none
Szenario Vertrauensstellung 2 Domains 1 Standort: Was würdet Ihr empfehlen RRS feed

  • Frage

  • Guten Abend zusammen,

    folgendes Szenario ist gegeben:

    2 Firmen agieren am gleichen Standort. Jede Firma bekommt ihre eigene Domain mit DC, Exchange, etc. Des Weiteren soll ein gemeinsamer TerminalServer eingerichtet werden. Zusätzlich besitzt jede Firma Ihr eigenes Gateway mit DSL-Anbindung und fester IP:
    Firma 1 hat eine SecurePoint mit der Möglichkeit, beide Zugänge zu "bündeln". Firma 2 besitzt lediglich eine easybox.

    Da 2 Exchange im Einsatz sein sollen, stellt sich hier schon mal die Frage, wie man sowas sinnvoll konfiguriert.

    Wie würdet ihr vorgehen um zwischen beiden Domains "sauber" eine Vertrauensstellung zu realisieren.

    Jeweils eigene Subnetze mit jeweils eigenem Gateway und die SecurePoint übernimmt das Routing zwischen den Netzen?

    Ein gemeinsames Subnetz mit 2 DNS Servern, 1 DHCP-Server (Domäne 2 nutzt dann statische IP-Vergabe) und 1 Gateway (eben die Bündelung via SecurePoint?)

    Mir fällt fürdas Szenario, so trivial es auch scheint, grade wirklich nicht die beste Lösung ein, insofern wäre ich euch für Tipps und Hilfestellungen dankbar!

    Viele Grüße

    Sven Braun



    Montag, 6. April 2015 20:13

Antworten

  • Ok, dazu hätte ich eine Idee:

    Ich gehe davon aus, dass der Terminalserver in Firma A ist.

    Lass mal für den Anfang den Gedanken an VM weg, sondern stell Dir das wie getrentte Hardware vor:

    Die beiden Netze sind genau so in Ordnung, Firma B hat fast ausschließlich Clients, arbeitet also fast komplett für sich alleine, auch der Internetzugang ist hier kein Problem, Drucker, alles ins 192.168.2er Netz. Firma B arbeitet ebenfalls für sich. Nur der Terminalserver muss von Firma B bedient werden können.

    Baue also zwei logisch komplett getrennt Netze auf und setze einen Router dazwischen. Ob Du das über einen Windows-Server löst oder über ein "Stück Blech", was natürlich ebenfalls virtuell sein darf (z.B. pfsense), ist da mal egal. Ich bin kein Freund von Widows-Rechnern als Router, denn für das, was die können, ist mir die Lizenz zu teuer. Dem Router erklärst Du nun folgendes:

    • Firma B darf auf den TS von Firma A zugreifen.
    • Die DCs der beiden Firmen dürfen sich untereinander unterhalten.
    • Der TS darf die Drucker der Firma B ansteuern (falls nötig).
    • Der TS darf mit dem Exchange der Firma B kommunizieren (falls nötig). Kann auch auf OWA beschränkt werden, wenn es nur gelegentliche Anwendung ist.

    Zwischen den beiden DCs muss nun eine Vertrauensstellung hergestellt werden. Auf dem DC von Firma A muss ggf. für die User von Firma B für die Verwendung des TS eine gesonderte GPO erstllt werden, z.B. wenn die den Internetzugang von Firma A nicht nutzen sollen.

    Was den Exchange der Firma B und deren Internetzugang angeht: Leistung kostet Geld. Leitung auch. Wenn Firma A damit einverstnaden ist und sich der Aufwand lohnt (weil die Mails so groß sind, weil es so viele Mails gibt...), könntest Du den Router noch mit bedingtem Routing beauftragen: "If source = Exchange B then Gateway = SecurepointFaA". Beide Exchange direkt ins Internet veröffentlichen klappt so über einen einzigen Zugang nicht, was ich aber in der Konstellation ohnehin dringend NICHT tun würde. Also auch nicht nur einen davon. In der Konstellation würde ich immer mit einem externen Mailserver arbeiten, also Postfach bei xyz und dann die Exchange davon abrufen und darüber versenden lassen. Weil sich das aber auch wunderbar timen lässt und man auch die Bandbreite regulieren kann, kann der Exchange B auch über die eigene, schmale Leitung arbeiten. Dauert halt vielleicht hier und da eine Minute länger. Wenn denen das zu langsam ist: für etwas mehr Geld wird es sicherlich auch etwas mehr Lei(s)tung geben.

    Nun zu der Virtualisierungsgeschichte: Ist weiter kein Problem, Du musst nur auf die saubere Trennung achten. Ich würde auch hier nicht nur, weil es gerade da ist, das Routing über Windows-Rechner machen, sondern ein weiteres Gerät (gerne auch virtuell) einsetzen. Ich kenne mich mit Hyper-V nicht weiter aus, nur so die Basics von vor fünf Jahren oder so, wir arbeiten mit VMware. Das Routing, wie in dem MSDN-Blgo beschrieben, verbindet die beiden Netze komplett, d.h., da könntest Du genausogut ein einziges Netz nehmen, 192.168.0.1-99 für Firma A, .101-199 für Firma B, .100 das Gateway, ab .201 Drucker usw., hätte den gleichen Effekt, wäre nur einfacher.

    Was das Multipath-Routing über mehrere Internetanschlüsse angeht: Ja. Bin ich immer dabei. Wenn es die Verantwortlichen der beiden Firmen zulassen. Schwierig wird es nämlich dann, wenn illegale Dinge passieren und auffallen: dann wird nämlich erst einmal beiden Firmen auf die Finger geklopft. Ich hatte so etwas mal nur bei einer Firma, da arbeitet man dann zwei, drei Tage nicht mehr wirklich. Also nur noch für den Zoll eigentlich ;-)

    Technisch gesehen eine gute Lösung, Firma A zahlt die teuren Leitungen und Firma B nutzt sie mit. Genauso wie den TS. So könntest Du Szenarien wie weiter oben beschrieben weiter entwickeln: "if source = Exchange A then Line A, if source = Exchange B then Line A, else Line A+B" oder so.

    So, eine Menge Text, ich hoffe, es ist ein Gedankenanstoß dabei, der Dir weiterhilft!

    Viel Erfolg dabei!


    YotYot

    Mittwoch, 8. April 2015 06:49

Alle Antworten

  • Moin,

    also wenn die 2 Firmen schon Ihre eigene Infrastruktur (eigene ad gesamtstruktur samt Gateway usw) bekommen, dann wuerde ich diese auch in 2 isolierte netze installieren. wenn schon nicht mit 2 physisch getrennten switchen, dann wenigstens auf unterschiedlichen vlans.

    hier denkt man dann soweit, dass die 2 Firmen vielleicht räumlich nicht immer am gleichen Standort stehen.

    die Art der Vertrauensstellung sollte jenachdem welche Ressourcen geteilt werden sollen gewählt werden. hier gilt wie auch überall anders. sowenig wie möglich und nur soviel wie nötig freigeben. also vielleicht bei einer bidirektionalen gesamtstruktur Vertrauensstellung die ausgewählte Authentifizierung aktivieren.


    alles in allem braucht man sehr viel mehr Informationen um so ein Design vorab zu planen, bzw zu beraten.

    Ich bin viel mobil unterwegs. Verzeiht die manchmal mangelnde Rechtschreibung. :-)

    Dienstag, 7. April 2015 06:14
  • Moin!

    Zuallererst fällt mir auf: jeder bekommt seinen eigenen DC, seinen eigenen Exchange - aber einen gemeinsamen Terminalserver? So ein Terminalserver wird typischerweise über Gruppenrichtlinien konfiguriert, also über den Domänencontroller. Über welchen denn? Wer ist da der Master, wer kommt an zweiter Stelle? Außerdem bekommst Du an der Stelle gleich als nächstes das Lizenzproblem: wem gehören denn die ganzen Lizenzen, die Du z.B. für Office brauchst? Wenn 20 Leute auf den Terminalserver kommen, brauchst Du 20 Office-Lizenzen. Und 20 Windows-Lizenzen. Und 20 Terminalserverzugriffslizenzen. Darüber solltest Du Dir viel eher Gedanken machen, denn iso, wie Du es beschrieben hast, würde ich das niemals aufsetzen. Schon alleine deswegen, weil Du beim Ausfall eines einzigen Terminalservers gleich zwei Firmen in Urlaub schickst.

    Um aber Deine Frage technisch zu beantworten:

    Wenn die Sicherheitsstrukturen in den Netzen sauber aufgebaut sind (was aber mit dem einen Terminalserver für zwei Domänen nicht ganz so einfach ist), kannst Du alle in ein Netz stecken, das vereinfacht zumindest die Administration in Sachen Clients, Drucker usw. Alelrdings, ich lese gerade: zwei verschiedene Internetzugänge. Auf einem Terminalserver? das wird schon mächtig kompliziert bis unmöglich, es sei denn, Du setzt je nach User verschiedene Proxy-Server ein. Das Gateway bekommt der Server, nicht der Client. Also alle oder keiner über Zugang "X".

    2 DNS-Server hast Du wegen den beiden Domänen im Normalfall schon, wenn auch nicht zwingend. 1 DHCP-Server sinnvollerweise, denn zwei würden nur Chaos anrichten.

    Wenn ich mir das nochmal durchlese, muss es auch noch Clients außer dem Terminalserver geben. Für diese macht ein zweites Netz Sinn, also Routing. Nur so kannst Du überhaupt die beiden verschiedenen Internetzugänge verteilen, allerdings nicht für den Terminalserver. Der bekommt nur einen davon. Was Du da machen könntest, wäre ein bedingtes Routing, also Ziel 1 geht über Zugang 1 usw.

    In dem Moment, wo Du die Netze sinnvoll aufbaust, also auch mit mindestens zwei Terminalservern, erübrigt sich die Frage, denn dann sind es sinnvollerweise zwei komplett getrennte Netze. Der zweite DHCP ist da das geringste Problem, der verwaltet sich in einem so kleinen Netz praktisch von alleine.

    Wie Du genau die Internetzugänge bündelst oder verteilst, ist eher eine untergeordnete Frage, die sich vermutlcih nach den Anforderungen richtet.

    Der wichtigste Tip aber, den ich Dir geben kann: ein Terminalserver für zwei Domänen ist gelinde gesagt Unfug.


    YotYot

    Dienstag, 7. April 2015 06:14
  • Guten Abend,

    vielen Dank an euch beide für euer erstes Feedback.

    Ich habe mich in meinem ersten Post nicht so klar ausgedrückt. Der Terminalserver wird zu 95% von Firma A genutzt. Leider gibt es eben eine Software, auf die die Mitarbeiter von Firma B gelegentlich Zugriff erhalten sollen und da wird halt der Terminalserver gesehen. Lizenztechnisch ist mir die "Problematik" bewußt.

    Ich beschreibe mal grob ein Szenario, um das ganze zu konkretisieren:

    Firma A:
    Subnetz 192.168.0.0
    Subnetzmaske: 255.255.255.0
    DC 192.168.0.2 (DNS; DHCP)
    Exchange: 192.168.0.3
    Gateway (SecurePoint): 192.168.0.1

    Firma B:

    Subnetz 192.168.2.0
    Subnetzmaske: 255.255.255.0
    DC 192.168.2.2 (DNS)
    Exchange 192.168.2.3
    Gateway (Easybox): 192.168.2.1

    Jetzt habe ich mich mal in das Thema Multipath-Routing eingelesen

    http://wiki.securepoint.de/index.php/Howto-Multipath_Routing

    wonach es eben die Möglichkeit gäbe, beide DSL Zugänge zu koppeln.

    Was die ganze Geschichte noch pointiert ist, dass sämtliche Server als VMs auf einem einzigen physikalischem Server liegen (4 NICs) liegen. 

    Ich habe mal in einem Artikel einen interessanten Ansatz gelesen, in dem ein Windows-Server fürs Routing zwischen beiden Netzen eingesetzt wird.

    http://blogs.msdn.com/b/canberrapfe/archive/2013/04/23/routing-traffic-between-subnets-in-your-hyper-v-lab.aspx

    Je mehr ich mich mit dem Thema befasse, desto weniger sehe ich leider einen klaren Leitfaden, den man befolgen sollte.


    Dienstag, 7. April 2015 19:41
  • Ok, dazu hätte ich eine Idee:

    Ich gehe davon aus, dass der Terminalserver in Firma A ist.

    Lass mal für den Anfang den Gedanken an VM weg, sondern stell Dir das wie getrentte Hardware vor:

    Die beiden Netze sind genau so in Ordnung, Firma B hat fast ausschließlich Clients, arbeitet also fast komplett für sich alleine, auch der Internetzugang ist hier kein Problem, Drucker, alles ins 192.168.2er Netz. Firma B arbeitet ebenfalls für sich. Nur der Terminalserver muss von Firma B bedient werden können.

    Baue also zwei logisch komplett getrennt Netze auf und setze einen Router dazwischen. Ob Du das über einen Windows-Server löst oder über ein "Stück Blech", was natürlich ebenfalls virtuell sein darf (z.B. pfsense), ist da mal egal. Ich bin kein Freund von Widows-Rechnern als Router, denn für das, was die können, ist mir die Lizenz zu teuer. Dem Router erklärst Du nun folgendes:

    • Firma B darf auf den TS von Firma A zugreifen.
    • Die DCs der beiden Firmen dürfen sich untereinander unterhalten.
    • Der TS darf die Drucker der Firma B ansteuern (falls nötig).
    • Der TS darf mit dem Exchange der Firma B kommunizieren (falls nötig). Kann auch auf OWA beschränkt werden, wenn es nur gelegentliche Anwendung ist.

    Zwischen den beiden DCs muss nun eine Vertrauensstellung hergestellt werden. Auf dem DC von Firma A muss ggf. für die User von Firma B für die Verwendung des TS eine gesonderte GPO erstllt werden, z.B. wenn die den Internetzugang von Firma A nicht nutzen sollen.

    Was den Exchange der Firma B und deren Internetzugang angeht: Leistung kostet Geld. Leitung auch. Wenn Firma A damit einverstnaden ist und sich der Aufwand lohnt (weil die Mails so groß sind, weil es so viele Mails gibt...), könntest Du den Router noch mit bedingtem Routing beauftragen: "If source = Exchange B then Gateway = SecurepointFaA". Beide Exchange direkt ins Internet veröffentlichen klappt so über einen einzigen Zugang nicht, was ich aber in der Konstellation ohnehin dringend NICHT tun würde. Also auch nicht nur einen davon. In der Konstellation würde ich immer mit einem externen Mailserver arbeiten, also Postfach bei xyz und dann die Exchange davon abrufen und darüber versenden lassen. Weil sich das aber auch wunderbar timen lässt und man auch die Bandbreite regulieren kann, kann der Exchange B auch über die eigene, schmale Leitung arbeiten. Dauert halt vielleicht hier und da eine Minute länger. Wenn denen das zu langsam ist: für etwas mehr Geld wird es sicherlich auch etwas mehr Lei(s)tung geben.

    Nun zu der Virtualisierungsgeschichte: Ist weiter kein Problem, Du musst nur auf die saubere Trennung achten. Ich würde auch hier nicht nur, weil es gerade da ist, das Routing über Windows-Rechner machen, sondern ein weiteres Gerät (gerne auch virtuell) einsetzen. Ich kenne mich mit Hyper-V nicht weiter aus, nur so die Basics von vor fünf Jahren oder so, wir arbeiten mit VMware. Das Routing, wie in dem MSDN-Blgo beschrieben, verbindet die beiden Netze komplett, d.h., da könntest Du genausogut ein einziges Netz nehmen, 192.168.0.1-99 für Firma A, .101-199 für Firma B, .100 das Gateway, ab .201 Drucker usw., hätte den gleichen Effekt, wäre nur einfacher.

    Was das Multipath-Routing über mehrere Internetanschlüsse angeht: Ja. Bin ich immer dabei. Wenn es die Verantwortlichen der beiden Firmen zulassen. Schwierig wird es nämlich dann, wenn illegale Dinge passieren und auffallen: dann wird nämlich erst einmal beiden Firmen auf die Finger geklopft. Ich hatte so etwas mal nur bei einer Firma, da arbeitet man dann zwei, drei Tage nicht mehr wirklich. Also nur noch für den Zoll eigentlich ;-)

    Technisch gesehen eine gute Lösung, Firma A zahlt die teuren Leitungen und Firma B nutzt sie mit. Genauso wie den TS. So könntest Du Szenarien wie weiter oben beschrieben weiter entwickeln: "if source = Exchange A then Line A, if source = Exchange B then Line A, else Line A+B" oder so.

    So, eine Menge Text, ich hoffe, es ist ein Gedankenanstoß dabei, der Dir weiterhilft!

    Viel Erfolg dabei!


    YotYot

    Mittwoch, 8. April 2015 06:49