Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Hardwarefirewall (DFL-700) einrichten mit WAN, LAN, DMZ und festen IPs

Frage Netzwerke Router & Routing

Mitglied: tapirus

tapirus (Level 1) - Jetzt verbinden

13.09.2006, aktualisiert 22:41 Uhr, 6628 Aufrufe, 1 Kommentar

Ich möchte ein kleines Netzwerk einrichten mit einem QSC-Zugang mit festen IPs, einer Hardwarefirewall und einem LAN sowie einer DMZ. Wie gehe ich hier am besten vor?

Ausgangsdaten:
- QSC-SDSL-Leitung mit 2 MBit
- fester IP-Bereich mit 13 nutzbaren IPs
- Hardware-Firewall DFL-700 mit WAN, LAN und DMZ
- ins LAN sollen 3 Arbeitsplatzrechner, ein Laptop, ein Fileserver und ein Drucker
- in die DMZ sollen 2 Webserver und ein SQL-Server
- alle Rechner haben Windows 2003, bzw. XP

Meine Fragen:
- Ich würde kein DHCP verwenden wollen und allen Rechnern, sind ja nicht so viele, manuell eine feste IP zuweisen
- die IPs würden den 13 (noch sind es ja weniger Rechner, es werden wohl auch nicht mehr) von QSC entsprechen
- dann brauche ich wohl kein NAT oder?
- welche Subnetze konfiguriere ich in der Firewall? Welche Bereiche eignen sich hier am besten
- würde es evtl. Sinn machen andere als die von QSC zugewiesenen IP-Adressen zu verwenden und doch ein NAT zu machen?
- welche Regeln richte ich ein (DMZ, Port 80 und 25 auf), vom LAN raus alles zulassen, rein nichts?
- Gibt es irgendwo ein Tutorial hierfür, es ist ja eher eine Standardsituation

Für Hilfe und Anregungen bin ich dankbar
Tapirus
Mitglied: DaSam
13.09.2006 um 22:41 Uhr
Hi,

- DHCP könntest Du schon gut verwenden, nur die wirklichen Server würde ich statisch versorgen. Das macht evtl. nachträgliche Änderungen leichter durchführbar und kostet auch nichts (sollte ja auch nur auf dem internen Interface laufen der DHCP Server).
- NAT ist nie schelcht, da Du dadurch schon eine gewisse Abschottung von aussen erreichst - es kann niemand erst mal per se von aussen auf deine Rechner.
- Welche regeln du einrichtest, hängt im wesentlichen von Deinen Einsatzgebieten ab. Wenn Du kein SMTP brauchts, dann kanst Dir ja Port 25 sparen. Generell sollte man nur Ports aus der DMZ (die übrgiens im amerikanischen Sprachgebrauch nicht mehr DMZ heisst, sondern Perimeter Network - DMZ war den Amis wohl zu martialisch freigeben, die Ihrerseits dann eventuelle Ports ins ineterne LAN freigeben (laienhaft gesprochen), d.h. es sollten keine Clients direkt nach aussen dürfen - nur über Proxyserver o.ä.
- Wenn der SQL-Server auch vom Internet aus erreichbar sein soll, dann musst Du halt zusätzlich noch die SQL-Server Ports freimachen. Ansonsten würde ich den SQL-Server ins interne Netz stellen und nur vom internen Netz den SQL-Port zur DMZ freimachen - so ist der SQL-Server nicht mehr so "freigestellt".

cu,
Alex
Bitte warten ..
Neuester Wissensbeitrag
CPU, RAM, Mainboards

Angetestet: PC Engines APU 3a2 im Rack-Gehäuse

(1)

Erfahrungsbericht von ashnod zum Thema CPU, RAM, Mainboards ...

Ähnliche Inhalte
Netzwerkmanagement
gelöst Proxy für den Betrieb in einer DMZ oder im LAN (12)

Frage von M.Marz zum Thema Netzwerkmanagement ...

Monitoring
gelöst SNMP Monitoring eines LAN aus dem WAN - Best practice? (6)

Frage von chfran zum Thema Monitoring ...

LAN, WAN, Wireless
LAN (WAN) mit ständigen Unterbrechungen (10)

Frage von Brudschgo zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
DSL, VDSL
DSL-Signal bewerten (13)

Frage von SarekHL zum Thema DSL, VDSL ...

Switche und Hubs
Trunk für 2xCisco Switch. Wo liegt der Fehler? (9)

Frage von JayyyH zum Thema Switche und Hubs ...

Windows Server
Mailserver auf Windows Server 2012 (9)

Frage von StefanT81 zum Thema Windows Server ...

Backup
Clients als Server missbrauchen? (9)

Frage von 1410640014 zum Thema Backup ...