Add sketch of network topology

This commit is contained in:
Jan Philipp Timme 2018-05-30 15:53:04 +02:00
parent c2c4d3c88f
commit 9f5ebbd446
2 changed files with 25 additions and 16 deletions

View File

@ -177,26 +177,40 @@ In diesem Abschnitt wird auf die Netzarchitektur der Abteilung Informatik eingeg
\section{Topologie} \section{Topologie}
Das Netzwerk der Abteilung Informatik geht von einem zentralen Switch aus. Das Netzwerk der Abteilung Informatik wird durch eine Firewall vom Netzwerk der Hochschule Hannover und dem Internet getrennt.
Dieser Switch segmentiert das Netzerk mit Hilfe von VLANs\footnote{Virtual Local Area Network nach IEEE 802.1Q}. An der Firewall angeschlossen sind zwei LANs: Die DMZ und das interne Netzwerk der Abteilung, welches durch einen zentralen Switch mit VLANs\footnote{Virtual Local Area Network nach IEEE 802.1Q} in verschiedene Segmente unterteilt wird.
Das Routing zwischen den einzelnen VLANs läuft über eine Firewall ab, die an den Switch angebunden ist. Abbildung~\ref{fig:topology_simple} skizziert die beschriebene Netzwerktopologie.
Eine DMZ und die Internetverbindung über das Netzwerk der Hochschule Hannover sind direkt an die Firewall angeschlossen. \begin{figure}[ht]
\todo{Kleinere Skizze aus gegebener Netzwerkstruktur bauen} % Trim, da diese Grafik als PDF auf DIN A4 vorliegt.
\frame{\includegraphics[trim=75 499 75 75,clip,width=\textwidth]{img/Netzwerktopologie_simpel.pdf}}
\caption{Skizze der Netzwerktopologie der Abteilung Informatik}
\label{fig:topology_simple}
\end{figure}
Beispiele für die verschiedenen VLANs sind:
\begin{itemize}
\item Mitarbeiter der Abteilung Informatik
\item Pool-PCs in den Computerräumen
\item NAO-Roboter
\item Wartungszugänge von Servern
\item Verschiedene Netze für Projekte oder Tests
\end{itemize}
An dem Switch angeschlossen sind außerdem zwei Router, die jeweils das Netzwerklabor oder das IT-Sicherheitslabor an das interne Netzwerk der Abteilung anbinden.
\todo{Kleinere Skizze aus gegebener Netzwerkstruktur bauen}
\todo{IP-Adressbereiche einbauen?}
\section{Firewallkonzept} \section{Firewallkonzept}
Die im Netzwerk der Abteilung Informatik verwendeten VLANs werden für das Firewallkonzept als Sicherheitszonen betrachtet. Die im Netzwerk der Abteilung Informatik verwendeten LANs und VLANs werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet.
Zu diesen Zonen gehören unter anderem: Im Rahmen dieser Arbeit sind folgende Zonen relevant:
\begin{itemize} \begin{itemize}
\item Internet/Netzwerk der Hochschule Hannover \item Internet und Netzwerk der Hochschule
Im folgenden unter \enquote{Internet} zusammengefasst.
\item DMZ \item DMZ
\item Mitarbeiter-Netz \item Mitarbeiter-Netz
\item Pool-PC-Netz \item Pool-PC-Netz
\item Labor-Netze \item Labor-Netze
\end{itemize} \end{itemize}
\todo{Zumindest exemplarisch eine Liste der Zonen?}
Auf der Firewall werden Netzwerkpakete anhand von Regeln nach dieser Matrix gefiltert: Die folgende Tabelle veranschaulicht die nach dem Firewallkonzept mögliche Erreichbarkeit einer Sicherheitszone von einer anderen Sicherheitszone aus:
\begin{tabular}{ |*{6}{|l}|| } \begin{tabular}{ |*{6}{|l}|| }
\hline \hline
@ -211,11 +225,6 @@ Labor-Netze & Ja & Ja & Nein & Nein & --- \\
\hline \hline
\end{tabular} \end{tabular}
Niemand darf hinein oder heraus!
Es gibt eine DMZ --- aus dieser Zone heraus ist Kommunikation nur für bestimmte Dienste zugelassen.
In die DMZ hinein dürfen nur die dort zur Verfügung gestellten Dienste erreicht werden.
Von außen
\chapter*{Playground} \chapter*{Playground}
Hier entsteht eine richtig gute Masterarbeit\cite{RFC4301}[Siehe hier]. Hier entsteht eine richtig gute Masterarbeit\cite{RFC4301}[Siehe hier].

Binary file not shown.