Jump to content

scarw06

Members
  • Gesamte Inhalte

    8
  • Registriert seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

Fortschritt von scarw06

Apprentice

Apprentice (3/14)

  • Einen Monat dabei
  • Eine Woche dabei
  • Erste Antwort
  • Erster eigener Beitrag

Neueste Abzeichen

0

Reputation in der Community

  1. Das ist doch aber wirklich nur der Fall wenn jeder zusätzliche Switch an der Firewall hängt. In dem Fall wäre es dann nötig jeden Switch an dem "core" und an der Firewall dran zu hängen? Danke
  2. Genau das ist der Plan!! Ein Kollege meinte dann noch, da momentan das normale Netz ein Gateway hat 192.168.1.99, dass wir für jedes Netz ein eigenes brauchen werden. Ist das korrekt? Bzw. wie macht man das dann?
  3. Ok ja für die Dot 208.1x Port Security wärs dann durchaus sinnvoll nicht zwischen den Netzen zu routen, da sie ja segmentiert bleiben sollen, sonst wäre das Ganze ja sinnlos. Default Route ins Internet sollte bei allen Dreien sinnvoll sein.. Von ACLs würd ich mich da sehr gerne fernhalten, da ist das Routing über die Firewall dann fast besser. Im Bezug auf die Topologie wärs wenn man wirklich über die Firewall routet auch gut jeden Switch an die Firewall zu hängen, die Internetverbindung vom Switch 1 (Uplink vom Core) kann doch dann durch das Routing weitergegeben werden oder?
  4. Tut mir leid mit Routing bin ich wenig bis garnicht erfahren. Welche Routen wären hier von Nöten? Das einzige, was für alle erreichbar sein sollte ist doch der Domain Controller oder nicht? AD und Abfrage bzw. DHCP. Inwiefern? Die Topologie? Ich meine theoretisch sollte es doch völlig ausreichen die zwei zusätzlichen Switches (die nur da sind um später bei möglicher Präsentation besser differenzieren zu können wo man sich ansteckt, und wo wie was passiert) an den ersten zu hängen, wo der Core Uplink herkommt und die Firewall dranhängt, bzw. den Traffic durchschleift.
  5. Ja auf der Fortigate ist es auf jeden Fall möglich VLANS einzurichten mit DHCP-Bereichen, das wäre auf dem Weg gut realisierbar. Jedoch läuft auch ein Windows Server 2019 als Domain Controller im ganzen Netz. Dieser hostet den DHCP-Server momentan, ist das mit dem auch möglich? Weiters, da ja Server und etwaige andere Dienste, in dem Fall haben wir eine VPN-VM, den Domain Controller und eine Synology, sowie einen Fileserver im Netz. Wie kann man erreichen, dass egal von welchem Netz aus alle theoretisch erreicht werden können? Via Trunk Ports an denen die besagten Devices hängen? Die zwei zusätzlichen Switches hängen daweil nur am ersten Switch, sollten aber zusätzlich an der Firewall hängen oder? Bzw. wäre das so sauberer oder? LG und danke im Voraus
  6. Danke für den Link! Das kommt dem ganzen wo ich hin will schon näher. Dot 802.1x ordnet die VLANs dann je nach Authentifizierung den Ports zu? Und dementsprechend sollte man dann auch ins richtige Netz kommen? Bzw. braucht man dann ja auch 3 DHCP-Bereiche, um dafür zu sorgen, dass der Client dann die richtige IP bekommt oder? Danke euch!
  7. Das war dann eigentlich meine Frage. Wie ist das möglich sich an einem x-beliebigen Port anzustecken und dann ins richtige Netz gehauen zu werden. Die Netze können ja entweder per VLANs oder IPs getrennt werden. Aber wenn ich mich jetzt an dem Switch Nr. 2 anhänge, der Port aber in VLAN Schüler ist, ich jedoch ins VLAN Lehrer will kann das doch nicht funktionieren oder? Bitte um einen Vorschlag wie das realisiert werden kann.
  8. Hallo erstmal!! Und zwar ich bräuchte Hilfe bei einem Vorhaben. Als Projektarbeit steht ein Radius-Dienst an. Als Infrastruktur gibt es eine FortiGate Firewall, 3 HP Aruba Switches, wobei der erste vom Core Switch gespeist wird und die anderen zwei auf dem ersten hängen. Ich weiß nicht ganz zielführend, aber anders geht es nicht. Jedenfalls soll Folgendes realisiert werden: 3 Netze; 1 Lehrernetz, 1 Schülernetz und 1 Gästenetz, welche allesamt mit Benutzerauthentifizierung über jeden Port erreicht werden sollen können. Hab mir das so überlegt, dass jeder Switch, ein Netz mit einem Vlan darstellen kann, und man dann mit Zonen weiterarbeiten kann, jedoch glaube ich dass ich da auf dem Holzweg bin. Bitte um Hilfe, stehe momentan an.
×
×
  • Neu erstellen...