Active Directory Ports und Netzwerksegmentierung
Dieses Jahr werde ich viele Server neu aufsetzen (Umstieg von Windows 2012 R2 auf 2022) und ich möchte das zum Anlass nehmen meine VLANs und IP Netze etwas neu zu ordnen. Grundsätzlich ist mir klar was ich machen kann, ich bin nur unsicher was am sinnvollsten ist.
Alle IP Netze werden von der Sophos geroutet, das soll auch erstmal so bleiben. Etwas mehr Traffic auf der Firewall für die Übergangszeit ist kein Problem.
1) Active Directory durch Firewall
Die jetzige AD (2012 R2) soll im "alten" Servernetz bleiben. In einem neuen Servernetz (neues VLAN, neuer IP Bereich) sollen zwei neue DCs entstehen. Die müssen...
a) mit der alten AD vollwertig kommunizieren können
b) mit allen Member-Servern und Clients in anderen Netzen sprechen
Welche Ports mache ich da alle auf, reichen:
SMB/CIFS 445
DNS 53
KERBEROS 88
LDAP 389
LDAP SSL 636
NETBIOS Location Service 135
NETBIOS Name Service 137
NETBIOS Session Service 139
RPC 49155
oder brauche ich noch etwas oder kann ich auch was weg lassen ohne Einschränkungen?
2) NAS
Ich habe auch eine neue NAS (TrueNAS) die diverse Daten aufnehmen soll. Die muss aus mindestens drei Netzen erreichbar sein
a) Servernetz für normale Dateiablage
b) DMZ für Schulungsvideos etc.
c) Datensicherungsnetz mit Backupserver, fast alle Inhalte der NAS werden gesichert, einige andere Sachen werden aber auch dort als Sicherung abgelegt
Jetzt bin ich unschlüssig was die beste Einbindung für die NAS ist, die hätte drei Netzwerkports. Für das Backupnetz würde ich in jedem Fall einen Port nehmen so das nicht der ganze Backup Traffic durch die Firewall geht. Da aus dem Servernetz keine Zugriffe auf das Backup Netz laufen sollen kommt mindestens noch ein weiterer Port zum Einsatz. Ich hadere aber ein bischen damit eine NAS / Server mit einem Port in die DMZ und einem anderen ins Servernetz zu hängen. Für die Zugriffe ist das ideal aber wie sieht die best practice bzgl. der Sicherheit aus? Ist das gängig oder aus Prinzip ein no-go?
Alle IP Netze werden von der Sophos geroutet, das soll auch erstmal so bleiben. Etwas mehr Traffic auf der Firewall für die Übergangszeit ist kein Problem.
1) Active Directory durch Firewall
Die jetzige AD (2012 R2) soll im "alten" Servernetz bleiben. In einem neuen Servernetz (neues VLAN, neuer IP Bereich) sollen zwei neue DCs entstehen. Die müssen...
a) mit der alten AD vollwertig kommunizieren können
b) mit allen Member-Servern und Clients in anderen Netzen sprechen
Welche Ports mache ich da alle auf, reichen:
SMB/CIFS 445
DNS 53
KERBEROS 88
LDAP 389
LDAP SSL 636
NETBIOS Location Service 135
NETBIOS Name Service 137
NETBIOS Session Service 139
RPC 49155
oder brauche ich noch etwas oder kann ich auch was weg lassen ohne Einschränkungen?
2) NAS
Ich habe auch eine neue NAS (TrueNAS) die diverse Daten aufnehmen soll. Die muss aus mindestens drei Netzen erreichbar sein
a) Servernetz für normale Dateiablage
b) DMZ für Schulungsvideos etc.
c) Datensicherungsnetz mit Backupserver, fast alle Inhalte der NAS werden gesichert, einige andere Sachen werden aber auch dort als Sicherung abgelegt
Jetzt bin ich unschlüssig was die beste Einbindung für die NAS ist, die hätte drei Netzwerkports. Für das Backupnetz würde ich in jedem Fall einen Port nehmen so das nicht der ganze Backup Traffic durch die Firewall geht. Da aus dem Servernetz keine Zugriffe auf das Backup Netz laufen sollen kommt mindestens noch ein weiterer Port zum Einsatz. Ich hadere aber ein bischen damit eine NAS / Server mit einem Port in die DMZ und einem anderen ins Servernetz zu hängen. Für die Zugriffe ist das ideal aber wie sieht die best practice bzgl. der Sicherheit aus? Ist das gängig oder aus Prinzip ein no-go?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1698601634
Url: https://administrator.de/contentid/1698601634
Ausgedruckt am: 22.11.2024 um 17:11 Uhr
11 Kommentare
Neuester Kommentar
die hätte drei Netzwerkports.
Zur Performance Steigerung bündeln zu einem LAG:Link Aggregation (LAG) im Netzwerk
Netzwerk Segmentierung der 3 Netze dann über einen so aus.
Sprich Performance relevante VLAN IP Segmente über den L3 Switch (mit ggf. ACLs) routen weil das in Silizium (Wirespeed) passiert und nur die Sicherheits relevanten VLANs ohne L3 Switch auf die Firewall durchschleifen.
Das ist aber von der FW Hardware abhängig. Wenn die genug L3 Forwarding Power hat kann die das auch direkt wuppen mit einem L2 VLAN Switch wenn man sie entsprechend performant und redundant mit einem LACP LAG anbindet (siehe oben) oder mit einer "Fat Pipe" (Link mit höherer Bandbreite).
Würdet ihr es dabei belassen
Du weisst selber das dir diese Security Frage hier doch niemand zielführend beantworten kann, denn es hängt immer von deinen/euren Security Policies ab die ja hier niemand kennt !!!Aus Netzwerk Sicherheits Sicht ist das für einen verantwortungsvollen Netzwerker natürlich eine Katastrophe wenn so alles remoten Usern auf dem Silbertabellt präsentiert wird. Normal ein NoGo.
Für remote User sollte nur das erreichbar sein was diese User auch nutzen. VPN User lässt man normalerweise niemals direkt in ein Server Segment. Wozu hast du eine Firewall ??
Aber wie gesagt.... WAS sagen deine Security Policies dazu ??
Moin,
Gruß,
Dani
oder brauche ich noch etwas oder kann ich auch was weg lassen ohne Einschränkungen?
Das wird bei weitem nicht reichen. How to configure a firewall for Active Directory domains and trusts.a) Servernetz für normale Dateiablage
b) DMZ für Schulungsvideos etc.
Das widerspricht meiner Meinung nach einem Sicherheitskonzept. Weil du nicht differenzieren kannst, dass die Datenablage nicht in der DMZ erreichbar ist und dafür im LAN. Anderesherum natürlich auch nicht. Ich würde einfach eine Nextcloud Managed anmieten und dort die Video bereitstellen. Kann die Sicherheit erhöhen, wenn du nicht immer zeitnah Updates installieren kannst.b) DMZ für Schulungsvideos etc.
c) Datensicherungsnetz mit Backupserver, fast alle Inhalte der NAS werden gesichert, einige andere Sachen werden aber auch dort als Sicherung abgelegt
Je nachdem, im schlimmsten Fall wird durch Malware nicht nur deine Datensicherungen sondern auch die Daten verschlüsselt/gelöscht. Wenn das wichtige Daten sind, rate ich davon ab.Gruß,
Dani
Doch mit zwei IP-Interfaces, eins in jedem VLAN, kann ich sehr wohl Freigaben auf ein Netzwerk beschränken.
Das geht aber auch mit einer entsprechend intelligenden SMB Firewall Regel oder ACL indem man SMB (TCP 445) dort filtert.Das ist eine weit sinnvollere Lösung das auf dedizierte Netze zu beschränken statt der o.a. steinzeitlichen VLAN Anbindung.
Moin,
Gruß,
Dani
Das Thema AD und Ports ist wirklich ein Fass ohne Boden.
es hat keiner gesagt, dass es einfach ist. Schön das MS so viele Hilfeseiten zu dem Thema hat die auch immer weiter ins Detail gehen nur einen Überblick habe ich dadurch nicht. Ich habe mich jetzt anderweitig bedient:
Heutzutage ist die Windows Defender Firewall aktiviert und korrekt konfiguriert. Die notwendigen Regeln werden durch Microsoft gepflegt. Dass eine Gateway Firewall zwischen den Netzen größeren Schaden abwendet halte ich teilweise überholt. Gehärtete, sauber konfigurierte und überwachte Endgräte sind meiner Meinung nach inzwischen das Mittel der Wahl.Gruß,
Dani