Netzwerkstruktur
Hallo,
ich habe ein kleines Problem mit der Netzwerkplanung.
Folgende Situation:
Unternehmen, zwei Server vorhanden, einer 2003 der andere 2012.
Zusätzlich 4 feste Clienst und ein Laptop, eine Multifunktionsgerät (Drucker, Scanner).
Auf dem 2003 Server läuft die DB von "Mein Büro", auf die, die Clients über die Software auf ihren Rechner zugreifen.
Zusätzlich läuft ein technisches Zeichenprogramm auf dem Server, von dem aus die Werkstatt (Client) und der Chef (Client) drauf zugreifen (Remotedesktop).
Und ein Dateiserver.
Auf dem 2012 läuft
- DHCP
- DNS
- AD
- Proxy & Firewall
- VPN
Soll ungefähr so aussehen:
Aus meiner Sicht ist das eigentlich völlig unzulässig, auf dem DHCP, DNS & AD Server auch noch Proxy, Firewall & VPN laufen zu lassen.
Doch mir eröffnet sich kein andere Weg.
Geld für einen weiteren Server wird es nicht geben.
Jemand vielleicht einen Tipp wie ich es sonst lösen kann?
Die Firewall vom Speedport kann ich in die Tonne kloppen.
Dachte vielleicht an eine IPFire auf einem alten Client:
Ich weiß echt nicht weiter wie ich das Problem lösen soll.
ich habe ein kleines Problem mit der Netzwerkplanung.
Folgende Situation:
Unternehmen, zwei Server vorhanden, einer 2003 der andere 2012.
Zusätzlich 4 feste Clienst und ein Laptop, eine Multifunktionsgerät (Drucker, Scanner).
Auf dem 2003 Server läuft die DB von "Mein Büro", auf die, die Clients über die Software auf ihren Rechner zugreifen.
Zusätzlich läuft ein technisches Zeichenprogramm auf dem Server, von dem aus die Werkstatt (Client) und der Chef (Client) drauf zugreifen (Remotedesktop).
Und ein Dateiserver.
Auf dem 2012 läuft
- DHCP
- DNS
- AD
- Proxy & Firewall
- VPN
Soll ungefähr so aussehen:
Aus meiner Sicht ist das eigentlich völlig unzulässig, auf dem DHCP, DNS & AD Server auch noch Proxy, Firewall & VPN laufen zu lassen.
Doch mir eröffnet sich kein andere Weg.
Geld für einen weiteren Server wird es nicht geben.
Jemand vielleicht einen Tipp wie ich es sonst lösen kann?
Die Firewall vom Speedport kann ich in die Tonne kloppen.
Dachte vielleicht an eine IPFire auf einem alten Client:
Ich weiß echt nicht weiter wie ich das Problem lösen soll.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 236677
Url: https://administrator.de/contentid/236677
Ausgedruckt am: 14.11.2024 um 15:11 Uhr
5 Kommentare
Neuester Kommentar
Moin,
nimm das: Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Dazu noch einen V-LAN fähigen Switch und dein Vorhaben sollte gelingen.
Gruß
Uwe
nimm das: Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Dazu noch einen V-LAN fähigen Switch und dein Vorhaben sollte gelingen.
Gruß
Uwe
Wenn du noch einen alten Rechner und keine weiteren finanzielle Mittel mehr zur Verfügung hast, kann ich dir die Lösung mit der IPFire nur empfehlen. Hab ein ähnliches Setup bei einem Kunden installiert der damit vollauf zufrieden ist.
Proxy, Firewall und VPN über IPFire laufen lassen und den Rest über den 2012er. Sollte die stabilste und sauberste Lösung sein bei einem kleinem Budget.
Proxy, Firewall und VPN über IPFire laufen lassen und den Rest über den 2012er. Sollte die stabilste und sauberste Lösung sein bei einem kleinem Budget.
Jips das geht ebenso. Läuft in etwa so ab:
Zuerst richten wir auf dem AD eine Organisationseinheit z.B. „Firma“ ein. In dieser müssen ALLE User sein.
Des weiteren benötigen wir eine Sicherheitsgruppe. Nennen wir diese einfach einmal „Internet2. Hier müssen alle User rein, die Internet nutzen dürfen.
Nun benötigen wir noch einen Benutzer (dieser sollte direkt unter Domän-Root angelegt werden und nicht in der ou, könnte sonst zu Zugriffsproblemen führen)
Der Name sollte eindeutig sein so das man weiß wozu der User gut ist, z.B. „ldapbind“ sowie ein Passwort bekommt dieser auch, um Fremdnutzung zu verhindern.
Alle benötigten Vorbereitung sind nun abgeschlossen. Der Rest wird auf der IPFire eingestellt.
https://deine.ip.des.fire:443 (so ist es zumindest Standart)
Nun noch ein klick auf Netzwerk und dann auf Webproxy und scrollen bis zu den Authentifizierungsmethoden.
User Authentifizierungsmethode soll LDAP sein.
Authentifizierungsmethode: LDAP
Nun benötigen wir alle, von uns vorher angelegten Informationen, um diese einzutragen.
Base DN: ou=Firma,dc=domäne,dc=local Port: 389 LDAP-Server: bitte die IP des Servers nutzen und nicht den Namen, sonst geht es schief. Bind DN Benutzername: cn=ldapbind,dc=domäne,dc=local Erforderliche Gruppe: cn=Internetnutzer,ou=organisation,dc=domäne,dc=local
Legende: ou = Organisationseinheit dc = Domänencontroller (dieser besteht immer aus 2 teilen (name.local o.ä.) cn = ist der Benutzer bzw. die Gruppe
Zuerst richten wir auf dem AD eine Organisationseinheit z.B. „Firma“ ein. In dieser müssen ALLE User sein.
Des weiteren benötigen wir eine Sicherheitsgruppe. Nennen wir diese einfach einmal „Internet2. Hier müssen alle User rein, die Internet nutzen dürfen.
Nun benötigen wir noch einen Benutzer (dieser sollte direkt unter Domän-Root angelegt werden und nicht in der ou, könnte sonst zu Zugriffsproblemen führen)
Der Name sollte eindeutig sein so das man weiß wozu der User gut ist, z.B. „ldapbind“ sowie ein Passwort bekommt dieser auch, um Fremdnutzung zu verhindern.
Alle benötigten Vorbereitung sind nun abgeschlossen. Der Rest wird auf der IPFire eingestellt.
https://deine.ip.des.fire:443 (so ist es zumindest Standart)
Nun noch ein klick auf Netzwerk und dann auf Webproxy und scrollen bis zu den Authentifizierungsmethoden.
User Authentifizierungsmethode soll LDAP sein.
Authentifizierungsmethode: LDAP
Nun benötigen wir alle, von uns vorher angelegten Informationen, um diese einzutragen.
Base DN: ou=Firma,dc=domäne,dc=local Port: 389 LDAP-Server: bitte die IP des Servers nutzen und nicht den Namen, sonst geht es schief. Bind DN Benutzername: cn=ldapbind,dc=domäne,dc=local Erforderliche Gruppe: cn=Internetnutzer,ou=organisation,dc=domäne,dc=local
Legende: ou = Organisationseinheit dc = Domänencontroller (dieser besteht immer aus 2 teilen (name.local o.ä.) cn = ist der Benutzer bzw. die Gruppe