15. Januar 200916 j Hallo zusammen, ich habe eine Verständnis-Frage zu folgendem Projekt. Hier gibts das Picture etwas größer als PDF! Es geht um die blaue Verbindung über die beiden Lancom Router! Diese VPN-Verbindung soll nun aufgebaut werden und via ipsec abgesichert werden. Dafür wird die zweite Netzwerkkarte (LAN2) der Server benutzt. Firmennetzwerk: Subnetz: 192.168.200.0 Rechenzentrum (Backyardnetz/Lan2): 192.168.201.0 Ziel: Ein "Backyard-Netz" aufzubauen, so dass die Server über die VPN-Verbindung am Firmennetzwerk hängen und sich somit auch über Class-C-IP´s erreichen lassen. Meine Frage: Handelt es sich bei dieser VPN-Verbindung der beiden Netzwerke (Firmennetz und Rechenzentrumnetzwerk um eine DMZ?! Müsste doch eigentlich. . . (Die grüne Verbindung besteht bereits über das normale Internet. Die Server sind über eine öffentliche IP erreichbar.) Bearbeitet 15. Januar 200916 j von bennii
15. Januar 200916 j Kommt nach meinem Verständniss drauf an wie du sie konfigurierst. Eine normale VPN-Verbindung in das Backyard-Netz des Rechenzentrums wäre auf jeden Fall keine DMZ wenn du per VPN einfach nur euer Netzwerk erweiterst. Eine DMZ wird es in dem Moment wo du das Firmeninterne Netz (LAN) vor unberechtigten Zugriffen schützt die vom Rechenzentrum-Backyard Netz ausgehen. Sobald dies der Fall ist wird die blaue Linie tatsächlich eine DMZ darstellen. Gruß, Lye Bearbeitet 15. Januar 200916 j von Lye
15. Januar 200916 j vielen dank für die schnelle anwort! d.h.: es ist NUR eine DMZ, wenn ich die Firewall der LANCOM-Router so konfiguriere, dass kein Angriff vom Rechenzentrum-Backyard-Netz in unser Firmennetz gelangen kann....?! das sollte ja eigentlich möglich sein, dies so zu konfigurieren. . .
15. Januar 200916 j Im grunde schon, das kommt jetzt drauf an was für eine Hardware dir zur verfügung steht und welche Funktionen du dort hast. Die Clients sollten jedenfalls aus dem Server Netz nicht erreichbar sein. Gruß, Lye
Archiv
Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.