Toon posts:

vmware meerdere dc's

Pagina: 1
Acties:

Verwijderd

Topicstarter
Hallo,

Achtergrondinformatie:
5 fysieke servers:
4 daarvan draaien vmware esxi 4
1 vmware server 2 (management server)

Alle servers hebben een eigen vast extern ip (datacenter).
Momenteel zijn er 8 virtuele server 2003 machines actief (over die 4 servers).
srv1 = domain1 (domaincontroller met activedirectory enz.)
srv2,3,4 = terminalserver van domain1
srv5 = domain2 (domaincontroller met activedirectory enz.)
srv6,7,8 = terminalserver van domain2

Probleem:
Domain1 en domain2 hebben niets met elkaar te maken (en mogen ook niets met elkaar te maken hebben).

Echter omdat alle servers op dezelfde switch hangen. Kun je binnen domain1 sniffen en netwerkverkeer opvangen van domain2.

Vraag:
Hoe kan ik ervoor zorgen dat beide domeinen elkaar niet kunnen zien en dus geen beveiligingsrisico lopen? zonder subnetmask etc.

  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 02-02 13:28

CrankyGamerOG

Assumption is the mother.....

vlan

KPN - Vodafone Ziggo Partner


Verwijderd

Nieuwe vSwitch maken en alleen daarop je machines bedrijf X zetten.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 22-01 08:08

TrailBlazer

Karnemelk FTW

Als ze niks met elkaar te maken hebben moeten ze inderdaad in aparte (v)lan segmenten zitten met een eigen subnet per omgeving. Als ze echter allemaal naar buiten toe moeten wordt dat was lastiger tenzij je nog een ip range van je provider kan krijgen. Als je je eigen switches beheerd en het zijn een beetje behoorlijke switches dan kan je misschien wel wat voor elkaar krijgen mbv private vlans.

  • Schumaster
  • Registratie: Januari 2007
  • Laatst online: 31-01 13:38
[b]TrailBlazer schreef op donderdag 08 oktober 2009 @ 13:35:[ Als je je eigen switches beheerd en het zijn een beetje behoorlijke switches dan kan je misschien wel wat voor elkaar krijgen mbv private vlans.
Ik betwijfel of je dat voor elkaar krijgt met een switch. Het blijven 'domme' apparaten.
Ik denk dat je dan op je switch 2 vlans moet bouwen, vervolgens in elke vlan een kabel naar een(cisco) router, en hierin e.e.a. regelen voor verkeer naar buiten. Wellicht dat dit ook met een ISA server kan.

[ Voor 20% gewijzigd door Schumaster op 08-10-2009 15:16 ]


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 22-01 08:08

TrailBlazer

Karnemelk FTW

dat mag je betwijfelen maar reken maar dat ik het voor elkaar krijg op een Cisco switch :p
Met private vlans kan je poorten in een isolated vlan plaatsen deze poorten kunnen dan enkel communiceren met poorten die in een zogenaamd promiscious vlan staan. Het is ook mogelijk om ze in een community vlan te plaatsen dan kunnen ze wel met elkaar en met de poorten in het promiscious vlan communiceren maar niet daarbuiten.
Je maakt een soort subvlans binnen een groter vlan. Hardstikke handig voor als je servers hebt die wel met de default gateway moeten lullen maar niet met elkaar mogen lullen.

[ Voor 11% gewijzigd door TrailBlazer op 08-10-2009 15:24 ]


  • Schumaster
  • Registratie: Januari 2007
  • Laatst online: 31-01 13:38
TrailBlazer schreef op donderdag 08 oktober 2009 @ 15:23:
dat mag je betwijfelen maar reken maar dat ik het voor elkaar krijg op een Cisco switch :p
Met private vlans kan je poorten in een isolated vlan plaatsen deze poorten kunnen dan enkel communiceren met poorten die in een zogenaamd promiscious vlan staan. Het is ook mogelijk om ze in een community vlan te plaatsen dan kunnen ze wel met elkaar en met de poorten in het promiscious vlan communiceren maar niet daarbuiten.
Je maakt een soort subvlans binnen een groter vlan.
Ok, dat wist ik niet, m'n kennis van Cisco switches is erg basis.

  • CrankyGamerOG
  • Registratie: Juni 2003
  • Laatst online: 02-02 13:28

CrankyGamerOG

Assumption is the mother.....

TrailBlazer schreef op donderdag 08 oktober 2009 @ 15:23:
dat mag je betwijfelen maar reken maar dat ik het voor elkaar krijg op een Cisco switch :p
Met private vlans kan je poorten in een isolated vlan plaatsen deze poorten kunnen dan enkel communiceren met poorten die in een zogenaamd promiscious vlan staan. Het is ook mogelijk om ze in een community vlan te plaatsen dan kunnen ze wel met elkaar en met de poorten in het promiscious vlan communiceren maar niet daarbuiten.
Je maakt een soort subvlans binnen een groter vlan. Hardstikke handig voor als je servers hebt die wel met de default gateway moeten lullen maar niet met elkaar mogen lullen.
Je kan ook simpel de poort configgen dat hij alleen tagged accepteerd ;)
Schumaster schreef op donderdag 08 oktober 2009 @ 15:15:
[...]


Ik betwijfel of je dat voor elkaar krijgt met een switch. Het blijven 'domme' apparaten.
Ik vraag me werkelijk af waar jij je kennis vanaf haalt.
Bijna elke professionele switch (Cisco , Juniper etc) kan dit met gemak ;)
TrailBlazer schreef op donderdag 08 oktober 2009 @ 15:29:
wie moet er dan gaan taggen. Netwerk admins vertrouwen nooit iets wat ze niet zelf in de hand hebben.
lol :D QFT!
Mjah ik keek even vanuit mijn situatie, ik tag vanuit de core router ;)
Ik zeg Gamma ! ( ow nee die hebben geen fatsoenlijk network apparatuur)

[ Voor 35% gewijzigd door CrankyGamerOG op 08-10-2009 15:36 ]

KPN - Vodafone Ziggo Partner


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 22-01 08:08

TrailBlazer

Karnemelk FTW

wie moet er dan gaan taggen. Netwerk admins vertrouwen nooit iets wat ze niet zelf in de hand hebben.

Verwijderd

Ik zeg ook Vlan

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 22-01 08:08

TrailBlazer

Karnemelk FTW

Als je met meerdere klasieke vlans gaat werken (dus niet private) heb je een 2e subnet nodig. Ik denk niet dat dat voor de TS erg makkelijk te realiseren is.

  • Flyduck
  • Registratie: Juni 2001
  • Laatst online: 28-03-2025
TrailBlazer schreef op donderdag 08 oktober 2009 @ 15:23:
dat mag je betwijfelen maar reken maar dat ik het voor elkaar krijg op een Cisco switch :p
Met private vlans kan je poorten in een isolated vlan plaatsen deze poorten kunnen dan enkel communiceren met poorten die in een zogenaamd promiscious vlan staan. Het is ook mogelijk om ze in een community vlan te plaatsen dan kunnen ze wel met elkaar en met de poorten in het promiscious vlan communiceren maar niet daarbuiten.
Je maakt een soort subvlans binnen een groter vlan. Hardstikke handig voor als je servers hebt die wel met de default gateway moeten lullen maar niet met elkaar mogen lullen.
Afbeeldingslocatie: http://etutorials.org/shared/images/tutorials/tutorial_59/09fig06.gif

Do not forget layer 3 :)

Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)


  • PerfectPC
  • Registratie: Februari 2004
  • Laatst online: 01-02 11:46
wtf?
en hoe ga je op die switch onderscheiden welk verkeer komende van de router voor welk vlan is? :)

maak het toch niet zo ingewikkeld en doe het zoals het hoort:
omgeving A: vlan x, untagged
omgeving B: vlan y, untagged
switch naar router: vlan trunk (802.1q of ISL) met vlan x en y tagged
en op de router uiteraard een subinterface (met ip) in elke vlan aanmaken...

Pieter

PS: ofwel gebruik je een layer3 switch of gebruik je per vlan een interface op je router, kan ook uiteraard...

[ Voor 8% gewijzigd door PerfectPC op 08-10-2009 23:44 ]


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 22-01 08:08

TrailBlazer

Karnemelk FTW

Als je het helemaal secure wilt doen moet je inderdaad een ACL op je router plaatsen zodat die geen verkeer voor hetzelfde subnet over zijn interface gaat routeren.
PerfectPC schreef op donderdag 08 oktober 2009 @ 23:43:
[...]

wtf?
en hoe ga je op die switch onderscheiden welk verkeer komende van de router voor welk vlan is? :)

maak het toch niet zo ingewikkeld en doe het zoals het hoort:
omgeving A: vlan x, untagged
omgeving B: vlan y, untagged
switch naar router: vlan trunk (802.1q of ISL) met vlan x en y tagged
en op de router uiteraard een subinterface (met ip) in elke vlan aanmaken...

Pieter

PS: ofwel gebruik je een layer3 switch of gebruik je per vlan een interface op je router, kan ook uiteraard...
Misschien moet je je even in gaan lezen wat private vlans zijn. Het is een vlan alleen met daarin subvlans om het verkeer te scheiden van elkaar. Met jouw oplossing moet je een nieuw subnet gaan maken. Je clients omnummeren DNS fixen en je gooit op space kwijt.
Stel je bent een hostingprovider en je wil 100 servers access aanbieden tot het internet en ze mogen elkaar absoluut niet zien. Je moet dan dus 100 /30 subnetjes gaan maken. Je hebt dus wel 400 ip adressen nodig bijna 2 keer /24. Misschien is het nog wel erger en opeens wil een klant een 2e server hebben en die 2 moeten wel met elkaar kunnen praten. Hmm dat past niet in een /30 We moeten even omnummeren of we reserveren gewoon /29 subnets voor elke klant. Dan kan hij tenminste 5 servers kwijt. Nou hebben we al iets meer dan 3 /24 subnets nodig.
Ik heb het nog niet eens over de impact op je routers om daar al die subinterfaces en HSRP/GLBP/VRRPgroepen aan te maken.

Misschien moeten we met private vlans gaan werken? Hee dat is handig een /25 en ik ben klaar.
Pagina: 1