adminit
Goto Top

Strategische Vernetzung im Unternehmen, brauche Eure Meinung

Hallo an Alle Netzwerkkenner ;)

Ist Stand:
Wir haben in unserem Unternehmen einen WIN 2003 Server mit ca. 210 Clients. + Active Directory und allles was dazu gehört: Proxy, Exchange, Firewall ect.
Wir haben 20 Etagen mit ca. 20 Switches von 3 COM Serie (4400 mit Superstack 3)

Frage:
Nun sollen einige Bereiche unabhängig von unserem Netz ins Internet kommen. D.h. diese User sollen aber das Interne Netzwerk absolut nicht sehen und nicht darauf zugreifen!

Meine Frage nun an Euch, wie würdet ihr so ein Problem lösen??
Es gibt (wie ich gehört habe) sozusagen VLAN Dosen, die sozusagen einen Tunnel bis zur Firewall aufbauen, somit wäre das Netz zwar nicht Physisch getrennt aber es würde funktionieren..

Aber ich würde trotzdem mal gerne eine Meinung von einem Spezialisten hören.. was man in der Hinsicht noch machen kann!

Danke schon mal vorab.

Content-Key: 67843

Url: https://administrator.de/contentid/67843

Printed on: April 19, 2024 at 08:04 o'clock

Member: Dani
Dani Sep 04, 2007 at 11:32:55 (UTC)
Goto Top
Hallo adminit,
ich würde einfach alle betroffenen Ports bzw. Dosen in ein / mehrere VLAN's (müssten natürlich auf den Switches konfiguiert werden) hängen. Somit sind diese wirklich beide Netze getrennt (logisch). Der Zeitaufwand hält sich in Grenzen und du brauchst keine neue Hardware bzw. musst noch weitere aufbauen und verkabeln.

Was mich ein bisschen zum Nachdenke anregt, ist folgende Bemerkung:
somit wäre das Netz zwar nicht Physisch getrennt aber es würde funktionieren..
Hört sich für mich so an, als müssten die beiden Netze psyikalish getrennt sein?! Dann ist meine Idee oben hinfällig...


Grüße
Dani
Member: adminit
adminit Sep 04, 2007 at 11:49:33 (UTC)
Goto Top
Hi,

danke für deine Antwort..

Was ich damit meine ist, das die Physikalische Trennung eigentlich sauber ist..
Da ich mich mit VLAN nicht auskenne ist natürlich für mich in erster Linie die physikalische Trennung die sauberste??!!

Ist den auf diese Technologie verlass? und werden die Netze wirklich so getrennt, dass man das Interne Netz nicht sieht?
Werden beispielweise Trojaner, Vieren ect. trotz der Vlan Trennung auf das andere Netz übergehen oder ist die Trennung zuverlässig?
Member: Spao
Spao Sep 04, 2007 at 13:19:35 (UTC)
Goto Top
Hey.

Die VLAN's werden auf die Switche gebildet. Das heist, das es fast Physikalisch getrennt ist.
Also Viren usw können es nicht "drüberspringen". Die Zuverlässigkeit ist genau so wie bei einem normalen Switch.
Wir benutzen mehrere VLAN's und haben keine Probleme damit. Auch das bilden selbst dauert nur paar Minuten, wenn du die Ports an den Switchen kennst. Aber sonst ist VLAN für deine Situation die kostengünstigeste und ausreichend saubere Lösung.

Gruß Martin
Member: spacyfreak
spacyfreak Sep 04, 2007 at 14:55:32 (UTC)
Goto Top
Die gängige Lösung sind VLANs. Das genau ist ja der grosse Vorteil von VLANs - Subnetze unabhängig vom physikalischen Layout dort ermöglichen, wo man es braucht, und nicht dort, wo es physikalisch möglich ist. face-wink

Es wird ein VLAN für Gast-Internet-Zugänge definiert.
Dieses VLAN terminiert wie die anderen VLANs auch am Router. Dort wird über ACL oder Firewallregeln geregelt, wohin die Pakete aus diesem Subnetz gehen dürfen, und wohin nicht.

An den Switches werden dann - dort wo man es braucht - die Switchports in dieses VLAN gesteckt, und das wars. Man könnte gar WLAN APs an diese Switchports anschliessen, wenns funken soll.

Zu beachten sind einige Punkte wie

  • DHCP Adresszuweisung für Gast-Rechner (eventuell wird ein DHCP Relay Agent notwendig)
  • Sollen die Gast-PCs vor dem Internet geschützt werden (SPI Firewall)
  • Wie authentisieren sich die Gäste, oder kann jeder ins Internet?
  • Sollen die Gast-Rechner untereinander kommunizieren können oder besteht Gefahr dass sie sich gegenseitig anstecken oder behindern / hacken?