wisi01
Goto Top

Zwei unterschiedliche Netze am gleichen Switch

Hallo Leute,

ich ersuche um Nachsicht, aber ich bin leider bei Netzwerkfragen nicht so fit und habe zudem auch mit der Suchfunktion keine wirklich passende Antwort gefunden.
Folgende Problemstellung:

Es besteht ein vorhandenes Netzwerk für das Internet im IP-Bereich 10.0.0.x. Ein zweites Netzwerk im IP-Bereich 192.168.1.x soll explizit NICHT mit dem Internet verbunden sein. In den 3 Rechnern, die sowohl Internet als auch das interne Netz benützen dürfen sind jeweils 2 Netzwerkkarten eingebaut. In den Rechnern die nur im internen 192.168.1.x-Netzwerk hängen ist nur eine Netzwerkkarte eingebaut. Siehe angefügtes Bildchen....

ff367065490676e2108a2c69016f935e

Das Problem ist nun der im Büro befindliche Switch 3 (ich hab hier zwar zwei Switches nebeneinander gezeichnet, in Wirklichkeit ist es aber nur 1 Gerät). Dieser Switch hat sowohl Verbindung zum Internet als auch im internen Netz. Das Netzwerk funktioniert auch und eigentlich sollte man sagen: alles o.k.!
Meine Frage aber: Wie sicher sind PC4, PC5 und der NAS-Server gegenüber dem Internet abesichert. Ist es möglich, eine Verbindung (egal ob von innen oder von außen) herzustellen?

Vielen Dank schon mal für eure Mithilfe
wisi

Content-ID: 269042

Url: https://administrator.de/contentid/269042

Printed on: December 7, 2024 at 22:12 o'clock

Lochkartenstanzer
Lochkartenstanzer Apr 13, 2015 at 14:18:28 (UTC)
Goto Top
Zitat von @wisi01:

Das Netzwerk funktioniert auch und eigentlich sollte man sagen: alles o.k.!

Dann hast Du die Probleme bishe rnur nicht bemerkt. face-smile

Meine Frage aber: Wie sicher sind PC4, PC5 und der NAS-Server gegenüber dem Internet abesichert.

Gar nicht.

Ist es möglich, eine Verbindung (egal ob von innen oder von außen) herzustellen?

Ja.

Also:

Üblicherweise trennt man solche Netze physikalisch und per Firewall. Zur Not gehen VLANs, aber da muß man höllisch aufpassen.

Meine Empfehlung: Stelle einfach einen weiten swicth hing, Bau dir einen Firewall zwischen den beiden switchen. je nach Aufgabenfeld kannst Du die PCs 1 bis 3 in das ein oder andere netz stecken und dann per Firewall dafür sorgen, daß die ins andere netz können.

lks
wiesi200
wiesi200 Apr 13, 2015 at 14:19:01 (UTC)
Goto Top
Na ja machen kann man sowas schon.

nur wenn ein PC einen Bot drauf hat ist dein NAS deshalb auch nicht in Sicherheit. auch wenn es keine Verbindung zum Internet hat.
rzlbrnft
rzlbrnft Apr 13, 2015 at 14:37:40 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:
Meine Empfehlung: Stelle einfach einen weiten swicth hing, Bau dir einen Firewall zwischen den beiden switchen. je nach
Aufgabenfeld kannst Du die PCs 1 bis 3 in das ein oder andere netz stecken und dann per Firewall dafür sorgen, daß die
ins andere netz können.

Wie ist das sicherer als das was er jetzt hat? Sobald die PCs mit Internet Zugang Zugriff auf die NAS haben kann ein Virus oder Bot auch drauf.
Ich seh grad nicht den Sinn von Switch 1, der macht auch nicht mehr als ein Lan-Kabel.
Lochkartenstanzer
Lochkartenstanzer Apr 13, 2015 at 14:41:35 (UTC)
Goto Top
Zitat von @rzlbrnft:

Ich seh grad nicht den Sinn von Switch 1, der macht auch nicht mehr als ein Lan-Kabel.

Da soll eine Fuirewall zwischen die beiden Netze und da soll ganz scharf getrennt werden, was rein und raus darf.

Solange man nur eingeshränkte Dienste erlaubt, kann zwar ein Bot im Rahmen des erlaubten durch, aber nicht mehr.

lks
michi1983
michi1983 Apr 13, 2015 at 14:53:00 (UTC)
Goto Top
Wie sicher sind PC4, PC5 und der NAS-Server gegenüber dem Internet abesichert. Ist es möglich, eine Verbindung (egal ob von innen oder von außen) herzustellen?

Wie die Kollegen schon gesagt haben, sicher ist hier gar nix ;)
Es gibt versch. Möglichkeiten das abzusichern, auch diese wurden schon genannt (VLANs, Firewall etc.)
Wenn du uns verrätst was für Marken und Modelle deine Switche bzw. dein ISP Router ist, dann kann dir hier wahrscheinlich zielgerichteter geholfen werden.

Gruß
108012
108012 Apr 13, 2015 at 15:09:41 (UTC)
Goto Top
Hallo,

ich würde drei VLANs aufsetzen wollen.
VLAN2 = PCs mit Internet und NAS und anderem Netzwerk
VLAN3 = PCs nur mit internem Netzwerk
VLAN4 = NAS

Gruß
Dobby
wisi01
wisi01 Apr 13, 2015 at 16:03:42 (UTC)
Goto Top
Wow - ich bin begeistert - mit so vielen Antworten in der kurzen Zeit hab ich gar nicht gerechnet. Vielen Dank erst mal dafür!


@Lochkartenstanzer: Du meinst also, ich sollte (so wie in der Zeichnung schon angedeutet) neben Switch 3 noch einen weiteren Switch hinstellen damit nicht zwei unterschiedliche Netze über ein und den selben Switch laufen? Das läßt sich ja noch relativ einfach machen - aber die Sache mit der Firewall klingt schon wieder etwas komplizierter.

@rzlbrnft: Switch 1 und Switch 2 haben tatsächlich kaum einen Sinn - aber die sind schon vorhanden und deshalb hab ich die auch angeführt. Switch 1 ist im 19-Zoll-Schrank gleich nach dem Modem (ISP-Router) im Keller. Von da geht's dann hoch zu Switch 3. NAS und der zentrale Printer hängen direkt an Switch 2 im Nebenraum. von dort geht eben nur eine Leitung zu Switch 3.

@michi1983 und Dobby: Leider kenne ich mit VLANs so gut wie gar nicht aus ... face-sad Bei den Switches dürfte es sich um D-Link Geräte (managed Switch) handeln, näheres müsste ich morgen im Büro nochmals nachschauen (hab ja inzwischen schon mal Feierabend gemacht face-smile) Mit VLANS könnte ich aber doch alles über einen Switch (also aktuell Switch3) laufen lassen - oder???

Vielen Dank für eure Tipps!
wisi
michi1983
michi1983 Apr 13, 2015 updated at 16:09:03 (UTC)
Goto Top
Mit VLANS könnte ich aber doch alles über einen Switch (also aktuell Switch3) laufen lassen - oder???

Falls das ein Layer 3 Switch ist schon, wenn es "nur" ein Layer 2 Switch ist der das 802.1q (VLAN) Protokoll beherrscht, dann würdest du noch einen Router benötigen (ev dein ISP Router?) der dann zwischen den VLANs routet.

Gruß
108012
108012 Apr 13, 2015 updated at 19:28:52 (UTC)
Goto Top
ber doch alles über einen Switch (also aktuell Switch3) laufen lassen - oder???
Was sind das denn alles für switche und bitte nicht wieder irgend was wie "D-Link"
denn man kann auch die volle Bezeichnung nennen wie zum Beispiel D-Link DGS-1510-20

Dann kann man auch einmal nachschauen was der Switch alles kann und dann kann man
auch weiter planen.

Leider kenne ich mit VLANs so gut wie gar nicht aus ...
Naja muss ja jeder selber wissen was er macht, man kann auch einfach einen kleine
MikroTik Router kaufen und das ganze Konzept dann mittels Routing erledigen lassen.
Ein RB750GL sollte das schon hinbekommen.

Mit VLANS könnte ich aber doch alles über einen Switch (also aktuell Switch3)
laufen lassen - oder???
Die VLANs müssen dann schon auf allen Switche bzw. über alle Switche laufen,
denn ansonsten müssten ja auch alle Geräte am Switch 3 anliegen.


76ba80c8238a0822e4af93e346a7c3c9


Gruß
Dobby
aqui
aqui Apr 14, 2015 updated at 06:52:06 (UTC)
Goto Top
Hier werden sie auch geholfen:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Grundlagen zum Routing 2er oder mehr Netze:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Man muss es nicht unbedingt mit VLANs lösen obwohl es die teleganteste Lösung ist.
Ein dedizierter Router (Mikrotik etc.) kann das aber auch ohne VLANs umsetzen (mit natürlich auch face-wink )
Die Lösung für die obige Aufgabe ist wie immer kinderleicht und für 40 Euro (Router) in 5 Minuten erledigt.

Hier im Forum gibt es zig Anleitungen und Threads zum Thema "2 Netze verbinden". Wenn man mal die Suchfunktion benutzt.
Das Tutorial was aber alles auch für Laien wie dich verständlich erklärt findest du ja oben (Routing mit und ohne Server mit 2 NICs)
wisi01
wisi01 Apr 14, 2015 at 08:18:52 (UTC)
Goto Top
Hallo an alle,

vorweg schon mal vielen Dank für die zahlreichen Antworten - ich denke ich hab für die nächste Zeit erst mal Lesestoff *grins*

Heute hab ich auch mal nachgesehen welche Gerätschaft vorhanden ist - aktuell stehen also folgende Geräte zur Verfügung:
Switch1: Level One GSW-2456 (unmanaged Switch)
Switch2: ZyXel GS-2024 (managed Layer 2 Gigabit Switch)
Switch3: D-Link DGS-1210-24 (managed Switch mit 802.1Q VLAN-Tagging)

Zudem steht (im Keller) das kominierte Router/Modem vom ISP zur Verfügung (ein Thomson Speedtouch bei dem man eigentlich kaum was verändern kann) und ein Router der Marke Netgear, Typ WNDR3700 (steht hier oben um die Büros mit einem Gast-WLan zu versorgen).

So wie es derzeit aussieht werde ich mich wohl oder übel mal in die Problematik einlesen müssen - die beiden Links von aqui klingen ja schon mal vielversprechend. Ebenso ist aber auch das Modell von Dobby äußerst interessant - nur leider blick ich da noch nicht so ganz durch.....

Erst mal vielen Dank für die Mithilfe und ich hoffe, ich darf mich mit weiteren Fragen (die vermutlich noch auftauchen werden) wieder an euch wenden.

Gruß wisi
rzlbrnft
rzlbrnft Apr 14, 2015 updated at 09:04:56 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:
Da soll eine Firewall zwischen die beiden Netze und da soll ganz scharf getrennt werden, was rein und raus darf.
Solange man nur eingeshränkte Dienste erlaubt, kann zwar ein Bot im Rahmen des erlaubten durch, aber nicht mehr.

Firewall an sich ist schonmal ok. Allerdings hilft ihm das beste Netzwerkdesign hier nicht weiter wenn die Rechner an sich nicht soweit wie möglich gegen Malware abgesichert sind. Man sollte nicht suggerieren das eine Firewall das Ende allen Leidens ist.
Ich kann mich noch an einen Virus erinnern den sich ein Mitarbeiter eingefangen hat, der auf einem Netzlaufwerk mal eben alle Exe Dateien infiziert hat, dazu brauchte der Mitarbeiter lediglich Schreibrechte auf dem Laufwerk. Wenn der Virus Ports nutzt die du für das Tagesgeschäft einfach brauchst, dann hilft dir die beste Firewall nicht weiter.

Viel wichtiger find ich noch das sichergestellt wird, das Updates, Virenscanner usw. funktionieren und das möglichst keiner mit Admin Rechten arbeitet.
aqui
aqui Apr 14, 2015 updated at 11:39:45 (UTC)
Goto Top
Du hast Glück ! Der WNDR lässt DD-WRT als alternative Firmware zu:
http://www.dd-wrt.com/site/support/router-database
Damit ist die Lösung dann über die VLANs kinderleicht.

Sonst wenn du das bestehende Design nicht verändern willst machst du es mit einem 35 Euro Mikrotik 750. Das ist dann auch in 10 Minuten erledigt und das o.a. Tutorial sagt dir genau wie es geht !
Am Beispiel zweier aktiver Konfigs einmal mit HP Switches und einmal mit TP-Link Switches kannst du sehen wie sowas dann problemlos in der Praxis rennt und 2 und mehr Netze verbindet:
Routerboard RB 750GL + TP-Link TL-SG3424 VLAN Konfiguration
und
VLAN mit Mikrotik RB750GL und TP Link managed Switch SG3216