Jump to content

[Theorie]: Netzwerk mit ISA 2004, Exchange, DMZ


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hi,

 

also, mein Problem ist folgendes:

 

Ich hab in der Schule (geh an Informatik-Schule) den Auftrag gekriegt, ein Netzwerk zu "zeichnen" und durchzudenken. Der beste Vorschlag wird dann zusammen in der Gruppe realisiert.

 

Aufgabenstellung:

Netzwerk mit 15 Clients (möglichst erweiterbar) (Win XP), zur Verfügung stehen bis zu 4 Server und 3 Switches / 1 Router mit WLAN.

 

Anfororderungen: Exchange 2003 (mit Frontend/Backend hab ich mir gedacht), DC (Server 2003), Virenscanner (Trendmicro Officescan).

Die Server sollen möglichst gut gesichert sein, hab mir vorgestellt den Webserver / Exchange Frontend in ne DMZ zu stellen.

Zur Verfügung stehen uns alle Programme, die im Action Pack enthalten sind und Officescan. Über weitere Programme kann geredet werden.

 

Mein Vorschlag sieht jetzt so aus:

 

Link von Dr.Melzer editiert

 

Hab mir gedacht, wenn ich schon 4 Server hab, dann nutz ich sie aus. Einen Server nehm ich als ISA-Server, mit dem kann ich ja eine DMZ machen. Dort stell ich den Webserver/Exchange-Frontend rein.

Die restlichen Aufgaben, werden auf die verbleibenden Server aufgeteilt (siehe Bild)

 

 

Jetzt meine Fragen:

 

- Sind irgendwelche groben Fehler in der Zeichnung?

 

- Ist es sinnvoll, den Exchange-Frontend und den Webserver auf einer Maschine laufen zu lassen?

 

- Funktioniert das so? Weil der Front- und der Backend-Server sind ja in verschiedenen IP-Bereichen. Ich habs leider mit Frontend/Backend noch nie probieren können, keine Ahnung, ob die in der Konfiguration im Bild kommunizieren können.

 

- Ist die Aufteilung auf die Server im LAN sinnvoll? (Hab mir gedacht, Exchange ist sehr ressourcenhungrig, dem gönn ich ne eigene Maschine)

 

- Den WLAN-Router (Netgear WGT624) kann ich ja einfach als "dummen" Accesspoint verwenden, indem ich am Internet-Port einfach nichts ansteck, oder?

 

 

Wäre dankbar, wenn ihr Verbesserungen/Vorschläge schreiben könntet, da ich mit so "großen" Netzwerken noch keine Erfahrung habe (hab nur Heimnetz zu betreuen)

 

Die Hardware wird nichts Berauschendes sein, aber für die Testzwecke völlig ausreichend.

 

Danke schon im Voraus,

 

Götzi

Link zu diesem Kommentar

Nun da schließ ich mich doch gleich mal hier an ;)

 

 

1version_lan.jpg

 

Ich hab hier bloss noch keine DMZ.....weis nicht genau wie ich die am besten platziere.

 

Wichtig hierbei ist:

-Die Replizierungen müssen alle hinhauen

-die beiden DNS und DC müssen sich geclustert sein

-aus dem privaten Netz soll man auch auf den Webserver kommen

 

Dann wird wohl noch ein VPN Zugang für 2 Personen außerhalbs dazukommen die im Grunde genommen vollwertig im Netz sitzen sollten.

 

Internetmäßig sollte auch bei mir sogut wie alles dicht sein, da darf einfach nix außer Web,Mail und VPN (und für die User Web) durch.....

 

Um Verbesserungen und konstruktive Kritik bitte ich !!!

 

Nochwas: ob es nun der 192er oder 172er Range wird soll mal egal sein ;)

Link zu diesem Kommentar

@Ellharter:

Was soll dieses Crossposting :mad: :mad:

Ausser Verwirrung und dass dann Antworten zu Beiträgen kreuz und quer kommen, bringt das gar nichts! Wer ein Anliegen hat, macht einen eigenen Beitrag auf, so einfach ist ein Board Internet.

Bitte lese dir erst noch mal die Boardregeln durch

 

Auf Ellharter's Beitrag antwortet bitte keiner drauf, sonst editiere ich alle Beiträge dazu ins Nirwana raus!

 

 

grizzly999

Link zu diesem Kommentar

Hallo Götzi, deine Lösung ist sehr gut, ist praktikabel und technisch korrekt.

 

Es fragt sich natürlich, wie definiert man "besser". Ist immer eine Frage des Blickwinkels. Wenn man jetzt mal eure Schulungsraumumgebung außer Acht läßt, die Eckdaten (Anzahl der Server, Switche, Action Pack Software usw.) nimmt, und die auf ein Kundenprojekt übertragen würde, dann gibt es da verschiedene Blickwinkel, den Aspekt:

 

- der Sicherheit

- der Perfomance

- Bedien- /Verwaltbarkeit

- Kosten für Hardware

- Kosten für Implementierung

usw.

 

Du siehst, eine "Verbesserung" braucht Vorgaben

[Oberlehrer ON]Steckt ja auch schon der Komparativ im Wort drin -> "VerBesserung", besser in Bezug auf was ?[Oberlehrer OFF] :D

Das Dumme daran ist nur, dass man in den meisten Fällen eine Verbesserung in einem der Bereiche mit einer Verschlechterung in anderen Bereichen "bezahlt".

 

 

Okay, genug gelabert, **Ärmel hochkremel** :D

Wenn du es besser im Hinblick der Sicherheit mit den gegebenen Eckdaten haben willst, dann die Empfehlung von mir:

Back to Back Firewall, also 2 ISA, einer vorne einer hinten. Ein zweistufiges Prinzip ist immer im Sinne der höheren Sicherheit die empfohlene Variante. Dem fiele dann der E2k3 hinten als alleinstehender Server zum Opfer, weil er auf den DC muss. Je nach HW bei 15 Usern kein Problem, wenn nicht jeder täglich 2.987 Mails verursacht.

Du kannst jetzt für dich selber überlegen, mit welcher "Verschlechterung" du die "Verbesserung" der Sicherheit gekauft hast ;)

 

grizzly999

 

P.S.: Ahja .... Wieviele Action Packs hat man denn zur Verfügung. Man darf jeden Server aus dem AP nur einmal lizensieren, da würde man nicht viel ausrichten können :p

Link zu diesem Kommentar

Hi,

 

danke für die Antwort. Erstmal wegen der Software: ich hab geschrieben "die Software, die im AP drin is" (dann weiß jeder, was alles), wir haben nicht den AP, sondern irgendwelche Schullizenzen, ziemlich viele glaub ich. An dem sollts eigentlich nicht scheitern. Der "Stolperstein" bei der Aufgabe sind eher die Anzahl der Server (4). Wir dürfen auch keine Clients nehmen und Serversoftware drauftun.

 

Das mit den 2 ISA-Servern und dazwischen der Frontend-Server hab ich mir auch schon überlegt. Nur wären dann ja die ganzen internen Aufgaben (DC, Exchange-Backend, SUS, Officescan) auf einem Server, und ich glaub, das wär nicht so ganz optimal.

 

Ist das mit dem einen ISA-Server (wie auf meinem Bild) viel "unsicherer"?

 

Und wie schaut es bei meiner Lösung mit den von dir genannten Punkten aus?

 

Sorry, viel Schreibarbeit für dich, aber wenn ich meinen Vorschlag genau begründen kann is sicher nicht schlecht :)

 

Götzi

Link zu diesem Kommentar
Original geschrieben von Götzi

Das mit den 2 ISA-Servern und dazwischen der Frontend-Server hab ich mir auch schon überlegt. Nur wären dann ja die ganzen internen Aufgaben (DC, Exchange-Backend, SUS, Officescan) auf einem Server, und ich glaub, das wär nicht so ganz optimal.

Das war das mit dem Blickwinkel ... :wink2:

 

Ist das mit dem einen ISA-Server (wie auf meinem Bild) viel "unsicherer"?

Nein, nicht viel. Es ist auf jeden Fall sicherer als nur einen einzigen Exchange, und den dann im LAN.

Ein möglicher Angreifer hätte dann aber nur eine FW zu überwinden, anstatt zwei. Dafür leidet die Performance auf dem LAN-Server.

 

Es steht und bleibt die Frage "Was will ich"??

 

Ich denke, dass es da nicht DIE richtige Lösung geben wird, das werdet ihr ausdiskutieren müssen.

Ähh, IHR, nicht ich (Zitat Götzi: "Sorry, viel Schreibarbeit für dich..." :p )

 

 

grizzly999

Link zu diesem Kommentar
Original geschrieben von Götzi

Nur eins hab ich noch: Ist die Aufteilung der Dienste auf die 2 internen Server optimal, also der Exchange allein auf einer Maschine und der Rest auf der anderen?

Im Prinzip ja. Aber du sprichst von 15 Personen. Da ist nicht soo viel DC-Verkehr, sowieso, wenn Exchange und DC auf dem selben Server lägen. Dann würde der Exchange außer Mail gar keinen Netzwerkverkehr verursachen (ansonsten noch DNS-Verkehr und GC-Verkehr). Der SUS (bzw. die SUS-Clients) benutzen BITS und wäre eigentlich nur richtig belastet, wenn gerade mal ein SP auf die Clients geladen werden müsste, ansonsten sind die Updates doch im unteren MB oder sogar nur kB-Bereich. Und den OfficeScan könnte man nachts downloaden und deployen lassen.

Von daher spräche eigentlich aus meiner Sicht nichts dagegen, alle Aufgaben auf den einen Server zu nehmen, außer zu wenig RAM auf der Möhre.

 

Was allerdings FÜR deine Lösung spricht, und deshalb würde ich dieser deiner Variante im nachhinein bei genauerer Überlegung den Vorzug geben: auf den separaten Backend-Exchange würde ich einen DC, DNS und GC mit drauf machen. Das wäre dann im Sinne der Verfügbarkeit dieser einzelnen wichtigen Dienste ein unheimlicher Zugewinn! ;)

 

 

grizzly999

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...