maddig
Goto Top

Verständnisfrage DMZ

Guten Morgen,

ich habe schon immer eine Verständnisfrage in Bezug mit einer DMZ.

Im Anhangsbild ist zum Beispiel unsere kleine DMZ gezeichnet. Wir besitzen eine /29 Range und den dazugehörigen Router der Anbieterfirma. Jetzt hat unsere Firewall jeweils ein Bein in der DMZ und an dem Router der Public Range. Das selbe haben die Geräte (.197 und .198) auch.

Jetzt kommt meine Verständnisfrage. Wie kann man oder kann man jetzt überhaupt noch die Zugriffe von außen über die Public IP auf die Geräte mit der Firewall beschränken? Und warum benötigt dann die Firewall an sich selber auch noch eine Adresse in der Public Range? Eigentlich stehen ja jetzt die Geräte mit einem Bein direkt ohne Schutz im WAN. Vielleicht könnt ihr mir helfen bzw. meine Theorie bestätigen.

Dass unser Konstrukt vielleicht nicht das Beste ist weiß ich auch. Theoretisch würde man ja noch eine Firewall dazu nehmen.

Mfg
maddig
dmz

Content-Key: 345179

Url: https://administrator.de/contentid/345179

Printed on: April 25, 2024 at 16:04 o'clock

Member: emeriks
emeriks Aug 02, 2017 at 06:58:57 (UTC)
Goto Top
Hi,
Eine Analogie:
Warum hat das Haus eine Tür, wo doch alle Wohnungen jeweils auch eine Tür haben? Auch jene im Penthouse, bei welcher noch ein Bodyguard davor steht?

Eine zweistufige Firewall, welche mit zwei unabhängigen Geräten realisiert wird, ist im DMZ-Szenario immer die bessere Wahl.

E.
Member: maddig
maddig Aug 02, 2017 at 07:02:21 (UTC)
Goto Top
Hi,

Ok, das heißt eigentlich schützt nur die jeweilige Software Firewall der einzelnen Geräte.

Warum hat dann die Firewall auch ein Bein in der DMZ?

mfg
maddig
Member: Lochkartenstanzer
Lochkartenstanzer Aug 02, 2017 at 07:05:09 (UTC)
Goto Top
Zitat von @emeriks:

Eine zweistufige Firewall, welche mit zwei unabhängigen Geräten realisiert wird, ist im DMZ-Szenario immer die bessere Wahl.

es geht auch eine einzelne Firewall, die mehrere LANs dahinter hat und einen davon zu DMZ macht. Die IP-Adressen werden 1:1 auf die Geräte in der DMZ genattet.

Standardvorgehen.

lks

PS: Man kann natürlich dafür auch zwei einzelen Firewalls nehmen.
Member: emeriks
emeriks Aug 02, 2017 at 07:06:27 (UTC)
Goto Top
Diese beiden Geräte 197 und 198 sind da auch total kontraproduktiv, es sei denn, es sind auch Firewalls.
Um bei der Analogie zu bleiben: Du hast eine Wohnung mit Bodyguard vor der Haupttür. Und zwei Hintertüren ohne weiteren Schutz. Na hoffentlich kennt die niemand ....

E.
Member: aqui
aqui Aug 02, 2017 updated at 07:36:12 (UTC)
Goto Top
Das DMZ Design ist falsch oder total kontraproduktiv wie oben schon gesagt. Dadurch das die Geräte in der DMZ eine NIC direkt im Internet exponiert haben ist die DMZ keine mehr und eigentlich vollkommen obsolet, denn die Firewall kann ja so den Zugriff auf die öffentlichen IPs der Endgeräte unmöglich mehr kontrollieren. Das sieht man eigentlich auch als Firewall Laie sofort.
Das /29er Subnetz sollte selber die DMZ sein oder aber wenn das ncht möglich ist sollte dann die Firewall mehrere Alias IPs haben aus der /29er Range die diese öffentliche IP transparent mit NAT auf die interne RFC 1918 IP der verwendeten DMZ umsetzt.
So wäre es eine DMZ die den Namen auch verdient. Das obige ist eher ein Basteldesign damit jemand denkt er kann ruhig schlafen, was er aber definitiv nicht kann.
Member: maddig
maddig Aug 02, 2017 at 07:40:40 (UTC)
Goto Top
Ok, das heißt alle public IP´s bekommen eine Alias IP auf der FW und diese werden dann auf die interne 199.XXX Adresse genattet.

So würde ich den Sinn auch wieder verstehen. Denn so wie ich oben geschrieben hab stehen die zwei Geräte ja direkt im WAN.

Ich denke wir sollten das Konzept wirklich mal überdenken..

Die zwei Geräte sind zwar zwei ATA´s die als VPN Gateway benutzt werden ( haben also eine eigene Firewall ) aber das Design ist trz so falsch.

mfg
maddig
Member: emeriks
emeriks Aug 02, 2017 at 07:54:19 (UTC)
Goto Top
Die "public IP's" sind die "Aliase" für die in der DMZ befindlichen Adressen.
Member: ChriBo
ChriBo Aug 02, 2017 at 08:00:08 (UTC)
Goto Top
Hi,
Die zwei Geräte sind zwar zwei ATA´s die als VPN Gateway benutzt werden ( haben also eine eigene Firewall ) aber das Design ist trz so falsch.
Das Design muß nicht falsch sein, ich sehe hier den Fehler im Begriff DMZ.
VPN Gateways will / kann man häufig nicht in ein "einfaches" Netzwerksegment mit NAT stellen.

CH
Member: aqui
aqui Aug 02, 2017 at 10:58:15 (UTC)
Goto Top
...deshalb bekommt man ja auch ein öffentliches Subnetz vom Provider face-wink
Mitglied: 108012
108012 Aug 04, 2017 at 09:27:52 (UTC)
Goto Top
Hallo,

die Zone zwischen den beiden Geräten ist die DMZ, und von daher braucht man dort kein "Bein drinnen" zu haben, denn aus dem
netz hinter der Firewall kann man voll und ganz auf die gesamte DMZ zugreifen. nur eben aus der DMZ nicht ohne weiteres auf
die hinter der Firewall liegende "sichere Zone" das LAN.

Gruß
Dobby
Member: Lochkartenstanzer
Lochkartenstanzer Aug 04, 2017 at 10:24:32 (UTC)
Goto Top
Zitat von @108012:

die Zone zwischen den beiden Geräten ist die DMZ,

Diese Zone würde ich nciht als DMZ bezeichnen sondern als "Internet" oder höchstens als Transferzone, denn da hat man als Admin keine kontrolle über den Datenverkehr von dort zum Intermet. Die hat nur der Provider. eine DMZ ist üblicherweise hinter der ersten Firewall oder dem Router unter eigener Kontrolle.

Man könnte sie natürlichauch als weitere (vorgelagerte) DMZ betrachten.

lks