Strategische Vernetzung im Unternehmen, brauche Eure Meinung
Hallo an Alle Netzwerkkenner ;)
Ist Stand:
Wir haben in unserem Unternehmen einen WIN 2003 Server mit ca. 210 Clients. + Active Directory und allles was dazu gehört: Proxy, Exchange, Firewall ect.
Wir haben 20 Etagen mit ca. 20 Switches von 3 COM Serie (4400 mit Superstack 3)
Frage:
Nun sollen einige Bereiche unabhängig von unserem Netz ins Internet kommen. D.h. diese User sollen aber das Interne Netzwerk absolut nicht sehen und nicht darauf zugreifen!
Meine Frage nun an Euch, wie würdet ihr so ein Problem lösen??
Es gibt (wie ich gehört habe) sozusagen VLAN Dosen, die sozusagen einen Tunnel bis zur Firewall aufbauen, somit wäre das Netz zwar nicht Physisch getrennt aber es würde funktionieren..
Aber ich würde trotzdem mal gerne eine Meinung von einem Spezialisten hören.. was man in der Hinsicht noch machen kann!
Danke schon mal vorab.
Ist Stand:
Wir haben in unserem Unternehmen einen WIN 2003 Server mit ca. 210 Clients. + Active Directory und allles was dazu gehört: Proxy, Exchange, Firewall ect.
Wir haben 20 Etagen mit ca. 20 Switches von 3 COM Serie (4400 mit Superstack 3)
Frage:
Nun sollen einige Bereiche unabhängig von unserem Netz ins Internet kommen. D.h. diese User sollen aber das Interne Netzwerk absolut nicht sehen und nicht darauf zugreifen!
Meine Frage nun an Euch, wie würdet ihr so ein Problem lösen??
Es gibt (wie ich gehört habe) sozusagen VLAN Dosen, die sozusagen einen Tunnel bis zur Firewall aufbauen, somit wäre das Netz zwar nicht Physisch getrennt aber es würde funktionieren..
Aber ich würde trotzdem mal gerne eine Meinung von einem Spezialisten hören.. was man in der Hinsicht noch machen kann!
Danke schon mal vorab.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 67843
Url: https://administrator.de/contentid/67843
Ausgedruckt am: 22.11.2024 um 21:11 Uhr
4 Kommentare
Neuester Kommentar
Hallo adminit,
ich würde einfach alle betroffenen Ports bzw. Dosen in ein / mehrere VLAN's (müssten natürlich auf den Switches konfiguiert werden) hängen. Somit sind diese wirklich beide Netze getrennt (logisch). Der Zeitaufwand hält sich in Grenzen und du brauchst keine neue Hardware bzw. musst noch weitere aufbauen und verkabeln.
Was mich ein bisschen zum Nachdenke anregt, ist folgende Bemerkung:
Grüße
Dani
ich würde einfach alle betroffenen Ports bzw. Dosen in ein / mehrere VLAN's (müssten natürlich auf den Switches konfiguiert werden) hängen. Somit sind diese wirklich beide Netze getrennt (logisch). Der Zeitaufwand hält sich in Grenzen und du brauchst keine neue Hardware bzw. musst noch weitere aufbauen und verkabeln.
Was mich ein bisschen zum Nachdenke anregt, ist folgende Bemerkung:
somit wäre das Netz zwar nicht Physisch getrennt aber es würde funktionieren..
Hört sich für mich so an, als müssten die beiden Netze psyikalish getrennt sein?! Dann ist meine Idee oben hinfällig...Grüße
Dani
Hey.
Die VLAN's werden auf die Switche gebildet. Das heist, das es fast Physikalisch getrennt ist.
Also Viren usw können es nicht "drüberspringen". Die Zuverlässigkeit ist genau so wie bei einem normalen Switch.
Wir benutzen mehrere VLAN's und haben keine Probleme damit. Auch das bilden selbst dauert nur paar Minuten, wenn du die Ports an den Switchen kennst. Aber sonst ist VLAN für deine Situation die kostengünstigeste und ausreichend saubere Lösung.
Gruß Martin
Die VLAN's werden auf die Switche gebildet. Das heist, das es fast Physikalisch getrennt ist.
Also Viren usw können es nicht "drüberspringen". Die Zuverlässigkeit ist genau so wie bei einem normalen Switch.
Wir benutzen mehrere VLAN's und haben keine Probleme damit. Auch das bilden selbst dauert nur paar Minuten, wenn du die Ports an den Switchen kennst. Aber sonst ist VLAN für deine Situation die kostengünstigeste und ausreichend saubere Lösung.
Gruß Martin
Die gängige Lösung sind VLANs. Das genau ist ja der grosse Vorteil von VLANs - Subnetze unabhängig vom physikalischen Layout dort ermöglichen, wo man es braucht, und nicht dort, wo es physikalisch möglich ist.
Es wird ein VLAN für Gast-Internet-Zugänge definiert.
Dieses VLAN terminiert wie die anderen VLANs auch am Router. Dort wird über ACL oder Firewallregeln geregelt, wohin die Pakete aus diesem Subnetz gehen dürfen, und wohin nicht.
An den Switches werden dann - dort wo man es braucht - die Switchports in dieses VLAN gesteckt, und das wars. Man könnte gar WLAN APs an diese Switchports anschliessen, wenns funken soll.
Zu beachten sind einige Punkte wie
Es wird ein VLAN für Gast-Internet-Zugänge definiert.
Dieses VLAN terminiert wie die anderen VLANs auch am Router. Dort wird über ACL oder Firewallregeln geregelt, wohin die Pakete aus diesem Subnetz gehen dürfen, und wohin nicht.
An den Switches werden dann - dort wo man es braucht - die Switchports in dieses VLAN gesteckt, und das wars. Man könnte gar WLAN APs an diese Switchports anschliessen, wenns funken soll.
Zu beachten sind einige Punkte wie
- DHCP Adresszuweisung für Gast-Rechner (eventuell wird ein DHCP Relay Agent notwendig)
- Sollen die Gast-PCs vor dem Internet geschützt werden (SPI Firewall)
- Wie authentisieren sich die Gäste, oder kann jeder ins Internet?
- Sollen die Gast-Rechner untereinander kommunizieren können oder besteht Gefahr dass sie sich gegenseitig anstecken oder behindern / hacken?