Zum Inhalt springen

wenn Netzwerkplanung dran kommt...


Empfohlene Beiträge

  • Antworten 81
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

schon mal nicht schlecht @NeoUnimatrix

aber du solltest jetzt auch begründen können, warum du beispielsweise die beien Räume in den Etagen mit einem Switch verbindest, welche Verkabelung du jeweils anwendest, was physikalisch und logisch für eine Struktur vorliegt. Also letztendlich solltest du kurz begründen warum du wie was gemacht hast ;-)

Link zu diesem Kommentar
Auf anderen Seiten teilen

naja, stand ja nich in der Aufgabe drin...

Aber weil's Du's bist (und das halt drankommt *g*)

Also physikalisch isses ein Stern, logisch Bus (*bruummmm*)

Verkabelt wird das ganze mit UTP/STP Kabeln, wobei alle Kabel in Kanalschächten(zB zur Etagen-Verbindung) STP Kabel sein sollten

Es werden zwei Switches pro Etage verwendet, wobei jeder einem Raum zugeteilt ist. Vorteil gegenüber einem Switch pro Etage is die die Erhöhte Ausfallsicherheit.

Die Zugriffsbeschränkung wird vom Router mittels entsprechender IP-Filterregeln gewährleistet (@der_tommy: kann man auch 'nen Switch dazu nehmen?)

Der Webserver befindet sich in einer DMZ (DeMilitaryZone, entmilitarisierte Zone) welche durch zwei Firewalls vor Angriffen von innen & außen geschützt ist

Der Zugriff vom Internet aus erfolgt mittels VPN, wobei dafür die entsprechenden Ports der beiden Router freigeschalten und eine IP-Weiterleitung zum VPN Server existieren muss

Hmm.. was vergessen?

Na ja, in der Prüfung wird das wohl alles in a, b, c,... unterteil sein (a.: Zeichnen Sie einen Netzplan und beschreiben sie die eingesetzten Netz-Komponten, b.: Das Netz soll in 4 Subnetze unterteil werden...bla bla, c.: ...)

<<Neo>>

Link zu diesem Kommentar
Auf anderen Seiten teilen

die DMZ in der Grafik dürfte aber auch falsch sein! Die DMZ ist das Netz zwischen den beiden Firewalls.

Sie stellt, glaube ich das sicherste dar was es momentan so gibt !? Sie bestehen in der Regel aus einem Firewall-Subnetz mit zwei Paketfilterungs-Routern

und einem Proxy (sogenannter Bastion Host). Der Bastion-Host, der Webserver und so weiter

befindet sich im DMZ-Netz. Das DMZ-Netz agiert also als ein kleines, isoliertes Netz zwischen

dem privaten und dem Internet.Da DMZ ist so konfiguriert das Zugriffe aus dem privaten Netz

und dem Internet nur auf Server im DMZ erfolgen können. Direkter Verkehr durch das DMZ-Netz

hindurch ist also nicht möglich.

Bei den hereinkommenden Datenpaketen schützt der äußere Router gegen Standard-Angriffe wie

z.B. IP-Spoofing oder Routing-Attacken und überwacht gleichzeitig den Zugriff auf das DMZ-Netz.

Der interne Router ist die zweite Verteidigungslinie. Dieses Gerät überwacht den Zugriff vom DMZ zum privaten Netz indem es nur Pakete akzeptiert, die vom Bastion Host kommen. Damit kommen nur Benutzer in das interne Netz, die sich vorher am Bastion-Host authentifiziert haben.

Für interne Nutzer stellt der Bastion-Host ein Proxy dar, über welchen sie ins Internet kommen.

Grüße,

Tommy

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dann mach die Zeichnung doch ma büüüde richtig, Ok? Un mail sie dorthin: neotemp@gmx.net

Was die Switches angeht:

Hmm..., ein Switch ist meiner Meinung nach "zukunftsorientierer" und sorgt für Netzentlastung

Ich glaube nicht das es einen Switch mit Paketfilterung gibt.

Unterscheidet ein Switch nicht durch die MAC-Adressen?? Kann man da nicht entsprechende Richtlinien machen??

<<Neo>>

Link zu diesem Kommentar
Auf anderen Seiten teilen

richtlinien:

hub layer 1 = nur dummer verteiler (auch multiport-repeater genannt)

switch layer 2 = unterscheidung mac-adressen

router layer 3 = unterscheidung ip

heutzutage nimmt man eigentlich immer switch, ausser es hängen nur 2 (oder 3) verbindungen dran, dann tuts ein hub auch.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von Rondrian

richtlinien:

hub layer 1 = nur dummer verteiler (auch multiport-repeater genannt)

switch layer 2 = unterscheidung mac-adressen

router layer 3 = unterscheidung ip

Gut..., und ich dacht schon ich hab'n Denkfehler...

Original geschrieben von Rondrian

heutzutage nimmt man eigentlich immer switch, ausser es hängen nur 2 (oder 3) verbindungen dran, dann tuts ein hub auch.

Eben, das mein ich auch..., aber da bei die Prüfungskommision ja aus solchen "intelligenten" Leuten besteht bin ich mir bei der Begründung nich sicher....

<<Neo>>

Link zu diesem Kommentar
Auf anderen Seiten teilen

das warum wurde aber an der Stelle noch nicht geklärt. Ich mein wenn so eine Aufgabe dran kommt kann ich schlecht schreiben, ich habe an der Stelle einen Switch genommen weil das heute immer so gemacht wird. Mit HUBs funktioniert das ganze ja schließlich auch.

Was die DMZ angeht so ist das komplette Netz zwischend den beiden Routern und dort kannst du von mir aus noch einen Proxy dranhängen über welche die Leute aus dem lokalen Netz ins Internet gehen.

Kleiner Tipp dazu:

http://www.tecchannel.de/tecspecial2/artikel/10/0.html

Hier steht ein bissl was zu Firewall, DMZ, Bastion-Rechner etc.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von der_tommy

Ich glaube nicht das es einen Switch mit Paketfilterung gibt.

Schon mal was von QoS gehört. Nein? Das ganze nennt sich Quality of Service und dient zur Priorisierung von Protokollen bei bestimmten Ergeignissen, z.B. einer steigenden Netzlast... von daher kann der Switch schon Pakete filtern, insofern er QoS unterstüzt...

Link zu diesem Kommentar
Auf anderen Seiten teilen

man nimmt allein schon den switch um später bei beschwerden ala "das netz ist so lahm" nicht einen techniker (oder uns :WD ) für ne stunde bezahlen muss um festzustellen das der hub einfach nicht mitkommt, denn da kostet die stunde techniker mehr als der aufpreis zu nem switch...

(nur mal als eine variante einer begründung...)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Und uns Systemintegratoren auch nicht! Nebenbei: Uns sind in den letzten 3 Jahren 3 Unterichtsblöcke â 4 Wochen ausgefallen... und dann noch die vielen male wo ich für 2Stunden zur Schule fahre (hab 1,5h Anfahrt mit Bus+Bahn)

Und da soll einer mal behaupten, das Bildungssystem wäre nich am Ar*** sagja.gif

<<Neo>>

Link zu diesem Kommentar
Auf anderen Seiten teilen

Moin zusammen,

wenn ich mal was zur DMZ sagen darf.

DMZ heißt bekanntlich demilitarisierte Zone. Dient dazu, Server mit öffentlichem Zugriff in eine gesonderten Bereich/Netz zustellen. Wichtig dabei ist, daß dieses Netz getrennt vom LAN mit Internetzugang ist. Normalerweise erfolgt auch kein Zugriff aus dem LAN direkt in die DMZ und dient also auch nicht der Durchleitung des Netzwerkverkehr vom Internet zum LAN.

Heißt also in Netzwerkplan:

Internet

|

|

Router mit Internetzugang/anschluß

| |

| |

LAN(Router/Switch) DMZ (Router/Switch)

| | | | |

... ... ... Webserver VPN-Server

Das war mal so als Aufklärung gedacht. Wenn ich falsch liege, bitte berichtigen!

Link zu diesem Kommentar
Auf anderen Seiten teilen

eine DMZ ist einfach ein isoliertes Netzwerk zwischen einem privaten und einem öffentlichen Netz.

Das könnte so aussehen

Router mit Firewall

-

-

-

-

HUB-------- Webserver

-

-

-

-

-

Router mit Firewall

-

-

-

-

LAN

die DMZ ist hier das Netz zwischen den beiden Routern. Dort kann ein VPN-Server stehen, ein Proxy, ein Bastion-Host, Informationserver und was weiß ich nicht alles...

ist doch richtig , oder ?

Link zu diesem Kommentar
Auf anderen Seiten teilen

ich würd meinen kommt drauf an wieviel Geräte du in die DMZ stellst. Es macht sicher Sinn dort einen HUB oder so hinzustellen !? Verkabeln würde ich an der Stelle mit Lichtwellenleitern, einfach weil die Performance dort hoch sein muss, schließlich steht da ein Webserver. Den Kreis für die DMZ würde ich in der Grafik größere ziehen. alles zwischen den beiden Routern ist DMZ.

Link zu diesem Kommentar
Auf anderen Seiten teilen

deine Aussage stimmt schon @ tommy.

in der Firewall werden z.B. Weiterleitungen gemacht.

Das heißt, wenn von aussen eine Anfrage auf Port

z.B. Port 80 kommt...dann, wenn sich in der DMZ der

Web-Server befindet, wird diese Anfrage auf den Webserver

geleitet. wird aber alles explizit angegeben..

oder z.B Ftp oder oder oder..

Link zu diesem Kommentar
Auf anderen Seiten teilen

und ich nehme mal an das nach draussen die Leute meist über einen Proxy-Server laufen. Da steht in der DMZ ein Proxy und kommen Anfragen von drin an den Proxy so geht das an den Proxy, sollte die Seite zwischengespeichert sein wird gleich eine Antwort geschickt, welche wieder über die Firewall läuft ansonsten sendet der Proxy über Port 80 ne' Anfrage an einen Rechner im Internet und die Firewall lässt nur Zugriffe über Port 80 vom Proxy zu.

Link zu diesem Kommentar
Auf anderen Seiten teilen

man sollte immer bedenken, dass so eine DMZ die höchste Form der Sicherheit ist, wenn man es richtig macht. Und hier auch die Kosten eine Rolle spielen. Eine Berufsschule wird sich sicher keine DMZ einrichten. Die haben vielleicht ISDN oder DSL um ins Netz zu kommen, dass ganze läuft über einen Proxy und gut ist. Also wenn irgendwelche Aufgaben zur Netzwerkplanung dran kommen, bedenkt auch immer die Ökonomie. Wenn's nicht ökonomisch ist, denkt euch was anderes aus. Das einfachste ist ein Router mit Firewall der ins Netz geht, das höchste halt eine DMZ.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von ChrisG

Oh mann .... :eek:

Also TK Anlage mit Upn Ports je Gebäude, jeder Arbeitsplatz bekommt ein Systemtelefon. Nur was machen wir dazwischen, och, nehmen wir mal wieder nen LWL. Oder was extra cooles Richtfunk zwischen den Gebäuden. Brauchst kein Kabel ...

Wie kommen wir raus?? mit 2x S2pm (Primärmultiplex) (S.217)

Wie willst du eine TK-Anlage in der Mitte der Gebäude spalten und LWL verlegen? Geht das so einfach? Benötigt man dafür gewisse Umsetzer?

gruss

Firewire

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also thema TK anlagen

Auch hier benötige ich eine sternverkabelung in irgendeiner form. Also auch Etagenverteiler und Gebäudeverteiler.

Wenn ich zwei gebäude habe, muss ich mir auch was einfallen lassen.

größere TK anlagen lassen sich kaskadieren. zum verbinden benötige ich dann nur ein kabel zwischen den anlagen. (LWL)

jedes gebäude braucht ne anlage ... oder man muß irgendwie anders multiplexen

macht euch mal nicht verrückt!

Gruß

Chris

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...