Netwerk Adressering

Pagina: 1
Acties:
  • 100 views sinds 30-01-2008
  • Reageer

  • B2
  • Registratie: April 2000
  • Laatst online: 20:29

B2

wa' seggie?

Topicstarter
Ik ben bezig een volgend netwerk op te zetten (zie plaatje)

Afbeeldingslocatie: http://212.187.19.169/overzicht.jpg

Uitleg: FW is (OpenBSD) firewall
RO is (OpenBSD) router
s1 t/m s4 zijn servers. Waarvan S1 en S2 externe servers zijn in een DMZ en S3 en S4 interne fileservers.

Internet komt via een vaste verbinding binnen via de firewall.
De clients zijn de bovenste 2 vlakken. En zwarte vlakjes zijn hubs.

Hoe kan ik dit het beste doen met adressering van de verschillende hosts?

Ik had zelf zoiets bedacht van:

FW (3x Nic)
Nic1 verbinding i-net. (is DHCP in 10.1.11 range)
Nic2 (Naar DMZ): 192.168.0.1
Nic3 (Naar router): 192.168.0.2

RO: (3x Nic)
Nic1 (van FW): 192.168.0.3
Nic2 (naar clients): 192.168.1.2
Nic2 (naar interne servers): 192.168.1.3

en dan een DHCP pool voor de clients van 192.168.1.4 tot 192.168.1.15 ofzo.

Lijkt dat wat of klopt er geen zak van?

  • reddog33hummer
  • Registratie: Oktober 2001
  • Laatst online: 25-04 19:21

reddog33hummer

Dat schept mogelijkheden

plan ziet er strak uit.

Een DMZ voor de externe servers is zoizo een goed idee (hoort ook zo, perfect gedaan man).

ik zou alleen de DMZ en je normale net in verschillend IP sigment gooien. Dit levert verschillende voordelen op:

a) je kan je pool instellen op 192.168.1.* (hoewel je dit normaal niet nodig hebt maar toch)

b) je kan spoofers beter afschermen omdat je alles wat geen 192.168.1.* eruit filteren kan i.p.v. alles boven 192.168.1.x (sneller dus)

De DMZ bijv:
192.168.100.*

tussen firewall en "router" en
intern
192.168.1.*

Ik weet alleen niet of die interne router zin heeft... tenzij je de interne servers ook op een ander subnet wil laten lopen (aan te raden als je intern ook nog hackers hebt en er verstand van hebt oe je de software er op instellen moet. Op zo'n moment heb je bijv. Intene servers op 192.168.0.* Clients op 192.168.1.* en de DMZ op 192.168.2.*).

Backup not found (R)etry (A)bort (P)anic<br\>AMD 3400+ 64, 2 GB DDR, 1,5 TB Raid5


  • B2
  • Registratie: April 2000
  • Laatst online: 20:29

B2

wa' seggie?

Topicstarter
een aparte router en firewall geeft voordelen mocht 1 van de twee uitvallen of als er onderhoud aangepleegd moet worden.

Zou een gecombineerde uitvallen, dan kunnen de clients niet meer bij de interne servers.

In ieder geval thanks voor de reactie.

  • mr_daTA
  • Registratie: Juni 2001
  • Laatst online: 10-11-2025

mr_daTA

Probeert student te zijn

Weinig op aan te merken hoor.

Idd als je het technisch kunt verwezenlijken, en dat lijkt me zeer waarschijnlijk ;) dan zou ik voor de servers ook een ander segment kiezen.

Wat eigenlijk het beste aan je hele plan is, is de tekening. Doet wonderen om de boel overzichtelijk te houden en snel een visuele voorstelling van zaken te geven.

Bijna een soort gelijke configuratie draai bij ons ook naar volle tevredenheid. Succes met de implementatie!

edit:

Neemt wel ff de tijd voor de firewall regels in zo'n netwerk. Eigen ervaring leert dat ik ooit wel eens een subnetje door elkaar hebt gehaald. Ain't funny :P

Chance favors the prepared mind


  • B2
  • Registratie: April 2000
  • Laatst online: 20:29

B2

wa' seggie?

Topicstarter
hehe wat een lof allemaal :)

  • reddog33hummer
  • Registratie: Oktober 2001
  • Laatst online: 25-04 19:21

reddog33hummer

Dat schept mogelijkheden

Het got is het eens... een goed plan
nu de implementatie nog

Backup not found (R)etry (A)bort (P)anic<br\>AMD 3400+ 64, 2 GB DDR, 1,5 TB Raid5


  • teigetjuh
  • Registratie: September 2000
  • Niet online
Op maandag 03 december 2001 16:54 schreef reddog33hummer het volgende:
plan ziet er strak uit.

Een DMZ voor de externe servers is zoizo een goed idee (hoort ook zo, perfect gedaan man).

ik zou alleen de DMZ en je normale net in verschillend IP sigment gooien. Dit levert verschillende voordelen op:

a) je kan je pool instellen op 192.168.1.* (hoewel je dit normaal niet nodig hebt maar toch)

b) je kan spoofers beter afschermen omdat je alles wat geen 192.168.1.* eruit filteren kan i.p.v. alles boven 192.168.1.x (sneller dus)

De DMZ bijv:
192.168.100.*

tussen firewall en "router" en
intern
192.168.1.*

Ik weet alleen niet of die interne router zin heeft... tenzij je de interne servers ook op een ander subnet wil laten lopen (aan te raden als je intern ook nog hackers hebt en er verstand van hebt oe je de software er op instellen moet. Op zo'n moment heb je bijv. Intene servers op 192.168.0.* Clients op 192.168.1.* en de DMZ op 192.168.2.*).
Helemaal mee eens. Eventueel kun je op je firewall kleinere subnetten aanmaken zodat je toch op je firewall alles in 192.168.0.x kun gebruiken.
Bijvoorbeeld:
192.168.0.64 tot 192.168.0.127 met subnetmask 255.255.255.192
en 192.168.0.128 tot 192.168.0.191 met subnetmask 255.255.255.192

Het eerste subnet zou ik niet gebruiken, omdat sommige hardware en software met gesubnette netwerken niet lekker overweg kan. Wil je alles op safe doen, dan is het beste:
192.168.0.x voor je DMZ
192.168.1.x voor je servers
192.168.2.x voor je clients.

  • ijdod
  • Registratie: April 2000
  • Laatst online: 01-05 07:42
Ik heb nog (steeds :) ) geen steekhoudende argumenten voor de interne router gehoord. Zonder specifieke reden is het alleen een extra point of failure.

De config met een DMZ is niet slecht, maar staat of valt met de exacte configuratie van de FW.

Root don't mean a thing, if you ain't got that ping...


  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Op maandag 03 december 2001 16:27 schreef postduif het volgende:
[..]Ik had zelf zoiets bedacht van:

FW (3x Nic)
Nic1 verbinding i-net. (is DHCP in 10.1.11 range)
Nic2 (Naar DMZ): 192.168.0.1
Nic3 (Naar router): 192.168.0.2
[..]
Lijkt dat wat of klopt er geen zak van?
Klopt geen zak van; op deze manier kan je firewall niet routeren tussen de DMZ en de rest van je netwerk (al dan niet via je router, die overigens overbodig is, maar dat terzijde)

QnJhaGlld2FoaWV3YQ==


  • Predator
  • Registratie: Januari 2001
  • Laatst online: 06:48

Predator

Suffers from split brain

Op maandag 03 december 2001 16:27 schreef postduif het volgende:
Ik ben bezig een volgend netwerk op te zetten (zie plaatje)

Uitleg: FW is (OpenBSD) firewall
RO is (OpenBSD) router
OpenBSD firewall & OpenBSD router
das tenminste goeie smaak ;)

Everybody lies | BFD rocks ! | PC-specs

Pagina: 1