Wie sicherer Verbindung vom Modem zu Firewall?
Hallo,
Es kommt demnächst ein Problem auf mich zu bei dem ich nicht genau weiß wie ich das am Sinnvollsten lösen kann.
Ich habe zwei Internetzugänge.
Die Modems stehen in zwei verschiedenen Gebäuden.
Der Serverraum ist in einem dritten Gebäude.
Wie bekomme ich jetzt eine "sichere" Verbindung von der Firewall die im Serverraum stehe zu dem beiden Modems?
Bis jetzt ist alles noch ein großes Netzwerk ohne VLANs und wir hatten immer nur den einen Internetzugang, da stand die FW einfach beim Modem und gut war. Aber was nun?
Achso die Hardware:
Serverraum: Fortigate 110C + Dell 6224
Gebäude 1: 3COM SuperStack3
Gebäude 2: Dell 3424
Ich bin für jede Hilfe dankbar.
Mfg
Jabberwock
Es kommt demnächst ein Problem auf mich zu bei dem ich nicht genau weiß wie ich das am Sinnvollsten lösen kann.
Ich habe zwei Internetzugänge.
Die Modems stehen in zwei verschiedenen Gebäuden.
Der Serverraum ist in einem dritten Gebäude.
Wie bekomme ich jetzt eine "sichere" Verbindung von der Firewall die im Serverraum stehe zu dem beiden Modems?
Bis jetzt ist alles noch ein großes Netzwerk ohne VLANs und wir hatten immer nur den einen Internetzugang, da stand die FW einfach beim Modem und gut war. Aber was nun?
Achso die Hardware:
Serverraum: Fortigate 110C + Dell 6224
Gebäude 1: 3COM SuperStack3
Gebäude 2: Dell 3424
Ich bin für jede Hilfe dankbar.
Mfg
Jabberwock
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 197161
Url: https://administrator.de/contentid/197161
Ausgedruckt am: 26.11.2024 um 17:11 Uhr
3 Kommentare
Neuester Kommentar
Ja perfekt so würde ich es auch machen. kleiner Tipp! Achte auf die Module ich hab letztens nicht richtig hingeguckt und erstmal das falsche lwl Modul für den HP Switch bestellt -_-
vlan Tagging ist auch kein "muss" nur dadurch machst du das Netz durch die Subnetze wesentlich sicherer.
was genau vlan tagging macht am besten nachlesen...hier die Punkte die die Sicherheit betreffen (wiki Auszug)
Sicherheitsaspekte: VLANs können Netze gegen das Ausspionieren und Abhören besser absichern als geswitchte Netze. Geswitchten Netzen wurde früher ein Sicherheitsvorteil zugesprochen, dieser hat heute keinen weiteren Bestand, denn für sie existieren eine Vielzahl von Angriffsmöglichkeiten, wie zum Beispiel MAC-Flooding oder MAC-Spoofing. VLANs hingegen sind robuster, denn zur Verbindung der VLANs kommen Router zum Einsatz, die gegen Layer-2-Attacken systembedingt unempfindlich sind. Zusätzlich bietet Routing auch die Möglichkeit, Firewalls auf Layer-3-Basis einzusetzen, wodurch sich eine größere Auswahl an Firewallsystemen erschließt, schließlich sind Layer-2-basierte Firewalls vergleichsweise selten. Vorsicht ist aber besonders bei dynamischen VLANs bzw. bei Systemen geboten, die im automatischen Lernmodus (siehe Switch-Typen) arbeiten. Diese lassen sich analog zu den Switches ebenfalls kompromittieren und können so den angedachten Sicherheitsgewinn von VLAN-Implementierungen unwirksam machen.
vlan Tagging ist auch kein "muss" nur dadurch machst du das Netz durch die Subnetze wesentlich sicherer.
was genau vlan tagging macht am besten nachlesen...hier die Punkte die die Sicherheit betreffen (wiki Auszug)
Sicherheitsaspekte: VLANs können Netze gegen das Ausspionieren und Abhören besser absichern als geswitchte Netze. Geswitchten Netzen wurde früher ein Sicherheitsvorteil zugesprochen, dieser hat heute keinen weiteren Bestand, denn für sie existieren eine Vielzahl von Angriffsmöglichkeiten, wie zum Beispiel MAC-Flooding oder MAC-Spoofing. VLANs hingegen sind robuster, denn zur Verbindung der VLANs kommen Router zum Einsatz, die gegen Layer-2-Attacken systembedingt unempfindlich sind. Zusätzlich bietet Routing auch die Möglichkeit, Firewalls auf Layer-3-Basis einzusetzen, wodurch sich eine größere Auswahl an Firewallsystemen erschließt, schließlich sind Layer-2-basierte Firewalls vergleichsweise selten. Vorsicht ist aber besonders bei dynamischen VLANs bzw. bei Systemen geboten, die im automatischen Lernmodus (siehe Switch-Typen) arbeiten. Diese lassen sich analog zu den Switches ebenfalls kompromittieren und können so den angedachten Sicherheitsgewinn von VLAN-Implementierungen unwirksam machen.