Hej
Romme wrote:
> Inet. forbindelse -> Firewall -> Switch -> x antal servere
>
> Firewall er en Cisco PIX 515 og køre idag i drift. Så der er anskaffet et
> ekstra netkort til denne del.
> Switch er ikke anskaffet endnu.
Du kunne kikke på Ciscos Isolated PVLAN
(<URL:
http://www.cisco.com/warp/public/473/194.html>).
> Jeg ønsker IKKE at serverne kan se/forbinde til hinanden uden, at gå over
> firewallen.
For mig lyder det som et blæse-og-have-mel-i-munden projekt. En PIX
firewall kan ikke sende trafik ud på samme interface som den modtager
trafikken på. Du kan vælge at have en Lag2/3 eller Lag 3 switch stående
foran dine servere og så definere ACLer (Access Control Lists) på dine
interfaces. Hvis det er et DMZ-setup ville jeg personligt forsøge, at
designe det sådan, at serverne i DMZ ikke har brug for at snakke med
hinanden.
Du kan også vælge at bruge 802.1Q-understøttelsen i PIXen til at lave
forskellige serverøer (hvis du ikke har ret mange servere kan du
selvfølgelig lave et logisk interface pr. server på din PIX).
> Optimalt skal serverne konfigureres med en offentlig IP adresse.
Det typiske er at lave en nat til RFC1918-adresser, men selvfølgelig kan
du lave en static på dine globale adresser, hvis du vil.
Knus
Regnar