Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Netzwerk zu Netzwerk Verbindungen

Mitglied: JPSelter

JPSelter (Level 1) - Jetzt verbinden

01.07.2008, aktualisiert 13:16 Uhr, 3591 Aufrufe, 5 Kommentare

Diese Frage ist an IT-Sicherheitsbeauftragte gerichtet, da es hier speziell darum geht, ob man solche Verbindungen in einem großem Firmennetzwerk erlauben sollte. Wir hatten heute folgenden Fall: Ein Vertriebler eines Software-Lieferanten kam in die Firma, um ein Portal vorzustellen. Er wollte dazu seinen Laptop in unser Netzwerk einklinken, um dann eine VPN-Verbindung in sein Netzwerk herzustellen.

Punkt a): Der Chef will keine fremden Laptops in seinem Netzwerk, außer Techniker, da es deren Werkzeug ist (sowas wird schriftlich geregelt). Dieser Punkt ist so ok

Punkt b): Unser Netzwerk wird mit einem Fremdnetzwerk verbunden, über VPN. Bei diesem Punkt bin ich mir nicht ganz sicher, ob es nicht zu hart war zu sagen, dass es nicht erlaubt ist. Diesen Fall erlebe ich zum ersten Mal und es gibt noch keine Aussage vom Chef dazu. Wie sicher wäre es? Würdet Ihr es erlauben? Könnten Viren trotzdem durchgeschleust werden? Oder ist die Astaro Firewall auf unserer Seite so sicher (Abwehr von Viren, Paketfilter, etc), dass man es gestatten sollte?

Der arme Mensch sah ganz schön bedrüppelt aus...
Mitglied: aqui
01.07.2008 um 11:35 Uhr
Generell hat dein Chef recht, wenn man so ein Netz wie das eure betreibt.
Es zeigt aber gleichzeitig auch deutlich ein schlecht designtes Netzwerk eurerseits, den diese harsche Reaktion wäre vollkommen überflüssig wenn ihr ein vom Unternehmensnetz getrenntes Gast VLAN oder ein VLAN für externe Besucher eingerichtet hättet wie es in Netzwerken bei Unternehmen heutzutage allgemein üblich ist.

So ein Segment (VLAN) ist, wie oben beschrieben, nicht mit dem Firmennetz verbunden und hat einen direkten Zugang zum Internet ggf. über ACLs um nur bestimmte Dienste zuzulassen und stellt somit keine Gefahr dar. Hier hätte der Vertriebler problemlos sein VPN aufbauen können. (Wozu habt ihr denn sonst eure tolle Astaro ???)

Kein Wunder das der etwas bedrüppelt aussah, denn vermutlich hat er so ein steinzeitliches Netz wie ihr es scheinbar betreibt nicht erwartet !?

Ggf. solltest du also mal deinen Chef etwas zur aktuellen Netzwerktechnik bzw. Design updaten, damit er nicht mehr so (steinzeitlich) reagieren muss !
Ist ja letztlich auch ein Aushängeschild für die Firma....
Bitte warten ..
Mitglied: saerdna
01.07.2008 um 11:37 Uhr
Theorie und Praxis des Tunnels nach "Hause":

Theorie:
Du kommst hier nicht rein und raus schon garnicht
Die gefahr sich Viren und Trojaner zu ziehen ist hoch. Vor allem bei Laptops wo keiner weiss was die Familie damit noch so anstellt wenn er ihn auch Privat nutzt.

Praxis:
Der kommt hier immernoch nicht rein Aber auch nur weil er es mal kurz machen will.
Für den Mitarbeiter einer Fremdfirma der die Zeit hat ein "Change Request" zu starten und einen für uns "Wichtigen Grund" hat geht natürlich alles Port freigeben und los gehts
Wird schon gut gehen

Grüsse
Bitte warten ..
Mitglied: JPSelter
01.07.2008 um 12:04 Uhr
Die VLAN Idee ist nicht neu höre ich gerade. Mein Vorgänger hat das mal abgelehnt, weil wir dann rechtlich als Provider auftreten würden, was wieder andere Maßnahmen erfordert. Ich werde da mal unseren Sachverständigen kontaktieren...
Bitte warten ..
Mitglied: aqui
01.07.2008 um 12:47 Uhr
Das ist Unsinn, denn über die Firewall (oder auch entsprechende Switches) könnt ihr ein Accounting machen für die verwendeten Adressen, oder noch einfacher ihr benutzt einen Proxy wie z.B. den Squid-Proxy zum Protokollieren und Authentifizieren.

Abgesehen davon kann man auch immer mit 802.1x dynamisch ein VLAN im Gastbereich zuweisen und auch über diese Funktion ein Accounting der verwendeten IP Adressen machen. All das ist problemlos umsetzbar.

Rechtlich ist das Providerargument auch unsinnig, denn ihr stellt keinen öffentlichen Zugang zur Verfügung !
Bitte warten ..
Mitglied: JPSelter
01.07.2008 um 13:16 Uhr
Als steinzeitlich will ich das Netz hier nicht beschreiben, da kenne ich noch viel schlimmere Netze, wo alle Scheunentore weit offen sind. Es fehlt ganz einfach nur ein Gäste-VLAN. Bei Lieferanten ist es nicht so schlimm, aber bei Kunden kann so eine Aktion schon sauer aufstoßen (wobei der Kunde andererseits aber auch sehr erfreut sein kann, dass das Netz so schön "dicht" ist).

Das mit dem Gäste-VLAN sollte hier unbedingt gemacht werden. Mit dem Begriff "Accounting" ist doch einfach nur gemeint, dass später nachvollzogen werden kann, wer wann wohin gesurft ist, richtig? Das wäre ja kein Problem.
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen
Verbindung zwischen Netzwerken
gelöst Frage von julia237Netzwerkgrundlagen6 Kommentare

. Was tut der DNS-Dienst in einem Netzwerk? a) ❒ DNS vergibt IP-Adressen. b) ❒ DNS konfiguriert den Router. ...

DSL, VDSL

Zwei Internet Verbindungen in einem Netzwerk

Frage von andy01090DSL, VDSL2 Kommentare

Hallo, ich habe eine Fritzbox 7490 mit einer VDSL Leitung und einen Kabelrouter mit einer Kabelinternetleitung. Ich habe einige ...

Netzwerkgrundlagen

Verbindung von 2 Netzwerken

gelöst Frage von steftsNetzwerkgrundlagen5 Kommentare

Hallo zusammen, die Frage kam schon häufiger, aber leider weiß ich nicht wie ich in meiner Umgebung vorgehen muss, ...

Netzwerkmanagement

Verbindung zwischen zwei Netzwerken

gelöst Frage von birdy0711Netzwerkmanagement9 Kommentare

Hallo zusammen, ich möchte eine Verbindung zwischen zwei Routern aufbauen, das Ganze soll am besten über eine Side To ...

Neue Wissensbeiträge
Erkennung und -Abwehr

Ups: Einfaches Nullzeichen hebelte den Anti-Malware-Schutzt in Windows 10 aus

Information von kgborn vor 10 StundenErkennung und -Abwehr

Windows 10 ist das sicherste Windows aller Zeiten, wie Microsoft betont. Insidern ist aber klar, das es da Lücken, ...

Windows 10

Windows 10 on ARM: von Microsoft entfernte Info - Klartext, was nicht geht

Information von kgborn vor 13 StundenWindows 10

Windows 10 on ARM ist ja eine neue Variante, die Microsoft im Verbund mit Geräteherstellern am Markt etablieren will. ...

Microsoft
TV-Tipp: Das Microsoft-Dilemma
Information von kgborn vor 13 StundenMicrosoft7 Kommentare

Aktuell gibt es in Behörden und in Firmen eine fatale Abhängigkeit von Microsoft und dessen Produkten. Planlos agieren die ...

Windows 10
Zero-Day-Lücke in Microsoft Edge
Information von kgborn vor 2 TagenWindows 10

In Microsofts Edge-Browser klafft wohl eine nicht geschlossene (0-Day) Sicherheitslücke im Just In Time Compiler (JIT Compiler) für Javascript. ...

Heiß diskutierte Inhalte
Windows 10
Windows 10 (1709) Tastur und Maus wieder einschalten?
Frage von LochkartenstanzerWindows 1026 Kommentare

Moin, Ich habe von einem Kunden einen Win10-Rechner bekommen, bei dem weder Tastatur noch Maus geht. Die Hardware funktioniert ...

Firewall
RB2011 Firewall Rule eine bestimmte Mac oder IP Adresse nicht zu blockieren
Frage von lightmanFirewall15 Kommentare

Hallo liebes Forum mit ihren Spezialisten. Ich habe meine Firewall so konfiguriert das kein Endgerät ohne meine Speziellen Erlaubnis ...

Humor (lol)
Was könnte man mit einem Server machen? Idee gesucht
Frage von 2SeitenHumor (lol)15 Kommentare

Hey Zusammen Ich habe einen alten HP G2 Rackserver zu Hause rumliegen. 28GB Ram, 1xAMD Prozi mit etwa 2GHz. ...

Webbrowser
Welcher Browser ist der Beste?
Frage von justtinWebbrowser13 Kommentare

Hallo Leute Ich habe eine interessante Frage. Mich wurde mal interessieren welcher Browser ist eure meinung nach der beste? ...