Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Wie sicherer Verbindung vom Modem zu Firewall?

Frage Netzwerke LAN, WAN, Wireless

Mitglied: Jabberwock

Jabberwock (Level 1) - Jetzt verbinden

17.01.2013 um 12:34 Uhr, 1529 Aufrufe, 3 Kommentare

Hallo,

Es kommt demnächst ein Problem auf mich zu bei dem ich nicht genau weiß wie ich das am Sinnvollsten lösen kann.

Ich habe zwei Internetzugänge.
Die Modems stehen in zwei verschiedenen Gebäuden.
Der Serverraum ist in einem dritten Gebäude.

Wie bekomme ich jetzt eine "sichere" Verbindung von der Firewall die im Serverraum stehe zu dem beiden Modems?

Bis jetzt ist alles noch ein großes Netzwerk ohne VLANs und wir hatten immer nur den einen Internetzugang, da stand die FW einfach beim Modem und gut war. Aber was nun?

Achso die Hardware:

Serverraum: Fortigate 110C + Dell 6224
Gebäude 1: 3COM SuperStack3
Gebäude 2: Dell 3424

Ich bin für jede Hilfe dankbar.

Mfg
Jabberwock

Mitglied: askando
17.01.2013 um 12:37 Uhr
Switche mit LWL uplink (für die Strecke) + VLAN Tagging würde ich jetzt spontan sagen. Sind die Gebäude denn auf Firmengelände? Du musst ja entweder ein Erdkabel haben/legen oder per Richtfunk die Strecke überwinden, was natürlich unsicherer ist.
Bitte warten ..
Mitglied: Jabberwock
17.01.2013 um 12:47 Uhr
Ja die Gebäude sind alle auf dem Firmengelände und sind per LWL angebunden.
Das sollte also kein Problem sein.

Also LWL vom Serverraum zum Switch im andern Gebäude und dann per Kupfer aufs Modem. OK!
Ein VLAN mit Tagging... habe mich bis jetzt noch nicht damit befasst. Wird wohl Zeit.
So hatte ich mir das im Grunde auch gedacht, war mir nur sicher ob man das so macht bzw. machen sollte.
Bitte warten ..
Mitglied: askando
17.01.2013, aktualisiert um 12:57 Uhr
Ja perfekt so würde ich es auch machen. kleiner Tipp! Achte auf die Module ich hab letztens nicht richtig hingeguckt und erstmal das falsche lwl Modul für den HP Switch bestellt -_-

vlan Tagging ist auch kein "muss" nur dadurch machst du das Netz durch die Subnetze wesentlich sicherer.

was genau vlan tagging macht am besten nachlesen...hier die Punkte die die Sicherheit betreffen (wiki Auszug)

Sicherheitsaspekte: VLANs können Netze gegen das Ausspionieren und Abhören besser absichern als geswitchte Netze. Geswitchten Netzen wurde früher ein Sicherheitsvorteil zugesprochen, dieser hat heute keinen weiteren Bestand, denn für sie existieren eine Vielzahl von Angriffsmöglichkeiten, wie zum Beispiel MAC-Flooding oder MAC-Spoofing. VLANs hingegen sind robuster, denn zur Verbindung der VLANs kommen Router zum Einsatz, die gegen Layer-2-Attacken systembedingt unempfindlich sind. Zusätzlich bietet Routing auch die Möglichkeit, Firewalls auf Layer-3-Basis einzusetzen, wodurch sich eine größere Auswahl an Firewallsystemen erschließt, schließlich sind Layer-2-basierte Firewalls vergleichsweise selten. Vorsicht ist aber besonders bei dynamischen VLANs bzw. bei Systemen geboten, die im automatischen Lernmodus (siehe Switch-Typen) arbeiten. Diese lassen sich analog zu den Switches ebenfalls kompromittieren und können so den angedachten Sicherheitsgewinn von VLAN-Implementierungen unwirksam machen.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(3)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Router & Routing
OpenVpn Verbindung Synology NAS hinter Zywall USG 40 (2)

Frage von Tirgel zum Thema Router & Routing ...

Windows Server
Windows Firewall Einstellungen für OpenVPN Tunnel (4)

Frage von Aubanan zum Thema Windows Server ...

Router & Routing
gelöst Fritzbox am FTTx-Anschluss ganz ohne Firewall ? (3)

Frage von Dilbert-MD zum Thema Router & Routing ...

Firewall
Firewall für DMZ und Intranet richtig konfigurieren (3)

Frage von vGaven zum Thema Firewall ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...

Outlook & Mail
Outlook 2010 findet ost datei nicht (18)

Frage von Floh21 zum Thema Outlook & Mail ...