Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Tach auch,

habe mir mal gerade überlegt, eine kleine Übungsaufgabe hier online zu stellen. Diese Aufgabe wurde schon einmal vor einem Jahr gestellt. Nun hab ich sie ein bisschen verfeinert und ich denke, es kann nicht schaden, sie noch einmal zu lösen.

Also, wer darauf Lust hat, sollte hier seine Lösungsvorschläge posten. Und hier ist die Aufgabe: Netzwerkplanung

Viel Erfolg! ;)

Geschrieben

zu1

Hmm naja zeichnen iss doof, da bin ich nu zu faul für.

Router so aufbauen/konfiguieren, dass kommunikation zwischen den etagen eben nicht möglich ist.

zu 2)

Ich würde sagen man braucht 5 Subnetze (für 4 räume und 1 Serverraum).

Das heisst ich bilde 2^3 (=8) Subnetze mit je 30 Hosts (32 abzgl netz-id und BC).

Subnetzmaske bei Class C wäre dann 255.255.255.0

1. Netz

192.168.1.0 NetzID

192.168.1.1

bis

192.168.1.30 Hosts

192.168.1.31 BC

2. Netz

192.168.1.32 NetzID

192.168.1.33

bis

192.168.1.62 Hosts

192.168.1.63 BC

usw.

zu 3)

zu 4)

DMZ= demilitarisierte Zone. Diese Zone ist so aufgebaut, das man vom internen Netz auf die DMZ zugraifen kann, sprich auf die Server, die DMZ kann aber nicht auf

das interne Netz zugreifen. Somit können Hacker nicht auf das interne Netz zugreifen.

In diesem Fall brauche ich 2 Firewalls. Eine die den verkehr zwischen DMZ und internen und eine die den Verkehr zwischen externen und DMZ regelt. Kapito????

So, ich werde mich morgen noch mal mit der aufgabe beschäftigen!

EDIT: Mist, hab in der Eile die vorgegene IP ÜBERSEHEN, habe leider nicht die 192.168.51.0 gesehen. Sorry

Geschrieben

Gibt es eigentlich Bücher oder Webseiten, welche solche Aufgaben mit Lösungen anbieten? Also speziell solche komplexeren Netzwerke.

Geschrieben

Hallo,

Warum zwei Firewalls? Eine reicht völlig, man muss nur eine ausreichende Anzahl an Interfaces verwenden.

Abgesehen davon, finde ich die Aufgabenstellung etwas verwirrend. Ich nehme an, Etage 1 und zwei sollen nicht mit einander kommunizieren (können ist was anderes, wenn man davon aus geht, dass von beiden Etagen aus auf die Server zugegriffen werden soll und ein gemeinsamer Router verwendet wird).

Nic

Geschrieben

1.Ich kann mich auch nur nic anschliessen.

Ich würde die Firewall mit 4 Netzwerkanschlüssen ausstatten (zwei für die Etagen, eine für die DMZ und eine für das Internet)

Damit die beiden Etagen untereinander nicht kommunizieren können würde ich es über das Firewall Regelwerk festlegen.

2. Meiner Meinung nach brauchen wir drei Subnetze. 2 für die Etagen und eins für die DMZ. Das Interface des Firewalls, welches mit dem Internet angebunden ist, erhält eine offizielle Adresse vom Provider (statisch oder dynamisch). Die anderen drei Anschlüsse der Firewallwürde würde für die drei Subnetz konfiguriert werden (Etage1, Etage2 und die DMZ)

Etage 1: 192.168.51.0/26

Etage 2: 192.168.51.64/26

DMZ :192.168.51.128/26

freies Subnetz: 192.168.51.192/26

3. Komponenten einer Firewall? Hmm meinst du vielleicht die folgenden Firewalltechnologien?

a.Packetfilter: Der Packetfilter entscheidet an Hand von den Verwaltungsinformationen eines IP Packetes (Sender, Empfänger, Dienst) ob ein Packet passieren darf oder verworfen wird.

b. Application Proxy: Bei dieser Technologie wird, im gegensatz zum Packetfilter der Inhalt des Packets betrachtet. Somit stehen ihm mehrere Filteroptionen zur Verfügung (z.B Webfilter). Der Application Proxy wird häufig für die Internetprotokolle wie Http oder ftp verwendet. Für andere Protokolle ist es zu aufwendig oder technisch nicht realisierbar als Proxy zu implementieren. Es wird pro Dienst ein Proxy benötigt.

c. Stateful Inspection:

Hierbei handelt es sich um eine erweiterte Funtionalität eines Paketfilters, bei der nicht nur der Paket-Header geprüft sondern auch Paketinhalte erkannt werden. Die Pakete werden sowohl auf der Netz- wie auch auf der Anwendungsebene analysiert.

4. Unter eine Demillitarisierten Zone versteht man ein isoliertes Teilnetz, das zwischen ein zu schützendes Netz und ein unsicheres Netz (z.B Internet) geschaltet wird. In diesem Netz werden die öffentlich zugänglichen Server paltziert, um im Falle eines gelungenen Angriffes das interne Netzwerk zu schützen.

Ich hoffe ich liegen nicht total falsch.

@Windowscleaner

hast du vielleicht noch mehr von diesen Aufgaben?

Das wäre eine gute Vorbereitung für die GH1+2

Gruß

i-dump

Geschrieben

Ich denke, der Serverraum kriegt auch ein Subnetz...

Insgesamt 3 benötigte Subnetze?

Da ja die jeweiligen zwei etagen-räume untereinander kommunizieren sollen, jede etage ein subnetz?

Danke und bis bald...

:cool:

Geschrieben

Wie soll das mit den 2 Etagen laufen. Ich hab sie durch einen Router getrennt und dann an den Router jeweils einen Switch. Ein Switch reicht bei mir für eine Etage.

Geschrieben

Wäre es nicht auch möglich:

- 3 Subnetzte (jede etage + serverraum)

- 3 Switches ( jede etage + serverraum)

- 1 router (serverraum)

- VLAN´s am router bilden (somit kann dann nur etagenweise kommuniziert werden)

- VPN müsste auch eingerichtet werden da gewisse user vom internet her reinkommen sollen oder..?

hoffe lieg da nicht ganz falsch :confused:

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...