wil ik dit netwerk gaan professionaliseren, vernieuwen en beter beveiligen.
Ik heb redelijk wat ervaring met netwerk technieken, maar niet met het opzetten van een netwerk design/architectuur).
Er is een op dit moment onbekend budget, maar men wil graag, dus er is wel wat mogelijk.
Met mijn beperkte kennis heb ik op dit moment de volgende opzet bedacht:
- 1x DSL router met VOIP/SIP ondersteuning
- 1x Cisco ASA 5505 (DHCP en IPSec VPN ipv OpenVPN)
- 1x L2 managed switch of L3 managed switch ???
- 2x Linksys WLAN router (behouden, maar in apart VLAN)
- 2x Server (geen DHCP en OpenVPN meer)
- Wat denken jullie van deze opzet? Ziet dit er een beetje redelijk uit?
- Ik wil aparte VLAN's maken voor LAN, WLAN en VOIP. Zou dit nog verder opgesplitst moeten worden? Ik denk zelf dat dit niet nodig is, maar wellicht hebben jullie een goede reden om de servers in een apart VLAN te plaatsen?
- Als ik deze 3 VLAN's aan zou houden heb ik volgens mij genoeg aan de ASA 5505 Base license en heb ik geen Security Plus license nodig?
- Het lijkt mij dat een L2 managed switch voldoende is voor deze opzet, of zou ik een L3 managed switch nodig hebben ivm eventuele trunks?
- Zijn er volgens jullie nog zaken die ik over het hoofd zie of waar ik nog aan moet denken?