Zum Inhalt springen

kleines Szenario


Jaraz

Empfohlene Beiträge

Hallo,

ich möchte einen Server für sagen wir 15 in sich abgeschlossene Netze zur Verfügung stellen. Bürogebäude mit 15 Gesellschaften.

Der Server bietet nur https Zugiff.

Wenn Netz 1 einen eigenen Internetzugang hat und gehackt wird, dürfen Netz 2-15 auf keinen Fall angreifbar sein.

Die Daten auf dem Server sind auch so sensitiv das ich den Server nicht direkt ins Internet stellen kann und jeder so zugreift.

Was kann man da machen, was brauche ich für Hardware. Ich habe mir gedacht ich mache zwischen jedem Netz und dem Server eine VPN Verbindung. Nur gibt es VPN fähige Router mit 16 Ports besser noch 32 Ports?

Oder kann ich einen Switch so einstellen, das jeder Ports nur mit dem Server kommunizieren kann?

Gruß Jaraz

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

soll zwischen den Netzen ein Datenaustausch statt finden (Routing) oder soll ausschliesslich ein Zugriff über/auf den Server erfolgen? Wie soll der Zugang zum Internet erfolgen, soll von allen Netzen sowohl aufs Internet als auch auf den Server zugegriffen werden (und wie sieht der Zugang aus, über einen gemeinsamen Router oder jeweils separat realisiert)?

Ich würde den Server in ein einzelnes Subnetz stellen und einen VLAN-Fähigen Switch verwenden. Für jedes Netz verwendeste Du ein VLAN, zwischen den VLANs wird nicht geroutet. Vor den Server ggf. noch eine Firewall stellen und den Internetzugang (sofern notwendig) über einen zusätzlichen, separaten Router realisieren.

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

soll zwischen den Netzen ein Datenaustausch statt finden (Routing) oder soll ausschliesslich ein Zugriff über/auf den Server erfolgen?

Kein Routing, ausschließlich auf den Server

Wie soll der Zugang zum Internet erfolgen, soll von allen Netzen sowohl aufs Internet als auch auf den Server zugegriffen werden (und wie sieht der Zugang aus, über einen gemeinsamen Router oder jeweils separat realisiert)?

Internet ist nicht meine Sache, dafür sind die einzelnen Admins zuständig.

Der Server soll ein gesellschaftsübergreifendes Intranet darstellen.

Ich würde den Server in ein einzelnes Subnetz stellen und einen VLAN-Fähigen Switch verwenden. Für jedes Netz verwendeste Du ein VLAN, zwischen den VLANs wird nicht geroutet. Vor den Server ggf. noch eine Firewall stellen

Hört sich gut an, hättest du einen Produktvorschlag für den Switch?

Gruß Jaraz

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

Du solltest nicht von VLAN1 nach VLAN2 routen sondern nur die Route in das Netz des Servers von den VLANs aus zulassen. D.h. der Switch bzw. die Firewall darf nur Pakete passieren lassen, die aus dem entsprechenden VLAN kommen und als Zieladresse den Server haben (im Prinzip kannst Du auch noch auf den SSL Port des Servers filtern).

Eine konkrete Produktvorschlag kann ich Dir nicht geben, ich habe mit den Cisco Catalyst gute Erfahrungen gemacht, es gibt aber sicherlich auch noch andere Herstelle, die ein entsprechendes Feature-Set bieten.

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

es gibt VLAN Switches die eine engebaute Routing Funktion haben, ich glaube das nennt sich irgendwas mit forwarding...bin mir aber jetzt nicht 100 %ig sicher, denn geroutet werden muss ja auf jeden fall damit die PCs aus den einzelnen Netzen auf das Servernetz kommen !

Sonst würde es nur über normale Router gehen, was aber wohl ein höherer Aufwand werden dürfte bei 15 Client Netze plus das Servernetz.

Im großen und ganzen ist der Lösungsvorschlag von nic_power perfekt :marine

MfG

Link zu diesem Kommentar
Auf anderen Seiten teilen

Thema VLAN:

Vlan fähigen Switch mit der benötigten Anzahl Ports nehmen (z.B. Cisco catalyst)

16 Vlans (für jede Gesellschaft ein VLAN) erstellen

jede Gesellschaft an einen Port hängen und das VLAN der entsprechenden Gesellschaft dem Port der Gesellschaft zuordnen (Cisco: vlan membership Gesellschaft1...)

Den Port vom server in alle VLANs einsortieren.

Allerdings muss die Netzwerkkarte des Servers Vlan Tagging (IMHO IEEE802.3q [oder wars doch 802.3p??]) beherrschen!

Dann kannste alles in einem IP Netz laufen lassen und die Gesellschaften sehen sich untereinander nicht.

Internetzugang: Hmm für jede Gesellschaft nen eigenen Router (da die VLANs sich nicht untereinander sehen kein problem...) ?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...