We werken hier met 2 bedrijven en één gedeeld bedrijfsonderdeel.
Bedrijf 1:
192.168.10.0/24
Bedrijf 2:
192.168.1.0/24
Gedeeldbedrijfsonderdeel:
192.168.20.0/24
Bedrijf 1 en gedeeld bedrijf maken gebruik, van dezelfde internetverbinding dmv een Firebox X500
Alle netwerken hebben hun eigen DHCP server.
Wat we willen is dat de verschillende subnetten wel met elkaar kunnen communiceren, maar de de broadcasts (DHCP) wel worden geblockt. anders loopt het in de soep.
Het is geen optie om één Ip segement te maken.
De lanpoort van de Firebox is 192.168.20.x, de DMZ-poort is 192.168.10.x. (DMZ-poort staat wel afgeschermd van internet)
Zo zijn de netwerken gescheiden en kan 20.x wel naar 10.x. andersom is niet mogelijk.(niet optimaal dus)
Het 192.168.1.x segment is simpelweg in de switch van het 192.168.20.x geprikt. Puur door een beetje te schuiven met de DHCP servers hebben we nu dat de juiste IP-adressen uitgedeeld worden. Dit kan echter ieder moment fout gaan.
192.168.10.x hangt aan eigen switches (3Com Superstack 2 3300).
Nu heb ik zitten kijken naar VLANS maar dit lijkt geen oplossing te bieden, echt snappen doe ik het ook niet.
Aangezien we ook in de markt zijn voor een nieuwe firewall (ivm WAN-load balancing / redundancy) zou het het mooiste zijn om een firewall te hebben met de mogelijkheid tot 3 aparte trusted networks zodat de firewall gewoon routeert tussen de LANs, deze kan ik echter niet vinden (heb ook niet echt gezocht buiten onze prijsklasse (ca. €1500)
Edit:
Ben momentaal aan het nagaan of een Fireware pro upgrade deze functionaliteiten biedt.
De Sonicwall 4060 biedt het maar kost €5000
Einde Edit
Weet iemand een firewall / Router die deze functionaliteit biedt? (niet iets waar ik eerst CCNA voor moet studeren ofzo)
of
Kan iemand mij uitleggen hoe ik deze 3 segmenten aan elkaar kan knopen zonder dat de DHCP in de soep loopt.
VLANs:
Mijn idee over VLANS is dat wanneer ik op een switch 3 VLANs maak, met één poort die lid is van alle 3 om hier de firewall aan te hangen de netwerken elkaar niet bijten, maar ook niet met elkaar kunnen communiceren.
Ook begrijp ik dat de firewall dan met 802.1q tagging aan de slag moet, wat volgens mij niet kan en ik ook niet snap..
Bedrijf 1:
192.168.10.0/24
Bedrijf 2:
192.168.1.0/24
Gedeeldbedrijfsonderdeel:
192.168.20.0/24
Bedrijf 1 en gedeeld bedrijf maken gebruik, van dezelfde internetverbinding dmv een Firebox X500
Alle netwerken hebben hun eigen DHCP server.
Wat we willen is dat de verschillende subnetten wel met elkaar kunnen communiceren, maar de de broadcasts (DHCP) wel worden geblockt. anders loopt het in de soep.
Het is geen optie om één Ip segement te maken.
De lanpoort van de Firebox is 192.168.20.x, de DMZ-poort is 192.168.10.x. (DMZ-poort staat wel afgeschermd van internet)
Zo zijn de netwerken gescheiden en kan 20.x wel naar 10.x. andersom is niet mogelijk.(niet optimaal dus)
Het 192.168.1.x segment is simpelweg in de switch van het 192.168.20.x geprikt. Puur door een beetje te schuiven met de DHCP servers hebben we nu dat de juiste IP-adressen uitgedeeld worden. Dit kan echter ieder moment fout gaan.
192.168.10.x hangt aan eigen switches (3Com Superstack 2 3300).
Nu heb ik zitten kijken naar VLANS maar dit lijkt geen oplossing te bieden, echt snappen doe ik het ook niet.
Aangezien we ook in de markt zijn voor een nieuwe firewall (ivm WAN-load balancing / redundancy) zou het het mooiste zijn om een firewall te hebben met de mogelijkheid tot 3 aparte trusted networks zodat de firewall gewoon routeert tussen de LANs, deze kan ik echter niet vinden (heb ook niet echt gezocht buiten onze prijsklasse (ca. €1500)
Edit:
Ben momentaal aan het nagaan of een Fireware pro upgrade deze functionaliteiten biedt.
De Sonicwall 4060 biedt het maar kost €5000
Einde Edit
Weet iemand een firewall / Router die deze functionaliteit biedt? (niet iets waar ik eerst CCNA voor moet studeren ofzo)
of
Kan iemand mij uitleggen hoe ik deze 3 segmenten aan elkaar kan knopen zonder dat de DHCP in de soep loopt.
VLANs:
Mijn idee over VLANS is dat wanneer ik op een switch 3 VLANs maak, met één poort die lid is van alle 3 om hier de firewall aan te hangen de netwerken elkaar niet bijten, maar ook niet met elkaar kunnen communiceren.
Ook begrijp ik dat de firewall dan met 802.1q tagging aan de slag moet, wat volgens mij niet kan en ik ook niet snap..
[ Voor 7% gewijzigd door Verwijderd op 17-02-2006 16:44 ]