Server sind Rechner, die für bestimmte Aufgaben zuständig sind. Sie unterscheiden sich meist
nicht nur in der eingesetzten Software sondern auch in ihrer Hardware. Ziel ist die zentrale Administration aller eingesetzten Dienste.
Für Ihre Planungsgrundlagen ist eine sinnvolle Trennung oder Kombination der eingesetzten Serverdienste nötig. Zu
beachten sind vor allem die physikalische Trennung externer und interner Serverdienste, sowie eine sinnvolle Kombination
lokaler Belange auf den jeweiligen Plattformen. Die Serverplattform, die auf der Trennlinie der beiden Zonen sitzt, sollte
außer der Aushandlung Ihrer Netzwerkverbindung und allen für Ihr Unternehmen wichtigen Sicherheitseinrichtungen
keine weiteren Dienste enthalten.
Unnötige Anschaffungen zusätzlicher Serverplattformen lassen sich durch sinnvolle
Kombination artverwandter und aneinander angelehnter Dienste leicht vermeiden...
Dies ist wohl der Hinweis, der in Ihrem Unternehmen das größte Sparpotential bietet, da hier die nicht unwesentlichen
Kostenfaktoren aus den Bereichen Hardwarebeschaffung und Systemadministration minimiert werden.
Einge Beispiele für typische Konfigurationen:
Server an der Außenanbindung:
Hier kommen alle Serverdienste zum Einsatz, die primär extern zur Verfügung gestellt werden sollen. Dies sind
zum Beispiel Dienste wie ein eigener Webserver der eventuell kombiniert wird mit SQL-Datenbanksystemem, Webmail-Interface,
Diskussionsforen, Downloadbereichen oder ähnlichem.
Oder einen FTP-Server für einen einfacheren und schnelleren Datenaustausch größerer Datenmengen (wie zum Beispiel Ihrer
Produktdokumentationen oder Multimediainhalten).
Eigene Mail- oder Newsserver kommen in diesem Bereich für Sie genauso in Betracht, wie andere Dienste die für das
jeweilige Niveau des von Ihnen angestrebten Kundenkontaktes unverzichtbar sind.
Server an der Trennlinie zwischen Außenanbindung und internem Netzwerk (Router):
Der zentrale Schutz Ihres inneren Netzwerks und die Definition Ihrer internen Vertrauensstufen werden auf diesem System
realisiert. Hier betreiben Sie Anwendungen wie eine zentrale Firewall, Traffic-Monitoring, Angreifererkennungssysteme, dynamische
Bandbeitenbegrenzungssysteme und andere Sicherheits- und Regeldienste. Von Diensten, die Sie hier nicht zwingend einsetzen
müssen und die nicht allein der Sicherheit Ihres Systems dienen, sollten Sie unbedingt Abstand nehmen.
Server in der DMZ:
Die DMZ (Demilitarisierte Zone) ist ein ganz besonderer Bereich innerhalb Ihres Netzwerkes. In dieser Zone befinden sich
Server und in Ausnahmefällen auch PC's mit uneingeschränkter Vertrauensstellung. Diese Systeme unterliegen keiner
allgemeinen Firewallregel, sondern haben eine eigene Zone mit höherer Vertrauensstellung. Einsetzbar sind in diesen Bereichen
vor allem Systeme, die vom lokalen Administrator betreut werden und spezielle, zentrale Aufgaben übernehmen. Der Sicherheit
dieser Systeme wird in dieser Zone uneingeschränkt vertraut.
Server und PC's im lokalen Netzwerk:
Arbeitsplatzrechner sind wohl der zentrale Punkt der Betrachtung in diesem Netzbereich Ihres Unternehmens. Darüber hinaus
platzieren Sie in diesem Bereich sämtliche Serversysteme, die allein dem lokalen Betrieb dienen und primär Ihren Mitarbeitern zur
Verfügung stehen. Sonderbehandlungen einzelner Systeme sind hier meist nicht sinnvoll, da es in der Regel eine ausreichende
Anzahl von Mitteln und Wegen gibt, diese Sonderbehandlungen in der zentralen Firewall auf der Trennlinie der Netzwerkbereiche
abzufangen.
Sonderbehandlungen:
Das Thema Sonderbehandlungen ist sehr umfassend und soll hier nur kurz angedeutet werden. Zentrale Betrachtung verdienen
hier folgende Möglichkeiten:
Port- und protokollbasierte Weiterleitungen innerhalb der Firewall auf lokale Systeme.
(Verlegung spezieller Serverdienste ins lokale Subnetz)
Quelladressenüberprüfende Weiterleitungen spezieller, definierter Dienste auf einen lokalen PC.
(Freischaltung von Wartungszugängen für gewartete Serverdienste und Datenbankapplikationen)
...
|