NeoUnimatrix Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 Naja, ich hab das ja nun extra für hier schön gemacht (is ja nich so das ich am Dienstag Notebook & Drucker auspacke *lach*) Aber was is mit den Geräten wie zB der Switch?? Muss da "24 Port" stehen? <<Neo>> Zitieren
NeoUnimatrix Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 UPDATE: Ich hab jetzt einen HUB eingebaut... (da ich leider nich weiß wo logisch die DMZ rangehört...) <<Neo>> Zitieren
der_tommy Geschrieben 11. Mai 2002 Autor Geschrieben 11. Mai 2002 schon mal nicht schlecht @NeoUnimatrix aber du solltest jetzt auch begründen können, warum du beispielsweise die beien Räume in den Etagen mit einem Switch verbindest, welche Verkabelung du jeweils anwendest, was physikalisch und logisch für eine Struktur vorliegt. Also letztendlich solltest du kurz begründen warum du wie was gemacht hast ;-) Zitieren
NeoUnimatrix Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 naja, stand ja nich in der Aufgabe drin... Aber weil's Du's bist (und das halt drankommt *g*) Also physikalisch isses ein Stern, logisch Bus (*bruummmm*) Verkabelt wird das ganze mit UTP/STP Kabeln, wobei alle Kabel in Kanalschächten(zB zur Etagen-Verbindung) STP Kabel sein sollten Es werden zwei Switches pro Etage verwendet, wobei jeder einem Raum zugeteilt ist. Vorteil gegenüber einem Switch pro Etage is die die Erhöhte Ausfallsicherheit. Die Zugriffsbeschränkung wird vom Router mittels entsprechender IP-Filterregeln gewährleistet (@der_tommy: kann man auch 'nen Switch dazu nehmen?) Der Webserver befindet sich in einer DMZ (DeMilitaryZone, entmilitarisierte Zone) welche durch zwei Firewalls vor Angriffen von innen & außen geschützt ist Der Zugriff vom Internet aus erfolgt mittels VPN, wobei dafür die entsprechenden Ports der beiden Router freigeschalten und eine IP-Weiterleitung zum VPN Server existieren muss Hmm.. was vergessen? Na ja, in der Prüfung wird das wohl alles in a, b, c,... unterteil sein (a.: Zeichnen Sie einen Netzplan und beschreiben sie die eingesetzten Netz-Komponten, b.: Das Netz soll in 4 Subnetze unterteil werden...bla bla, c.: ...) <<Neo>> Zitieren
der_tommy Geschrieben 11. Mai 2002 Autor Geschrieben 11. Mai 2002 die DMZ in der Grafik dürfte aber auch falsch sein! Die DMZ ist das Netz zwischen den beiden Firewalls. Sie stellt, glaube ich das sicherste dar was es momentan so gibt !? Sie bestehen in der Regel aus einem Firewall-Subnetz mit zwei Paketfilterungs-Routern und einem Proxy (sogenannter Bastion Host). Der Bastion-Host, der Webserver und so weiter befindet sich im DMZ-Netz. Das DMZ-Netz agiert also als ein kleines, isoliertes Netz zwischen dem privaten und dem Internet.Da DMZ ist so konfiguriert das Zugriffe aus dem privaten Netz und dem Internet nur auf Server im DMZ erfolgen können. Direkter Verkehr durch das DMZ-Netz hindurch ist also nicht möglich. Bei den hereinkommenden Datenpaketen schützt der äußere Router gegen Standard-Angriffe wie z.B. IP-Spoofing oder Routing-Attacken und überwacht gleichzeitig den Zugriff auf das DMZ-Netz. Der interne Router ist die zweite Verteidigungslinie. Dieses Gerät überwacht den Zugriff vom DMZ zum privaten Netz indem es nur Pakete akzeptiert, die vom Bastion Host kommen. Damit kommen nur Benutzer in das interne Netz, die sich vorher am Bastion-Host authentifiziert haben. Für interne Nutzer stellt der Bastion-Host ein Proxy dar, über welchen sie ins Internet kommen. Grüße, Tommy Zitieren
der_tommy Geschrieben 11. Mai 2002 Autor Geschrieben 11. Mai 2002 @NeoUnimatrix: Warum nutzt du nun gerade einen Switch in den Etagen und nicht beispielsweise einen HUB ? Ich glaube nicht das es einen Switch mit Paketfilterung gibt. Grüße, Tommy Zitieren
Ferrigno Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 Übrigens: Was ihr da macht ist ein NetzWERKPLAN und KEIN Netplan!! Ein netzplan ist was organisatorisches -nicht das ihr das in der Prüfung verwechselt, gell? @Tommy: meinste so eine detaillierte Aufgabe kommt bei uns AE vor? *angsthab* Zitieren
NeoUnimatrix Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 Dann mach die Zeichnung doch ma büüüde richtig, Ok? Un mail sie dorthin: neotemp@gmx.net Was die Switches angeht: Hmm..., ein Switch ist meiner Meinung nach "zukunftsorientierer" und sorgt für Netzentlastung Ich glaube nicht das es einen Switch mit Paketfilterung gibt. Unterscheidet ein Switch nicht durch die MAC-Adressen?? Kann man da nicht entsprechende Richtlinien machen?? <<Neo>> Zitieren
Rondrian Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 richtlinien: hub layer 1 = nur dummer verteiler (auch multiport-repeater genannt) switch layer 2 = unterscheidung mac-adressen router layer 3 = unterscheidung ip heutzutage nimmt man eigentlich immer switch, ausser es hängen nur 2 (oder 3) verbindungen dran, dann tuts ein hub auch. Zitieren
NeoUnimatrix Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 Original geschrieben von Rondrian richtlinien: hub layer 1 = nur dummer verteiler (auch multiport-repeater genannt) switch layer 2 = unterscheidung mac-adressen router layer 3 = unterscheidung ip Gut..., und ich dacht schon ich hab'n Denkfehler... Original geschrieben von Rondrian heutzutage nimmt man eigentlich immer switch, ausser es hängen nur 2 (oder 3) verbindungen dran, dann tuts ein hub auch. Eben, das mein ich auch..., aber da bei die Prüfungskommision ja aus solchen "intelligenten" Leuten besteht bin ich mir bei der Begründung nich sicher.... <<Neo>> Zitieren
der_tommy Geschrieben 11. Mai 2002 Autor Geschrieben 11. Mai 2002 das warum wurde aber an der Stelle noch nicht geklärt. Ich mein wenn so eine Aufgabe dran kommt kann ich schlecht schreiben, ich habe an der Stelle einen Switch genommen weil das heute immer so gemacht wird. Mit HUBs funktioniert das ganze ja schließlich auch. Was die DMZ angeht so ist das komplette Netz zwischend den beiden Routern und dort kannst du von mir aus noch einen Proxy dranhängen über welche die Leute aus dem lokalen Netz ins Internet gehen. Kleiner Tipp dazu: http://www.tecchannel.de/tecspecial2/artikel/10/0.html Hier steht ein bissl was zu Firewall, DMZ, Bastion-Rechner etc. Zitieren
AVEN Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 Original geschrieben von der_tommy Ich glaube nicht das es einen Switch mit Paketfilterung gibt. Schon mal was von QoS gehört. Nein? Das ganze nennt sich Quality of Service und dient zur Priorisierung von Protokollen bei bestimmten Ergeignissen, z.B. einer steigenden Netzlast... von daher kann der Switch schon Pakete filtern, insofern er QoS unterstüzt... Zitieren
Rondrian Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 man nimmt allein schon den switch um später bei beschwerden ala "das netz ist so lahm" nicht einen techniker (oder uns :WD ) für ne stunde bezahlen muss um festzustellen das der hub einfach nicht mitkommt, denn da kostet die stunde techniker mehr als der aufpreis zu nem switch... (nur mal als eine variante einer begründung...) Zitieren
der_tommy Geschrieben 11. Mai 2002 Autor Geschrieben 11. Mai 2002 tja, dass sind Dinge die man so als Anwendungsentwickler bei uns in der Schule nie beigebracht bekommen hat. Leider! Zitieren
NeoUnimatrix Geschrieben 11. Mai 2002 Geschrieben 11. Mai 2002 Und uns Systemintegratoren auch nicht! Nebenbei: Uns sind in den letzten 3 Jahren 3 Unterichtsblöcke â 4 Wochen ausgefallen... und dann noch die vielen male wo ich für 2Stunden zur Schule fahre (hab 1,5h Anfahrt mit Bus+Bahn) Und da soll einer mal behaupten, das Bildungssystem wäre nich am Ar*** <<Neo>> Zitieren
Inhalator Geschrieben 12. Mai 2002 Geschrieben 12. Mai 2002 Moin zusammen, wenn ich mal was zur DMZ sagen darf. DMZ heißt bekanntlich demilitarisierte Zone. Dient dazu, Server mit öffentlichem Zugriff in eine gesonderten Bereich/Netz zustellen. Wichtig dabei ist, daß dieses Netz getrennt vom LAN mit Internetzugang ist. Normalerweise erfolgt auch kein Zugriff aus dem LAN direkt in die DMZ und dient also auch nicht der Durchleitung des Netzwerkverkehr vom Internet zum LAN. Heißt also in Netzwerkplan: Internet | | Router mit Internetzugang/anschluß | | | | LAN(Router/Switch) DMZ (Router/Switch) | | | | | ... ... ... Webserver VPN-Server Das war mal so als Aufklärung gedacht. Wenn ich falsch liege, bitte berichtigen! Zitieren
Inhalator Geschrieben 12. Mai 2002 Geschrieben 12. Mai 2002 Sehe grade tolle Zeichnung. Internet hat Verbindung mit Router. Dieser hat 2 Verbindungen: 1. LAN-Router, 2. DMZ-Router. Router aus 1 hat Verbindung mit Switch fürs LAN etc. pp. Router aus 2 hat Verbindung mit Webserver und anderes Servern. Zitieren
der_tommy Geschrieben 12. Mai 2002 Autor Geschrieben 12. Mai 2002 eine DMZ ist einfach ein isoliertes Netzwerk zwischen einem privaten und einem öffentlichen Netz. Das könnte so aussehen Router mit Firewall - - - - HUB-------- Webserver - - - - - Router mit Firewall - - - - LAN die DMZ ist hier das Netz zwischen den beiden Routern. Dort kann ein VPN-Server stehen, ein Proxy, ein Bastion-Host, Informationserver und was weiß ich nicht alles... ist doch richtig , oder ? Zitieren
der_tommy Geschrieben 12. Mai 2002 Autor Geschrieben 12. Mai 2002 ich würd meinen kommt drauf an wieviel Geräte du in die DMZ stellst. Es macht sicher Sinn dort einen HUB oder so hinzustellen !? Verkabeln würde ich an der Stelle mit Lichtwellenleitern, einfach weil die Performance dort hoch sein muss, schließlich steht da ein Webserver. Den Kreis für die DMZ würde ich in der Grafik größere ziehen. alles zwischen den beiden Routern ist DMZ. Zitieren
ThimschE Geschrieben 12. Mai 2002 Geschrieben 12. Mai 2002 deine Aussage stimmt schon @ tommy. in der Firewall werden z.B. Weiterleitungen gemacht. Das heißt, wenn von aussen eine Anfrage auf Port z.B. Port 80 kommt...dann, wenn sich in der DMZ der Web-Server befindet, wird diese Anfrage auf den Webserver geleitet. wird aber alles explizit angegeben.. oder z.B Ftp oder oder oder.. Zitieren
der_tommy Geschrieben 12. Mai 2002 Autor Geschrieben 12. Mai 2002 und ich nehme mal an das nach draussen die Leute meist über einen Proxy-Server laufen. Da steht in der DMZ ein Proxy und kommen Anfragen von drin an den Proxy so geht das an den Proxy, sollte die Seite zwischengespeichert sein wird gleich eine Antwort geschickt, welche wieder über die Firewall läuft ansonsten sendet der Proxy über Port 80 ne' Anfrage an einen Rechner im Internet und die Firewall lässt nur Zugriffe über Port 80 vom Proxy zu. Zitieren
der_tommy Geschrieben 12. Mai 2002 Autor Geschrieben 12. Mai 2002 man sollte immer bedenken, dass so eine DMZ die höchste Form der Sicherheit ist, wenn man es richtig macht. Und hier auch die Kosten eine Rolle spielen. Eine Berufsschule wird sich sicher keine DMZ einrichten. Die haben vielleicht ISDN oder DSL um ins Netz zu kommen, dass ganze läuft über einen Proxy und gut ist. Also wenn irgendwelche Aufgaben zur Netzwerkplanung dran kommen, bedenkt auch immer die Ökonomie. Wenn's nicht ökonomisch ist, denkt euch was anderes aus. Das einfachste ist ein Router mit Firewall der ins Netz geht, das höchste halt eine DMZ. Zitieren
Firewire Geschrieben 12. Mai 2002 Geschrieben 12. Mai 2002 Original geschrieben von ChrisG Oh mann .... :eek: Also TK Anlage mit Upn Ports je Gebäude, jeder Arbeitsplatz bekommt ein Systemtelefon. Nur was machen wir dazwischen, och, nehmen wir mal wieder nen LWL. Oder was extra cooles Richtfunk zwischen den Gebäuden. Brauchst kein Kabel ... Wie kommen wir raus?? mit 2x S2pm (Primärmultiplex) (S.217) Wie willst du eine TK-Anlage in der Mitte der Gebäude spalten und LWL verlegen? Geht das so einfach? Benötigt man dafür gewisse Umsetzer? gruss Firewire Zitieren
ChrisG Geschrieben 12. Mai 2002 Geschrieben 12. Mai 2002 Also thema TK anlagen Auch hier benötige ich eine sternverkabelung in irgendeiner form. Also auch Etagenverteiler und Gebäudeverteiler. Wenn ich zwei gebäude habe, muss ich mir auch was einfallen lassen. größere TK anlagen lassen sich kaskadieren. zum verbinden benötige ich dann nur ein kabel zwischen den anlagen. (LWL) jedes gebäude braucht ne anlage ... oder man muß irgendwie anders multiplexen macht euch mal nicht verrückt! Gruß Chris Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.