Rechner an Netzwerk und WWW - mit zwei NICs?

acciDENT

Neuling
Thread Starter
Mitglied seit
12.03.2006
Beiträge
12
Hallo!
Folgendes: Ich habe hier ein Netzwerk eingerichtet, das ausschließlich
Offline benutzt wird. Das sind knappe 10 Arbeitsplätze, die an einem zen-
tralen Datenserver liegen, der die gesamten zu verarbeitenden Daten
speichert.
Zwei Arbeitsplätze sollen sowohl auf das Firmennetzwerk zu greifen können,
als auch Online sein, um E-Mails etc zu checken. Wie realisiere ich denn
sowas am Besten? Ich hätte ja einfach in diese beiden Rechner jeweils
eine zweite NIC gehängt und diese dann für Router mit Switch konfiguriert.

Wie mache ich das denn? Benutze ich hierfür verschiedene IP Ranges
oder verschiedene Subnetze um beides sicher von einander abzuschotten?
Hat da wer einen Rat?

Danke für Eure Antworten!
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
wie wäre es mit einem proxy? rechner die den proxy eingetragen haben koennen ins inet und die anderen nicht
 
Hi,

das Problem kenne ich und es ist sehr ernst zu nehmen, wenn einem das Firmennetzwerk wirklich wichtig ist.

Aber so einfach mit zwei NICs, auch in unterschiedlichen IP-Ranges oder Sub-Netzen, bekommt man keine hohe Sicherheit für das Firmennetzwerk. Man muss sich nur mal bewusst werden, dass ein PC mit Internet-Zugang im Firmennetzwerk, das sonst eigentlich keinen Internet-Zugang hat, reicht, um das ganze Firmen-Netzwerk zu kompromitieren, solange beide Netzwerkverbindungen auf dem einen PC unter einem Betriebsystem und insbesondere eben Windows verfügbar sind.

Eine Lösung des Problems ist es insbesondere, ein virtuelles OS unter Windows nur für den Internet-Zugang zu benutzen. Da gibt es z.B. eine Lösung von VMware oder man lässt Linux als Prozess im Hintergund von Windows laufen, siehe hier:

http://www.forumdeluxx.de/forum/showthread.php?t=192997

Leider lagen die Bilder in der Gallery und fehlen deshalb.

Gruß

Rimini
 
Aber so einfach mit zwei NICs, auch in unterschiedlichen IP-Ranges oder Sub-Netzen, bekommt man keine hohe Sicherheit für das Firmennetzwerk. Man muss sich nur mal bewusst werden, dass ein PC mit Internet-Zugang im Firmennetzwerk, das sonst eigentlich keinen Internet-Zugang hat, reicht, um das ganze Firmen-Netzwerk zu kompromitieren, solange beide Netzwerkverbindungen auf dem einen PC unter einem Betriebsystem und insbesondere eben Windows verfügbar sind.

Ok, und das genau war mein Plan. Was heißt denn keine hohe Sicherheit?
Eigentlich war sogar meine Vorstellung, dass ich von daheim via VPN auf
meinen Office PC im Büro zu greife und so Abends noch arbeiten kann.


Eine Lösung des Problems ist es insbesondere, ein virtuelles OS unter Windows nur für den Internet-Zugang zu benutzen. Da gibt es z.B. eine Lösung von VMware oder man lässt Linux als Prozess im Hintergund von Windows laufen, siehe hier:
http://www.forumdeluxx.de/forum/showthread.php?t=192997

Ja also ich hab wirklich keine Zeit mich in Linux reinzufuxxen. Interessant
klingt das ganze ja schön und ich bin solchen Dingen nicht abgeneigt - habe
Spielerein mit IPcop und Fli4L hinter mir - aber mir fehlt die Zeit....

Ich greife jetzt die VMware Idee auf. Mein normales Sys werde ich dann also
so auslegen, dass ich von außen auch via VPN draufzugreifen kann und dann
das virtuelle OS starte um im Firmennetzwerk zu arbeiten.

Weiter oben habe ich ja schon die Frage gestellt, wie hoch denn die Sicher-
heit ist? Das alles irgendwie knackbar ist, kann man sich ja denken. Wie hoch
ist der Aufwand, der betrieben werden müsste? Und ich kann doch sicherlich
mit einem versierten Umgang mit Windows + Virenscanner die Gefahrenquelle
auf ein Minimum reduzieren, so dass ich eignetlich nichts zu befürchten habe?

Grüße und Danke, Uli
 
Ok, und das genau war mein Plan. Was heißt denn keine hohe Sicherheit?
Eigentlich war sogar meine Vorstellung, dass ich von daheim via VPN auf
meinen Office PC im Büro zu greife und so Abends noch arbeiten kann.
...

...
Ich greife jetzt die VMware Idee auf. Mein normales Sys werde ich dann also
so auslegen, dass ich von außen auch via VPN draufzugreifen kann und dann
das virtuelle OS starte um im Firmennetzwerk zu arbeiten.
...

Das mit dem VPN ist ja schön und gut und schützt vor dem "Abhören" der Kommunikation und sonst nichts.

Spätestens seit dem Blaster-Wurm sollte jedem klar sein, dass eine einfache Internetverbindung reicht, um einen PC zu "verseuchen", auch ohne jedes Zutun eines Anwenders. Dies gilt insbesondere für PC unter Windows, da dieses OS zu 99,99% Ziel aller Angriffe ist. Also ist es grundsätzlich gefahrvoll einen PC mit einem Internet-Zugang, gleich welcher Art,in einem Firmennetzwerk zu haben.

Da ist es besser, den "Schädlingen" gleich igr "Biotope" zu entziehen, als Internet-Zugang nur über Linux und nicht für Windows. Also müsste der PC, der vonm Internet erreichbar sein soll unter Linux laufen und dann kann man ja vielleicht gefahrlos, wie auch immer, nur nicht direkt aus diesem Linux auf das Windows-Netzwerk zugreifen.

...
Weiter oben habe ich ja schon die Frage gestellt, wie hoch denn die Sicher-
heit ist? Das alles irgendwie knackbar ist, kann man sich ja denken. Wie hoch
ist der Aufwand, der betrieben werden müsste? Und ich kann doch sicherlich
mit einem versierten Umgang mit Windows + Virenscanner die Gefahrenquelle
auf ein Minimum reduzieren, so dass ich eignetlich nichts zu befürchten habe?

Grüße und Danke, Uli

Die Vieren-Scanner sind reine "Augenwischerei", da gibt es das Problem von der "Henne und dem Ei". Nur das hier die Reihenfolge vollkommen klar ist: Erst kommt der neue, unbekannte Virus, der sich erstmal ungehindert ausbreiten kann und erst danach können die Abwehrmaßnahmen entwickelt werden. Das fatale an der Situation ist, dass ein Viren-Scanner eine ständige Online-Verbindung benötigt, um immer die aktuellsten Abwehrmaßnahmen zu kennen und über genau diese Online-Verbindung verbreiten sich ja vorher die unbekannten "Schädlinge". Zu Zeiten ohne ständige und allgegenwärtige Online-Verbiindung, als sich Viren noch hauptsächlich über das langsame Medium "Datenträger" (Diskette, CD-ROM usw.) verbreitet haben, konnte man ja erstmal nach Updates für den Viren-Scanner checken, bevor man einen (unbekannten) Datenträger verwendet hatte.

Der Blaster-Wurm hat es wirklich deutlich gezeigt, wie schnell ein nicht geschützter PC mit einer Internet-Verbindung befallen wird, noch bevor man den Download des Service Packs mit der Gegenmaßnahme beendet hatte und dieses installieren konnte.

Gruß

Rimini
Hinzugefügter Post:
Ok, und das genau war mein Plan. Was heißt denn keine hohe Sicherheit?
Eigentlich war sogar meine Vorstellung, dass ich von daheim via VPN auf
meinen Office PC im Büro zu greife und so Abends noch arbeiten kann.
...

...
Ich greife jetzt die VMware Idee auf. Mein normales Sys werde ich dann also
so auslegen, dass ich von außen auch via VPN draufzugreifen kann und dann
das virtuelle OS starte um im Firmennetzwerk zu arbeiten.
...

Das mit dem VPN ist ja schön und gut und schützt vor dem "Abhören" der Kommunikation und sonst nichts.

Spätestens seit dem Blaster-Wurm sollte jedem klar sein, dass eine einfache Internetverbindung reicht, um einen PC zu "verseuchen", auch ohne jedes Zutun eines Anwenders. Dies gilt insbesondere für PC unter Windows, da dieses OS zu 99,99% Ziel aller Angriffe ist. Also ist es grundsätzlich gefahrvoll einen PC mit einem Internet-Zugang, gleich welcher Art,in einem Firmennetzwerk zu haben.

Da ist es besser, den "Schädlingen" gleich igr "Biotope" zu entziehen, als Internet-Zugang nur über Linux und nicht für Windows. Also müsste der PC, der vonm Internet erreichbar sein soll unter Linux laufen und dann kann man ja vielleicht gefahrlos, wie auch immer, nur nicht direkt aus diesem Linux auf das Windows-Netzwerk zugreifen.

...
Weiter oben habe ich ja schon die Frage gestellt, wie hoch denn die Sicher-
heit ist? Das alles irgendwie knackbar ist, kann man sich ja denken. Wie hoch
ist der Aufwand, der betrieben werden müsste? Und ich kann doch sicherlich
mit einem versierten Umgang mit Windows + Virenscanner die Gefahrenquelle
auf ein Minimum reduzieren, so dass ich eignetlich nichts zu befürchten habe?

Grüße und Danke, Uli

Die Vieren-Scanner sind reine "Augenwischerei", da gibt es das Problem von der "Henne und dem Ei". Nur das hier die Reihenfolge vollkommen klar ist: Erst kommt der neue, unbekannte Virus, der sich erstmal ungehindert ausbreiten kann und erst danach können die Abwehrmaßnahmen entwickelt werden. Das fatale an der Situation ist, dass ein Viren-Scanner eine ständige Online-Verbindung benötigt, um immer die aktuellsten Abwehrmaßnahmen zu kennen und über genau diese Online-Verbindung verbreiten sich ja vorher die unbekannten "Schädlinge". Zu Zeiten ohne ständige und allgegenwärtige Online-Verbiindung, als sich Viren noch hauptsächlich über das langsame Medium "Datenträger" (Diskette, CD-ROM usw.) verbreitet haben, konnte man ja erstmal nach Updates für den Viren-Scanner checken, bevor man einen (unbekannten) Datenträger verwendet hatte.

Der Blaster-Wurm hat es wirklich deutlich gezeigt, wie schnell ein nicht geschützter PC mit einer Internet-Verbindung befallen wird, noch bevor man den Download des Service Packs mit der Gegenmaßnahme beendet hatte und dieses installieren konnte.

Was also tun?

Man könnte also z.B. einen PC mit Linux und einer Internet-Verbindung und gleichzeitig einem Zugang zum Windows-Netzwerk installieren und dann unter Linux eine Remote-Desktop-Client für die Windows PCs starten und diese dann so fernsteuern, ohne dass eine direkte Verbindung der Windows-PCs zum Internet besteht.

Gruß

Rimini
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh