atbler
Goto Top

Internetfreigabe für Clients im Lan

Hallo zusammen

Habe eine Gruppe von Lan Segmenten , wie kann ich jeder Gruppe explizit Internet zu verfügung stellen ? Durchschleifen über einen Hauptrechner pro Gruppe oder gibts da eine nette Software ? z.B. Gruppe 1 hat Internet , Gruppe 2 nicht , hängt aber alles an einem DSL Router. Die Netze sind über einen Switch verbunden.
Oder sollte man das über AD steuern ???

Thx für ein Feedback ...

Content-Key: 27628

Url: https://administrator.de/contentid/27628

Printed on: April 19, 2024 at 03:04 o'clock

Member: cykes
cykes Mar 07, 2006 at 16:36:56 (UTC)
Goto Top
Hi,

haben die unterschiedlichen Segmente/Gruppen auch unterschiedliche Ip Subnetze,
in dem Fall muss Du einen (Software) Router pro Subnetz zur Verfügung stellen, der
dann in das DSL-Router-Subnetz weiterleitet.

Gruß

cykes
Member: Dani
Dani Mar 07, 2006 at 16:38:24 (UTC)
Goto Top
Hi,
also ich würde einen Proxy installieren. Somit kannst du genau festlegen wer wan wo was machen darf. Dazu noch Ports sperren, wie z.B. eMule. ISA wäre dafür das Richtige. Das im Verbund mit AD -> Supersache!! Kommt halt drauf an, wie groß dein Netz ist bzw. wie viele Benutzer. Wenn es insgesamt nur 20 Leute sind, ist ISA übertrieben. Da wäre AllgeroSurf preiswerter. Kann natürlich auch weniger. Kann aber genauso im AD eingebunden -> also Berechtigungen auf AD Benutzer/Gruppen geben.


Gruß
Dani
Member: ATBler
ATBler Mar 07, 2006 at 16:49:26 (UTC)
Goto Top
Hallo

es sind ca 80 clients in 6 verschiedenen netzen erhalten ihre IP's von einem DHCP
Kann ich den Proxy-Server auf dem DHCP Server integrieren ?

Thx schon mal für die Antworten ;)
Member: cykes
cykes Mar 07, 2006 at 16:55:12 (UTC)
Goto Top
Aber es gibnt nur einen DHCP und nur ein Subnetz? Soll heissen die Rechner haben
als 1. drei Stellen Ihrer IP alle das gleiche eingetragen? Zum Beispiel 192.168.0.*
oder 192.168.1.* oder so ähnlich ...

Dann kannst Du einfach im DHCP das Standard Gateway mitübertragen, unter Gateway bzw. Standard Gateway trägst Du dann den Proxy ein.
Mitglied: 21271
21271 Mar 07, 2006 at 17:26:33 (UTC)
Goto Top
Hallo,

wäre es nicht einfacher dies durch GPO´s in der AD zu steuern ?

Organisationseinheit (ohne Internet) -> rechte Maustaste -> Eigenschaften
"ganz rechter Reiter" Gruppenrichtlinien
Neu -> Name eingeben
Bearbeiten
unter Benutzereinstellungen
Administrative Vorlagen
"Internet Eigenschaften" (weiss jetzt grad nicht wie das genau heisst)
Member: cykes
cykes Mar 07, 2006 at 17:29:36 (UTC)
Goto Top
Naja, wenn man einen DHCP Server hat, braucht man eigentlich sowas nicht über GPOs
zu realisieren. Dafür ist DHCP ja da face-wink
Member: ATBler
ATBler Mar 07, 2006 at 17:39:15 (UTC)
Goto Top
Hallöle..

Also die IP's sind pro Gruppe unterschiedlich
Gruppe 1 192.168.1.X
Gruppe 2 192.168.2.X
etc
.
.
.

Hab auch was über einen Jana Server Gelesen , der sowas realisieren soll....
Aber generell kann ich DHCP und Proxy auf einem Server laufen lassen ?

Grüße ...
Member: cykes
cykes Mar 07, 2006 at 17:41:19 (UTC)
Goto Top
Man könnte halt auf jedem Subnetz ein Gateway / Router installieren, der dann an das Hauptgateway weiterleitet. Das sollte mit kaskadierten (hintereinandergeschalteten) Jana Servern möglich sein.
Member: ATBler
ATBler Mar 07, 2006 at 17:56:38 (UTC)
Goto Top
Hi

Also auf dem Hauptrechner von jedem Subnetz ein proxyserver (Jana Server,etc..) , der Hauptrechner verweiß aber dann aufs Gateway vom Router , kann das so funktionieren ? wäre ja super face-smile

Gruß
Member: aqui
aqui Mar 07, 2006 at 19:56:32 (UTC)
Goto Top
Es hängt davon ab wieviel Gruppen (Subnetze) du hast. Nach deiner vagen Beschreibung vermute ich mal das du mit mehreren Layer 3 IP Netzwerken auf einer Layer 2 Struktur (Switch) arbeitest. Generell ein schlechtes Design für IP, funktioniert aber.
Je nachdem wieviel Gruppen (Subnetze) du hast macht es Sinn einen Server mit je einem Netzwerkbein in diese Segmente zu bringen und auf diesem Server dann einen Proxy für alle bzw. DHCP Server für alle laufen zu lassen. Das setzt aber voraus das du einen VLAN fähigen Switch hast und diese IP Sugnetze separieren kannst. Bei einem Mischbetrieb mit unterschedlichen IP Netzen auf einem Layer 2 Switch ist sowas nicht möglich. Hier müsstest du dann mit Loopback Adressen o.ä. auf einem server arbeiten.. Fazit: Fürchterliches Gefrickel !
Nachteil dieser Server Lösung: Ohne den Server/Proxy funktioniert deine Adressvergabe und dein Internetzugang nicht. Alles hängt also an einer Maschine, begrenzte Anzahl von Subnetzen (max. ca. 5) Vorteil: Du kannst zentral den Internet Zugang relativ komfortabel steuern, DHCP mit auf der Maschine ohne externe Aplikation. Realisierbar relativ preiswert mit Linux und Squid Proxy wenn du eine alte Maschine über hast.
Wenn du mehrere Gruppen (Subnetze) hast ist in jedem Falle ein einfacher stackable Layer 3 Switch die stressfreieste Lösung. Du setzt alle deine Gruppen in separate VLANs, routest die über den Switch und schliesst dort einen kleinen DSL-Router an fürs Internet.
Einfach zu konfigurieren und zu realisieren. Die Proxy Lösung kannst du auch immer noch nutzen in so einem Konzept.
Member: ATBler
ATBler Mar 07, 2006 at 20:44:18 (UTC)
Goto Top
hallo aqui

Du meinst ich soll meine Gruppen
192.168.1.X VLAN 1
192.168.1.X VLAN 2 etc packen , alle an einem Layer 3 Switch , konfigurieren über CMS des Switches , doch dann müßte ich ACLs definieren die mir jedesmal für VLAN1 oder VLAN 2 HTTP routen... Doch wie bekommen meine CLients ihre IP , denn DHCP ist nicht routbar... In meinem Fall würde der DHCP Server zwischen Switch-2Layer oder wie du sagst Layer 3 und DSL-Router liegen. Jeder Admin pro VLAN sollte seiner Gruppe Internet bereistellen oder nicht.

Bild der Topologie
http://www.digit-tunes.de/Tausch/Topologie.JPG
Member: aqui
aqui Mar 08, 2006 at 19:20:07 (UTC)
Goto Top
Ich vermute du hast oben einen Dreckfuhler gemacht denn in den VLANs müssen deine unterschiedliche Subnetze (Gruppen bei dir..) abgebildet sein. 192.168.x.0 ist ein RFC 1918 Class C Netz also mit 24 Bit Subnetzmaske. So sollte es aussehen
:
192.168.1.X VLAN 1
192.168.2.X VLAN 2
192.168.3.X VLAN 3 usw.

Deinem Topologie Bild folgend muss nur der Switch 3 ein Layer 3 fähiger Switch sein, denn du kannst deine VLANs transparent und portbasierend über dein gesamtes Netz mit 802.1q Trunks ( VLAN tagged Trunks, das können alle Switches ausser Consumer Switches ala Longshine usw.) auf den Switch 3 ziehen. Hier definierst du deine Layer 3 Interfaces und routest zentral zwischen den VLANs bzw. Gruppen. Ein sehr gängiges Switching Szenario.
Hier ist dann auch eine Zugriffssteuerung mit Access Listen möglich z.B. HTTP nur für VLAN 2, FTP verboten für VLAN 3, Server X darf gar nicht ins Internet, usw.
Du hast Recht das DHCP nicht routebar ist aber alle Layer 3 fähigen Switches bieten eine sogenannte Helper Funktion, mit der du BootP Requests (DHCP Requests) dediziert in ein oder mehrere Segmente (Subnetze) forwarden kannst. Der Switch indiziert dabei diese Packete, so das dein zentraler DHCP Server weiss in welches Subnetz er seine Antwort schicken muss. Du musst lediglich auf dem DHCP Server die weiteren Subnetze definieren mehr nicht.
Deine Internet Router könntest du sogar in ein separates DMZ VLAN bringen um dies vom Produktivnetz noch weiter abzuschotten z.B. aus Sicherheitsgründen.
Member: ATBler
ATBler Mar 09, 2006 at 06:13:15 (UTC)
Goto Top
Hallo

Stimmt hab da einen Fehler reingetippt ...sorry ....
aber Danke für dein Post ... Ich denke so wie du es geschildert hast ist es
am sichersten und am besten, Internet pro VLAN freizugeben oder nicht.

Danke nochmals

Grüße...