windowscleaner Geschrieben 25. April 2003 Geschrieben 25. April 2003 Tach auch, habe mir mal gerade überlegt, eine kleine Übungsaufgabe hier online zu stellen. Diese Aufgabe wurde schon einmal vor einem Jahr gestellt. Nun hab ich sie ein bisschen verfeinert und ich denke, es kann nicht schaden, sie noch einmal zu lösen. Also, wer darauf Lust hat, sollte hier seine Lösungsvorschläge posten. Und hier ist die Aufgabe: Netzwerkplanung Viel Erfolg! Zitieren
daniel79 Geschrieben 25. April 2003 Geschrieben 25. April 2003 zu1 Hmm naja zeichnen iss doof, da bin ich nu zu faul für. Router so aufbauen/konfiguieren, dass kommunikation zwischen den etagen eben nicht möglich ist. zu 2) Ich würde sagen man braucht 5 Subnetze (für 4 räume und 1 Serverraum). Das heisst ich bilde 2^3 (=8) Subnetze mit je 30 Hosts (32 abzgl netz-id und BC). Subnetzmaske bei Class C wäre dann 255.255.255.0 1. Netz 192.168.1.0 NetzID 192.168.1.1 bis 192.168.1.30 Hosts 192.168.1.31 BC 2. Netz 192.168.1.32 NetzID 192.168.1.33 bis 192.168.1.62 Hosts 192.168.1.63 BC usw. zu 3) zu 4) DMZ= demilitarisierte Zone. Diese Zone ist so aufgebaut, das man vom internen Netz auf die DMZ zugraifen kann, sprich auf die Server, die DMZ kann aber nicht auf das interne Netz zugreifen. Somit können Hacker nicht auf das interne Netz zugreifen. In diesem Fall brauche ich 2 Firewalls. Eine die den verkehr zwischen DMZ und internen und eine die den Verkehr zwischen externen und DMZ regelt. Kapito???? So, ich werde mich morgen noch mal mit der aufgabe beschäftigen! EDIT: Mist, hab in der Eile die vorgegene IP ÜBERSEHEN, habe leider nicht die 192.168.51.0 gesehen. Sorry Zitieren
Nyna Geschrieben 25. April 2003 Geschrieben 25. April 2003 Gibt es eigentlich Bücher oder Webseiten, welche solche Aufgaben mit Lösungen anbieten? Also speziell solche komplexeren Netzwerke. Zitieren
nic_power Geschrieben 25. April 2003 Geschrieben 25. April 2003 Hallo, Warum zwei Firewalls? Eine reicht völlig, man muss nur eine ausreichende Anzahl an Interfaces verwenden. Abgesehen davon, finde ich die Aufgabenstellung etwas verwirrend. Ich nehme an, Etage 1 und zwei sollen nicht mit einander kommunizieren (können ist was anderes, wenn man davon aus geht, dass von beiden Etagen aus auf die Server zugegriffen werden soll und ein gemeinsamer Router verwendet wird). Nic Zitieren
daniel79 Geschrieben 25. April 2003 Geschrieben 25. April 2003 Was meinst du mit mehreren interfaces? NICs? Zitieren
i-dump Geschrieben 26. April 2003 Geschrieben 26. April 2003 1.Ich kann mich auch nur nic anschliessen. Ich würde die Firewall mit 4 Netzwerkanschlüssen ausstatten (zwei für die Etagen, eine für die DMZ und eine für das Internet) Damit die beiden Etagen untereinander nicht kommunizieren können würde ich es über das Firewall Regelwerk festlegen. 2. Meiner Meinung nach brauchen wir drei Subnetze. 2 für die Etagen und eins für die DMZ. Das Interface des Firewalls, welches mit dem Internet angebunden ist, erhält eine offizielle Adresse vom Provider (statisch oder dynamisch). Die anderen drei Anschlüsse der Firewallwürde würde für die drei Subnetz konfiguriert werden (Etage1, Etage2 und die DMZ) Etage 1: 192.168.51.0/26 Etage 2: 192.168.51.64/26 DMZ :192.168.51.128/26 freies Subnetz: 192.168.51.192/26 3. Komponenten einer Firewall? Hmm meinst du vielleicht die folgenden Firewalltechnologien? a.Packetfilter: Der Packetfilter entscheidet an Hand von den Verwaltungsinformationen eines IP Packetes (Sender, Empfänger, Dienst) ob ein Packet passieren darf oder verworfen wird. b. Application Proxy: Bei dieser Technologie wird, im gegensatz zum Packetfilter der Inhalt des Packets betrachtet. Somit stehen ihm mehrere Filteroptionen zur Verfügung (z.B Webfilter). Der Application Proxy wird häufig für die Internetprotokolle wie Http oder ftp verwendet. Für andere Protokolle ist es zu aufwendig oder technisch nicht realisierbar als Proxy zu implementieren. Es wird pro Dienst ein Proxy benötigt. c. Stateful Inspection: Hierbei handelt es sich um eine erweiterte Funtionalität eines Paketfilters, bei der nicht nur der Paket-Header geprüft sondern auch Paketinhalte erkannt werden. Die Pakete werden sowohl auf der Netz- wie auch auf der Anwendungsebene analysiert. 4. Unter eine Demillitarisierten Zone versteht man ein isoliertes Teilnetz, das zwischen ein zu schützendes Netz und ein unsicheres Netz (z.B Internet) geschaltet wird. In diesem Netz werden die öffentlich zugänglichen Server paltziert, um im Falle eines gelungenen Angriffes das interne Netzwerk zu schützen. Ich hoffe ich liegen nicht total falsch. @Windowscleaner hast du vielleicht noch mehr von diesen Aufgaben? Das wäre eine gute Vorbereitung für die GH1+2 Gruß i-dump Zitieren
daniel79 Geschrieben 26. April 2003 Geschrieben 26. April 2003 Es funktionieren beide lösungen mit der DMZ. Hier einige infos: HIER UND HIER Zitieren
hund555 Geschrieben 29. April 2003 Geschrieben 29. April 2003 @windowscleaner und hast du auch die richtige lösung? Zitieren
Nightflyer2000 Geschrieben 30. April 2003 Geschrieben 30. April 2003 Ja, danke für die Übungsaufgabe, aber die Lösung wäre auch nicht übel, samit man mal vergleichen kann... Danke schon mal. :cool: Zitieren
daniel79 Geschrieben 30. April 2003 Geschrieben 30. April 2003 Also zur DMZ habe ich oben schon links gepostet. 2 Firewalls wäre die optimale und sicherere Lösung! Zitieren
hund555 Geschrieben 30. April 2003 Geschrieben 30. April 2003 wie ist es mit Subnetzten? wieviele sind notwendig? bekommt severraum eingenes subnetz? Zitieren
Nightflyer2000 Geschrieben 1. Mai 2003 Geschrieben 1. Mai 2003 Ich denke, der Serverraum kriegt auch ein Subnetz... Insgesamt 3 benötigte Subnetze? Da ja die jeweiligen zwei etagen-räume untereinander kommunizieren sollen, jede etage ein subnetz? Danke und bis bald... :cool: Zitieren
Onetimer Geschrieben 1. Mai 2003 Geschrieben 1. Mai 2003 Wie soll das mit den 2 Etagen laufen. Ich hab sie durch einen Router getrennt und dann an den Router jeweils einen Switch. Ein Switch reicht bei mir für eine Etage. Zitieren
daniel79 Geschrieben 1. Mai 2003 Geschrieben 1. Mai 2003 Ich denke man kann eben 3 oder auch 5 Subnetze nehmen. Zitieren
C-O-M-M-A-N-D-E-R Geschrieben 6. Mai 2003 Geschrieben 6. Mai 2003 Wäre es nicht auch möglich: - 3 Subnetzte (jede etage + serverraum) - 3 Switches ( jede etage + serverraum) - 1 router (serverraum) - VLAN´s am router bilden (somit kann dann nur etagenweise kommuniziert werden) - VPN müsste auch eingerichtet werden da gewisse user vom internet her reinkommen sollen oder..? hoffe lieg da nicht ganz falsch :confused: Zitieren
daniel79 Geschrieben 6. Mai 2003 Geschrieben 6. Mai 2003 Der Threadstarter soll mal Lösungen posten! Zitieren
Nightflyer2000 Geschrieben 6. Mai 2003 Geschrieben 6. Mai 2003 Ja, das finde ich auch. Es wäre schön, wenn wir mal die Lösung dazu hier finden würden... Danke schon mal. Bis später. :cool: Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.