Alle Server in einem Netzt installieren und später trennen möglich?
Hallo Zusammen,
Ich habe einen ESXi Server auf dem ich mehrere VMs anlegen möchte:
VM1= Windows Server 2019 ADDS, DNS, DHCP
VM2= Windows Server 2019 TerminalServer Dienste
VM3= Windows Server 2019 TerminalServer Gateway
VM4= Windows Server 2019 Fileserver Dienste
Da ich Probleme habe die Netze gleich zu trennen würde ich alle Server im gleichen Netz 10.100.150.0/24 installieren. Kann es später zu Probleme kommen wenn ich die Netzt aufteile? Für den TerminalServer würde ich ein eigenes Netzt vorsehen.
Das Problem ist, die Sophos Firewall ist von meinem Vorgänger konfiguriert und ich hatte noch keine Schulung darauf.
Ich habe einen ESXi Server auf dem ich mehrere VMs anlegen möchte:
VM1= Windows Server 2019 ADDS, DNS, DHCP
VM2= Windows Server 2019 TerminalServer Dienste
VM3= Windows Server 2019 TerminalServer Gateway
VM4= Windows Server 2019 Fileserver Dienste
Da ich Probleme habe die Netze gleich zu trennen würde ich alle Server im gleichen Netz 10.100.150.0/24 installieren. Kann es später zu Probleme kommen wenn ich die Netzt aufteile? Für den TerminalServer würde ich ein eigenes Netzt vorsehen.
Das Problem ist, die Sophos Firewall ist von meinem Vorgänger konfiguriert und ich hatte noch keine Schulung darauf.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1666574948
Url: https://administrator.de/forum/alle-server-in-einem-netzt-installieren-und-spaeter-trennen-moeglich-1666574948.html
Ausgedruckt am: 22.12.2024 um 21:12 Uhr
4 Kommentare
Neuester Kommentar
Kann es später zu Probleme kommen wenn ich die Netzt aufteile?
Wenn der Admin weiß was er tut und sein DNS im Griff hat, nein, IPs sind dank DNS in der Regel Schall und Rauch. Probleme kann es aber immer geben, sind aber meist hausgemachter Natur von Admins die nicht wissen was sie tun .Gerne begangene Fehler: Shares per IP statt FQDN einzubinden oder UNC-Links in Office-Dokumenten die auf IPs statt FQDNs verweisen, oder nicht angepasste Nameserver-Einträge in den DNS-RR etc. im Hinterkopf behalten.
By the way kannst du sowas sehr schön in einer virtuellen Umgebung auch selbst testen wenn du deine Bedenken vollkommen ausräumen willst, genau dafür gibt es sowas .
Das Problem ist, die Sophos Firewall ist von meinem Vorgänger konfiguriert und ich hatte noch keine Schulung darauf.
Ach wat ... auf Schulung warten ... Selbst in der Mann, der installiert sich eine Sophos UTM kostenlos in ner VM und bringt sich die daheim selbst bei! Viel zu lernen gibt es da nicht wirklich wenn man grundlegende Ahnung von Routern/Netzwerken/Firewall & Co. hat, der Rest ist da ja nur Klicki-Bunti und die hat man in ner halben Stunde schnell mal durchgeklickt und weis wo was zu finden ist.Keine Ahnung wie vergleichbar dieses Teil mit der UTM Variante ist.
Da ist nicht viel Unterschied was die Bedienung und das Konzept betrifft, die Unterschiede sind dann eher lizenztechnischer und funktioneller (verfügbare Features) und Hardwaretechnischer Natur. Das UI bei Sophos (Sophos Firewall OS) ist da nach dem selben Prinzip aufgebaut.XG Firewall
Bin beim Umstieg von der UTM auf XG schon in Schwitzen gekommen.... doch ein ganz anderer Ansatz.
Wenn man sich daran gewöhnt hat ists "einfacher" als die UTM.
Aber privat "testen" gehört zum Job....und die Private Version gibts nach Registrierung kostenlos.
Und in unseren Job will sicher keiner zugeben, das er sich auf die Firewall der Fritzbox verlassen hat oder ?
Wenn man sich daran gewöhnt hat ists "einfacher" als die UTM.
Aber privat "testen" gehört zum Job....und die Private Version gibts nach Registrierung kostenlos.
Und in unseren Job will sicher keiner zugeben, das er sich auf die Firewall der Fritzbox verlassen hat oder ?