Herunterladen Inhalt Inhalt Diese Seite drucken

Möglichkeit: Netzwerk Der Ladestation Isoliert Vom Netzwerk Des Kunden Mit Einem; Host-System In Einer Dmz - GE DuraStation EVSPE16A1P1N Installationshandbuch

Inhaltsverzeichnis

Werbung

DuraStation
Anmerkung: Proxy-Einstellungen
Im Internet Explorer „Tools" (Extras) > „Internet Options" (Internetoptionen), auf die Registerkarte „Connections"
(Verbindungen) und dann auf „LAN Settings" (LAN-Einstellungen)
„Automatically detect settings" (Einstellungen automatisch erkennen) und „Use a proxy server for
your LAN" (Proxyserver für LAN verwenden) deaktivieren.
7.3.2. 2. Möglichkeit: Netzwerk der Ladestation isoliert vom Netzwerk des Kunden mit einem

Host-System in einer DMZ.

In dieser Konfiguration sind die Ladestationen vom Netzwerk des Kunden isoliert, und das Host-System befindet sich in einer
DMZ, sodass eine Isolation SOWOHL vom Netzwerk der Ladestation ALS AUCH vom Netzwerk des Kunden sichergestellt ist.
Dadurch wird das Risiko minimiert, dass das Netzwerk der Ladestation oder das Host-System von außen kompromittiert
werden, oder diese verwendet werden, um das Netzwerk des Kunden zu kompromittieren oder Zugang zu diesem zu erhalten.
Das Host-System befindet sich in einer DMZ, sodass eine Isolation sowohl vom Netzwerk der Ladestation als auch
vom Netzwerk des Kunden sichergestellt ist. Das Host-System kommuniziert mit den Ladestationen mithilfe von
Regeln oder einer Zugangskontrollliste, wodurch AUSSCHLIESSLICH Kommunikationen zwischen dem Host-System
und den Ladestationen zugelassen sind. Eine Regel oder mehrere Regeln müssen in diesem Fall erstellt werden,
um bestimmten Systemen im Netzwerk des Kunden den Zugang zum Host-System zu ermöglichen.
Ethernet-Schalter
ASA5505 Firewall
Netzwerk des Kunden
Optionaler Proxy-Server
2. Möglichkeit der Netzwerkeinrichtung – Netzwerkkonfiguration mit DMZ
Diese Konfiguration bietet einen größeren Schutz und eine bessere Isolation als die bisher in diesem Dokument
genannten Designs. Sie ist nicht perfekt, da die Ladestationen einige der Kommunikationen mit dem Host-System
einleiten müssen, und daher eine Regel oder eine Zugangskontrollliste in der Firewall erstellt werden muss, um
diese Kommunikationen zuzulassen. Aber sie isoliert auch diese Kommunikationen vom Netzwerk des Kunden.
Eine ordnungsgemäß konfigurierte Firewall bietet dem Netzwerk des Kunden einen weitaus besseren Schutz.
Erforderliche Komponenten:
- Computer mit Host-Anwendung
- Netzwerkkabel Kat. 5
- Ethernet-Schalter
- ASA5505 Sicherheit plus Firewall
- Kartenlesegerät, Zubehörteil mit den Ref.-Nrn. 411107 oder 411108 im GE-Katalog (Anmerkung: Mit dieser
Anwendung können nur Registrierungskarten-Lesegeräte von GE verwendet werden)
29

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis