Het wordt tijd de modificaties van de aanpassingen bij te stellen!
Even situatie schets
Internet -> Router Bedrijf 1-> Switch Bedrijf 1-> Router Bedrijf 2-> Switch Bedrijf 2 -> PC's Bedrijf 2
____________________________V
________________________PC's Bedrijf 1
Stop bedrijf 2 op bijvoorbeeld 10.0.0.x en Bedrijf 1 op 192.168.1.x
Dan kunnen ze (mits je routing protocollen uitzet op je routers) neit met elkaar connecten.
Ook zou ik de firewalls expliciet windows verkeer laten blokkeren (SMB, NETBIOS)
[ Voor 11% gewijzigd door FireDrunk op 05-01-2010 10:22 ]
Even niets...
Geloof dat die Cisco 877W dat zelfs nog wel aan kan
Is het trouwens niet handiger als zij ook een lijn aanvragen? Die kan je dan koppelen via een loadbalancer. Dit zorgt voor extra snelheid en nog belangrijker, extra betrouwbaarheid. De kosten zijn toch verwaarloosbaar (60 euro per maand is niets voor een bedrijf)
Hoe kan ik dat dan goed afhandelen dat ze ook op hun servers komen? gaan werken met een extra router met aan de WAN kant ons netwerk?
Het wordt tijd de modificaties van de aanpassingen bij te stellen!
Dan kun je gewoon 2 routers aansluiten op de lan poorten. (jullie 2003 server is ook een router). Die krijgen dan elk een eigen publiek IP en de 2 interne netwerken zijn niet onderling met elkaar verbonden. Op de router kunnen ze dan de portforwarding regelen. Zet dan wel op de speedtouch de firewall uit, anders werkt het niet goed.
Je kunt er ook voor kiezen om er een firewall met twee interne zones te gebruiken. Bijvoorbeeld een Cisco ASA5505 of 5510 (afhankelijk van de omvang van beide bedrijven). In de 5505 zit standaard een inside voor het ene netwerk en een DMZ voor een tweede netwerk. Doordat de licentie van een 5505 voorschrijft dat tussen twee van drie zones geen verkeer is toegestaan, kun je de DMZ gebruiken als tweede netwerk zonder dat inside erbij mag en kunnen ze beide wel naar de outside (WAN/Internet) ==> beide bedrijven zijn dus prima beveiligd.
[ Voor 3% gewijzigd door mbaltus op 05-01-2010 15:20 ]
The trouble with doing something right the first time is that nobody appreciates how difficult it is
Je hebt wel een router nodig, maar daar komt dan alleen het netwerk van 1 bedrijf op. Dus elk bedrijf heeft 1 publiek IP (of meedere) en 1 router. Die router krijgt een publiek IP aan de WAN kant, de client pc's krijgen interne (192.168.y.x) IPadressen. Zo kunnen de pc's van de 2 netwerken elkaar niet zien en kunnen beide bedrijven zonder beperkingen (portforwarding enzo) gebruik maken van internet.
The trouble with doing something right the first time is that nobody appreciates how difficult it is
Je kunt dit al doen met een simpel SoHo routertje dat DD-WRT kan draaien maar dit kan ook met de meeste 'pro' hardware van Cisco, Netgear etc of een Linux doos die je daarvoor opzet.
Als je genoeg plaats hebt op je switch en je switch is managed (een 48-port managed switch van Netgear kost slechts 600) kun je de twee netwerken ook scheiden via VLAN's (24-poort links VLAN2 voor Bedrijf1 en 24-poort rechts VLAN3 voor Bedrijf2).
Als je echt fancy wilt kun je ook iets implementeren zoals PacketFence zodat je de computers op gelijk welke locatie kunt zetten en alsnog virtueel het netwerk scheiden (als je bijvoorbeeld fysieke locaties zoals vergaderruimtes deelt of een draadloos netwerk hebt).
Pandora FMS - Open Source Monitoring - pandorafms.org
Verwijderd
Mooie uitleg van Guru Evi en volgens mij ook de perfecte oplossing.Guru Evi schreef op dinsdag 05 januari 2010 @ 17:20:
...
(geef aparte ranges zoals 172.30.1.0/16 en 172.30.2.0/16)
...
Alleen best wel /24 gebruiken met bovenstaande voorstel van IP adressing ipv /16. Anders zit je alsnog in hetzelfde subnet
Ben je van al je gepruts af en krijg je ook niet het ge-eikel dat er geklaagd gaat worden dat "alles zo traag is sinds dat andere bedrijf er bij op zit"