praxxzz
Goto Top

Anwendungszweck Netzwerkschnittstellen Firewall

Hallo zusammmen,

ich hätte eine Frage bzgl. Firewalls/Routern.

Die meisten größeren 19 Zoll Geräte haben ja oft 8 oder mehr Netzwerkschnittstellen.

Was sind Anwendungszwecke, bei denen so viele Schnittstellen benötigt werden?

Mir fallen jetzt mal folgende ein.
  • Mehrer WAN Anschlüsse
  • Aufteilung WLAN/bestimmte Netze auf eigenes Interface
  • HA-Verbindungen
  • DMZ

Würde mich interessieren, was es da sonst noch so gibt face-smile

Content-Key: 4803600692

Url: https://administrator.de/contentid/4803600692

Printed on: April 27, 2024 at 06:04 o'clock

Member: Dani
Dani Nov 29, 2022 at 18:25:59 (UTC)
Goto Top
Moin,
da gibt es keine genaue Definition. Das hängt auch schlicht weg vom Design ab.

  • Wir haben z.B. an jedem Gerät eine Schnittstelle für den Notfall. So dass man sich direkt mit dme Notebook mit dem Gerät verbinden kann und Zugriff auf das Management hat.
  • Unabhängig vom vorherigen Punkt eine dedizierte Anbindung an das Management Netzwerk. Aus Sicherheitsgründen oftmals dedzierte Switches, dezierte Hardware und kein VLAN o.ä.
  • Realisierung von redundanten Anbindungen (2x, 4x) an die verschiedenen Netzwerksegmente.


Gruß,
Dani
Member: it-fraggle
it-fraggle Nov 29, 2022 at 18:36:13 (UTC)
Goto Top
Kurz und knapp: Zonierung. Unsere FW hat 12 Schnittstellen wovon 3 noch mal VLAN haben und so weitere Netze erzeugt wurden. Beispielsweise kannst du alle Clients von den Servern trennen sowie die Drucker wegsperren und das WLAN einsperren. Hängt einfach davon ab was du tun musst/willst.
Member: em-pie
em-pie Nov 29, 2022 at 20:45:47 (UTC)
Goto Top
Moin,

Und dann gibt es noch Themen wie DMZ, oder mehrere WAN - Zugänge…
Member: LordGurke
LordGurke Nov 29, 2022 at 22:45:11 (UTC)
Goto Top
Und nicht zu vergessen die Bandbreite.
Wenn ich da einzelne VLANs mit hohen Bandbreiten habe, würden die mir ja alles zunageln, da kann man dann Traffic einzelner VLANs auf dedizierte Interfaces verlagern.
Member: Mr-Gustav
Mr-Gustav Nov 30, 2022 at 07:37:14 (UTC)
Goto Top
Oder mehrere DMZén ( ist das die Mehrzahl von DMZ ?)
Wir haben eine Interne welche nur aus dem Company Net erreichbar ist + aus dem VPN und eine Externe DMZ die für alle erreichbar ist. Das macht schon mal 2 Schnittstellen.
Dann gibts noch HA der Firewall selbst bzw. VRRP oder ähnliche Layer Routing Geschichten um die Redundanz bzw. Verfügbarkeit zu erhöhen.
Wir haben auf der Firewall auch einen Port welcher alles was ins die DMZén rein und raus geht an ein SIEM System sendet welches dann überwacht. Monitorring wird auch über einen Extra Port gemacht....

Übersicht':
-Verschiedene DMZ Zonen
-Bandbreite
-Redundanz ( Routing / VRRP usw. )
-HA der Firewall selbst
-mehrere Ext. Anbindungen ans WAN
-Terminierung WLAN
-Management
-Monitorinport für SFLOW u.d der gleichen
-Terminierung von allem was besonders geschützt werden soll oder was nicht direkt erreichbar sein soll


Manche Firmen benötigen die Ports auf der Firewall allen schon deswegen weil dort deren ganzen Netzwerke Terminieren und die Firewall das Routing übernimmt damit die Netze untereinander erreichbar sins. Auf der Kostenseite steht hier das du u.U. den Coreschwitch einsparen kannst da das ja dann die Firewall macht. Hat aber auch den Nachteil das hier die Bandbreite begrenzt ist bzw. nicht nach belieben "günstig" erweitert werden kann.