Winupdate mit DMZ Servern
Hallo Leute,
Wir haben da einige Server die in einer DMZ sind und keine Verbindung zum Inet selber haben.
Habt ihr eine Idee wie ich diese patchen könnte??
Gibt es irgendwo ein Updatepack für W2K3 Standard engl 32bit??
Ich hätte da schon was gefunden nur ist dies für die deutsche Version.
Besten Dank für eure Hilfe.
lg
Wolficool
Wir haben da einige Server die in einer DMZ sind und keine Verbindung zum Inet selber haben.
Habt ihr eine Idee wie ich diese patchen könnte??
Gibt es irgendwo ein Updatepack für W2K3 Standard engl 32bit??
Ich hätte da schon was gefunden nur ist dies für die deutsche Version.
Besten Dank für eure Hilfe.
lg
Wolficool
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 94818
Url: https://administrator.de/forum/winupdate-mit-dmz-servern-94818.html
Ausgedruckt am: 18.04.2025 um 23:04 Uhr
6 Kommentare
Neuester Kommentar

Wie wäre es, wenn du die Updates über WSUS verteilst?
@Arch-Stanton
Nein, ist in dieser Form nicht richtig. Eine saubere DMZ erlaubt nur eingehende Verbindungen und die passenden rücklaufenden Pakete.
Sendet also ein Client vom Inter-/oder Intranet pakete, werden SYN-Anforderungen reingelassen. Die zurückgehenden SYN+ACK werden durchgelassen und folgende ACK pakete ebenfalls. Reine SYN-Pakete von der DMZ ins Inter-/Intranet werden blockiert.Dies soll mögliche backdoors usw. daran hindern, verbindungen nach Außen aufzubauen oder Hacker daran hindern, das System zu ownen und nach Innen oder Außen zu verbinden. Alles andere ist quatsch. Eine DNZ die verbindungen nach außen (SYN-Anfragen) erlaubt, bietet keinen ausreichenden Schutz. So etwas baut man gern für Webserver oder eingehende SMTP-Server.
Es gibt noch eine andere Perimeter-Konfiguration für Proxy's usw. Dort steht das System zwischen 2 Firewalls. Die Innere erlaubt nur ausgehende Verbindungen, die äußere eingehende auf bestimmten Ports und die meisten ausgehenden. Sinnvoll ist dies für Proxy's, ausgehende SMTP-Server.
Eine Mischung aus beiden wird zb. für Edge-Transport Server eingesetzt. Diese dürfen nicht eigenständig in das Internet verbinden, müssen aber mit dem internem Server auf bestimmten Ports kontakt aufnehmen. Dies ist sinnvoll für zb. Citrix Presentation Server, Exchange Web Gateway oder TS Web gateway. Diese müssen die Verbindungen ja schließlich auf die TS-/Exchange-/Citrix Farm weiterleiten.
In größeren Umgebungen hat man meist mehrere dieser speziellen Netze für verschiedene Server.
Nein, ist in dieser Form nicht richtig. Eine saubere DMZ erlaubt nur eingehende Verbindungen und die passenden rücklaufenden Pakete.
Sendet also ein Client vom Inter-/oder Intranet pakete, werden SYN-Anforderungen reingelassen. Die zurückgehenden SYN+ACK werden durchgelassen und folgende ACK pakete ebenfalls. Reine SYN-Pakete von der DMZ ins Inter-/Intranet werden blockiert.Dies soll mögliche backdoors usw. daran hindern, verbindungen nach Außen aufzubauen oder Hacker daran hindern, das System zu ownen und nach Innen oder Außen zu verbinden. Alles andere ist quatsch. Eine DNZ die verbindungen nach außen (SYN-Anfragen) erlaubt, bietet keinen ausreichenden Schutz. So etwas baut man gern für Webserver oder eingehende SMTP-Server.
Es gibt noch eine andere Perimeter-Konfiguration für Proxy's usw. Dort steht das System zwischen 2 Firewalls. Die Innere erlaubt nur ausgehende Verbindungen, die äußere eingehende auf bestimmten Ports und die meisten ausgehenden. Sinnvoll ist dies für Proxy's, ausgehende SMTP-Server.
Eine Mischung aus beiden wird zb. für Edge-Transport Server eingesetzt. Diese dürfen nicht eigenständig in das Internet verbinden, müssen aber mit dem internem Server auf bestimmten Ports kontakt aufnehmen. Dies ist sinnvoll für zb. Citrix Presentation Server, Exchange Web Gateway oder TS Web gateway. Diese müssen die Verbindungen ja schließlich auf die TS-/Exchange-/Citrix Farm weiterleiten.
In größeren Umgebungen hat man meist mehrere dieser speziellen Netze für verschiedene Server.