jabberwock
Goto Top

Wie sicherer Verbindung vom Modem zu Firewall?

Hallo,

Es kommt demnächst ein Problem auf mich zu bei dem ich nicht genau weiß wie ich das am Sinnvollsten lösen kann.

Ich habe zwei Internetzugänge.
Die Modems stehen in zwei verschiedenen Gebäuden.
Der Serverraum ist in einem dritten Gebäude.

Wie bekomme ich jetzt eine "sichere" Verbindung von der Firewall die im Serverraum stehe zu dem beiden Modems?

Bis jetzt ist alles noch ein großes Netzwerk ohne VLANs und wir hatten immer nur den einen Internetzugang, da stand die FW einfach beim Modem und gut war. Aber was nun?

Achso die Hardware:

Serverraum: Fortigate 110C + Dell 6224
Gebäude 1: 3COM SuperStack3
Gebäude 2: Dell 3424

Ich bin für jede Hilfe dankbar.

Mfg
Jabberwock

Content-ID: 197161

Url: https://administrator.de/contentid/197161

Ausgedruckt am: 26.11.2024 um 17:11 Uhr

askando
askando 17.01.2013 um 12:37:25 Uhr
Goto Top
Switche mit LWL uplink (für die Strecke) + VLAN Tagging würde ich jetzt spontan sagen. Sind die Gebäude denn auf Firmengelände? Du musst ja entweder ein Erdkabel haben/legen oder per Richtfunk die Strecke überwinden, was natürlich unsicherer ist.
Jabberwock
Jabberwock 17.01.2013 um 12:47:57 Uhr
Goto Top
Ja die Gebäude sind alle auf dem Firmengelände und sind per LWL angebunden.
Das sollte also kein Problem sein.

Also LWL vom Serverraum zum Switch im andern Gebäude und dann per Kupfer aufs Modem. OK!
Ein VLAN mit Tagging... habe mich bis jetzt noch nicht damit befasst. Wird wohl Zeit.
So hatte ich mir das im Grunde auch gedacht, war mir nur sicher ob man das so macht bzw. machen sollte.
askando
askando 17.01.2013 aktualisiert um 12:57:50 Uhr
Goto Top
Ja perfekt so würde ich es auch machen. kleiner Tipp! Achte auf die Module ich hab letztens nicht richtig hingeguckt und erstmal das falsche lwl Modul für den HP Switch bestellt -_-

vlan Tagging ist auch kein "muss" nur dadurch machst du das Netz durch die Subnetze wesentlich sicherer.

was genau vlan tagging macht am besten nachlesen...hier die Punkte die die Sicherheit betreffen (wiki Auszug)

Sicherheitsaspekte: VLANs können Netze gegen das Ausspionieren und Abhören besser absichern als geswitchte Netze. Geswitchten Netzen wurde früher ein Sicherheitsvorteil zugesprochen, dieser hat heute keinen weiteren Bestand, denn für sie existieren eine Vielzahl von Angriffsmöglichkeiten, wie zum Beispiel MAC-Flooding oder MAC-Spoofing. VLANs hingegen sind robuster, denn zur Verbindung der VLANs kommen Router zum Einsatz, die gegen Layer-2-Attacken systembedingt unempfindlich sind. Zusätzlich bietet Routing auch die Möglichkeit, Firewalls auf Layer-3-Basis einzusetzen, wodurch sich eine größere Auswahl an Firewallsystemen erschließt, schließlich sind Layer-2-basierte Firewalls vergleichsweise selten. Vorsicht ist aber besonders bei dynamischen VLANs bzw. bei Systemen geboten, die im automatischen Lernmodus (siehe Switch-Typen) arbeiten. Diese lassen sich analog zu den Switches ebenfalls kompromittieren und können so den angedachten Sicherheitsgewinn von VLAN-Implementierungen unwirksam machen.