Netzwerkplanung
Christoph C
- sonstiges
Hallo,
ich habe eine Aufgabe für eine Hausarbeit gestellt bekommen. Dabei soll ein Token Ring Netzwerk, bei dem es laut "Spielbeschreibung" immer wieder zu Zugriffsproblemen kommt aufgerüstet werden. Es gibt keine Angaben welche Komponenten verbaut sind, es geht also darum ein neues Netzwerk zu planen.
Folgendes Szenario:
3 Büros
Büro 1, 10 Rechner, 6 Drucker
Büro 2, 140 Rechner, 6 Drucker
Büro 3, 250 Rechner, 6 Drucker
Büro 1 befindet sich in Gebäude 1, Erdgeschoss, Büro 2 in Gebäude 1 auf ganz oben (125m entfernt). Büro 3 ist auf der anderen Straßenseite, 15m Luftlinie zu Büro 2.
Es gibt einen Webserver, einen FTP Server und die Anforderung, dass jeder Teilnehmer auf jedem Drucker Drucken kann.
Der Internetzugang soll geregelt werden (z.B. nur Http, keine Messenger), das Netzwerk soll sicher sein.
Als Internetabnindung wird ein \17 Adressbereich zur Verfügung gestellt (keine weiteren Angaben, ich denke mal, dass ich davon ausgehen kann, dass die Bandbreite ausreichend ist)
Das sind so ziemlich alle Angaben die ich habe.
Ich habe mir bislang folgende Lösung überlegt, weiss aber nicht ob sie funktioniert (kann ich hier Bilder posten?!)
Ethernet Lan Netzwerk
Aufteilung in 3 Subnetze (jedes Büro 1)
Büro 3 bekommt seinen eigenen Internetanschluss, Büro 1 und 2 teilen sich einen.
Gebäude 2 wird mit Gebäude 1 via WLAN Bridge verbunden.
Alle drei Subnetze laufen in einem Router zusammen (Glasfaserleitungen) an dem auch die beiden Server (Web und FTP) hängen (auch Glasfaser).
Vor den Router werden Proxy-Server geschaltet (reverse Proxy für Zugriffe auf die Server und Proxy für ausgehende Internetverbindungen). Büro 3 bekommt seinen eigenen Proxy, so dass der ganze Traffic nicht über die Wlan-Bridge muss.
Hier meine Fragen:
macht eine solche Anordnung Sinn?
wie kann ich den Datenverkehr abschätzen? Reicht z.B. ein grosser Switch für 250 Rechner?
Wieviele Klients kann ich an einen Switch hängen? (muss das ganze ja irgendwie in den Büros verteilen)
Ich soll für das ganze auch noch beispielhat Hardware angeben. Was muss ich beachten? Wo finde ich z.B. Router/Switches...was für Kabel?! Netzwerkkarten? Was ist momentan Standard? Ich habe einfach mal bei Cisco gesucht bin aber da auch nicht richtig schlau raus geworden worauf ich wirklich achten muss.
Wäre toll, wenn es hier ein paar Experten gibt, die mir helfen könnten?! Habe z.B. hier ein paar Einträge gefunden die mir Hoffnung machen...
http://forum.de.selfhtml.org/archiv/2005/7/t111795/
Viele Grüße
Christoph
Hallo Christoph,
ich habe eine Aufgabe für eine Hausarbeit gestellt bekommen. Dabei soll ein Token Ring Netzwerk, bei dem es laut "Spielbeschreibung" immer wieder zu Zugriffsproblemen kommt aufgerüstet werden. Es gibt keine Angaben welche Komponenten verbaut sind, es geht also darum ein neues Netzwerk zu planen.
Wie lange hast Du Zeit? Wie umfangreich soll das werden? Wann wurde Dir die Aufgabe gestellt? Wann solltest Du fertig sein? Welche Netzwerkkenntnisse wurden euch bisher vermittelt? Welches Niveau soll das haben?
Folgendes Szenario:
das nie und nimmer auch nur als Szenario komplett sein kann. Wo gibt es Fileserver - oder gibt es keine Datenhaltung?
3 Büros
Büro 1, 10 Rechner, 6 Drucker
Büro 2, 140 Rechner, 6 Drucker
Büro 3, 250 Rechner, 6 DruckerBüro 1 befindet sich in Gebäude 1, Erdgeschoss, Büro 2 in Gebäude 1 auf ganz oben (125m entfernt). Büro 3 ist auf der anderen Straßenseite, 15m Luftlinie zu Büro 2.
und nicht zu vergessen, es gibt ein Token-Ring-Netzwerk :-)
Es gibt einen Webserver, einen FTP Server
die öffentlich erreichbar sein sollen? Und wenn es die öffentlichen Server sind, worüber wird die Firmenmail abgewickelt? Ach so, das Unternehmen benötigt keine Mail, schickt nur richtige Briefe und Pakete ...
und die Anforderung, dass jeder Teilnehmer auf jedem Drucker Drucken kann.
also ans Drucken wurde gedacht, an die Datenspeicherung nicht *bg*
Der Internetzugang soll geregelt werden (z.B. nur Http, keine Messenger), das Netzwerk soll sicher sein.
ach, und Deine Lösung berücksichtigt das.
Als Internetabnindung wird ein \17 Adressbereich zur Verfügung gestellt
viele, viele, viele Adressen. Wofür? Praxisnah? Nein. \21 dürfte reichen :-)
(keine weiteren Angaben, ich denke mal, dass ich davon ausgehen kann, dass die Bandbreite ausreichend ist)
was hat der Adressbereich mit der Bandbreite zu tun?
Das sind so ziemlich alle Angaben die ich habe.
Das kann ich mir kaum vorstellen.
Ich habe mir bislang folgende Lösung überlegt, weiss aber nicht ob sie funktioniert (kann ich hier Bilder posten?!)
Ja. Das steht in der Hilfe zur Bedienung des SELFHTML-Forums.
Ethernet Lan Netzwerk
Aufteilung in 3 Subnetze (jedes Büro 1)
Warum Subnetze? Wozu?
Büro 3 bekommt seinen eigenen Internetanschluss, Büro 1 und 2 teilen sich einen.
Ja, zwei Türen sind viel leichter zu überwachen als eine Tür. Die Sicherheit dieser Lösung überzeugt.
Gebäude 2 wird mit Gebäude 1 via WLAN Bridge verbunden.
Oh. Eine hervorragende Idee. Insbesondere hinsichtlich Sicherheit und Zugriffsproblemen. 10 Leute aus Büro 3 schicken ein paar große Druckaufträge (A0, 300dpi, Vollfarbe) auf die HP-Tintenstrahlplotter in Büro 2. Gleichzeitig greifen ein paar Mädels aus Büro 2 auf die Drucker in Büro zu, da dort die netten billigen GDI-Farblaser stehen :-) Dummerweise will der Abteilungsleiter von Büro 2 nun auf irgendeine Ressource auf der anderen Straßenseite zugreifen.
Denke daran: die beiden Gebäude waren doch bereits mit Token Ring verbunden.
Alle drei Subnetze laufen in einem Router zusammen (Glasfaserleitungen) an dem auch die beiden Server (Web und FTP) hängen (auch Glasfaser).
Warum dieses? Was versprichst Du Dir davon?
Vor den Router werden Proxy-Server geschaltet (reverse Proxy für Zugriffe auf die Server und Proxy für ausgehende Internetverbindungen). Büro 3 bekommt seinen eigenen Proxy, so dass der ganze Traffic nicht über die Wlan-Bridge muss.
Muss ich das verstehen? Normalerweise bist Du bereits entlassen.
Schon mal etwas von demilitarisierter Zone gehört? Nein? Dann suche danach?
Wäre toll, wenn es hier ein paar Experten gibt, die mir helfen könnten?! Habe z.B. hier ein paar Einträge gefunden die mir Hoffnung machen...
Freundliche Grüße
Vinzenz
Hallo Vinzen,
Wie lange hast Du Zeit? Wie umfangreich soll das werden? Wann wurde Dir die Aufgabe gestellt? Wann solltest Du fertig sein? Welche Netzwerkkenntnisse wurden euch bisher vermittelt? Welches Niveau soll das haben?
Gute Fragen, Zeit hatte ich 5 Wochen wobei 15 Stunden Arbeitsaufwand angesetzt waren. Gehört habe ich 3 Wochen lang grundlegende Vorlesung was ein Gesamtaufkommen von 9 Stunden entspricht. Dabei wurden IP Adressen, Subnetting/Supernetting, Switching/Routing, und verschiedene Netzwerkarchitekturen behandelt. Also eher WENIG Grundlagen. Fertig sein soll das nächste Woche Donnerstag, umfang von 3000 Worten haben und nach möglichkeit richtig sein.
Folgendes Szenario:
das nie und nimmer auch nur als Szenario komplett sein kann. Wo gibt es Fileserver - oder gibt es keine Datenhaltung?
Gibt es nicht.
und nicht zu vergessen, es gibt ein Token-Ring-Netzwerk :-)
Siehe auch anderes posting...so wie sich der Typ anhörte sollte man zumindest eine alternativ Idee haben und nicht einfach sagen: Ich nutze die alte Leitungen weiter. (Du wirst bestimmt fragen: warum? Keine Ahnung!)
Es gibt einen Webserver, einen FTP Server
die öffentlich erreichbar sein sollen? Und wenn es die öffentlichen Server sind, worüber wird die Firmenmail abgewickelt? Ach so, das Unternehmen benötigt keine Mail, schickt nur richtige Briefe und Pakete ...
Firmenmail kommt nicht vor. Ja. Briefe was weiss ich... nicht Teil in der Aufgabe...vielleicht webmail?! :-D
und die Anforderung, dass jeder Teilnehmer auf jedem Drucker Drucken kann.
also ans Drucken wurde gedacht, an die Datenspeicherung nicht *bg*
Joa...so siehts aus!
Der Internetzugang soll geregelt werden (z.B. nur Http, keine Messenger), das Netzwerk soll sicher sein.
ach, und Deine Lösung berücksichtigt das.
keine Ahnung?! Bin absolut kein Experte. Wenn ich es wüsste müsste ich hier nicht nachfragen?! Was sollte ich Deiner Meinung nach machen um wenigstens einen halbwegs sicheren Ansatz zu haben?
Als Internetabnindung wird ein \17 Adressbereich zur Verfügung gestellt
viele, viele, viele Adressen. Wofür? Praxisnah? Nein. \21 dürfte reichen :-)
Ok... übernehme ich gerne. Ich habs mir nicht ausgesucht
(keine weiteren Angaben, ich denke mal, dass ich davon ausgehen kann, dass die Bandbreite ausreichend ist)
was hat der Adressbereich mit der Bandbreite zu tun?
Nichts, aber ich habe in dem Punkt den Internetzugang behandelt und das waren alle Infos die ich hatte. Und das wollte ich sagen...
Das sind so ziemlich alle Angaben die ich habe.
Das kann ich mir kaum vorstellen.
Ist leider so. Wie schon im anderen Posting erwähnt: Habe vergessen zu sagen, dass ich so wenig downtime wie möglich haben soll...also bei der Interntverbindung.
Aufteilung in 3 Subnetze (jedes Büro 1)
Warum Subnetze? Wozu?
1. weil es in der Vorlesung behandelt wurde, 2. um die Netze gegenseitig abzugrenzen und bei Ausfall des einen Netzes die beiden anderen noch am Laufen zu haben... oder macht das keinen Sinn?
Büro 3 bekommt seinen eigenen Internetanschluss, Büro 1 und 2 teilen sich einen.
Ja, zwei Türen sind viel leichter zu überwachen als eine Tür. Die Sicherheit dieser Lösung überzeugt.
Ich weiss nicht wie ich sonst die benötigte Bandbreite zwischen den beiden Häusern klein halten soll? Vorschläge?
Gebäude 2 wird mit Gebäude 1 via WLAN Bridge verbunden.
Oh. Eine hervorragende Idee. Insbesondere hinsichtlich Sicherheit und Zugriffsproblemen. 10 Leute aus Büro 3 schicken ein paar große Druckaufträge (A0, 300dpi, Vollfarbe) auf die HP-Tintenstrahlplotter in Büro 2. Gleichzeitig greifen ein paar Mädels aus Büro 2 auf die Drucker in Büro zu, da dort die netten billigen GDI-Farblaser stehen :-) Dummerweise will der Abteilungsleiter von Büro 2 nun auf irgendeine Ressource auf der anderen Straßenseite zugreifen.
Denke daran: die beiden Gebäude waren doch bereits mit Token Ring verbunden.
Ich denke daran...s.o.
Alle drei Subnetze laufen in einem Router zusammen (Glasfaserleitungen) an dem auch die beiden Server (Web und FTP) hängen (auch Glasfaser).
Warum dieses? Was versprichst Du Dir davon?
Vor den Router werden Proxy-Server geschaltet (reverse Proxy für Zugriffe auf die Server und Proxy für ausgehende Internetverbindungen). Büro 3 bekommt seinen eigenen Proxy, so dass der ganze Traffic nicht über die Wlan-Bridge muss.
Muss ich das verstehen? Normalerweise bist Du bereits entlassen.
Schon mal etwas von demilitarisierter Zone gehört? Nein? Dann suche danach?
Habe schon was davon gehört, ja. Ich fand den Zugriff über einen reverse Proxy, der ja genau da steht (zumindest so wie ich demilitarisierte Zone verstanden habe) noch einen tacken sicherer?! Ist aber quatsch, ja?!
viele Grüße
Christoph
Hallo Christoph,
Wie lange hast Du Zeit? Wie umfangreich soll das werden? Wann wurde Dir die Aufgabe gestellt? Wann solltest Du fertig sein? Welche Netzwerkkenntnisse wurden euch bisher vermittelt? Welches Niveau soll das haben?
Gute Fragen, Zeit hatte ich 5 Wochen wobei 15 Stunden Arbeitsaufwand angesetzt waren. Gehört habe ich 3 Wochen lang grundlegende Vorlesung was ein Gesamtaufkommen von 9 Stunden entspricht. Dabei wurden IP Adressen, Subnetting/Supernetting, Switching/Routing, und verschiedene Netzwerkarchitekturen behandelt. Also eher WENIG Grundlagen.
und veraltete obendrein, Du Armer. Subnetting/Supernetting, das ist Schnee aus dem letzten Jahrtausend. Also auch noch die Netzwerkklassen und solche Dinge. Ja, die hatte ich mir irgendwann einmal auch selbst beigebracht.
Lies Dir den Artikel Classless Inter-Domain Routing in der Wikipedia durch, ggf. die RFCs, auf denen das beruht.
Fertig sein soll das nächste Woche Donnerstag, umfang von 3000 Worten haben und nach möglichkeit richtig sein.
und nicht zu vergessen, es gibt ein Token-Ring-Netzwerk :-)
Siehe auch anderes posting...so wie sich der Typ anhörte sollte man zumindest eine alternativ Idee haben und nicht einfach sagen: Ich nutze die alte Leitungen weiter. (Du wirst bestimmt fragen: warum? Keine Ahnung!)
Nein, es ging mir bei meinen Anmerkungen nicht darum, dass alte Leitungen weiterbenutzt werden sollen - es ging mir darum, dass es möglich war Leitungen zu verlegen. In der Realität gibt es nun zwei Möglichkeiten, die somit _beide_ in Deinem Fall begründbar genutzt werden können:
Wenn es _einmal_ möglich war, Leitungen zu ziehen, so ist es _wieder_ möglich, Leitungen zu ziehen, diesmal Glasfaser :-) Wenn das beim ersten Mal vernünftig gemacht wurde, so besteht noch nicht einmal die Notwendigkeit, große Erdarbeiten vorzunehmen. Ansonsten ist das mit den heutigen technischen Möglichkeiten kein großer Aufwand, eine weitere Verbindung zu legen. Auf gar keinen Fall (höchstens für einen extremen Notfall) würde ich eine Funkverbindung ins Auge fassen. Und dann auch nur VPN über die WPA-verschlüsselte Verbindung.
die öffentlich erreichbar sein sollen? Und wenn es die öffentlichen Server sind, worüber wird die Firmenmail abgewickelt? Ach so, das Unternehmen benötigt keine Mail, schickt nur richtige Briefe und Pakete ...
Firmenmail kommt nicht vor. Ja. Briefe was weiss ich... nicht Teil in der Aufgabe...vielleicht webmail?! :-D
Wie Du bereits festgestellt hast, ist es ein wenig durchdachtes Szenario. Dafür kannst Du nichts. Dennoch, sollen Web- und FTP-Server öffentlich erreichbar sein? Wenn ja, dann *nie*, *niemals*, *auf gar keinen Fall* diese Server ins interne Netz stellen. Diese gehören in die demilitarisierte Zone, vom Internet durch eine Firewall abgeschottet, vom internen Netzwerk durch eine weitere Firewall abgeschottet.
und die Anforderung, dass jeder Teilnehmer auf jedem Drucker Drucken kann.
also ans Drucken wurde gedacht, an die Datenspeicherung nicht *bg*
Joa...so siehts aus!
Der Internetzugang soll geregelt werden (z.B. nur Http, keine Messenger), das Netzwerk soll sicher sein.
ach, und Deine Lösung berücksichtigt das.
keine Ahnung?! Bin absolut kein Experte. Wenn ich es wüsste müsste ich hier nicht nachfragen?! Was sollte ich Deiner Meinung nach machen um wenigstens einen halbwegs sicheren Ansatz zu haben?
Als Internetabnindung wird ein \17 Adressbereich zur Verfügung gestellt
viele, viele, viele Adressen. Wofür? Praxisnah? Nein. \21 dürfte reichen :-)
Ok... übernehme ich gerne. Ich habs mir nicht ausgesucht
Es kann sein, dass die wissenschaftlichen Mitarbeiter wirklich keine^w wenig Ahnung von der Materie haben. Aber Arbeitsrechner haben *nie*, *niemals*, *auf gar keinen Fall* eine öffentliche IP-Adresse. Nein, nicht. Wenn Du mehr als eine verwendest, dann benötigst Du ja einen Router. Der hat eine, die Firewall, der Webserver, ggf. der FTP-Server (falls das ein eigener Rechner ist). Also könnte ich mir Bedarf für 4 Adressen vorstellen, eine geht aufs Netzwerk, eine für die Broadcastadresse drauf, macht 6. So hast Du bei \21 immer noch zwei Adressen frei. Genug, um zu spielen :-)
Das sind so ziemlich alle Angaben die ich habe.
Aufteilung in 3 Subnetze (jedes Büro 1)
Warum Subnetze? Wozu?
- weil es in der Vorlesung behandelt wurde,
Das Argument kann ich in diesem Kontext nachvollziehen, für sinnvoll erachte ich dies nicht.
2. um die Netze gegenseitig abzugrenzen und bei Ausfall des einen Netzes die beiden anderen noch am Laufen zu haben... oder macht das keinen Sinn?
Nein, das ist nicht sinnvoll. Ein Netzwerk ist funktionsfähig, auch wenn nicht alle Hosts erreichbar sind. Dafür ist TCP/IP ausgelegt. Das stellt gar kein Problem dar. Ganz im Gegenteil, durch das notwendige Routing handelst Du Dir unnötige Komplexität ein. KISS - keep it simple, stupid!
Büro 3 bekommt seinen eigenen Internetanschluss, Büro 1 und 2 teilen sich einen.
Ja, zwei Türen sind viel leichter zu überwachen als eine Tür. Die Sicherheit dieser Lösung überzeugt.
Ich weiss nicht wie ich sonst die benötigte Bandbreite zwischen den beiden Häusern klein halten soll? Vorschläge?
Glasfaser, 10 GBit, das sollte ausreichen. Ein großer Zulieferer im Automobilbereich, für den ich mal Projektarbeit machte, hatte damals seine zwei Produktionsstätten am Standort mit 3 MBit verbunden, das war 1999/2000. Ging auch.
Gebäude 2 wird mit Gebäude 1 via WLAN Bridge verbunden.
54 MBit, evtl. 108 MBit, die sich alle teilen. Was für eine Bandbreite, von der Sicherheit gar nicht erst zu reden. Indiskutabel. Kann vielleicht als Fallback für einen Notfall irgendwo abgeschaltet im Schrank rumliegen. Soviel Ausfallzeit kann sich eine Firma, die ewig lang noch auf Token Ring gesetzt hat, definitiv leisten. *g*
Oh. Eine hervorragende Idee. Insbesondere hinsichtlich Sicherheit und Zugriffsproblemen. 10 Leute aus Büro 3 schicken ein paar große Druckaufträge (A0, 300dpi, Vollfarbe) auf die HP-Tintenstrahlplotter in Büro 2. Gleichzeitig greifen ein paar Mädels aus Büro 2 auf die Drucker in Büro zu, da dort die netten billigen GDI-Farblaser stehen :-) Dummerweise will der Abteilungsleiter von Büro 2 nun auf irgendeine Ressource auf der anderen Straßenseite zugreifen.
Sind Dir die Datenmengen klar, die da bewegt werden? Dagegen ist Internet das wenigste. Wenn (aus welchen Gründen auch immer) Internet notwendig ist: Schnell für Internet (sonst nichts) das WLAN aus dem Schrank, WPA-Verschlüsselung und dazu eine VPN-Appliance.
Denke daran: die beiden Gebäude waren doch bereits mit Token Ring verbunden.
Ich denke daran...s.o.
s.o. :-) Wie sagt der Skatspieler: "Was einmal geht, geht auch zweimal."
Alle drei Subnetze laufen in einem Router zusammen (Glasfaserleitungen) an dem auch die beiden Server (Web und FTP) hängen (auch Glasfaser).
Da es nur ein internes Netzwerk gibt, benötigt dieses _keinen_ Router. Das ganze ist komplett durchgeswitcht, siehe auch Svens Ausführungen. Eine Firewall zur DMZ, eine von der DMZ zum rauhen Internet, das über einen Router (Cisco ist eine gute Wahl) angebunden ist.
Warum dieses? Was versprichst Du Dir davon?
Vor den Router werden Proxy-Server geschaltet
Geht nicht, ist nicht:-(
Vor den Router kommt gar nichts. Seine externe IP-Adresse kannst Du nicht beeinflussen, die kommt vom Provider, seine interne IP-Adresse ist eine der eigenen aus dem Dir zur Verfügung stehenden Paket (sensationeller Größe).
Habe schon was davon gehört, ja. Ich fand den Zugriff über einen reverse Proxy, der ja genau da steht (zumindest so wie ich demilitarisierte Zone verstanden habe) noch einen tacken sicherer?! Ist aber quatsch, ja?!
Ich weiß nicht, wo da erhöhte Sicherheit herkommen soll. Noch eine Software mehr, deren Fehler ausgenutzt werden könnten.
Freundliche Grüße
Vinzenz
Moin!
Es kann sein, dass die wissenschaftlichen Mitarbeiter wirklich keine^w wenig Ahnung von der Materie haben. Aber Arbeitsrechner haben *nie*, *niemals*, *auf gar keinen Fall* eine öffentliche IP-Adresse. Nein, nicht. Wenn Du mehr als eine verwendest, dann benötigst Du ja einen Router. Der hat eine, die Firewall, der Webserver, ggf. der FTP-Server (falls das ein eigener Rechner ist). Also könnte ich mir Bedarf für 4 Adressen vorstellen, eine geht aufs Netzwerk, eine für die Broadcastadresse drauf, macht 6. So hast Du bei \21 immer noch zwei Adressen frei. Genug, um zu spielen :-)
Wenn du in diesem Absatz keine Ironie verwendet hast, dann hast du dich verrechnet. /24 ist "Class C", also 256 Adressen für 254 Hosts., /21 wären 8 mal /24.
Wenn du ein Netz mit 8 Adressen für 6 Hosts meinst, ist das /29.
- Sven Rautenberg
Hallo Sven,
Wenn du ein Netz mit 8 Adressen für 6 Hosts meinst, ist das /29.
mein Fehler, klar. Ich sollte nicht so spät abends posten. /29 ist genau das, was ich meinte - und was meiner Meinung nach sinnvoll ist, wenn man wirklich mehr als eine IP-Adresse benötigt.
Freundliche Grüße
Vinzenz
Hallo Sven und Vinzenz,
wie angekündigt hier mein Versuch eines Netzwerkplanes. Bitte um hilfreiche Hinweise... habe versucht alles worauf Ihr mich hingewiesen habt (Danke nochmal dafür!) umzusetzen. Die Funkstrecke muss einfach rein...Kabel sei zu teuer...meinter einer der Dozenten. Also... geht das so??
Ich habe versucht die "Hauptverbindungen" redundant auszulegen und mich für VLAN entschieden...das klang mir irgendwie am logischsten. Ich weiss allerdings nicht wie ich HSRP verbindungen zeichen soll...ist das richtig so?! Hab nur ne Menge darüber gelesen...aber nirgendwo gefunden wie die nun wirklich verkabelt werden...
Viele Grüße
Christoph
Moin!
wie angekündigt hier mein Versuch eines Netzwerkplanes. Bitte um hilfreiche Hinweise... habe versucht alles worauf Ihr mich hingewiesen habt (Danke nochmal dafür!) umzusetzen. Die Funkstrecke muss einfach rein...Kabel sei zu teuer...meinter einer der Dozenten. Also... geht das so??
Deine Verkabelung ist wirr.
Insbesondere in der DMZ.
Ich habe versucht die "Hauptverbindungen" redundant auszulegen
Woran erkennt man das? Und wie wirkt sich das aus?
und mich für VLAN entschieden...das klang mir irgendwie am logischsten.
V-LAN oder W-LAN?
Ich weiss allerdings nicht wie ich HSRP verbindungen zeichen soll...ist das richtig so?! Hab nur ne Menge darüber gelesen...aber nirgendwo gefunden wie die nun wirklich verkabelt werden...
Mit Linien. :)
Aber wohin führen die Router? Nur weil man "Router" draufschreibt, ist damit noch nichts geroutet - von wo nach wo gehen die Daten?
Auch die Erwähnung eines DHCP-Servers im unteren Routerpaket ist befremdlich.
Ebenso wären die zwei Switches unterhalb der Router erklärungsbedürftig. Warum die Teilnetze der Büros nicht an die Router direkt anschließen? Wenn du schon Hot Standby für den Router hast, fällt der ja auch nicht aus.
Zwei Switches einfach so parallel zu schalten ist jedenfalls Unfug, solange da keine entsprechende Technik zum Einsatz kommt, die da Redundanz bzw. Bandbreitenverteilung bewirkt.
- Sven Rautenberg
Hi Sven!
Deine Verkabelung ist wirr.
Insbesondere in der DMZ.
Ok...habe aufgeräumt und umgestellt
Ich habe versucht die "Hauptverbindungen" redundant auszulegen
Woran erkennt man das? Und wie wirkt sich das aus?
Jetzt nicht mehr...würde aber gerne...wie kann ich es abfangen, wenn der switch in der DMZ ausfällt? Mit dem Router nach der DMZ, den will ich zum einen verwenden um die Kommunikation zwischen DMZ und LAN herzustellen, zum anderen um zwischen den 4 VLANs zu routen, also allen VLANs erlauben auf die Drucker zuzugreifen (die ihr eigenes VLAN haben). Geht das?
Brauche ich noch eine weitere Komponente für die DMZ? Eine Softwarefirewall?
V-LAN oder W-LAN?
V-LAN für die Einteilung in Segmente
Ich weiss allerdings nicht wie ich HSRP verbindungen zeichen soll...ist das richtig so?! Hab nur ne Menge darüber gelesen...aber nirgendwo gefunden wie die nun wirklich verkabelt werden...
Mit Linien. :)
:-P Ja soweit war ich auch schon *hehe*
Aber wohin führen die Router? Nur weil man "Router" draufschreibt, ist damit noch nichts geroutet - von wo nach wo gehen die Daten?
So jetzt besser? hab einfach drangeschrieben wozwischen geroutet wird...
Auch die Erwähnung eines DHCP-Servers im unteren Routerpaket ist befremdlich.
Ich hatte bei Cisco Router gefunden die auch als DHVP server fungieren...soll ich lieber nen eigenen Kasten mit DHCP Server malen? Der käme dann aber ins LAN, richtig?
Zwei Switches einfach so parallel zu schalten ist jedenfalls Unfug, solange da keine entsprechende Technik zum Einsatz kommt, die da Redundanz bzw. Bandbreitenverteilung bewirkt.
und eine entsprechende Technik wäre??
viele Grüße und vielen Dank
Christoph
Moin!
Ich habe versucht die "Hauptverbindungen" redundant auszulegen
Woran erkennt man das? Und wie wirkt sich das aus?
Jetzt nicht mehr...würde aber gerne...wie kann ich es abfangen, wenn der switch in der DMZ ausfällt?
Wenn du dort nur ein Gerät stehen hast: Gar nicht.
Redundanz erreichst du, indem du in diesem Fall mindestens einen zweiten Switch einplanst - und abhängig von Szenario muß man dann entweder manuell am Patchfeld alle Kabel umstecken, was bei nur wenigen Servern keine lange Zeit dauert, bei 500 Clients allerdings schon ganz schön nerven dürfte, oder du kaufst eine große Lösung, die durch "hot standby" glänzt. Kosten dann natürlich eine Mark mehr.
Mit dem Router nach der DMZ, den will ich zum einen verwenden um die Kommunikation zwischen DMZ und LAN herzustellen, zum anderen um zwischen den 4 VLANs zu routen, also allen VLANs erlauben auf die Drucker zuzugreifen (die ihr eigenes VLAN haben). Geht das?
Warum baust du die VLANs ein? Die empfinde ich als schwachsinnig. Denn sie trennen dort, wo keine Trennung sinnvoll erscheint.
VLANs sollte man dort einsetzen, wo es sinnvolle Grenzen gibt. Also um den Datenverkehr einer separaten Abteilung vom Rest abzukapseln, obwohl diese Abteilung im Büro bunt gemischt zwischen allen anderen Clients sitzt (denn wäre sie eingrenzbar in einem separaten Büro, könnte man auch einfach netzwerktechnisch von der Hardware her abgrenzen durch Router und/oder Firewalls, sofern sowas notwendig sein sollte.
Du kriegst jedenfalls keinen technischen Vorteil hinsichtlich Ausfallsicherheit etc, indem du VLAN einsetzt.
Brauche ich noch eine weitere Komponente für die DMZ? Eine Softwarefirewall?
Bloß nicht.
Ich hatte bei Cisco Router gefunden die auch als DHVP server fungieren...soll ich lieber nen eigenen Kasten mit DHCP Server malen? Der käme dann aber ins LAN, richtig?
Das DHCP-Protokoll ist nicht ohne weiteres routbar, obwohl es TCP/IP nutzt. Ohne Sondermaßnahmen ist es auf das jeweilige Netzwerksegment beschränkt. Will man zentral für alle Netzwerksegmente DHCP anbieten, muß man DHCP-Proxys einsetzen, die einen DHCP-Discover-Request an den DHCP-Server durchreichen und dessen Antwort an den Client zurückgeben. Auf diese Weise kann man die Konfiguration zentral behalten. Alternativ kann natürlich auch jedes Segment seinen eigenen, dezentralen DHCP betreiben.
Zwei Switches einfach so parallel zu schalten ist jedenfalls Unfug, solange da keine entsprechende Technik zum Einsatz kommt, die da Redundanz bzw. Bandbreitenverteilung bewirkt.
und eine entsprechende Technik wäre??
Ich bin mir sicher, dass es entsprechende "Hot Standby"-Angebote gibt, bei denen die Hardware redundant ausgelegt ist. Kostet aber mit Sicherheit auch richtig viel Geld.
Alternativ gibt es immer die Möglichkeit, Geräte inaktiv in der Hinterhand zu behalten und im Bedarfsfall einzusetzen. Hängt alles von den Anforderungen ab. Manchmal kann ja schon ein Servicevertrag mit entsprechenden Reaktionszeiten als ausreichend eingestuft werden. Oder mit garantierten Reparaturzeiten (wenn man das Geld für sowas ausgeben möchte und einen Hersteller findet, der so ein Angebot macht).
- Sven Rautenberg
Hi Sven,
...ok...langsam gerate ich in Stress...Donnerstag muss ich abgeben... und halt den entsprechenden Begleittext geschrieben haben... (was ich nun schon zum größten Teil habe (...*puh*)...
Wäre toll, wenn Du mir sagst was absolut nicht geht (also was ist noch wirklich falsch... und was kann man anders lösen...muss man aber nicht...)
Wenn du dort nur ein Gerät stehen hast: Gar nicht.
Ich habs noch nicht gezeichnet, habe mal ein bisschen nach Geräten gesucht. Können Router prinzipiell Hot Standby, oder muss ich dafür extra Geräte Suchen? Weisst Du zufällig eins? Ich muss ne ungefähre Preisangabe machen...
Stelle mir das so vor, dass ich den oberen Router im RHSP betreibe und entprechend viele Ports in den Erweiterungsslots unterbringe. Dann spare ich mir den Switch und damit ist die Redundanz mit geregelt. Ein Routerausfall wird ja abgefangen.
Ist es richtig, dass im DMZ ein privater Adressbereich verwendet wird? Also am Router die IP Adresse umgewandelt wird? Oder sollte eher die Ip vom Beispiel vom WEB-Server direkt durchgereicht werden?
Welche IP bekommt der zweite Router? Eine ausm DMZ oder eine aus dem LAN? DMZ, oder?
Warum baust du die VLANs ein? Die empfinde ich als schwachsinnig. Denn sie trennen dort, wo keine Trennung sinnvoll erscheint.
Ich baue die ein, um den Netzwerkverkehr gering zu halten. Hab in irgendeinen meiner dollen Bücher gelesen, dass man versuchen sollte möglichst kleine Strukturen zu haben um Broadcast Nachrichten nicht das Netz verstopfen zu lassen. Laut Aufgabenstellung brauchen die Pcs ja keine Verbindung untereinander...also warum nicht VLAN?! Die Frage ist.... ist es nur unschön oder falsch? Unschön würde ich in Kauf nehmen ;)
Ich will stelle mir halt vor, dass Netzwerk flexibel zu halten. Und da ich keine Angaben darüber habe was in welchem Büro passiert ist es doch mit VLANs die einfachste Möglichkeit Abgrenzungen im Nachhinein hinzukriegen?!
Du kriegst jedenfalls keinen technischen Vorteil hinsichtlich Ausfallsicherheit etc, indem du VLAN einsetzt.
Nein...ich sehe eher einen darin, das Netzwerk flexibler verwalten zu können..Ohne dass hinterher einer umstecken muss (so habe ich es zumindest in meiner Ausarbeitung geschrieben?! falsch?)
Brauche ich noch eine weitere Komponente für die DMZ? Eine Softwarefirewall?
Bloß nicht.
»»
Also ist mein Netzwerk so erstmal ausreichend abgesichert?
Zum DHCP:
Ich will das mit dem DHCP direkt vor dem LAN verwenden...also zentral an dem Router der zwischen DMZ und LAN steht. Und da ich danach ja VLANs verwende ist das doch erstmal ein zentrales Netz?! Geht das nicht?
Nochmal zur Redundanz...da ich Switche verwende die "stackable" sind ist mir folgende Idee gekommen:
Wenn einer von denen ausfällt...fallen dann nur die 48 Ports aus oder der ganze Stack? Wenn nur 48 ports...kann ich das verkraften...und schreibe einfach, dass das Netzwerk aktiv bleibt und der defekte Switch einfach getauscht werden muss....
Vielen vielen Dank für Deine Hilfe!
Christoph
Hallo Forum,
[...] Ich muss ne ungefähre Preisangabe machen...
Gibt es eigentlich ein Budget-Limit?
In welchen Größenordnungen werden da Daten übertragen?
Bei einem Filmstudio ist das schließlich ein bischen mehr als bei einem Übersetzungsbüro.
Gruß
Alexander Brock
Hallo Alexander,
Gibt es eigentlich ein Budget-Limit?
In welchen Größenordnungen werden da Daten übertragen?
Bei einem Filmstudio ist das schließlich ein bischen mehr als bei einem Übersetzungsbüro.Gruß
Alexander Brock
Kein Budget Limit, keine Angaben zu der Größenordnung der Daten, es wird lediglich von einem Internetzugang gesprochen. Das ist eigentlich alles was das Netzwerk können muss. Und Druckaufträge hin und her schicken...
Viele Grüße
Christoph
Hallo Forum,
Kein Budget Limit
Dann reis die Straße auf und lege massenhaft Glasfaserbündel zwischen den Gebäuden, wer weis, vielleicht sind es ja in 2 Jahren zehnmal so viele Rechner, die Daten tauschen wollen *SCNR*
Wenn es schon ausreichend dimensionierte Kabelschächte gibt kann sich das natürlich sparen und die einfach verwenden.
BTW: Du könntest auch eine einzelne Glasfaser legen lassen (+10 falls die eine verknickt/sonstwie ausfällt, soll ja ausfall"sicher" sein) und Geräte, die das Wellenlängenmultiplexverfahren beherrschen einsetzen, damit kannst du dann 1.5TBit/s übertragen (pro Faser).
keine Angaben zu der Größenordnung der Daten
Dann würde ich mit dem schlimmsten rechnen (alle wollen gleichzeitig Farbbilder mit 30.000x40.000 Pixeln auf allen Druckern drucken).
Gruß
Alexander Brock
Hallo Vinzenz,
ich bin begeistert wie sich meine Fragen gerade alle klären. Danke an Dich und die anderen. Langsam bin ich zuversichtlich dass ich das alles hinkriege...sobald ich was zusammengebaut habe lade ich mal einen vorläufigen Plan hoch (keine Ahnung wie sowas aussehen muss...hab danach gegoogelt und eher völlig unterschiedlich gestalte Netzwerpläne gefunden...)
Ein paar Fragen habe ich aber trotzdem noch:
Wenn es _einmal_ möglich war, Leitungen zu ziehen, so ist es _wieder_ möglich, Leitungen zu ziehen, diesmal Glasfaser :-) Wenn das beim ersten Mal vernünftig gemacht wurde, so besteht noch nicht einmal die Notwendigkeit, große Erdarbeiten vorzunehmen. Ansonsten ist das mit den heutigen technischen Möglichkeiten kein großer Aufwand, eine weitere Verbindung zu legen. Auf gar keinen Fall (höchstens für einen extremen Notfall) würde ich eine Funkverbindung ins Auge fassen. Und dann auch nur VPN über die WPA-verschlüsselte Verbindung.
So...ok...ich habe mal weiter gegoogelt und mir eine Laserverbindung rausgesucht. Wäre zur Not auch eine 1 Gbps Verbindung ausreichend?? Oder sind Laserverbindungen auch nicht geeignet? (Sicherer als WLAN müssten die ja sein, ist ja gerichtet und streut auf keinen Fall)
Gibts eine Übertragungsrate die ich erreichen MUSS? Ich könnte ja auch 2 oder 3 von den Lasern verwenden?! Das müsste immer noch günstiger sein als die Strasse aufzureissen?! (mal angenommen, dass es bislang keine Verbindung zwischen den beiden Häusern gab?!)
http://www.gepanet.com/laserbit.htm
Dann etwas generelles. Ich hab mir Bücher besorgt und versucht alles über Firewalls rauszufinden...
Ich habe eine kleine Verständnisschwierigkeit, und zwar wird dass was Du beschrieben hast als Three-Part Firewall System beschrieben...also Outside Router, DMZ, Inside Router. Ist das jetzt das was man unter "Hardware Firewall" versteht?! Und dann wäre es doch sinnvoll auf den Klient Rechnern noch Software Firewalls zu installieren, damit die nicht auf die Idee kommen aus irgendwelchen Gründen Türen ins Internet zu öffnen?! Habe ich das richtig verstanden?
Das wars dann auch erstmal wieder... ich bastel mir das grad fleissig zurecht...
Danke nochmal!
Christoph
Hallo,
Folgendes Szenario:
3 Büros
Büro 1, 10 Rechner, 6 Drucker
Büro 2, 140 Rechner, 6 Drucker
Büro 3, 250 Rechner, 6 Drucker
Schreit nach VLSM - Variable Length Subnet Mask, hier hilft Dir mein Calculator:
http://rolfrost.de/cgi-bin/ipv4.cgi
Büro 1 befindet sich in Gebäude 1, Erdgeschoss, Büro 2 in Gebäude 1 auf ganz oben (125m entfernt). Büro 3 ist auf der anderen Straßenseite, 15m Luftlinie zu Büro 2.
z.B. eine Leitung mieten um auf die andere Straßenseite zu kommen. oder VPN (Virtual Private Network) über Internet.
Es gibt einen Webserver, einen FTP Server und die Anforderung, dass jeder Teilnehmer auf jedem Drucker Drucken kann.
Die Drucker würde ich in einem eigenen Subnet zusammenfassen.
Der Internetzugang soll geregelt werden (z.B. nur Http, keine Messenger), das Netzwerk soll sicher sein.
Wenn nur HTTP, kann das ein Proxyserver übernehmen. Ansonsten NAT (Network Address Translation) mit Overloading und ACLs (Access Lists) auf Routern.
Als Internetabnindung wird ein \17 Adressbereich zur Verfügung gestellt (keine weiteren Angaben,
Falls mit \17 eine Maskenlänge /17 (Maskenlänge 17 bit) gemeint sein soll, frag da lieber nochmal nach. Das wären ja 32766 Internetadressen, die ein Vermögen kosten ;-)
Oder Dein Auftraggeber meint damit einen privaten Adressbereich, der entsprechend aufgeteilt werden soll.
ich denke mal, dass ich davon ausgehen kann, dass die Bandbreite ausreichend ist)
Du musst nachfragen, welche Bandbreiten in der Aufgabenstellung stehen.
Das sind so ziemlich alle Angaben die ich habe.
Ich habe mir bislang folgende Lösung überlegt, [..]
Hier meine Fragen:macht eine solche Anordnung Sinn?
Der Ansatz ist schonmal ganz gut.
wie kann ich den Datenverkehr abschätzen? Reicht z.B. ein grosser Switch für 250 Rechner?
Tipp: Bilde Deine Subnetze in VLANs (Virtuelle LANs) auf dem Switch ab. Das erhöht die Sicherheit. Falls von einem VLAN zum anderen geroutet werden muss, z.b. in das VLan wo die Drucker sind, musst Du einen Router mit Subinterfaces einrichten und Trunkports in den VLANs. Richte für die Server auch ein VLAN ein und halte ein paar IPadressen reserviert für Erwiterungen.
Wieviele Klients kann ich an einen Switch hängen? (muss das ganze ja irgendwie in den Büros verteilen)
Hängt von der Hardware ab. Switche können auch kaskadiert werden (Etagenswitche)
Ich soll für das ganze auch noch beispielhat Hardware angeben. Was muss ich beachten? Wo finde ich z.B. Router/Switches...was für Kabel?! Netzwerkkarten? Was ist momentan Standard? Ich habe einfach mal bei Cisco gesucht bin aber da auch nicht richtig schlau raus geworden worauf ich wirklich achten muss.
Bei wem Du kaufst ist eine Kostenfrage.
--roro
Hallo,
Büro 1, 10 Rechner, 6 Drucker
Büro 2, 140 Rechner, 6 Drucker
Büro 3, 250 Rechner, 6 DruckerSchreit nach VLSM - Variable Length Subnet Mask, hier hilft Dir mein Calculator:
http://rolfrost.de/cgi-bin/ipv4.cgi
Oh danke, werde ich mir gleich näher angucken.
z.B. eine Leitung mieten um auf die andere Straßenseite zu kommen. oder VPN (Virtual Private Network) über Internet.
An VPN hatte ich noch gar nicht gedacht. Aber ist auf jeden Fall eine Idee die ich noch verfolgen werde.
Als Internetabnindung wird ein \17 Adressbereich zur Verfügung gestellt (keine weiteren Angaben,
Falls mit \17 eine Maskenlänge /17 (Maskenlänge 17 bit) gemeint sein soll, frag da lieber nochmal nach. Das wären ja 32766 Internetadressen, die ein Vermögen kosten ;-)
Ok...ich werde nochmal eine email schreiben.
ich denke mal, dass ich davon ausgehen kann, dass die Bandbreite ausreichend ist)
Du musst nachfragen, welche Bandbreiten in der Aufgabenstellung stehen.
Da steht nix. Absolut gar nix.
Auch hier danke für die ausführliche Beantwortung der Fragen
Gruß
Christoph
Moin!
ich habe eine Aufgabe für eine Hausarbeit gestellt bekommen. Dabei soll ein Token Ring Netzwerk, bei dem es laut "Spielbeschreibung" immer wieder zu Zugriffsproblemen kommt aufgerüstet werden. Es gibt keine Angaben welche Komponenten verbaut sind, es geht also darum ein neues Netzwerk zu planen.
Mit anderen Worten: Token-Ring wegwerfen, Ethernet neu bauen?
Folgendes Szenario:
3 Büros
Büro 1, 10 Rechner, 6 Drucker
Büro 2, 140 Rechner, 6 Drucker
Büro 3, 250 Rechner, 6 Drucker
Das schreit nach 3 autonom betriebenen Inseln - damit man bei Ausfall der Konnektivität zu den anderen Inseln wenigstens intern drucken kann.
Es fehlt, wie schon erwähnt, die Platzierung der weiteren, mutmaßlich wichtigen Netzwerkkomponenten (also Server etc.).
Es gibt einen Webserver, einen FTP Server und die Anforderung, dass jeder Teilnehmer auf jedem Drucker Drucken kann.
Und die stehen wo? Im Keller vielleicht?
Der Internetzugang soll geregelt werden (z.B. nur Http, keine Messenger), das Netzwerk soll sicher sein.
Haha, der Satz zur Sicherheit ist große Klasse. Sicherheit ist kein Zustand, sondern ein Konzept. Dementsprechend kann man niemals sagen "Das Netz ist sicher", weil man damit einen Zustand beschreiben würde, den es nicht gibt, sondern man müßte sagen "Wir versuchen, durch $xyz Maßnahmen ein sicheres Netz zu erreichen".
Als Internetabnindung wird ein \17 Adressbereich zur Verfügung gestellt (keine weiteren Angaben, ich denke mal, dass ich davon ausgehen kann, dass die Bandbreite ausreichend ist)
Wie schon erwähnt wurde: Welches realistische Szenario versorgt denn Client-Rechner mit öffentlichen IPs?
Ich möchte behaupten, dass eine einzige öffentliche IP für den Internetzugang (der ja über einen Proxy gehen soll) ausreicht. Wahlweise noch weitere IPs für öffentlich erreichbare weitere Server (HTTP, FTP, SMTP,...), aber niemals für das gesamte Netz.
Ich habe mir bislang folgende Lösung überlegt, weiss aber nicht ob sie funktioniert (kann ich hier Bilder posten?!)
Jetzt kommt die Dalli-Dalli-Jury und erzählt dir, welche Dinge doppelt vorkamen und deshalb wieder abgezogen werden müssen!
Ethernet Lan Netzwerk
Aufteilung in 3 Subnetze (jedes Büro 1)
Büro 3 bekommt seinen eigenen Internetanschluss, Büro 1 und 2 teilen sich einen.
"Internet-Anschluß kam doppelt, da müssen wir einen wieder abziehen". Warum zwei Internet-Anschlüsse? Alle Clients greifen auf den einen Proxy zu, der sie zu HTTP-Servern durchläßt.
Gebäude 2 wird mit Gebäude 1 via WLAN Bridge verbunden.
Alle drei Subnetze laufen in einem Router zusammen (Glasfaserleitungen) an dem auch die beiden Server (Web und FTP) hängen (auch Glasfaser).
"Die WLAN-Bridge ist auch doppelt, die ziehen wir ebenfalls ab." Wozu WLAN? Störungsanfällig, geringe Bandbreite, ggf. abhörbar, Halbduplex. Und außerdem: Glasfaser liegt doch schon zwischen den drei Büros, warum also noch eine weitere Verbindung schaffen? Glasfaser ist mit das Beste, was einem Netzwerker passieren kann: Hohe Bandbreite (Gigabits!!!), potentialfreie Verbindung, hohe Reichweite.
Vor den Router werden Proxy-Server geschaltet (reverse Proxy für Zugriffe auf die Server und Proxy für ausgehende Internetverbindungen). Büro 3 bekommt seinen eigenen Proxy, so dass der ganze Traffic nicht über die Wlan-Bridge muss.
"Proxy kam auch dreimal vor, da lassen wir nur einen gelten". Warum zum Teufel drei Proxys? Wenn der Internetzugang down ist, ist sowieso Asche mit Surfen. Redundanz einzuplanen war ja nicht gefordert, oder?
Hier meine Fragen:
macht eine solche Anordnung Sinn?
Siehe meine Anmerkungen.
wie kann ich den Datenverkehr abschätzen? Reicht z.B. ein grosser Switch für 250 Rechner?
Switches können ziemlich groß werden. Mit den Dingern vom Grabbeltisch kommst du hier natürlich nicht weiter. Die Frage wäre: Kannst du Switches kaskadieren, also kleine Gruppen von Rechnern an einen lokalen Switch hängen, und diese Switches dann an den zentralen Switch. Spart dir zumindest Ports ein, und dürfte auch hinsichtlich der Netzwerkauslastung einigermaßen ökonomisch sein, denn nur selten benötigt ein Client wirklich in 100% der Zeit die 100% seiner Bandbreite.
Sollte es solche Clients allerdings geben, wäre dafür natürlich eine exklusive Leitung zum zentralen Switch vorzusehen.
Wieviele Klients kann ich an einen Switch hängen? (muss das ganze ja irgendwie in den Büros verteilen)
Soviel, wie der Switch Ports hat. Üblich ist, dass ein Einzelgerät im 19"-Format bis zu 48 Ports hat und stackable ist, also mit einer schnellen internen Verbindung mit Schwestergeräten verbunden wird, um die Zahl der Ports aufzustocken. Solche Switches haben außerdem meist noch die Möglichkeit, schnelle Uplink-Module zu installieren, mit denen sie (in deinem Fall eben über die Glasfaser) mit anderen Switches Kontakt halten, die an anderen Orten aufgestellt sind - was ja sinnvoll erscheint, da der Traffic eines 100MBit-Büros mit 250 Clients nun mal nicht durch eine einzige 100MBit-Leitung paßt - aber schon eher durch eine 10GBit-Glasfaserleitung.
Ich soll für das ganze auch noch beispielhat Hardware angeben. Was muss ich beachten? Wo finde ich z.B. Router/Switches...was für Kabel?! Netzwerkkarten? Was ist momentan Standard? Ich habe einfach mal bei Cisco gesucht bin aber da auch nicht richtig schlau raus geworden worauf ich wirklich achten muss.
Wer Cisco wählt, wählt automatisch richtig. Die Jungs haben Hardwäre für richtig dicke Anwendungen im Programm und sind eigentlich bei jedem vernünftigen Hoster/Provider im Rack verbaut. Bleibt nur die Frage, ob für Cisco (oder überhaupt für eine beliebige, groß gedachte Lösung auch von anderen Herstellern) genug Budget vorhanden ist.
- Sven Rautenberg
Moin!
Mit anderen Worten: Token-Ring wegwerfen, Ethernet neu bauen?
Vermutlich...was ich mache ist erstmal total egal...
Und die stehen wo? Im Keller vielleicht?
Wüsste ich auch gerne... wird nix dazu gesagt
Haha, der Satz zur Sicherheit ist große Klasse. Sicherheit ist kein Zustand, sondern ein Konzept. Dementsprechend kann man niemals sagen "Das Netz ist sicher", weil man damit einen Zustand beschreiben würde, den es nicht gibt, sondern man müßte sagen "Wir versuchen, durch $xyz Maßnahmen ein sicheres Netz zu erreichen".
;-) Ich habe die Aufgabe nicht gesellt?! Und schon gar nicht mir ausgesucht :-D
Ich möchte behaupten, dass eine einzige öffentliche IP für den Internetzugang (der ja über einen Proxy gehen soll) ausreicht. Wahlweise noch weitere IPs für öffentlich erreichbare weitere Server (HTTP, FTP, SMTP,...), aber niemals für das gesamte Netz.
Ja, darüber habe ich auch schon viel gelesen. Dachte an NAT, und dann einfach immer die Adresse wechseln... So wird es für Angreifer (zumindest in meiner Vorstellung) schwieriger an den Proxy zu kommen?!
"Internet-Anschluß kam doppelt, da müssen wir einen wieder abziehen". Warum zwei Internet-Anschlüsse? Alle Clients greifen auf den einen Proxy zu, der sie zu HTTP-Servern durchläßt.
»»
Hm... ich dachte dass sonst die Versorgung mit dem Internet für Gebäude 2 schwierig wird?! Aber wie gesagt, nach solchen Dingen habe ich gesucht... Brauche ich einen eigenen Anschluss, oder nicht?!
Gebäude 2 wird mit Gebäude 1 via WLAN Bridge verbunden.
Alle drei Subnetze laufen in einem Router zusammen (Glasfaserleitungen) an dem auch die beiden Server (Web und FTP) hängen (auch Glasfaser).
"Die WLAN-Bridge ist auch doppelt, die ziehen wir ebenfalls ab." Wozu WLAN? Störungsanfällig, geringe Bandbreite, ggf. abhörbar, Halbduplex. Und außerdem: Glasfaser liegt doch schon zwischen den drei Büros, warum also noch eine weitere Verbindung schaffen? Glasfaser ist mit das Beste, was einem Netzwerker passieren kann: Hohe Bandbreite (Gigabits!!!), potentialfreie Verbindung, hohe Reichweite.
»»
Ok....dazu kann ich auch was sagen :-) Ich habe das Gefühl, dass die Aufgabe scheisse gestellt ist. Prinzipiell dachte ich auch..super..liegt ja schon Glasfaser...aber dann hat uns der Typ erzählt, dass wir uns ja noch was für die Verbindung zum zweiten Gebäude einfallen lassen sollen. Deswegen die Bridge.
Vor den Router werden Proxy-Server geschaltet (reverse Proxy für Zugriffe auf die Server und Proxy für ausgehende Internetverbindungen). Büro 3 bekommt seinen eigenen Proxy, so dass der ganze Traffic nicht über die Wlan-Bridge muss.
"Proxy kam auch dreimal vor, da lassen wir nur einen gelten". Warum zum Teufel drei Proxys? Wenn der Internetzugang down ist, ist sowieso Asche mit Surfen. Redundanz einzuplanen war ja nicht gefordert, oder?
Es wird verlangt, dass der Internetanschluss möglicht wenig "downtime" hat. DAS habe ich vergessen aufzuschreiben...sorry. Ich wollte mit den Proxys die Server absichern
Vielen Dank für die Ausführliche Beantwortung der ganzen Fragen!
Gruß
Christoph Claßen
Moin!
Haha, der Satz zur Sicherheit ist große Klasse. Sicherheit ist kein Zustand, sondern ein Konzept. Dementsprechend kann man niemals sagen "Das Netz ist sicher", weil man damit einen Zustand beschreiben würde, den es nicht gibt, sondern man müßte sagen "Wir versuchen, durch $xyz Maßnahmen ein sicheres Netz zu erreichen".
;-) Ich habe die Aufgabe nicht gesellt?! Und schon gar nicht mir ausgesucht :-D
Man kann nicht hingehen und sagen "Bauen Sie mal ein neues Netzwerk - und bitte schön sicher machen!".
Die sofortige Gegenfrage wäre: "Gesichert wogegen?"
Dachte an NAT, und dann einfach immer die Adresse wechseln... So wird es für Angreifer (zumindest in meiner Vorstellung) schwieriger an den Proxy zu kommen?!
Nein, da liegst du falsch. NAT schirmt den Proxy zwar ab, wenn dieser keine Verbindung nach außen hat - aber genau dafür ist er ja da.
"Internet-Anschluß kam doppelt, da müssen wir einen wieder abziehen". Warum zwei Internet-Anschlüsse? Alle Clients greifen auf den einen Proxy zu, der sie zu HTTP-Servern durchläßt.
Hm... ich dachte dass sonst die Versorgung mit dem Internet für Gebäude 2 schwierig wird?! Aber wie gesagt, nach solchen Dingen habe ich gesucht... Brauche ich einen eigenen Anschluss, oder nicht?!
Wenn die zwei Gebäude mit Glasfaserkabel verbunden sind, brauchst du kein WLAN und keine zwei Internetzugänge (einen pro Gebäude).
Wenn die zwei Gebäude NICHT mit Glasfaserkabel verbunden sind, wäre eine entsprechende Verbindung herzustellen.
Wie gesagt: WLAN funktioniert zwar, ist aber je nach Menge an Datenverkehr nicht wirklich geeignet. Viel mehr als 100MBit Bruttodatenrate (die bei WLAN extrem viel höher liegt, als die nutzbare Nettodatenrate) kriegst du heutzutage nicht zu kaufen. Und dann ist die Datenrate auch noch entfernungs- und wetterabhängig, also variabel.
Wenn das die Lebensader von 100 bis 250 Clients ist, würde ich für die 15 Meter notfalls ein Kabel über die Straße spannen. Alternativ gibt es optische Links - mit "Laserbewaffnung" sogar in höherer Datenrate zu haben, die Selbstbauversion "Ronja" mit Linsen und LED schafft immerhin 10 MBit auf bis zu 1,8 km Entfernung, wobei das natürlich auch von den Sichtbedingungen abhängt, Nebel und Schnee stören beispielsweise.
Ok....dazu kann ich auch was sagen :-) Ich habe das Gefühl, dass die Aufgabe scheisse gestellt ist. Prinzipiell dachte ich auch..super..liegt ja schon Glasfaser...aber dann hat uns der Typ erzählt, dass wir uns ja noch was für die Verbindung zum zweiten Gebäude einfallen lassen sollen. Deswegen die Bridge.
Du brauchst keine Bridge. Weißt du, was eine Bridge macht? Recherchiere das mal, dann lernst du was und bemerkst vielleicht auch deinen Fehler.
Was du brauchst, wenn du eine WLAN-Verbindung errichten mußt, wäre ein Router. Genauer: Zwei Router.
Vor den Router werden Proxy-Server geschaltet (reverse Proxy für Zugriffe auf die Server und Proxy für ausgehende Internetverbindungen). Büro 3 bekommt seinen eigenen Proxy, so dass der ganze Traffic nicht über die Wlan-Bridge muss.
So, wie du hier die Proxys am Verteilen bist, scheinst du "Proxy" als Synonym für "macht Dinge sicher - Punkt!" zu verstehen. Ist aber nicht so.
Webserver können auch ganz ohne Proxy prima sicher konfiguriert werden. Umgekehrt sind schlecht administrierte Proxys genauso gut für Angriffe geeignet, wie schlecht administrierte Webserver.
Ein Begriff, der bei dir nur ganz selten vorkommt: Firewall. Im Zusammenhang mit Demilitarisierter Zone müsstest du sogar den Plural verwenden: Firewalls.
Es wird verlangt, dass der Internetanschluss möglicht wenig "downtime" hat. DAS habe ich vergessen aufzuschreiben...sorry. Ich wollte mit den Proxys die Server absichern
Wenn man wenig Downtime haben will, läßt man sich die maximale Downtime pro Monat und die maximale Reaktionszeit bis zur Behebung vertraglich vom Provider zusichern.
Wenn das nicht ausreicht, oder weitergehende Szenarien wie "Bagger trifft das Telefonkabel - einen Tag Flickarbeit für die Techniker" mit einer Downzeit von mehrern Stunden für den Internetzugang inakzeptabel sind, dann muß man sich redundante Lösungen ausdenken. Wobei "einfach zwei DSL-Anschlüsse nehmen, statt einem" keine Redundanz bedeutet - denn wenn der Bagger das Telefonkabel zerstört, dann wird er mit Sicherheit BEIDE DSL-Anschlüsse zerstören. Solche Szenarien erfordern als Lösung also zwingend eine Analyse der möglichen "single point of failure", und als Antwort beispielsweise die Doppelanbindung einmal per DSL, und einmal per Funk (Satellit, MetroAreaNetwork, etc.). Oder eine garantierte Kabelführung in zwei komplett unterschiedlichen Regionen, niemals nebeneinander in der gleichen Straße.
Nur noch eine Frage: Was bist du dann, wenn du die Aufgabe gelöst hast? Klingt jedenfalls nicht so, als ob diese "Bildungsmaßnahme" von einer sonderlich kompetenten Lehrperson durchgeführt wird.
- Sven Rautenberg
Guten Morgen
Man kann nicht hingehen und sagen "Bauen Sie mal ein neues Netzwerk - und bitte schön sicher machen!".
Die sofortige Gegenfrage wäre: "Gesichert wogegen?"
Ok...mein Fehler. DAS habe ich nachgefragt. Gegen Angriffe von aussen.
Dachte an NAT, und dann einfach immer die Adresse wechseln... So wird es für Angreifer (zumindest in meiner Vorstellung) schwieriger an den Proxy zu kommen?!
Nein, da liegst du falsch. NAT schirmt den Proxy zwar ab, wenn dieser keine Verbindung nach außen hat - aber genau dafür ist er ja da.
Klingt logisch...
Wenn die zwei Gebäude mit Glasfaserkabel verbunden sind, brauchst du kein WLAN und keine zwei Internetzugänge (einen pro Gebäude).
Gut, das ist eine Aussage und ich werde gleich ma eine email schreiben und nachfragen.
Wenn die zwei Gebäude NICHT mit Glasfaserkabel verbunden sind, wäre eine entsprechende Verbindung herzustellen.
Wie gesagt: WLAN funktioniert zwar, ist aber je nach Menge an Datenverkehr nicht wirklich geeignet. Viel mehr als 100MBit Bruttodatenrate (die bei WLAN extrem viel höher liegt, als die nutzbare Nettodatenrate) kriegst du heutzutage nicht zu kaufen. Und dann ist die Datenrate auch noch entfernungs- und wetterabhängig, also variabel.
joa. Dass das nicht ideal ist dachte ich mir. Ok...wenn keine Verbindung vorhanden ist, werde ich halt dafür sorgen, dass eine herkommt. Wie auch immer.
Du brauchst keine Bridge. Weißt du, was eine Bridge macht? Recherchiere das mal, dann lernst du was und bemerkst vielleicht auch deinen Fehler.
»»
Ok... Da habe ich ein Wort aufgeschnappt das anscheinend nicht passt... ich dachte einfach zwei accesspoints die ausschliesslich miteinander kommunizieren und wie ein Kabel durch die Luft funktionieren...wie nennt man das dann?
So, wie du hier die Proxys am Verteilen bist, scheinst du "Proxy" als Synonym für "macht Dinge sicher - Punkt!" zu verstehen. Ist aber nicht so.
naja... Proxys dachte ich eher um halt Einfluss auf den Datenverkehr zu nehmen und somit das Surfverhalten der Mitarbeiter zu kontrollieren. Und eben diese Aufgabe: Keine Messenger! zu verwirklichen
Webserver können auch ganz ohne Proxy prima sicher konfiguriert werden. Umgekehrt sind schlecht administrierte Proxys genauso gut für Angriffe geeignet, wie schlecht administrierte Webserver.
Ok. Ich hab das in irgend nem Buch gefunden und dachte das sei gut. Also spare ich mir die.
Ein Begriff, der bei dir nur ganz selten vorkommt: Firewall. Im Zusammenhang mit Demilitarisierter Zone müsstest du sogar den Plural verwenden: Firewalls.
»»
Firewalls kam in der Vorlesung nicht vor und ich habe überhaupt keine Ahnung davon. Werde mich aber jetzt erstmal damit beschäftigen und bei Bedarf einfach hier nochmal nachfragen...
Wenn das nicht ausreicht, oder weitergehende Szenarien wie "Bagger trifft das Telefonkabel - einen Tag Flickarbeit für die Techniker" mit einer Downzeit von mehrern Stunden für den Internetzugang inakzeptabel sind, dann muß man sich redundante Lösungen ausdenken. Wobei "einfach zwei DSL-Anschlüsse nehmen, statt einem" keine Redundanz bedeutet - denn wenn der Bagger das Telefonkabel zerstört, dann wird er mit Sicherheit BEIDE DSL-Anschlüsse zerstören. Solche Szenarien erfordern als Lösung also zwingend eine Analyse der möglichen "single point of failure", und als Antwort beispielsweise die Doppelanbindung einmal per DSL, und einmal per Funk (Satellit, MetroAreaNetwork, etc.). Oder eine garantierte Kabelführung in zwei komplett unterschiedlichen Regionen, niemals nebeneinander in der gleichen Straße.
Ok! Danke! Das hilft mir weiter
Nur noch eine Frage: Was bist du dann, wenn du die Aufgabe gelöst hast? Klingt jedenfalls nicht so, als ob diese "Bildungsmaßnahme" von einer sonderlich kompetenten Lehrperson durchgeführt wird.
»»
Ich habe danach eine note die zu 25% in meine Endnote in dem Fach "Data Communication and Computing" eingeht.... Ich mache grad nen Auslandssemester. Über die Qualität der Lehrperson kann ich nix sagen, kommt aus der Industrie... Also weiss ich auch nicht warum er SO eine Frage gesetellt hat...
viele Grüße
Christoph