Ich habe auf meinem Client immer einen Apachen lau
fen, ab und zu FTP und brauche noch einzwei weiter
e Ports, die alle bisher per Portweiterleitung auf
meinen PC weitergeleitet wurden.
Aber eigentlich ists ja so, dass man Web-/FTP-Server in eine DMZ packt.
Aber wozu? Ich meine, ist eine Portweiterleitung nicht auch sinnvoller, weil der entsprechende PC dann nur unter einem Port ggf. angreifbar ist und nicht auf allen, wie als wenn er in der DMZ steht?
Seite 1 von 1
Vorteil Von Dmz Zu Portweiterleitung
Anzeige
#2
geschrieben 03. März 2007 - 18:23
Zitat (phillymarx: 03.03.2007, 17:23)
Aber wozu? Ich meine, ist eine Portweiterleitung nicht auch sinnvoller, weil der entsprechende PC dann nur unter einem Port ggf. angreifbar ist und nicht auf allen, wie als wenn er in der DMZ steht?
Genau
DMZ macht nur sinn wenn der entsprechende Server mehrere Dienste anbietet und du keine Lust hast jeden Port einzeln freizugeben.
#3
geschrieben 03. März 2007 - 18:28
Stimmt. Und DMZ macht auch jede im Router intigriete Firewall nutzlos. Das wäre dann so, als ob du direkt über ein Modem am Internet hängst.
#4
geschrieben 03. März 2007 - 20:26
Warum stellen dann viele Unternehmen ihre Webserver u.ä. in eine DMZ?
#5
geschrieben 04. März 2007 - 08:06
Also, die Firewallfunktion geht dabei nicht verloren. Vergesst nicht, dass fast alle Router ledglich über einen Paktefilter verfügen, dieser ist eine Teilmenge einer Firwall, aber nicht die Firewall selbst.
Der Sinn der DMZ ist ganz einfach ein Tennungsgedanke. Wer das Konzept der Firewall in diesen Teil umsetzen will, der forwardet möglichst keinen Verkehr in das LAN. Die Rechner im LAN gehen in der Regel auch keine direkte Verbindung mit dem WAN ein, das wird an einer Stelle übersetz. Die Funktion ist das NAT. Dort werden die Aufrufe der Rechner, typischerweise aus dem Netz 192.168.x.x an das WAN übergeben. Von dort aus geht es auf die Reise durch die Router des großen Internets.
Der Server in der DMZ hingegen ist zu dem LAN hin abgeschottet, Zugriffe auf diesen Bereich des Netzwerkes betreffen nur die DMZ. Ein Aufruf aus der DMZ kommend in das LAN ist nicht möglich. Eigentlich ist das Netz der DMZ einer physikalischen Trennung unterworfen, leider setzen einige Routerhersteller, es nicht ausreichend genug um, wegen der Kostenersparnis.
Je nach Art und Güte der Router kann man an den Funktionalität der DMZ beim Zugriff auf das LAN und umgekehrt selber Hand anlegen.
Die Firewall leidet nicht unter der DMZ und sie wird keinesfalls deaktiviert.
Der Sinn der DMZ ist ganz einfach ein Tennungsgedanke. Wer das Konzept der Firewall in diesen Teil umsetzen will, der forwardet möglichst keinen Verkehr in das LAN. Die Rechner im LAN gehen in der Regel auch keine direkte Verbindung mit dem WAN ein, das wird an einer Stelle übersetz. Die Funktion ist das NAT. Dort werden die Aufrufe der Rechner, typischerweise aus dem Netz 192.168.x.x an das WAN übergeben. Von dort aus geht es auf die Reise durch die Router des großen Internets.
Der Server in der DMZ hingegen ist zu dem LAN hin abgeschottet, Zugriffe auf diesen Bereich des Netzwerkes betreffen nur die DMZ. Ein Aufruf aus der DMZ kommend in das LAN ist nicht möglich. Eigentlich ist das Netz der DMZ einer physikalischen Trennung unterworfen, leider setzen einige Routerhersteller, es nicht ausreichend genug um, wegen der Kostenersparnis.
Je nach Art und Güte der Router kann man an den Funktionalität der DMZ beim Zugriff auf das LAN und umgekehrt selber Hand anlegen.
Die Firewall leidet nicht unter der DMZ und sie wird keinesfalls deaktiviert.
Dieser Beitrag wurde von shiversc bearbeitet: 04. März 2007 - 11:17
Admin akbar
#6
geschrieben 04. März 2007 - 09:50
es gibt da nen kostenlosen film names ping of death...der erklärt das was shiversc rade gepostet hat wunderschön...
Thema verteilen:
Seite 1 von 1

Hilfe
Neues Thema
Antworten
Nach oben






