Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Netzwerk Planung: Segmentierung und Standorte der Geräte

Frage Netzwerke Netzwerkprotokolle

Mitglied: f0rml0s

f0rml0s (Level 1) - Jetzt verbinden

01.07.2013 um 10:28 Uhr, 2516 Aufrufe, 4 Kommentare, 1 Danke

Können ihr mal mit drüber schauen und mir sagen was davon in Ordnung ist und was ihr evtl. noch verbessern würdet?

Drucker z.b. würdet ihr die dort lassen oder besser auch mit ins "Server-Netz" packen?
Multi SSID Access Points kommen wahrscheinlich auch am besten in die DMZ?

Ich freue mich jedenfalls über Vorschläge und Hilfe von euch

Merci!


2102428fdb0e30a91074d903225c1b96 - Klicke auf das Bild, um es zu vergrößern
Mitglied: shjiin
01.07.2013 um 10:41 Uhr
Hi, definiere was bei dir "in Ordnung" heißt. Du hast zwar eine nette Grafik, aber ohne Infos was du eigentlich erreichen willst, kann man dir da keine Tips geben.
Bitte warten ..
Mitglied: f0rml0s
01.07.2013 um 11:08 Uhr
shjiin hat schon richtig angemerkt das ich euch vielleicht über die Ziele aufklären sollte

Dazu am besten mal unsere bisherige struktur:

4e19d46bf7b870b1255c6e3fc08279a8 - Klicke auf das Bild, um es zu vergrößern

Ziel ist es am Ende ein skalierbar segmentiertes Netzwerk zu haben.

Das ganze ist auf etwa 100Mitarbeiter ausgelegt

Die Access Points sollen 1. ein Gastnetzwerk bzw. Private Geräte mit Internet versorgen und 2. Ein Arbeitsrechnernetzwerk (192.168.200.0/24) mit Radius Authentifizierung
Der Rest ergibts sich denke ich aus der beschreibung
Serverseitig gespeicherter Profile, active Directory und co als interne Dienste.
Was kommt in die DMZ?
Wohin am besten die Drucker?
Ist es möglich alle Drucker an einen Printserver zu hängen so das man nur noch den Printserver mit den Arbeitsplatz clients verheiraten muss statt jeden einzeln hinzuzufügen?
Bitte warten ..
Mitglied: aqui
02.07.2013 um 14:31 Uhr
Dafür ist die o.a. Segmentierung der richtige Schritt indem du Client und Server Netz trennst und auch das WLAN abtrennst.
Zudem solltest du die WAN Verbindung auch in ein separates VLAN legen und NICHT den Internet Router direkt ins Produktiv VLAN bringen !
Damit hast du dann eine wasserdichte und skalierbare Grundkonfiguration !
Die WLANs sollten dann mit Multi SSID APs konfiguriert werden wo du dann für die verschlüsselten lokalen WLANs ein VLAN verwendest ebenso für das Gast Netzwerk mit Hotspot und Voucher dann auch ein separates VLAN.
Diese VLANs werden dann mit IP ACLs wasserdicht getrennt von den Produktivnetzen. Für das interne verschlüsselte WLAN lässt man dann mit ACL die Zugriffe ins Produktivnetz zu die du erlauben willst.
Da der Internet Zugang sowohl für das Gast WLAN als auch das interne über das separate VLAN rennt taucht dieser Traffic dann auch dort nicht auf !
Das ist der tiefere Sinn das mit einem separaten VLAN zu trennen !
Wie man das praxistauglich realisiert erklärt die dieses Forums Tutorial:
http://www.administrator.de/wissen/wlan-oder-lan-gastnetz-einrichten-mi ...
bzw. in einem VLAN Umfeld hier:
http://www.administrator.de/wissen/vlan-installation-und-routing-mit-m0 ...
im Kapitel "Praxisbeispiel"
Bitte warten ..
Mitglied: f0rml0s
09.08.2013 um 16:33 Uhr
Wenn ich genug Ports an der Firewall frei habe, muss ich dann vlans nehmen? Was ist mit ACL gemeint? macht es sinn die drucker in die jeweiligen client netze zu setzen oder besser doch in ein separates?

in den tutorials ist von layer 2 switchen die rede, mir stehen allerdings L3 Switche zu verfügung, was ändert sich da bei den tutorials?
Bitte warten ..
Ähnliche Inhalte
Router & Routing
gelöst 2 Router, 2 IP-Bereiche, Geräte im Netzwerk sehen sich nicht (13)

Frage von Paderman zum Thema Router & Routing ...

Netzwerkmanagement
gelöst Wann ist der Einsatz von VLSM bei einem Vlan Netzwerk nötig? (13)

Frage von ruload zum Thema Netzwerkmanagement ...

Netzwerkgrundlagen
Netzwerk Testgeräte (6)

Frage von Axel90 zum Thema Netzwerkgrundlagen ...

Neue Wissensbeiträge
Heiß diskutierte Inhalte
Windows Systemdateien
gelöst NTFS und die Defragmentierung (29)

Frage von WinLiCLI zum Thema Windows Systemdateien ...