Fileserver in mehreren LAN-Segmenten bereitstellen
Hallo liebe Administratoren,
ich hatte vor langer Zeit einmal folgendes Problem gepostet, leider ohne Lösung:
Alter Beitrag
Ich möchte das Thema noch einmal auffrischen und eine neue Lösung erarbeiten.
Im Prinzip geht es um die Sicherheit und genaue Abgrenzung von Netzwerksegmenten.
In der Praxis existieren verschiedene Segmente für unterschiedliche Abteilungen.
Jede Abteilung hat eigene Drucker und eigene Netzwerkfähige Komponenten wie z.B. Scanner, Messgeräte usw. .
Bis dahin kein Problem.
Jetzt haben wir aber für das ERP-System einen Fileserver oder auch nur einen EXCHANGE-Server welcher aber in allen Segmenten benötigt wird. Routen klappt nicht aus dem alten oben benannten Problem.
Hier nun die Frage:
Wie löst Ihr das Problem in solchen Umgebungen?
1. LAN mit allen Dienstservern und dann alle Subnetze geroutet in das "Dienst-LAN" ~ Performance?
2. Applikationsserver welche die Dienste im jeweiligen Segment anbieten ?
3. in jedem Segment den Server anbieten (ca. 10 Links je Server) ?
Ich stehe auf dem Schlauch.
Vielen Dank für eure Hilfe.
ich hatte vor langer Zeit einmal folgendes Problem gepostet, leider ohne Lösung:
Alter Beitrag
Ich möchte das Thema noch einmal auffrischen und eine neue Lösung erarbeiten.
Im Prinzip geht es um die Sicherheit und genaue Abgrenzung von Netzwerksegmenten.
In der Praxis existieren verschiedene Segmente für unterschiedliche Abteilungen.
Jede Abteilung hat eigene Drucker und eigene Netzwerkfähige Komponenten wie z.B. Scanner, Messgeräte usw. .
Bis dahin kein Problem.
Jetzt haben wir aber für das ERP-System einen Fileserver oder auch nur einen EXCHANGE-Server welcher aber in allen Segmenten benötigt wird. Routen klappt nicht aus dem alten oben benannten Problem.
Hier nun die Frage:
Wie löst Ihr das Problem in solchen Umgebungen?
1. LAN mit allen Dienstservern und dann alle Subnetze geroutet in das "Dienst-LAN" ~ Performance?
2. Applikationsserver welche die Dienste im jeweiligen Segment anbieten ?
3. in jedem Segment den Server anbieten (ca. 10 Links je Server) ?
Ich stehe auf dem Schlauch.
Vielen Dank für eure Hilfe.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 227431
Url: https://administrator.de/contentid/227431
Ausgedruckt am: 25.11.2024 um 21:11 Uhr
10 Kommentare
Neuester Kommentar
Ganz klar VLANs ggf. mit einem Layer 3 Switch.
Wenn dein Switch keine VLANs kann lohnt es in jedem Fall einen solchen zu beschaffen und das Netz entsprechend zu segmentieren:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ggf. klappt es auch direkt mit dem Server:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
oder mit separaten NICs:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
In jedem Falle ist die Lösung mit einem VLAN Switch technisch vorzuziehen und "state of the art" !
Grundlageninfos zu VLANs findest du hier:
http://www.schulnetz.info/vlan-einstieg-was-ist-ein-vlan/
Wenn dein Switch keine VLANs kann lohnt es in jedem Fall einen solchen zu beschaffen und das Netz entsprechend zu segmentieren:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ggf. klappt es auch direkt mit dem Server:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
oder mit separaten NICs:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
In jedem Falle ist die Lösung mit einem VLAN Switch technisch vorzuziehen und "state of the art" !
Grundlageninfos zu VLANs findest du hier:
http://www.schulnetz.info/vlan-einstieg-was-ist-ein-vlan/
Hallo,
ich würde die gesamte Netzwerkstruktur eventuell einmal überdenken
und gegebenenfalls eventuell ganz neu ausrichten.
(Core Layer / Distributed Layer / Access Layer)
Man könnte;
- eine DMZ einrichten und in eben diese dann den Exchange Server stellen
So ist dieser für alle erreichbar und es ist kein Link direkt vom Internet ins LAN vorhanden
- VLANs für alles anlegen und dann die Mitgliedschaften der einzelnen Geräte zuweisen
Hilft ungemein bei der Fehlersuche und grenzt diese auch noch ein
- Eventuell neue Switche kaufen und diese dann "stapeln" (Switch stack)
//Es sollten Switche sein die zum Einen die Last tragen können und zum Anderen
von einem Hersteller sind, so dass sie auch alle benötigten Funktionen mitbringen
und auch alle untereinander bzw. miteinander kompatibel sind,
Funktionen mitbringen und zusätzlich noch performant genug sind der Netzwerklast
gerecht zu werden.
die Switch Stapel (Switch Stacks) untereinander uplinken (Trunks bilden)
Gruß
Dobby
ich würde die gesamte Netzwerkstruktur eventuell einmal überdenken
und gegebenenfalls eventuell ganz neu ausrichten.
(Core Layer / Distributed Layer / Access Layer)
Man könnte;
- eine DMZ einrichten und in eben diese dann den Exchange Server stellen
So ist dieser für alle erreichbar und es ist kein Link direkt vom Internet ins LAN vorhanden
- VLANs für alles anlegen und dann die Mitgliedschaften der einzelnen Geräte zuweisen
Hilft ungemein bei der Fehlersuche und grenzt diese auch noch ein
- Eventuell neue Switche kaufen und diese dann "stapeln" (Switch stack)
//Es sollten Switche sein die zum Einen die Last tragen können und zum Anderen
von einem Hersteller sind, so dass sie auch alle benötigten Funktionen mitbringen
und auch alle untereinander bzw. miteinander kompatibel sind,
Wie löst Ihr das Problem in solchen Umgebungen?
Mit neuen Switchen die den Anforderungen gewachsen sind und die benötigtenFunktionen mitbringen und zusätzlich noch performant genug sind der Netzwerklast
gerecht zu werden.
1. LAN mit allen Dienstservern und dann alle Subnetze geroutet in das "Dienst-LAN" ~ Performance?
Layer3 Switche als "Stapelrouter" (Stackmaster) und Layer2 + Switche im restlichen Stack.2. Applikationsserver welche die Dienste im jeweiligen Segment anbieten ?
Ein eigenes VLAN für Server und die sind dann Mitglieder mehrerer VLANs3. in jedem Segment den Server anbieten (ca. 10 Links je Server) ?
Die Server an besonders performante Switche mittels 10 GBIt/s anbinden und danndie Switch Stapel (Switch Stacks) untereinander uplinken (Trunks bilden)
Gruß
Dobby
Also die Hardware und das Netz verwendet schon getrunkte V-Lan's.
Die Hardware ist ausreichend vorhanden. Alle HP-Procurve mit genügend Reserven.
Also wenn ich das lese stimmt es entweder nicht oder weiter oben stimmt die eineDie Hardware ist ausreichend vorhanden. Alle HP-Procurve mit genügend Reserven.
oder andere Aussage von Dir nicht! Denn wir empfehlen Dir hier alles, aber auch wirklich
alles in VLANs zu packen und dann hast Du die schon angelegt!?
Der Ansatz ist also ein "eigenes V-Lan" welches die Dienste anbietet und das ganze Routen.
Nein das VLAN routet nicht, das VLAN wird geroutet und in der Regel hat man mehrereRoutingpunkte im Netzwerk, mindestens doch vorne einen am WAN Interface und dann
im LAN selber mittels Layer3 Switche, das dort ein Firewall das ganze übernimmt ist
ja auch nicht weiter schlimm nur dann ist bei den Siwtchen wohl eher kein Layer3 Switch
vorhanden und die sind dann wohl eher auch nicht gestapelt. und von daher denke ich dass
eben dort die benannten Reserven nicht vorhanden sind!
Wie schaut es mit der Sicherheit aus?
Tja das sollte man auch an einem Switch mittelsPort Security (Switch ACLs) einstellen können.
Es sollen z.B. die Mitarbeiter im Lager von Ihrem PC nur Files vom FS erhalten
vom DB Server nur den Zugriff auf die DB und von Intranet-Server nur Webseiten
abrufen können. Einen andern Zugriff - hier z.B. Filezugriff auf den DB-Server (nur als Bsp.)
darf nicht möglich sein.
Was ist denn alles im Netzwerk vorhanden? AD, DC, LDAP,........vom DB Server nur den Zugriff auf die DB und von Intranet-Server nur Webseiten
abrufen können. Einen andern Zugriff - hier z.B. Filezugriff auf den DB-Server (nur als Bsp.)
darf nicht möglich sein.
Also routet dann unsere innere Firewall den ganzen Verkehr.
Dürfen wir auch erfahren was das für eine ist?Oder kann ein Switch (den ich noch nicht kenne) auch nur bestimmte Ports Routen?
Ja das ist so, ich meine das mit dem "nicht kennen" kann ich nicht nachvollziehendafür kenne ich Dich zu wenig bis gar nicht, aber Switche können auch mittels ACLs
sogar recht gut so etwas umsetzten, das ist eben nur immer auch ein wenig mit Arbeit
verbunden.
Dann habe ich einen "Single Point of Failure" mit unserer FW geschaffen,
wobei die noch nie ausgefallen ist.
Dann wäre dieser Punkt alleine im Netzwerk und nicht zusammen mitwobei die noch nie ausgefallen ist.
vielen anderen Geräten, denn jeder Punkt stellt einen Fehlerpunkt dar.
Einmal noch zur Dimension des Netzes einige Eckdaten:
ok- ca. 150 Clients
Je Abteilung ein eigenes VLAN- ca. 10 Server mit unterschiedlichen Diensten
- Internetserver in die DMZ- LAN Server in ein eigenes VLAN
- ca. 30 Drucker
Eigenes VLAN- Steuerungsnetz der Produktion( Maschinen, Schreiber usw.)
Eigenes VLAN- QM- Lan (mobile Devices, Messgeräte)
eigenes VLAN- Management (Server, USV usw.)
VLAN01 als Management VLAN- Telefonie ( hier kann der Server in selben LAN liegen)
Sollte immer in eine eigenes VLAN kommen und wenn nicht sogar aufeine eigenen separaten Switch um den Verkehr besser priorisieren zu können!
- Mobile Devices
Handys, Smartphones, WLAN Barcodescanner oder ewas sind das für Geräte- Videoserver (Kameras zur Objektüberwachung)
Das selbe wie für die VIOP Telefone- Webseite aus dem Internet erreichbar
Auf einem eigenen Server in der DMZ.- VPN
- VPN für separates Maschinennetzwerk
Dual oder MultiWAN Router bzw. Firewall- VPN für separates Maschinennetzwerk
und noch Dinge, welche ich vergessen haben
Tja das ist immer so eine Sache man will Dir ja auch nichtimmer alles aus der Nase ziehen denn Infos sind immer auch
ein wenig Bringschluden von Dir und nicht Holschulden von uns!
Und daher klinke ich mich dann einmal gepflegt aus an dieser Stelle.
Gruß
Dobby
beim Routen immer einwenig mit Durchsatzproblemen gerechnet
Das ist Blödsinn und war vielleicht vor 20 Jahren mal so aber mit aktueller Hardware ist das kein Thema mehr !Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen.
Zitat von @aqui:
> beim Routen immer einwenig mit Durchsatzproblemen gerechnet
Das ist Blödsinn und war vielleicht vor 20 Jahren mal so aber mit aktueller Hardware ist das kein Thema mehr !
> beim Routen immer einwenig mit Durchsatzproblemen gerechnet
Das ist Blödsinn und war vielleicht vor 20 Jahren mal so aber mit aktueller Hardware ist das kein Thema mehr !
Manche asoziieren mit Router noch die Platikboxen vom grabbeltisch (AVM, Dlink, netgear, etc) udn die haben durchaus Durchsatzprobleme, wenn sie wirespeed machen sollen.
lks