Zum Inhalt springen

Firmennetz mit Load balancer und VPN


hov044

Empfohlene Beiträge

Hallo admins,

IST-Zustand:

www---NTBA---Router(ISP)---Panal 1---Switch (4 Port)---Switch (4 Port)---u.s.w.

......................Switch (6 Port)-----Panal 2-----Switch (4 Port)-----Switch (4 Port)

Wie in der Skizze zu sehen, benötigt diese eine neue Planung.

Meine Planung, siehe unten. Ein Firewall mit Load balancern und VPN und ein 48 Switch.

Soll-Zustand:

www----NTBA----Router(ISP)----Firewall----Switch----Panal 1

..............|-----------|-------------|..............|----Panal 2

.............. -------Router(ISP)--------

Als Load balancer und Firewall schwanke ich zwischen dem pfSense C2758 1U Rack Mount Appliance und

Zyxel ZyWall USG-300, als switch habe ich mir Cisco swr2048 ausgesucht.

Eure Erfahrung und Meinung.

Wir wollen demnächst die Zweigstellen in Köln und Dortmund miteinander verbinden, benötigen wir dafür ein Gateway? Wofür war nochmal so ein Gateway gut und wo im Netzwerk wird dies eingesetzt? Zwischen dem Router und Firewall!

LG

Bearbeitet von hov044
Link zu diesem Kommentar
Auf anderen Seiten teilen

Was für eine anbindung existiert denn an den Standorten jeweils? Ist aus deiner Zeichnung (und den Geräten) nicht wirklich ersichtlich.

Ein NTBA ist ein "ISDN-Gerät". Kann also daraus geschlossen werden, dass die Anbindung zwischen den Standorten über ISDN realisiert ist? Falls ja, macht ein Loadbalancer in dieser Art nicht viel Sinn. Ich gehe aber mal eher davon aus, dass die Standorte per DSL oder Standleitung miteinander verbunden sind.

Wozu soll hier überhaupt ein Load Balancer eingesetzt werden? Ist eine Leitung immer voll? Wurde eine zweite Leitung aus Redundanzgründen angeschafft und überlegt, diese nun mitzunutzen, um mehr Bandbreite zwischen den Standorten zu haben?

"Gateway" ist die IP-Adresse auf dem Router, an die Pakete gesendet werden, die in andere Netze als das lokale Netz gehen sollen und somit geroutet werden müssen.

P.S.:

Deine "Zeichnung" ist ziemlich mehrdeutig. Am besten erstellst du mal eine auf Papier und scannst sie ein, oder aber unter Visio o.ä., so dass sie nicht verzerrt / falsch dargestellt wird durch Zeilenumbrüche und Leerzeichen. Vielleicht kann man dann darauf etwas mehr erkennen. :rolleyes:

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gateway ist der Router oder die Firewall (je nach Konfiguration) und kein zusätzliches Gerät.

Wenn du Load Balancing machst, muss deine Firewall das Gateway sein, weil sie das Load Balancing ja macht und ansonsten nur einer der beiden Router im Soll-Zustand genutzt werden würde.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Da du keinerlei Anforderungen bisher geschrieben hast, und auch auf meine Fragen nicht eingegangen bist, kann dir wohl mit den gegebenen Informationen niemand diese Frage beantworten.

Hängt unter anderem z.B. von folgenden Punkten ab:

  • Bandbreite und Art der Anbindung (Leitung 1 gleiche Bandbreite wie Leitung 2? Wie hoch ist die jeweilige Bandbreite? Sollen beide Leitungen parallel genutzt werden, oder eine nur als Failback Leitung?)
  • Art der Anbindung (Laufzeiten, u.s.w. - wenn die Laufzeiten sehr unterschiedlich sind, kann es da durchaus zu Problemen kommen)
  • welches Verfahren für Load Balancing soll eingesetzt werden (je nach Anforderungen halt) und welches unterstützen die Geräte überhaupt jeweils (habe ich keine wirklichen Infos zu gefunden)
  • Leistung der Geräte und benötigter Leistung (under- oder oversized? Welche Bandbreite wird benötigt?)
  • persönlichen Vorlieben oder Erfahrungen mit einem oder beiden der Geräte.
  • mögliche Wartungsverträge (Preis, Leistungen) / benötigter Support dafür
  • Verfügbarkeit und wann es in Betrieb gehen soll.
  • Anzahl der VPN-Verbindungen und User, sowie was für eine VPN-Verschlüsselung
  • QoS/CoS?
  • Je ein gleiches Gerät pro Seite (Lokation a/b), oder nur in der Hauptlokation und in der Gegenseite existiert bereits etwas?
  • ...

Die Zygwall USG-300 hat z.B. "nur" ca. 130MBit/s Throughput bei AES-verschlüsseltem VPN und "nur" 300MBit/s bei der Firewall. Ob AES-Verschlüsselung beim VPN bei euch eingesetzt wird, ob die Bandbreite der Leitungen eh geringer ist oder sowohl VPN-Verbindungen als auch z.B. Direktverbindungen ins Internet darüber gehen, die vom Client aus schon verschlüsselt sind, oder oder oder wissen wir nicht, ohne dass du so etwas angibst. Genauso die Lizenzsachen (SSL-VPN z.B.)

Genauso auch der Throughput für das pfsense-Gerät.

Ich bin kein Fachmann für Loadbalancer, aber diese Sachen sollte eigentlich ein Berater zusammen mit euch klären und dann entsprechende Vorschläge machen.

Genauso auch, ob es z.B. Sinn macht, einen Loadbalancer mit integrierter Firewall zu nutzen, oder eventuell 2 separate Geräte besser nehmen sollte und wie es mit WAN-Optimierungen (Kompression) aussieht. Eventuell könnte ja auch ein Gerät von F5 oder so in Betracht kommen, wenn z.B. viele Datenbankabfragen über die Leitung gehen.

Genauso, ob die Leitungen von sich auch QoS unterstützten, ihr das konfigurieren könnt, der ISP das konfiguriert für euch, oder ob es evtl Sinn macht, QoS über die VPN-Strecke zwischen den Lokationen zu fahren.

Du hast ja nichtmals angegeben, ob es Direktverbindungen zwischen den Standorten sind, oder ob es Leitungen für den Internetzugang sind, bei denen über das Internet eine VPN-Verbindung aufgebaut wird.

Genauso auch die Frage, ob ein Gateway am jeweiligen Standort notwendig ist.

Ein Gateway (als Router) ist definitiv notwendig. Wie dies aber z.B. mit dem DHCP-Server aussieht, ob da einer lokal stehen sollte, oder ob dies über die Anbindung gehen sollte, das sind grundlegende Designaspekte des Netzes, die dir niemand beantworten kann, ohne das aktuelle Design (Server und Netzwerk) zu kennen.

Ich würde dir also dringend raten: Wende dich damit an einen Fachmann (Systemhaus), denn ansonsten wird es höchstwahrscheinlich in einem Fiasko enden bei deiner offensichtlichen Unkenntnis diesbezüglich.

Kostet zwar etwas, aber dafür hat man dann ein vernünftiges Design und einen Ansprechpartner (evtl mit Servicevertrag auch direkt?), wenn mal was nicht geht.

Ach ja...

No Input => no Output.

Bearbeitet von Crash2001
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...