Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Ist das noch eine DMZ
- Ersteller Tempo
- Erstellt am
Ja.Tempo schrieb:Wäre so etwas sicher?
Wie kommst du darauf?BFF schrieb:Deine DMZ kann auf alles was Du im Hausnetz hast. Das soll nicht sein.
BFF
¯\_(ツ)_/¯
- Registriert
- Okt. 2017
- Beiträge
- 32.852
Joe Dalton
Lt. Commander
- Registriert
- Dez. 2010
- Beiträge
- 1.205
Eine DMZ wird i.d.R. nicht durch ein Netz mit höherer Sicherheit geleitet (kein Transit). Mit der Firewall kannst Du aber Zugriffe auf das interne Netz unterbinden.
Als gängige DMZ würde ich es nicht bezeichnen, aber welche spielt es, ob es eine DMZ ist oder nicht?
Als gängige DMZ würde ich es nicht bezeichnen, aber welche spielt es, ob es eine DMZ ist oder nicht?
Joe Dalton
Lt. Commander
- Registriert
- Dez. 2010
- Beiträge
- 1.205
Würde sie nur routen: ja.BFF schrieb:IPFire routet halt.
Aber sie kann auch per Policy den Zugriff auf alles abseits des Gateways im LAN (.2.1) filtern.
Kein schönes Design, aber ggfs. für den Heimgebrauch ok.
BFF
¯\_(ツ)_/¯
- Registriert
- Okt. 2017
- Beiträge
- 32.852
gaym0r schrieb:
Und nun?
Ja der steckt hinter einem IPFire. Von VLAN lese ich ganz oben nix.
gaym0r schrieb:Der DMZ-Server steckt in einem anderen Subnetz/VLAN hinter der IPFire, welche zwischen den Netzen routet
Der Server kann, wenn nicht unterbunden wird das der ueber den IPFire nach aussen kommt, auf Geraete des Netzes wo der IPFire pe rWAN-Port (also dem Roten) angesteckt ist. Es ist und bleibt im Moment eine stupide Routerkaskade.
Joe Dalton schrieb:Kein schönes Design, aber ggfs. für den Heimgebrauch ok.
Deswegen IPFire direkt an den 1. Router und den Switch an den Gruenen Port des IPFire, an Orange oder Blau das Geraet was in der DMZ sein soll.
https://www.ipfire.org/docs/configuration/firewall/rules/dmz-setup
Joe Dalton
Lt. Commander
- Registriert
- Dez. 2010
- Beiträge
- 1.205
Könnte man so machen. Aber ich vermute, dass der TE dazu keine passende Hardware (z.B. VLAN-fähige Switches) hat.
BFF
¯\_(ツ)_/¯
- Registriert
- Okt. 2017
- Beiträge
- 32.852
Joe Dalton schrieb:TE dazu keine passende Hardware (z.B. VLAN-fähige Switches)
Da ganz oben im Startpost ist ein IPFire genannt/gezeigt.
Auf IPFire kommt man eigentlich nur wenn man sich etwas mit Firewalls beschaefftigt und den OS welche darauf rennen. Anyway. Fuer das Projekt da ganz oben reicht eine kleine HW mit 3 Netzwerkschnittstellen. VLAN faehiger Switch muss nicht sein.
Wie kommst du zum Schluss, dass es nicht unterbunden wird? Wenn jemand schon auf die Idee kommt eine Firewall in seinem Netz zu installieren, dann wird er auch das Firewalling nutzen...? Es sind also erstmal nur Unterstellungen von dir.BFF schrieb:Der Server kann, wenn nicht unterbunden wird das der ueber den IPFire nach aussen kommt, auf Geraete des Netzes wo der IPFire pe rWAN-Port (also dem Roten) angesteckt ist. Es ist und bleibt im Moment eine stupide Routerkaskade.
Ansonsten könnte ich auch behaupten, dass dein DMZ-Konzept aus #3 wirkungslos ist, es sei denn man blockiert in der gezeigten Firewall entsprechende Kommunikation.

Das komplette "LAN"-Netz befindet sich im Netz der roten Schnittstelle des IPFires. So eine Konstruktion macht nicht sehr viel Sinn. Defaultmäßig können Hosts in der DMZ ins rote Netz und damit alle Clients dort erreichen. Ein kompromitierter Server könnte so auf alle Clients zugreifen.
Achso, und falls der TE auf die Idee kommen würde, die grüne Schnittstelle anstatt der roten verwenden zu wollen: Dann kommt der Server in der DMZ nicht mehr ins Internet, weil von der DMZ ins grüne Netz blockiert wird. Man kann das zwar per Custom Firewallregel aufheben, aber dann macht die ganze Firewall/DMZ-Geschichte gar keinen Sinn mehr.
Richtig macht man es, wie @BFF in #3 gezeigt hat.
Edit: Um die Frage des TEs zu beantworten: Da sich die normalen "LAN"-Hosts alle in einem Netz befinden, die von der "DMZ" aus erreichbar sind, würde ich hier nicht von einer DMZ sprechen. Denn das ist ja gerade der Sinn der DMZ, Hosts dort fürs Internet erreichbar zu machen, aber gleichzeitig vom internen Netz abzuschirmen.
Achso, und falls der TE auf die Idee kommen würde, die grüne Schnittstelle anstatt der roten verwenden zu wollen: Dann kommt der Server in der DMZ nicht mehr ins Internet, weil von der DMZ ins grüne Netz blockiert wird. Man kann das zwar per Custom Firewallregel aufheben, aber dann macht die ganze Firewall/DMZ-Geschichte gar keinen Sinn mehr.
Richtig macht man es, wie @BFF in #3 gezeigt hat.
Edit: Um die Frage des TEs zu beantworten: Da sich die normalen "LAN"-Hosts alle in einem Netz befinden, die von der "DMZ" aus erreichbar sind, würde ich hier nicht von einer DMZ sprechen. Denn das ist ja gerade der Sinn der DMZ, Hosts dort fürs Internet erreichbar zu machen, aber gleichzeitig vom internen Netz abzuschirmen.
Zuletzt bearbeitet:
Der_Dicke82
Lt. Commander
- Registriert
- Feb. 2011
- Beiträge
- 1.261
Mal eine Verständnis Frage:
Wenn ich im Router einen Port als DMZ konfigurieren kann, dann sollte doch kein routing zwischen diesem port und anderen erfolgen, oder?
Natürlich sagt TE hier nicht, wie der Router konfiguriert ist.
Wenn ich im Router einen Port als DMZ konfigurieren kann, dann sollte doch kein routing zwischen diesem port und anderen erfolgen, oder?
Natürlich sagt TE hier nicht, wie der Router konfiguriert ist.
Genau das ist der Sinn der DMZ. Es sollen eben nur die Verbindungen möglich sein, die benötigt werden.qiller schrieb:Achso, und falls der TE auf die Idee kommen würde, die grüne Schnittstelle anstatt der roten verwenden zu wollen: Dann kommt der Server in der DMZ nicht mehr ins Internet, weil von der DMZ ins grüne Netz blockiert wird. Man kann das zwar per Custom Firewallregel aufheben, aber dann macht die ganze Firewall/DMZ-Geschichte gar keinen Sinn mehr.
Generell sind hier einfach viel zu viele Mutmaßungen. Wir wissen nicht wie die IPfire konfiguriert ist, wir wissen nicht ob VLANs im Spiel sind, wir wissen eigentlich gar nichts. Fakt ist nunmal, dass man so ein physikalisch Konstrukt wie oben im Bild, prinzipiell sicher konfiguriert werden kann.
- Registriert
- Feb. 2003
- Beiträge
- 151
Bisher habe ich die DMZ so konfiguriet wie Beitrag Nr. 3 von BFF es zeigt. Sagen wir, dass in der Abbildung das Kabel-Modem noch WLAN-Funktionalität hat und dort mobile Geräte mit dem Internet verbunden sind. Also müssten doch die mobil vernetzten Geräte leicht angreifbar sein, wenn der Computer in der DMZ kompromittiert wurde oder?
Ähnliche Themen
- Antworten
- 6
- Aufrufe
- 862
- Antworten
- 58
- Aufrufe
- 2.614
- Antworten
- 10
- Aufrufe
- 1.493
- Antworten
- 7
- Aufrufe
- 1.156