Door Anoniem: Bedankt voor jullie reacties!!
Ik vind ook dat er bij een internettoegang voor een netwerk er een firewall tussen moet zitten. Nu heb je dus het interne netwerk (Wat de uitwijklocatie is) en het internet op 1 switch. Enige onderscheid tussen het lan en het internet is dat ze in een apart Vlan zitten. Ik ga nog uitzoeken hoe het geregeld is TUSSEN deze Vlans en of het een layer 2 of 3 switch is. Als het dus een layer2 switch is dan is er geen connectie tussen de 2 Vlans mogelijk?
Juist wel, want dat is 1 van de gevaren met VLAN's. Zolang je alle poorten "tagged" verkeer aanbiedt is de kans op fouten niet zo groot. Maar als je een situatie hebt waarbij het ene VLAN untagged op poort A zit en het andere untagged op poort B, dan hang je de VLAN's onbeveiligd aan elkaar zodra je op enigerlei manier, zonder firewall, die poorten koppelt. Een router beveiligt het nog enigszins als je geen routering tussen die gebruikte IP ranges aangeeft. Maar als je er toevallig een switch tussen hangt, dan zijn ze gewoon weer gekoppeld.
Afhankelijk van de gebruikte switches kan het gebeuren dat je een broadcast storm krijgt, spanning tree actief wordt en een poort deactiveert, of zelfs gewoon verkeer van het ene VLAN naar het andere doorlaat.
Een punt van aandacht is ook de gebruikte IP range van dat interne netwerk. Als je daar private IP adressen gebruikt (wat je waarschijnlijk wel doet), kun je aan je provider vragen of hij enige bescherming heeft aangebracht in zijn router/firewall tegen misbruik van private IP adressen.
Peter