karakan87
Goto Top

DMZ - alle Server in die DMZ? Welche IP-Adressen evtl. eigenes Netz?

Hallo alle zusammen.

Ich hab ein paar Verständnis-fragen wo wahrscheinlich die meisten gähnen werden aber ich will ja auch nicht dumm sterben face-smile

Spricht was dagegen alle Server in einer Netzwerkinfrastruktur in die DMZ zu packen oder sollte man gerade das auch tun (evtl. nur die Server die mit dem Internet kommunizieren wie z.B. Exchange)? Was sind Best-Practices?

Sollte man den Servern in der DMZ, IP-Adressen aus einem anderen Netzt geben als die IP-Adressen der Clients? (Um dadurch zusätzlichen Schutz der Server vor den Clients zu erzielen, was aber wiederum quatsch ist, weil die DMZ in einem eigenen VLAN kommen sollte und ansonsten der Client ja nur seine IP-Adresse ändern müsste um Zugriff auf die Server in der DMZ zu bekommen)


Ich hoffe ich bekomme nicht einen auf den Deckel, dass ich googeln soll oder im Forum suchen soll. Das habe ich nämlich schon getan und keine genaue Antwort auf meine Fragen gefunden.

Danke schon mal für die Antworten.

Content-ID: 155879

Url: https://administrator.de/contentid/155879

Ausgedruckt am: 05.11.2024 um 20:11 Uhr

brammer
brammer 27.11.2010 um 10:09:27 Uhr
Goto Top
Hallo,

In die DMZ gehören nur die Server, die Verbindung ins lokale Netz und (!) ins Internet benötigen!
Alles andere wurde die Server die nur lokal benötigt werden nur unnötig gefährden!
Eine Trennung in verschiedene IP Bereiche ist sinnvoll um eine Struktur und Dokumentation zu vereinfachen.
Natürlich muss dir klar sein das du zwischen den Netzen im Zweifelsfall Routen musst.

Brammer
affabanana
affabanana 27.11.2010 um 10:11:11 Uhr
Goto Top
Hallo Du

In die DMZ gehören solche Dienste

Webserver.
e-mail Spam und Antivirus Filter z.B.: Edge-Transport bei Exchange 2010
Ftp Server
Voip-Gateway

Solche Sachen wie ein Exchange gehören nicht dazu.
Ebenso alle Sachen die Wichtig sind und nicht gehackt werden sollten.

Und Ja eine Richtige DMZ hat eine Private Adresse, Ausser man hat genug externe IP Adressen.

gruass affabanana
tikayevent
tikayevent 28.11.2010 um 04:24:32 Uhr
Goto Top
Eine Trennung in verschiedene IP Bereiche ist sinnvoll um eine Struktur und Dokumentation zu vereinfachen.
Eine Trennung ist nicht sinnvoll, sie ist ein muss. Ansonsten wäre es keine DMZ sondern Exposed Hosts und damit wäre das ganze wieder eine unsichere sinnlose Angelegenheit.

Private oder öffentliche IP-Adressen hängt davon ab, was man vom ISP/Carrier bekommt. Selbst wenn man genug öffentliche IP-Adressen bekommt, kann es nötig sein, intern private zu nutzen, weil man bei der Bestellung eine kleine Besonderheit, das sogenannte Koppelnetz, vergessen hat. Damit ist dann ein 1:1-NAT nötig, welches ebenfalls intern private IP-Adressen benötigt.