Zum Inhalt springen

Eine kleine Übung gefällig?


Empfohlene Beiträge

Tach auch,

habe mir mal gerade überlegt, eine kleine Übungsaufgabe hier online zu stellen. Diese Aufgabe wurde schon einmal vor einem Jahr gestellt. Nun hab ich sie ein bisschen verfeinert und ich denke, es kann nicht schaden, sie noch einmal zu lösen.

Also, wer darauf Lust hat, sollte hier seine Lösungsvorschläge posten. Und hier ist die Aufgabe: Netzwerkplanung

Viel Erfolg! ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

zu1

Hmm naja zeichnen iss doof, da bin ich nu zu faul für.

Router so aufbauen/konfiguieren, dass kommunikation zwischen den etagen eben nicht möglich ist.

zu 2)

Ich würde sagen man braucht 5 Subnetze (für 4 räume und 1 Serverraum).

Das heisst ich bilde 2^3 (=8) Subnetze mit je 30 Hosts (32 abzgl netz-id und BC).

Subnetzmaske bei Class C wäre dann 255.255.255.0

1. Netz

192.168.1.0 NetzID

192.168.1.1

bis

192.168.1.30 Hosts

192.168.1.31 BC

2. Netz

192.168.1.32 NetzID

192.168.1.33

bis

192.168.1.62 Hosts

192.168.1.63 BC

usw.

zu 3)

zu 4)

DMZ= demilitarisierte Zone. Diese Zone ist so aufgebaut, das man vom internen Netz auf die DMZ zugraifen kann, sprich auf die Server, die DMZ kann aber nicht auf

das interne Netz zugreifen. Somit können Hacker nicht auf das interne Netz zugreifen.

In diesem Fall brauche ich 2 Firewalls. Eine die den verkehr zwischen DMZ und internen und eine die den Verkehr zwischen externen und DMZ regelt. Kapito????

So, ich werde mich morgen noch mal mit der aufgabe beschäftigen!

EDIT: Mist, hab in der Eile die vorgegene IP ÜBERSEHEN, habe leider nicht die 192.168.51.0 gesehen. Sorry

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

Warum zwei Firewalls? Eine reicht völlig, man muss nur eine ausreichende Anzahl an Interfaces verwenden.

Abgesehen davon, finde ich die Aufgabenstellung etwas verwirrend. Ich nehme an, Etage 1 und zwei sollen nicht mit einander kommunizieren (können ist was anderes, wenn man davon aus geht, dass von beiden Etagen aus auf die Server zugegriffen werden soll und ein gemeinsamer Router verwendet wird).

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

1.Ich kann mich auch nur nic anschliessen.

Ich würde die Firewall mit 4 Netzwerkanschlüssen ausstatten (zwei für die Etagen, eine für die DMZ und eine für das Internet)

Damit die beiden Etagen untereinander nicht kommunizieren können würde ich es über das Firewall Regelwerk festlegen.

2. Meiner Meinung nach brauchen wir drei Subnetze. 2 für die Etagen und eins für die DMZ. Das Interface des Firewalls, welches mit dem Internet angebunden ist, erhält eine offizielle Adresse vom Provider (statisch oder dynamisch). Die anderen drei Anschlüsse der Firewallwürde würde für die drei Subnetz konfiguriert werden (Etage1, Etage2 und die DMZ)

Etage 1: 192.168.51.0/26

Etage 2: 192.168.51.64/26

DMZ :192.168.51.128/26

freies Subnetz: 192.168.51.192/26

3. Komponenten einer Firewall? Hmm meinst du vielleicht die folgenden Firewalltechnologien?

a.Packetfilter: Der Packetfilter entscheidet an Hand von den Verwaltungsinformationen eines IP Packetes (Sender, Empfänger, Dienst) ob ein Packet passieren darf oder verworfen wird.

b. Application Proxy: Bei dieser Technologie wird, im gegensatz zum Packetfilter der Inhalt des Packets betrachtet. Somit stehen ihm mehrere Filteroptionen zur Verfügung (z.B Webfilter). Der Application Proxy wird häufig für die Internetprotokolle wie Http oder ftp verwendet. Für andere Protokolle ist es zu aufwendig oder technisch nicht realisierbar als Proxy zu implementieren. Es wird pro Dienst ein Proxy benötigt.

c. Stateful Inspection:

Hierbei handelt es sich um eine erweiterte Funtionalität eines Paketfilters, bei der nicht nur der Paket-Header geprüft sondern auch Paketinhalte erkannt werden. Die Pakete werden sowohl auf der Netz- wie auch auf der Anwendungsebene analysiert.

4. Unter eine Demillitarisierten Zone versteht man ein isoliertes Teilnetz, das zwischen ein zu schützendes Netz und ein unsicheres Netz (z.B Internet) geschaltet wird. In diesem Netz werden die öffentlich zugänglichen Server paltziert, um im Falle eines gelungenen Angriffes das interne Netzwerk zu schützen.

Ich hoffe ich liegen nicht total falsch.

@Windowscleaner

hast du vielleicht noch mehr von diesen Aufgaben?

Das wäre eine gute Vorbereitung für die GH1+2

Gruß

i-dump

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wäre es nicht auch möglich:

- 3 Subnetzte (jede etage + serverraum)

- 3 Switches ( jede etage + serverraum)

- 1 router (serverraum)

- VLAN´s am router bilden (somit kann dann nur etagenweise kommuniziert werden)

- VPN müsste auch eingerichtet werden da gewisse user vom internet her reinkommen sollen oder..?

hoffe lieg da nicht ganz falsch :confused:

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...