Hej
Romme wrote:
> Inet. forbindelse -> Firewall -> Switch -> x antal servere
> 
> Firewall er en Cisco PIX 515 og køre idag i drift. Så der er anskaffet et
> ekstra netkort til denne del.
> Switch er ikke anskaffet endnu.
Du kunne kikke på Ciscos Isolated PVLAN 
(<URL:
http://www.cisco.com/warp/public/473/194.html>).
> Jeg ønsker IKKE at serverne kan se/forbinde til hinanden uden, at gå over
> firewallen.
For mig lyder det som et blæse-og-have-mel-i-munden projekt. En PIX 
firewall kan ikke sende trafik ud på samme interface som den modtager 
trafikken på. Du kan vælge at have en Lag2/3 eller Lag 3 switch stående 
foran dine servere og så definere ACLer (Access Control Lists) på dine 
interfaces. Hvis det er et DMZ-setup ville jeg personligt forsøge, at 
designe det sådan, at serverne i DMZ ikke har brug for at snakke med 
hinanden.
Du kan også vælge at bruge 802.1Q-understøttelsen i PIXen til at lave 
forskellige serverøer (hvis du ikke har ret mange servere kan du 
selvfølgelig lave et logisk interface pr. server på din PIX).
> Optimalt skal serverne konfigureres med en offentlig IP adresse.
Det typiske er at lave en nat til RFC1918-adresser, men selvfølgelig kan 
du lave en static på dine globale adresser, hvis du vil.
Knus
Regnar