Netzwerklösungen: (W)LAN, VPN und Firewall

Eine hochwertige Netzwerkinfrastruktur ist die Grundlage für eine zuverlässige, sichere und effiziente IT.

Bedarfsanalyse und Planung

Aktuelle Anforderungen werden berĂĽcksichtigt und eine Erweiterbarkeit fĂĽr zukĂĽnftige AnsprĂĽche sichergestellt. Nach der Bedarfsanalyse entwerfen wir ein maĂźgeschneidertes Netzwerkdesign.

Hardware-Installation, Verkabelung

Verkabelungen von Routern, Switches sowie Access Points. Mit WLAN-Ausleuchtungsmessungen können wir die Platzierung von Access Points anpassen und feinabstimmen.

Konfiguration

Einrichtung von logischen Netzbereichen und Routing. Die Konfiguration erfolgt mit einem automatisierten DevOps/SDN-Ansatz via Ansible.

Wartung und Support

Eine kontinuierliche Leistungsüberwachung stellt den reibungslosen Betrieb sicher. Wir beheben Störungen und führen regelmäßige Upgrades durch, um die Sicherheit und Zuverlässigkeit Ihres Netzwerks zu gewährleisten.

Lassen Sie uns ĂĽber Ihr Netzwerk sprechen

 
 

Sie können uns auch gerne direkt eine E-Mail an office@foundata.com schreiben oder unter +49 721 7540 7430 (Mo-Fr, 9:30 Uhr bis 17 Uhr) anrufen. Ihre Daten werden entsprechend unserer Datenschutzerklärung ausschließlich für die Bearbeitung Ihrer Anfrage verwendet und nicht an Dritte weitergegeben.

Grundlegende Netzwerk-Dienstleistungen

WLAN: Planung, Bau, Inbetriebnahme

Viele WLAN-Installationen leiden unter vermeidbaren Fehlern, die nichts mit dem Preissegment der Access Points und WLAN-Controllern zu tun haben. Wir gehen strukturiert vor und stellen sicher, dass wir die optimale Lösung für Ihre Anforderungen und Budget aufbauen:

  1. Klare Definition der Abdeckungsbereiche: In welchen Räumen und Außenbereichen wird WLAN benötigt?
  2. Festlegung eines Mindestempfangspegels: Endgeräte wie Laptops oder Industrie-Handscanner weisen erhebliche Unterschiede bei ihren Mindestempfangseigenschaften auf, daher empfiehlt sich eine Erhebung der Zielgeräte. Obwohl fast alle Gerätehersteller hierfür Daten für das 2,4 GHz- und 5 GHz-Band angeben (z.B. -65 dBm), wird dies in der Praxis oft ignoriert. Dabei richtet man sich nach dem Mindestempfangspegels, um Access Points zu platzieren und einen stabilen Empfang im definierten Abdeckungsbereich zu erreichen, welcher ohne Erhebung eventuell unpassend ist. Bei einem Worst-Case-Szenario mit unbekannter Geräteflotte (beispielsweise bei einem BYOD-Konzept) sollten exemplarische Mindestempfangseigenschaften festgelegt und ggf. mit mehr Access Points geplant werden.
  3. Richtige Ausrichtung und Montage: Access Points mit eingebauten Antennen sind in der Regel horizontal/flach zu montieren. Nur wenige Modelle sollten vertikal/senkrecht eingesetzt werden, landen aber dennoch oft senkrecht an der Wand. Dabei hat eine falsche Montage erheblichen Einfluss auf die Ausbreitung des Signals und die Einhaltung des geplanten Mindestempfangspegels. Daher müssen die Abstrahleigenschaften der verbauten Access Points bekannt sein und beachtet werden. Dennoch ist eine falsche Montage einer der in der Praxis am häufigsten anzutreffenden Fehler.
  4. Messungen zur Verifikation und Optimierung: Nicht alles kann geplant werden. Es ist unerlässlich, das Spektrum nach Störquellen oder nicht offensichtlichen Signaldämpfungen zu untersuchen. Geplante Access Points Standorte sind zu verifizieren und bei Bedarf nachzuoptimieren.
  5. Geplante Kanalauswahl, angemessen niedrige Sendeleistung: Die Kanäle der benachbarten Access Points müssen sich unterscheiden, um sich nicht gegenseitig zu stören. Bei der Sendeleistung ist ein zu hoher Wert meist schädlich.1 Vertrauen Sie auf unsere Messungen und Erfahrung, um eine optimale Dichte von Access Points, die verwendeten Kanäle, Kanalbreiten und Sendeleistung zu erhalten.

Unter Beachtung dieser Punkte ist ein gutes, stabiles WLAN auch mit kostengünstiger Hardware realisierbar (beispielsweise UBNT UniFi und TP-Link Omada). Natürlich haben auch hochpreisigen Lösungen von HPE Aruba oder Cisco Ihren Platz. Wir beraten Sie gerne.

Kabelgebundene Netzwerke: Planung, strukturierte Verkabelung, Inbetriebnahme

Unabhängig von der Größe Ihres Unternehmens benötigen Sie in der Regel ein kabelgebundenes Netzwerk. Eine strukturierte Netzwerkverkabelung ist ein organisiertes System zur Verbindung von Geräten in einem Gebäude oder auf einem Campus.

In der Regel arbeiten wir in kleinen und mittleren Umgebungen mit einer Sternverkabelung oder -Topologie, bei der alle Räume und Server über Kabelverbindungen direkt an einem zentralen Schaltpunkt (Core-Router) in einem Technik-Rack zusammenlaufen. Sie bietet eine hohe Zuverlässigkeit (so wirken sich z.B. Kabelschäden nur auf einen Raum aus) und ist wartungsfreundlich. Hierzu beraten wir gerne und setzen für die Umsetzung der Pläne auf lokale Partner für LAN-Verkabelungen mit Kupfer und LWL/Glasfaser.

Auch für drahtlosen Netzwerke (WLAN) spielt die strukturierte Verkabelung eine wesentliche Rolle. Die Access Points müssen zum Übertragen der per WLAN gesendeten oder empfangenen Daten mit einem leistungsfähigen Netzwerk-Backbone per Uplink verbunden sein. Auch benötigen viele Geräte Netzwerkkabel zur Stromversorgung (Power over Ethernet, PoE). Die Qualität und Organisation der Netzwerkverkabelung beeinflusst daher direkt die Leistungsfähigkeit und Zuverlässigkeit des WLAN, weswegen eine professionelle strukturierte Netzwerkverkabelung auch wichtig für ein effizientes und zuverlässiges WLAN ist.

VPN

Road-Warrior

Die Remote-Arbeit ist mittlerweile zur Norm geworden und es ist wichtig, dass Ihre Mitarbeiter sicher, schnell und einfach auf das Unternehmensnetzwerk zugreifen können, egal wo sie sich befinden. Ein Virtual Private Network (VPN) ist eine großartige Lösung, um genau dies zu erreichen. foundata hilft Ihnen dabei, ein benutzerfreundliches VPN einzurichten, welches Ihren Mitarbeitern von extern einen verschlüsselten Zugang zu Ihrer Firmen-IT ermöglicht. Solche Lösungen werden im allgemeinen als „Road Warrior“-VPN bezeichnet.

Wir nutzen zur Umsetzung von Road-Warrior-VPNs OpenVPN sowie WireGuard.

Standort-Vernetzung (Site-to-Site)

Die Vernetzung verschiedener Standorte über ein Site-to-Site VPN ermöglicht die stabile Übertragung von Daten zwischen Standorten. So wird ein unternehmensweites, standortübergreifendes Netzwerk errichtet. Site-to-Site-VPNs helfen Ihnen dabei, ein einheitliches, sicheres und effizientes Unternehmensnetzwerk zu schaffen, unabhängig von der geografischen Verteilung Ihrer Standorte. Hierfür verwenden wir IPsec oder WireGuard.

OpenVPN

OpenVPN Logo
OpenVPN® ist eine Marke der OpenVPN Inc.

OpenVPN ist ein weit verbreitetes und robustes TLS/SSL-VPN-Protokoll. Es unterstützt verschiedene Verschlüsselungsstandards und ermöglicht eine feingranulare Kontrolle über Netzwerkeinstellungen und Sicherheitsparameter.

OpenVPN zeichnet sich im Vergleich vor allem durch eine umfassende Kompatibilität aus. Es kann auf einer Vielzahl von Betriebssystemen und Geräten eingesetzt werden. Auch für Mobiltelefone stehen offizielle Clients bereit, die von einer aktiven Open-Source-Community um OpenVPN Inc. kontinuierlich weiterentwickelt und verbessert werden. Sehr viele proprietäre VPN-Lösungen nutzen intern ebenfalls OpenVPN (bei uns erhalten Sie das Original).

Obwohl WireGuard mit seinem Roaming-Verhalten gerade bei Road-Warrior-VPNs immer beliebter wird, betreiben wir OpenVPN wegen seiner unerreichten Kompatibilität und Client-Verfügbarkeit gerne mindestens parallel, um sicherzustellen, auch alle benötigten Endgeräte anbinden zu können.

WireGuard

WireGuard Logo
WireGuard® ist eine Marke von Jason A. Donenfeld

WireGuard ist ein modernes VPN-Protokoll, das neben Sicherheit auf Effizienz und Einfachheit abzielt. Es nutzt state-of-the-art Verschlüsselung und ist aufgrund seines schlanken Codes leicht zu überprüfen und daher potenziell weniger anfällig für Sicherheitslücken. So hat es sich neben bereits etablierte VPN-Protokollen schnell behauptet. Hervorzuheben ist das eingebaute Roaming, mit welchem die Clients die VPN-Verbindung selbst dann ohne Paketverlust und Neuaufbau aufrechterhalten können, wenn sie zwischen verschiedenen Netzwerken (z.B. LTE, WLAN und LAN) wechseln. Dies ist insbesondere in Road-Warrior-Setups ein großer Vorteil.

2-Faktor-Authentisierung (2FA) fĂĽr OpenVPN und IPSec

Basierend auf OPNSense implementieren wir Zwei-Faktor-Authentifizierung mit Time-based-One-Time-Password (TOTP). So können wir den VPN-Zugriff in Road-Warrior-Setups weiter absichern. Die Lösung genießt dank Kompatibilität zu bekannten TOTP-Authenticator-Apps wie dem Google Authenticator auch bei Endnutzern eine hohe Akzeptanz.

Firewall

Eine Firewall ist Ihre erste Verteidigungslinie und ein unverzichtbarer Bestandteil jeder Netzwerkinfrastruktur. Eine gut konzipierte und korrekt konfigurierte Firewall kann zahlreiche Angriffe abwehren, Konfigurationsfehler bei Serverdiensten ausgleichen und Ihre Netzwerke so absichern. Unsere Experten bei foundata haben umfangreiche Erfahrung in der Planung und Implementierung von Firewalls. Unsere Herstellerunabhängigkeit ermöglicht es uns dabei, die besten Produkte und Technologien auf dem Markt zu nutzen.

OPNSense

OPNSense Logo
OPNSense ist eine Marke der Deciso B.V.

OPNsense ist eine Open-Source-Firewall- und Routing-Plattform, die auf FreeBSD basiert. Sie bietet umfassende Sicherheits-Features und ist für Stabilität, Zuverlässigkeit und Benutzerfreundlichkeit bekannt. OPNSense ist daher unsere bevorzugte Firewall-Lösung.

OPNSense bietet umfangreiche Funktionen, darunter VPN mit 2-Faktor-Authentisierung, Traffic Shaping, Intrusion Detection und Prevention und eignet sich ideal für kleine und mittlere Unternehmen, die eine robuste und anpassbare Firewall-Lösung suchen.

Netzwerkautomatisierung mit Ansible

Ansible Logo
Ansible® ist eine Marke der Red Hat Inc.

Ansible ist ein Open-Source-Automatisierungstool. Es nutzt eine einfache, aber leistungsfähige Syntax (YAML), um den Soll-Zustand von Systemen zu beschreiben.

Ansible benötigt dabei keine Agent-Software auf den Zielsystemen, was die Administration und Wartung im Netzwerkumfeld erheblich vereinfacht. Es kann zur Verwaltung von Konfigurationen, zur Automatisierung von Routineaufgaben und zur schnellen Bereitstellung von Netzwerkdiensten genutzt werden. Ansible unterstützt eine Vielzahl von Netzwerkgeräten.

Wir stellen mit Ansible sicher, dass Ihre Netzwerkkonfiguration nachvollziehbar und idempotent angewendet werden kann, um stets den gewünschten Zielzustand zu erreichen. Das Einfügen in moderne CI/CD-Workflows ist für uns dabei selbstverständlich.

Insbesondere bei der Automatisierung von Cisco Application Centric Infrastructure (ACI) und TP-Link Omada verfügt die foundata über umfangreiche Erfahrung. Zudem verfügen wir im Legacy-Bereich (alte Cisco IOS-Versionen, HPE Comware Version 5 aufwärts) über umfangreiche Automatisierungspraxis und Code-Bestände.


  1. Es ist nicht sinnvoll, wenn Endgeräte Access Points sehen können, aber selbst nicht genug Leistung haben, um auf die Signale auch sauber zu antworten. So entstehen bekannte Effekte wie „voller WLAN-Signal aber das Video ruckelt“. ↩︎