DMZ Verständnisfrage
Hallo allerseits,
ich will mit meinem Cisco 891 Router meine erste DMZ aufsetzen.
Hab ich das richtig verstanden, dass das im Prinzip nichts anderes ist, als ein extra VLAN mit Portfreigaben? Muss ich dann jeden Aufruf aus dem internen Netzwerk über die externe IP meines Routers schicken?
Sorry, wenn das etwas einfältig klingt - hab's mir extra bis Freitag aufgespart
Viele Grüße,
PharIT
ich will mit meinem Cisco 891 Router meine erste DMZ aufsetzen.
Hab ich das richtig verstanden, dass das im Prinzip nichts anderes ist, als ein extra VLAN mit Portfreigaben? Muss ich dann jeden Aufruf aus dem internen Netzwerk über die externe IP meines Routers schicken?
Sorry, wenn das etwas einfältig klingt - hab's mir extra bis Freitag aufgespart
Viele Grüße,
PharIT
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 345449
Url: https://administrator.de/contentid/345449
Ausgedruckt am: 25.11.2024 um 20:11 Uhr
2 Kommentare
Neuester Kommentar
Zitat von @PharIT:
Hab ich das richtig verstanden, dass das im Prinzip nichts anderes ist, als ein extra VLAN mit Portfreigaben? Muss ich dann jeden Aufruf aus dem internen Netzwerk über die externe IP meines Routers schicken?
Hab ich das richtig verstanden, dass das im Prinzip nichts anderes ist, als ein extra VLAN mit Portfreigaben? Muss ich dann jeden Aufruf aus dem internen Netzwerk über die externe IP meines Routers schicken?
Moin ...
Na das wäre aber schon etwas unpraktisch
Du kannst natürlich auch mit ACL's oder Firewallregeln den Zugriff von LAN in die DMZ erlauben.
Abhängig von deinem Sicherheitskonzept
VG
Ashnod
Hab ich das richtig verstanden, dass das im Prinzip nichts anderes ist, als ein extra VLAN mit Portfreigaben?
Nein, das hast du natürlich vermutlich aus völliger Unkenntniss der Materie leider vollkommen falsch verstanden. Das was du da meinst ist laienhafter Frickelkram und hat logischerweise mit einer DMZ in einem Firewall Umfeld nichts zu tun.Bei einer DMZ benötigt man keine Portfreigaben weil die DMZ idealerweise öffentliche IPs nutzt. Musst du sie in Ermangelung dieser mit RFC 1918 IP Adressierung realisieren, dann arbeitet man dort mit Aliases und 1:1 NAT.
Der Cisco realisiert das alles mit einer ZFW (Zonebased Firewall) Konfig !Guckst du auch hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
und hier:
http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/98628-z ...
Das wäre dann eine DMZ !