sanny_sternchen 10 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 hallo! wie sollte man in der praxis es gestalten damit ein win 2003 server sich am internet hängt? einen router? welchen z.b. oder sollte es so aussehen? WAN-Router(LAN1)-Router-LAN2 so das man zwei firewalls hat oder reicht ein router mit firewall. brauch ein paar anregungen wie man es in der praxis gestallten sollte? gruß sanny Zitieren Link zu diesem Kommentar
WSUSPraxis 48 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 @Sanny Du mußt schon viel mehr Info´s liefern, sonst kommt man da nicht wirklich weit ? Was genau hast du vor ? Wieviel Geld willst du ausgeben, Wie sicher soll das Netz sein, Wieviele User hängen dahinter ? Zitieren Link zu diesem Kommentar
aligan 10 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 @Sanny ...versuche mal deinen Wunsch etwas genauer zu formulieren. @Der Schwabe ...danke... Zitieren Link zu diesem Kommentar
dippas 10 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 nimm den roten Router, verbinde den mit einem exakt 5 m langem grünen WLAN-Kabel an der gelben Buchse des SBS. Dann nimmst Du dir ne Computerbild und liest mit den Kollegen aus der Jamaika-Fraktion nach, wie man das dann so konfiguriert dass alle was von der Bewustseinserweiterung haben. Sag mal Marcel, wofür brauchst Du denn die Anregungen? grüße dippas Zitieren Link zu diesem Kommentar
Das Urmel 10 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 Argh exakt 5 m langem grünen WLAN-Kabel meines ist grau! - was nun? LOL Zitieren Link zu diesem Kommentar
dippas 10 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 Argh meines ist grau! - was nun? LOL Hattest Du nicht mal von Übertragungsschwankungen gesprochen? Vielleicht lag es genau daran. Je nach Mondphaseneinstrahlung sind graue WLAN-Kabel empfindlicher. *rofl* greetz dippas Zitieren Link zu diesem Kommentar
Das Urmel 10 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 Hattest Du nicht mal von Übertragungsschwankungen gesprochen? Nö, das war ITHome und der sprach von Mondfeuchtigkeit soweit ich mich erinnere. Je nach Mondphaseneinstrahlung sind graue WLAN-Kabel empfindlicher. *rofl* Hilft in Watte packen dagegen? :p Zitieren Link zu diesem Kommentar
siberia21 13 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 Na ja ich spüre unprofessionelle Schwingungen Dabei ist die gute Mondfinsternis schon vorbei. Das ist aber auch einen Frage die jedes Googeln beantworten kann. Klar kann ein Router ausreichend sein. Internet auf der WAN Seite und der Server auf der Lan Seite und gut. Kannst auch zwei Router nehmen ist im Grunde wurscht. Hauptsache du hast einen schöne Trennung zwischen den Netzten und ein Router macht das für dich wenn du ihn richtig einstellst und ehrlich gesagt das macht dir fast jeder Router heut zu Tage. Ob nun von Netgear, D-Link, Cisco oder die gute Firtz Box. Die wichtige Frage hast du aber nicht beantwortet: Was ist auf dem Server und wie wichtig ist Sicherheit den. Das fängt an bei nem Router und hört auf bei ner ordentlichen Hardwarefirewall für jenseits der 500 Euro. Zitieren Link zu diesem Kommentar
WSUSPraxis 48 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 @siberia21 Nein das ist schon richtig. sanny möchte es schon genau wissen und braucht Fakten und Antworten..... Zitieren Link zu diesem Kommentar
siberia21 13 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 Gute hier Möglichkeiten die eine gewisse Sicherheit bewirken können: Fritz Box Wan Seite ans DSL Lan Seite an den Server oder wie auch immer ins Netzwerk DHCP an und los oder falls du einen Server verwendest. DHCP aus und das vom Server nutzten. DNS Weiterleitung für alle Anfragen die außerhalb des netzten liegen auf die Frizt Box weiterleiten und schon hast du einen guten Schritt gemacht. Grobe Kosten 300 Euro Zweite Möglichkeit Picoliss ins Netz richtig einrichten und sonst wie oben. jenseits der 500€ Dritte möglichkeit: Einfacher Router Netgear oder was man gerade für 20 oder 30 Euro bekommt. Dann das gleiche wie oben. Bringt im Grunde alles das selbe außer die Pico die ist schon nen richtige Hardwarefirewall. Sicherheit ist relativ und keins davon ist einen 100%tige Lösung, die gibt es auch nicht. Zitieren Link zu diesem Kommentar
aligan 10 Geschrieben 5. März 2007 Melden Teilen Geschrieben 5. März 2007 Die vierte: Du installierst eine komplette Cisco Landschaft. Deine Hardware, feinste vom feinsten. Deine Kosten auch. Bedenke: -Sicherheitsaspekte -Verfügbarkeit -Administration (die Geräte kann man nicht mal eben so konfigurieren) -Clients -Wieviele Menschen müssen wo und wann und worauf Zugriff haben. -Was hängt noch im Netzwerk? -Wieviele Server und Welche (Serverfarm?) -Welche dienste übernimmt der 2003 Server? -Virtualisierung -Lizenzen -Wieviel Geld habe ich zur verfügung? Kritisch, sehr kritisch... :suspect: aligan Zitieren Link zu diesem Kommentar
sanny_sternchen 10 Geschrieben 7. März 2007 Autor Melden Teilen Geschrieben 7. März 2007 hallo! oh mann so viel infos! einer meint mich wieder mit dem marcel zu verwechseln aber egal. darauf höre ich nicht mehr! hab mich mal mit einem kumpel unterhalten. der hat mal eines gemacht. router mit 192.168.1.1. dann hat er einen rechner rangehangen als proxy und der hat zwei netzwerkkarten. die eine hat 192.168.1.2 und die andere 192.168.2.2. hat irgend ein routing gemacht und das restliche netz hat 192.168.2.xxx. er mein da sind zwei getrennt netze und so sicherer. klar sehe ich ein aber dann kann man gleich sagen hängen wa noch nen paar dazwischen und sind unangreifbar. aber wirklich mal ind er praxis. mach das einer. reicht ein router von avm, netgear usw. und wie sie alle heißen? gruß sanny Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 7. März 2007 Melden Teilen Geschrieben 7. März 2007 Das ist eine Frage, die nur sehr schwer beantwortet werden kann. Meine persönliche Meinung ist, wenn man nur Outgoing Verbindungen aufbaut, dann reicht die Stateful Inspection Firewall dieser Geräte. Sobald interne Dienste wie Webserver, SMTP-Server usw. benutzt werden, ist eine Application Layer Firewall die beste Wahl, am besten noch mit mehreren Schnittstellen, die sich als physikalische DMZ konfigurieren lassen. Aber auch diese Aussage lässt sich nicht pauschalisieren, da Layer 7 Filterung auch die Sicherheit eines kleinen Netzwerkes erhöht (und manchmal auch aufgrund der firmeninternen Sicherheitspolicy notwendig ist), auch wenn keine internen Dienste zur Verfügung gestellt werden. Und das Argument, dass solch eine Firewall für ein kleines Netz in etwa so ist, wie mit Kanonen auf Spatzen schiessen, kann eigentlich auch nicht generell bejaht werden, da es auch darauf an kommt, was wie geschützt werden muss ... Zitieren Link zu diesem Kommentar
woiza 10 Geschrieben 7. März 2007 Melden Teilen Geschrieben 7. März 2007 Was soll der Server denn tun? Ein paar Infos wären nicht schlecht. Zu dem Kumpel sag ich nix, da war ja ein Experte am Werk. Kurzum, ob ein Router mit SPI reicht, eine einstufige FW Appliance oder ne mehrstufige geclusterte Checkpoint hängt u.a. vom Schutzbedarf, dem Traffic, den SLAs, den angebotenen Diensten und nicht zuletzt vom Geldbeutel ab. Also alles Faktoren, die du uns vorenthältst. Dann wird die Antwort schwierig. Ich kann dir gerne auf die Frage, wie wir es in der Praxis machen antworten, aber das wird dir nix bringen, weil bei ns die Faktoren vielleicht ganz andere sind. Aber gerne: Bei uns ist es eine mehrstufige Firewall auf Unix-Clustern mit mehrstufigen Proxy-Chains für alle angebotenen Dienste und mehreren DMZs für Webserver, RAS usw. Komm mit konkreten Anforderungen, dann helfe ich gerne. Gruß woiza Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.