Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Wie sicherer Verbindung vom Modem zu Firewall?

Frage Netzwerke LAN, WAN, Wireless

Mitglied: Jabberwock

Jabberwock (Level 1) - Jetzt verbinden

17.01.2013 um 12:34 Uhr, 1545 Aufrufe, 3 Kommentare

Hallo,

Es kommt demnächst ein Problem auf mich zu bei dem ich nicht genau weiß wie ich das am Sinnvollsten lösen kann.

Ich habe zwei Internetzugänge.
Die Modems stehen in zwei verschiedenen Gebäuden.
Der Serverraum ist in einem dritten Gebäude.

Wie bekomme ich jetzt eine "sichere" Verbindung von der Firewall die im Serverraum stehe zu dem beiden Modems?

Bis jetzt ist alles noch ein großes Netzwerk ohne VLANs und wir hatten immer nur den einen Internetzugang, da stand die FW einfach beim Modem und gut war. Aber was nun?

Achso die Hardware:

Serverraum: Fortigate 110C + Dell 6224
Gebäude 1: 3COM SuperStack3
Gebäude 2: Dell 3424

Ich bin für jede Hilfe dankbar.

Mfg
Jabberwock

Mitglied: askando
17.01.2013 um 12:37 Uhr
Switche mit LWL uplink (für die Strecke) + VLAN Tagging würde ich jetzt spontan sagen. Sind die Gebäude denn auf Firmengelände? Du musst ja entweder ein Erdkabel haben/legen oder per Richtfunk die Strecke überwinden, was natürlich unsicherer ist.
Bitte warten ..
Mitglied: Jabberwock
17.01.2013 um 12:47 Uhr
Ja die Gebäude sind alle auf dem Firmengelände und sind per LWL angebunden.
Das sollte also kein Problem sein.

Also LWL vom Serverraum zum Switch im andern Gebäude und dann per Kupfer aufs Modem. OK!
Ein VLAN mit Tagging... habe mich bis jetzt noch nicht damit befasst. Wird wohl Zeit.
So hatte ich mir das im Grunde auch gedacht, war mir nur sicher ob man das so macht bzw. machen sollte.
Bitte warten ..
Mitglied: askando
17.01.2013, aktualisiert um 12:57 Uhr
Ja perfekt so würde ich es auch machen. kleiner Tipp! Achte auf die Module ich hab letztens nicht richtig hingeguckt und erstmal das falsche lwl Modul für den HP Switch bestellt -_-

vlan Tagging ist auch kein "muss" nur dadurch machst du das Netz durch die Subnetze wesentlich sicherer.

was genau vlan tagging macht am besten nachlesen...hier die Punkte die die Sicherheit betreffen (wiki Auszug)

Sicherheitsaspekte: VLANs können Netze gegen das Ausspionieren und Abhören besser absichern als geswitchte Netze. Geswitchten Netzen wurde früher ein Sicherheitsvorteil zugesprochen, dieser hat heute keinen weiteren Bestand, denn für sie existieren eine Vielzahl von Angriffsmöglichkeiten, wie zum Beispiel MAC-Flooding oder MAC-Spoofing. VLANs hingegen sind robuster, denn zur Verbindung der VLANs kommen Router zum Einsatz, die gegen Layer-2-Attacken systembedingt unempfindlich sind. Zusätzlich bietet Routing auch die Möglichkeit, Firewalls auf Layer-3-Basis einzusetzen, wodurch sich eine größere Auswahl an Firewallsystemen erschließt, schließlich sind Layer-2-basierte Firewalls vergleichsweise selten. Vorsicht ist aber besonders bei dynamischen VLANs bzw. bei Systemen geboten, die im automatischen Lernmodus (siehe Switch-Typen) arbeiten. Diese lassen sich analog zu den Switches ebenfalls kompromittieren und können so den angedachten Sicherheitsgewinn von VLAN-Implementierungen unwirksam machen.
Bitte warten ..
Ähnliche Inhalte
Neue Wissensbeiträge
Heiß diskutierte Inhalte
Festplatten, SSD, Raid
PC stellt nach dem Bios ab (20)

Frage von uridium69 zum Thema Festplatten, SSD, Raid ...

Server-Hardware
Einem Stromausfall entgegen wirken (19)

Frage von OIOOIOOIOIIOOOIIOIIOIOOO zum Thema Server-Hardware ...

Windows 7
Freeware MSI Tool (13)

Frage von uridium69 zum Thema Windows 7 ...

Microsoft Office
gelöst VBA Excel Problem mit UserForm, ListBox und TextBox (12)

Frage von abuelito zum Thema Microsoft Office ...