Wie einen SBS Server in eine DMZ und in einLAN bringen
Hallo,
mich beschäftigt folgendes Problem :
Ich habe einen Server Win2012ess. mit zwei NIC's, einen Router mit 4 LAN-Port's und einem dezidiertem DMZ-Port.
Auf dem Server soll auch ein kleiner Webserver laufen.
Wie schließe ich das richtig an ?
Ein NIC an das LAN und ein NIC an die DMZ ? Oder ist das blödsinn und wenn ja warum ?
Danke für eure Antworten
Gruß Juschwin
mich beschäftigt folgendes Problem :
Ich habe einen Server Win2012ess. mit zwei NIC's, einen Router mit 4 LAN-Port's und einem dezidiertem DMZ-Port.
Auf dem Server soll auch ein kleiner Webserver laufen.
Wie schließe ich das richtig an ?
Ein NIC an das LAN und ein NIC an die DMZ ? Oder ist das blödsinn und wenn ja warum ?
Danke für eure Antworten
Gruß Juschwin
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 204373
Url: https://administrator.de/forum/wie-einen-sbs-server-in-eine-dmz-und-in-einlan-bringen-204373.html
Ausgedruckt am: 22.12.2024 um 18:12 Uhr
9 Kommentare
Neuester Kommentar
Hallo,
eine DMZ verfolgt den Gedanken der Netztrennung. D.h. man hat eine Netzzone (DMZ) in der Hosts, die von außen erreichbar sein müssen, positioniert sind, und eine, in der nur die internen Dienste beheimatet sind. Die beiden Zonen sind durch eine Firewall getrennt. Wenn nun ein Host in beide Netze eingebunden ist, dann wird die innere Firewall überbrückt -> kein Sicherheitsgewinn.
Oder auch: Wenn dein SBS in der DMZ gehackt wird, dann sind von da sämtliche Zugriffe in die interne Zone möglich (du brauchst ja volle Kommunikation zwischen Clients und SBS).
Also: SBS in DMZ + internem LAN ist sinnfrei.
Gruß
Filipp
eine DMZ verfolgt den Gedanken der Netztrennung. D.h. man hat eine Netzzone (DMZ) in der Hosts, die von außen erreichbar sein müssen, positioniert sind, und eine, in der nur die internen Dienste beheimatet sind. Die beiden Zonen sind durch eine Firewall getrennt. Wenn nun ein Host in beide Netze eingebunden ist, dann wird die innere Firewall überbrückt -> kein Sicherheitsgewinn.
Oder auch: Wenn dein SBS in der DMZ gehackt wird, dann sind von da sämtliche Zugriffe in die interne Zone möglich (du brauchst ja volle Kommunikation zwischen Clients und SBS).
Also: SBS in DMZ + internem LAN ist sinnfrei.
Gruß
Filipp
Hallo,
Du erreichst mit deiner Lösung keinen Mehrwert.
Am günstigsten suchst Du mal hier im Forum nach einer Anleitung für eine OpenSource Firewall. Aqui hat da Anleitungen für geschrieben. Ist sehr leicht verständlich. In die DMZ stellst Du einen Reverse Proxy für den Webserver und ein Postfix als Relay für die SMTP Sachen.
Aber was willst Du genau erreichen?
Gruß
Heiko
Du erreichst mit deiner Lösung keinen Mehrwert.
Am günstigsten suchst Du mal hier im Forum nach einer Anleitung für eine OpenSource Firewall. Aqui hat da Anleitungen für geschrieben. Ist sehr leicht verständlich. In die DMZ stellst Du einen Reverse Proxy für den Webserver und ein Postfix als Relay für die SMTP Sachen.
Aber was willst Du genau erreichen?
Gruß
Heiko
Hallo,
Gruß
Filipp
Also eine Nic deaktivieren und die andere in die DMZ ?
Nein, ein NIC verwenden und ins Office-LAN. Auf der Firewall dann nur die eingehenden Ports freischalten, die du wirklich benötigst. Und am besten für diese, wie von Heiko beschrieben, einen Application Proxy (HTTP-Reverse-Proxy bzw. SMTP-Relayhost mit AV und Antispam), in die DMZ. Ob du den anderen NIC deaktivierst oder einfach nichts einsteckst ist halbwegs egal.Gruß
Filipp
Hallo Juschwin,
ich denke es gibt da mehrere Möglichkeiten für Dich das Ganze zu realisieren.
In der DMZ stehen in der Regel meist aus zwei Hauptgründen und was weiß ich nicht noch alles für Nebengründen.
Zum einen Server die eine reine Internetanbindung benötigen, die man aber aus verschiedenen Gründen im lokalen Netz (LAN) nicht haben möchte, z. B. ein Webserver oder ein FTP Server für Außendienstler.
Und zum Anderen sind dort auch Server aufgestellt auf die man aus dem LAN und einem Entfernten Punkt
zugreifen möchte, wofür auch eine Internetanbindung benötigt wird die man aber meist aus sicherheits- relevanten Gründen nicht direkt im lokalen Netzwerk (LAN) aufstellen möchte, z.B. DNS, Email, FTP,
Datenbank und Webserver.
Wenn Du nun nur den einen Server hast würde ich diesen in das LAN für die Mitarbeiter oder Familienangehörige stellen und;
Geschäftlich:
- entweder eine kleine Lösung à la Alix oder Soekris in die DMZ Stellen die nur den Webserver
mit der Webseite beinhaltet.
Privat:
- Ein NAS die Webseite anbietet, was aber auch nicht so das gelbe vom Ei ist, aber durchaus machbar
wenn das NAS Gerät schon vorhanden ist.
Meine Tipp:
Bei einem Server Hoster Platz einkaufen und eine Domain dazu und dort die Webpräsenz hosten!
Ist für den privaten und den geschäftlichen Einsatz beides ganz nett und vor allem anderen ist es einfach
ein DMZ zu "bauen" respektive eine anzulegen, aber eine DMZ zu sichern und zu verteidigen ist meist eine
ganze andere Sache und mitunter kommt da auch immer recht viel Arbeit mit einher.
So wie Du das machen möchtest ist das zwar ganz praktisch aber auch irgend wie recht dilettantisch,
denn wenn ein Windows Server schon einmal Kontakt zum Internet hat dann ist das eh egal wenn jemand einbricht. und einen Windows Server direkt mit dem Internet zu verbinden ist eigentlich nicht so der
Bringer.
Gruß
Dobby
ich denke es gibt da mehrere Möglichkeiten für Dich das Ganze zu realisieren.
In der DMZ stehen in der Regel meist aus zwei Hauptgründen und was weiß ich nicht noch alles für Nebengründen.
Zum einen Server die eine reine Internetanbindung benötigen, die man aber aus verschiedenen Gründen im lokalen Netz (LAN) nicht haben möchte, z. B. ein Webserver oder ein FTP Server für Außendienstler.
Und zum Anderen sind dort auch Server aufgestellt auf die man aus dem LAN und einem Entfernten Punkt
zugreifen möchte, wofür auch eine Internetanbindung benötigt wird die man aber meist aus sicherheits- relevanten Gründen nicht direkt im lokalen Netzwerk (LAN) aufstellen möchte, z.B. DNS, Email, FTP,
Datenbank und Webserver.
Wenn Du nun nur den einen Server hast würde ich diesen in das LAN für die Mitarbeiter oder Familienangehörige stellen und;
Geschäftlich:
- entweder eine kleine Lösung à la Alix oder Soekris in die DMZ Stellen die nur den Webserver
mit der Webseite beinhaltet.
Privat:
- Ein NAS die Webseite anbietet, was aber auch nicht so das gelbe vom Ei ist, aber durchaus machbar
wenn das NAS Gerät schon vorhanden ist.
Meine Tipp:
Bei einem Server Hoster Platz einkaufen und eine Domain dazu und dort die Webpräsenz hosten!
Ist für den privaten und den geschäftlichen Einsatz beides ganz nett und vor allem anderen ist es einfach
ein DMZ zu "bauen" respektive eine anzulegen, aber eine DMZ zu sichern und zu verteidigen ist meist eine
ganze andere Sache und mitunter kommt da auch immer recht viel Arbeit mit einher.
So wie Du das machen möchtest ist das zwar ganz praktisch aber auch irgend wie recht dilettantisch,
denn wenn ein Windows Server schon einmal Kontakt zum Internet hat dann ist das eh egal wenn jemand einbricht. und einen Windows Server direkt mit dem Internet zu verbinden ist eigentlich nicht so der
Bringer.
Gruß
Dobby
was mit 2 NICs zu beachten ist steht hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Du darfst im Gegensatz zum im Tutorial behandelten Routing dieses auf keinen Fall im Server aktivieren, denn dann schaffst du einen Backdoor Router der den Router aushebelt.
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Du darfst im Gegensatz zum im Tutorial behandelten Routing dieses auf keinen Fall im Server aktivieren, denn dann schaffst du einen Backdoor Router der den Router aushebelt.