itshark
Goto Top

DMZ und Internal LAN

Hallo zusammen,

folgendes Szenario.

Diverse Server in einer DMZ (VLAN tagged), die Domain Controller, DNS, PKI Server stehen in dem internen Netz.
Meiner Meinung nach sollten die Server der DMZ, welche auch Mitglieder der Domäne sind, auch die PKI, DCs etc. erreichen dürfen, um die entsprechenden Dienste zu nutzen. Reduziert auf die nötigsten Ports selbstverständlich.

Unsere Netzwerker sind hier allerdings anderer Ansicht und sind der Meinung auf Basis des BSI und KRITIS Regularien ist dies nicht erlaubt.

Was meint Ihr? Wie handhabt ihr solche Anforderungen?

Grüße,
Olli

Content-ID: 587409

Url: https://administrator.de/contentid/587409

Ausgedruckt am: 26.11.2024 um 04:11 Uhr

Tezzla
Tezzla 14.07.2020 aktualisiert um 12:33:43 Uhr
Goto Top
Moin,

wir handhaben das so:

Für Domänendienste RODC in die DMZ.
Ansonsten haben Server, die in die DMZ gehören, nix im Internen zu suchen - meine Meinung.

VG
Tezzla
em-pie
em-pie 14.07.2020 um 12:46:46 Uhr
Goto Top
Dr.Bit
Dr.Bit 14.07.2020 um 14:09:46 Uhr
Goto Top
Zitat von @ITShark:

Unsere Netzwerker sind hier allerdings anderer Ansicht und sind der Meinung auf Basis des BSI und KRITIS Regularien ist dies nicht erlaubt.

Richtig. Dafür gibt es eine DMZ, damit kein Zugriff auf das Interne Netz möglich ist.

🖖
rzlbrnft
rzlbrnft 14.07.2020 aktualisiert um 15:23:44 Uhr
Goto Top
Ist da ein Exchange?
Ich kenne nicht alle KRITIS Regeln, aber nahezu alles was Exchange tut benötigt Global Catalogue Access. Zumindest bei kumulativen Updates.
Das wäre ein Grund das differenziert zu sehen.

Die PKI kann Sperrlisten auch in Remote Sites replizieren, das wär nicht das Problem.
Man bräuchte da nur einen IIS, der die Dateien aufnimmt und bereitstellt.
ITShark
ITShark 14.07.2020 um 16:07:36 Uhr
Goto Top
Alles klar, die Idee mit dem RODC kam mir auch schon. Ich werde mich weiter einlesen face-smile Danke allen!
Dani
Dani 18.07.2020 um 20:39:27 Uhr
Goto Top
Moin,
Meiner Meinung nach sollten die Server der DMZ, welche auch Mitglieder der Domäne sind, auch die PKI, DCs etc. erreichen dürfen, um die entsprechenden Dienste zu nutzen. Reduziert auf die nötigsten Ports selbstverständlich.
Server in einer DMZ sollten per Definition nicht Mitglied der Domäne sein. Denn perse sind dies untereinander nicht vertrauenswürdig und schon gar nicht für ein Domain Controller.

Alles klar, die Idee mit dem RODC kam mir auch schon. Ich werde mich weiter einlesen Danke allen!
Ein RODC macht das Ganze nicht besser. Im Gegenteil... die WRDCs müssen nach wie vor erreichbar sein. Änderung von Passwörtern von Benutzer und Computerkonten. Daher bleiben in der Regel alle Server in der DMZ in der Arbeitsgruppe.

Meiner Meinung nach sollten die Server der DMZ, welche auch Mitglieder der Domäne sind, auch die PKI, DCs etc. erreichen dürfen, um die entsprechenden Dienste zu nutzen. Reduziert auf die nötigsten Ports selbstverständlich.
Warum soll dies überhaupt notwendig sein?


Gruß,
Dani
rzlbrnft
rzlbrnft 22.07.2020 um 09:25:01 Uhr
Goto Top
Zitat von @Dani:
Warum soll dies überhaupt notwendig sein?

Hast du ernsthaft noch nie einen Dienst in der DMZ eingerichtet, der ein Active Directory Konto in irgendeiner Form benutzt?
Dani
Dani 22.07.2020, aktualisiert am 18.10.2020 um 20:24:49 Uhr
Goto Top
Moin,
Hast du ernsthaft noch nie einen Dienst in der DMZ eingerichtet, der ein Active Directory Konto in irgendeiner Form benutzt?
ich sowieso nicht. face-wink Nein, das ist bei uns ohne Ausnahme nicht möglich. Bei solchen Anfragen schreiben unsere IT Security Architects abschließend den Satz "Broken by Design - Implementation denied." rein.


Gruß,
Dani