wolficool
Goto Top

Winupdate mit DMZ Servern

Hallo Leute,

Wir haben da einige Server die in einer DMZ sind und keine Verbindung zum Inet selber haben.

Habt ihr eine Idee wie ich diese patchen könnte??

Gibt es irgendwo ein Updatepack für W2K3 Standard engl 32bit??

Ich hätte da schon was gefunden nur ist dies für die deutsche Version.

Besten Dank für eure Hilfe.

lg
Wolficool

Content-ID: 94818

Url: https://administrator.de/forum/winupdate-mit-dmz-servern-94818.html

Ausgedruckt am: 18.04.2025 um 23:04 Uhr

47674
47674 19.08.2008 um 19:36:37 Uhr
Goto Top
Wie wäre es, wenn du die Updates über WSUS verteilst?
wolficool
wolficool 19.08.2008 um 19:40:43 Uhr
Goto Top
Ist leider nicht möglich.

Die Idee hatte ich auch schon.

Hab aber schon was gefunden: http://support.microsoft.com/kb/913086

Ist halt leider mühsam die ganzen Updates monatlich downzuloaden
Arch-Stanton
Arch-Stanton 19.08.2008 um 19:52:09 Uhr
Goto Top
Hmmh, DMZ bedeutet aber Vollzugriff auf Internet, kein Zugriff auf das LAN, ich denke, da hast Du etwas durcheinandergebracht.

Gruß,
Arch Stanton
n.o.b.o.d.y
n.o.b.o.d.y 19.08.2008 um 20:00:42 Uhr
Goto Top
wolficool
wolficool 19.08.2008 um 20:00:46 Uhr
Goto Top
Nein hab ich nicht.

Diese Server können nicht auf die Winupdate Seite zugreifen.
datasearch
datasearch 19.08.2008 um 21:15:24 Uhr
Goto Top
@Arch-Stanton
Nein, ist in dieser Form nicht richtig. Eine saubere DMZ erlaubt nur eingehende Verbindungen und die passenden rücklaufenden Pakete.
Sendet also ein Client vom Inter-/oder Intranet pakete, werden SYN-Anforderungen reingelassen. Die zurückgehenden SYN+ACK werden durchgelassen und folgende ACK pakete ebenfalls. Reine SYN-Pakete von der DMZ ins Inter-/Intranet werden blockiert.Dies soll mögliche backdoors usw. daran hindern, verbindungen nach Außen aufzubauen oder Hacker daran hindern, das System zu ownen und nach Innen oder Außen zu verbinden. Alles andere ist quatsch. Eine DNZ die verbindungen nach außen (SYN-Anfragen) erlaubt, bietet keinen ausreichenden Schutz. So etwas baut man gern für Webserver oder eingehende SMTP-Server.

Es gibt noch eine andere Perimeter-Konfiguration für Proxy's usw. Dort steht das System zwischen 2 Firewalls. Die Innere erlaubt nur ausgehende Verbindungen, die äußere eingehende auf bestimmten Ports und die meisten ausgehenden. Sinnvoll ist dies für Proxy's, ausgehende SMTP-Server.

Eine Mischung aus beiden wird zb. für Edge-Transport Server eingesetzt. Diese dürfen nicht eigenständig in das Internet verbinden, müssen aber mit dem internem Server auf bestimmten Ports kontakt aufnehmen. Dies ist sinnvoll für zb. Citrix Presentation Server, Exchange Web Gateway oder TS Web gateway. Diese müssen die Verbindungen ja schließlich auf die TS-/Exchange-/Citrix Farm weiterleiten.

In größeren Umgebungen hat man meist mehrere dieser speziellen Netze für verschiedene Server.