pete.db 10 Geschrieben 25. Februar 2009 Melden Teilen Geschrieben 25. Februar 2009 Hallo, ich möchte unser Netz in ein paar Subnetze unterteilen, z.B. für die Aufteilung in Buchhaltung, Entwicklung, Test etc. Dazu suche ich ein System, welches diese Netze voneinander trennt und verbindet ;). Habe an so etwas wie m0n0wall oder ipcop gedacht. Meine Frage dazu: Was für ein System würdet ihr mir empfehlen? Ich möchte nicht unbedingt viel Geld für eine Cisco oder ähnliches ausgeben. Stelle mir eher einen "normalen Server" mit min. 4 NICs vor und einem entsprechenden System drauf. Wie würdet ihr so was realisieren? Stichworte VLANs, Layer3 Switch etc. Bin für jede Hilfe dankbar... pete Zitieren Link zu diesem Kommentar
viper666 10 Geschrieben 25. Februar 2009 Melden Teilen Geschrieben 25. Februar 2009 Hallo,ich möchte unser Netz in ein paar Subnetze unterteilen, z.B. für die Aufteilung in Buchhaltung, Entwicklung, Test etc. Dazu suche ich ein System, welches diese Netze voneinander trennt und verbindet ;). Wenn Du die Bereiche in einzelne Subnetze aufteilst kommst Du um einen Router nicht herum. Ob dies nun eine Hard- oder Softwarerouter ist technisch gesehen eigentlich egal. Stelle mir eher einen "normalen Server" mit min. 4 NICs vor und einem entsprechenden System drauf. Ja, z.B. Windows 2003 Server mit dem integrierten Routing und RAS Dienst. Allerdings bekommst Du für die Hardware- und Lizenzkosten eigentlich auch schon locker einen Hardware Router. Gebrauch via eBay sogar einen Cisco. Wie würdet ihr so was realisieren? Stichworte VLANs, Layer3 Switch etc. pete Schaff Dir einen richtigen Router an mit min. 1 Eth Port und eben max den gewünschten 4. Bei einem Port kannst Du den Router so konfigurieren, dass 4 VLANs auf dem Port terminieren. Mittels eines TRUNK gehst Du dann auf einen Switch und kannst dann euf jeden X-beliebigen Port dein Wunsch VLAN mit dem entsprechenden Subnetz legen. Eigentlich eine recht simple Sache, wenn man die VLAN Konfiguration einigermaßen verstanden hat. Vorteil: Je nach anzahl der Clients könntest Du mit einem Router und einem Switch auskommen. Bei einem Server als Router mit 4 NICs brauchst Du auch 4 Switche. Ebenso wenn Du den Router mit 4 Eth Ports betreibst und nicht mit VLANs auf den Switchen arbeitest. Zitieren Link zu diesem Kommentar
Franz2 10 Geschrieben 6. März 2009 Melden Teilen Geschrieben 6. März 2009 Ich würde dir aus Performance Gründen auf jeden Fall einen L3 Switch empfehlen. Vielleicht kann einer eurer Switches schon L3 lg Franz Zitieren Link zu diesem Kommentar
jaksa 10 Geschrieben 6. März 2009 Melden Teilen Geschrieben 6. März 2009 Soviel ich weiß kannst Du bei IPCop und m0n0wall nicht beliebige routen setzen. Du hast ein grünes, rotes, orangenes und blaues Netzwerk: grün = intern rot = internet orange = DMZ, sorry perimeter Netzwerk blau = WLAN Wer wohin routen darf ist schon fest hinterlegt. Zitieren Link zu diesem Kommentar
pete.db 10 Geschrieben 9. März 2009 Autor Melden Teilen Geschrieben 9. März 2009 Hallo, danke euch erst mal für eure Antworten. - unsere Switches können kein Layer 3. Leider. Dies wäre aber sicher nicht schlecht für den Einsatz. Alles, was dann noch in Sachen Firewall-Funktionalitäten benötigt wird, könnte man ja noch dahinter in Richtung DMZ setzen (Bsp. Proxy o.ä.) - IPCop & m0n0wall: schade. Gibt es hier nciht vielleicht auch eine Art Live-System, welches auf diesen zweck ausgerichtet ist? Wäre doch nicht so verkehrt. kann aber wahrscheinlich eh jedes Knoppix. Müsste ja nur Routing & vielleciht Paketfilterung sein. PS: habe gar nicht beschrieben, an welchem Punkt das System eingesetzt werden soll. Also, ich möchte vom Internet aus eine zweistufige DMZ haben. Dort drin soll ein ISA Server stehen (wegen proxy, Terminalserver Gateway, Weiterleitung für Exchange & Sharepoint etc). Dahinter möchte ich das besagte System stellen, um von da aus mit verschiedenen Netzen arbeiten zu können. Dieses System könnte ja eigentlich somit auch die zweite Firewall in der zweistufigen DMZ sein, oder was denkt ihr? Grüße pete Zitieren Link zu diesem Kommentar
nerd 28 Geschrieben 10. März 2009 Melden Teilen Geschrieben 10. März 2009 Hi, du solltest mal genau beschreiben, was du aktuell hast und was du erreichen möchtest (insebesondere Welche Dienste von aussen und nach aussen zur Verfügung stehen sollen). Grundsätzlich ist der von dir umschriebene Aufbau: ext. FW # Proxy (ISA) # int FW # Router ein sehr guter Ansatz. Aber das Thema muß sehr gut geplant werden... Zitieren Link zu diesem Kommentar
pete.db 10 Geschrieben 24. März 2009 Autor Melden Teilen Geschrieben 24. März 2009 Hallo, habe euch ein Bild beigelegt. Das System mit den drei roten Fragezeichen ist das, um das es sich hier dreht. Inzwischen tendiere ich schon sehr zu einem L3-Switch. Habt ihr zusätzlich ggf. noch Empfehlungen für die Paketfilter? PS: der Großteil der von außen erreichbaren Server steht in der DMZ. Dort bieten wir DNS, Mail, WWW, FTP nach außen an. Zusätzlich noch OWA und Sharepoint vom internen Netz, bald dann wohl auch noch Terminal Services. Grüße Zitieren Link zu diesem Kommentar
pete.db 10 Geschrieben 1. April 2009 Autor Melden Teilen Geschrieben 1. April 2009 Hallo nochmal, kann mir ggf. jemand eine Hardwareempfehlung für ein Layer 3 Switch geben? Ein Cisco muss es ja nicht unbedingt sein... thx vorab Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.