preadaption1
Goto Top

SBS 2003: Folgende Netzwerkstruktur möglich?

Hallo zusammen!

In unserer Firma steht demnächst eine größere Umstrukturierung des Netzwerks an. Wir werden einen SBS 2003 einsetzen und ich habe mir folgende Struktur überlegt, die ich gern einmal von euch überprüfen/kritisieren lassen würden:

Internet --> Router mit NAT --> Firewall mit extra DMZ-Port --> Clients am LAN-Port der Firewall, SBS2003 am DMZ-Port

Der SBS bekommt zwei Netzwerkkarten, von der die "externe" an den DMZ-Port kommt und die "interne" an den Switch im LAN. Zwischen den NICs sitzt dann noch die Software-Firewall (evtl sogar ISA Server 2004) des SBS.

Der SBS soll also im LAN über die interne NIC erreichbar sein, aber der Internet-Traffic soll direkt über Router/Firewall ins LAN laufen, damit der Internetzugriff auch bei Server-Ausfall sichergestellt ist.

Die IP der externen NIC des SBS soll per NAT auf eine öffentliche statische IP abgebildet werden. Über diese IP soll dan der Zugriff auf OWA und die Einwahl per VPN ins LAN möglich sein (z.B. Verbindung zu den freigegebenen Laufwerken, zu SharePoint Services oder sogar zur AD).

Mich interessiert die Konfiguration mit den zwei NICs im SBS: Ist es nicht so, dass der SBS von Haus aus das Internet Gateway spielen möchte, wenn er mit zwei Netzwerkkarten bestückt wird? Sprich: Internet an externer NIC, LAN an interner NIC, Softwarefirewall dazwischen.
Nun hat der SBS bei meiner Konfiguration ja zwei Möglichkeiten: Er kann sich den Internettraffic über die DMZ an der externen NIC holen oder aber über das LAN (interne NIC). Wie bringe ich ihm bei, dass er OWA, SharePoint etc. über die DMZ laufen lässt, sich aber z.B. Updates über's LAN zieht? Geht das überhaupt? Oder muss ich den Clients als Gateway die Firewall und als DNS den SBS 2003 (mit Weiterleitung auf den DNS des ISP)?

Frage: Ist das alles so machbar, wie ich mir das vorstelle? Bin ziemlich neu in der Einrichtung und Konfiguartion solcher Netzwerke...
Welche Voraussetzungen muss ich auf der ISP-Seite schaffen (Router mit möglichem Port-Forwarding ist vorhanden)?
Wie teile ich die IP-Adressen am besten auf? Bekommt die externe NIC des SBS eine private oder besser direkt eine öffentliche IP?

Vielen Dank schonmal für eure Meinungen und Antworten!

Beste Grüße
Frank

Content-Key: 32912

Url: https://administrator.de/contentid/32912

Ausgedruckt am: 28.03.2024 um 21:03 Uhr

Mitglied: n.o.b.o.d.y
n.o.b.o.d.y 20.05.2006 um 16:40:18 Uhr
Goto Top
Moin,

nur noch mal zum Mitschreiben, Du möchetst den SBS und die Firewall paralell einbinden? Das ist ja eine abenteuerliche Konstellation.face-smile
Ein Frage, was spricht dagegen, den Server nur an den DMZ-Port laufen zu lassen? Dann ist es auch möglich die Routing- und Firewallregeln sinnvoll aufzubauen.

Ralf
Mitglied: aqui
aqui 20.05.2006 um 17:19:31 Uhr
Goto Top
Abgesehen davon das es höchst gefährlich ist einen Unternehmensserver ins Internet zu hängen zumal das auch noch Windows mit seinen 1000 Löchern ist schaffst du mit den 2 NICs einen Parallelweg zur Firewall. Ein Design von dem man nur abraten kann...
Besser ist es wie oben beschrieben den Rechner in ein dediziertes DMZ Segment an der FW zu hängen und eindeutige FW regeln zu definieren. Um Problematiken mit VPN Verbindungen und NAT zu vermeiden ist es unter Umständen besser die FW diese VPN Verbindungen bedienen zu lassen, zumal eine FW das erheblich besser kann und die meisten auch kleinen FWs dies problemlos unterstützen. IPsec Verbindungen sei es im AH oder ESP Mode sind meist nicht über einfache NAT Router zu übertragen, das kann dann die FW besser wenn sie mit einem Bein am heissen Ende hängt. So ist es auch sicherer wenn du nur Maildiesnte etc. mit dem Server nutzt das besser über FW Regeln zu steuern.
Nochwas zum Server: Auch wenn er 2 NICs hat routet er von Haus aus nicht ! Er hat dann lediglich 2 Adapter über die er erreichbar ist. Ein Routing muss erst explizit eingeschaltet werden. Das ist aber genau die Gefahr in deiner geplanten Konstellation, das du mit so einer "Backdoor" Konfigurations die eigentliche Firewall aushebeln kannst. Denn es macht ja keinen Sinn 2 Systeme permanent auf Wasserdichtigkeit prüfen zu müssen...zumal das eine auch noch Windows ist das sicher noch zig Löcher hat von denen wir alle noch nichts wissen !!!