Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

ist das eine DMZ?

Empfohlene Antworten

Hallo zusammen,

ich habe eine Verständnis-Frage zu folgendem Projekt.

9f2v-3.jpg

Hier gibts das Picture etwas größer als PDF!

Es geht um die blaue Verbindung über die beiden Lancom Router!

Diese VPN-Verbindung soll nun aufgebaut werden und via ipsec abgesichert werden. Dafür wird die zweite Netzwerkkarte (LAN2) der Server benutzt.

Firmennetzwerk: Subnetz: 192.168.200.0

Rechenzentrum (Backyardnetz/Lan2): 192.168.201.0

Ziel: Ein "Backyard-Netz" aufzubauen, so dass die Server über die VPN-Verbindung am Firmennetzwerk hängen und sich somit auch über Class-C-IP´s erreichen lassen.

Meine Frage: Handelt es sich bei dieser VPN-Verbindung der beiden Netzwerke (Firmennetz und Rechenzentrumnetzwerk um eine DMZ?! Müsste doch eigentlich. . .

(Die grüne Verbindung besteht bereits über das normale Internet. Die Server sind über eine öffentliche IP erreichbar.)

Bearbeitet von bennii

Kommt nach meinem Verständniss drauf an wie du sie konfigurierst.

Eine normale VPN-Verbindung in das Backyard-Netz des Rechenzentrums wäre auf jeden Fall keine DMZ wenn du per VPN einfach nur euer Netzwerk erweiterst.

Eine DMZ wird es in dem Moment wo du das Firmeninterne Netz (LAN) vor unberechtigten Zugriffen schützt die vom Rechenzentrum-Backyard Netz ausgehen. Sobald dies der Fall ist wird die blaue Linie tatsächlich eine DMZ darstellen.

Gruß,

Lye

Bearbeitet von Lye

vielen dank für die schnelle anwort!

d.h.: es ist NUR eine DMZ, wenn ich die Firewall der LANCOM-Router so konfiguriere, dass kein Angriff vom Rechenzentrum-Backyard-Netz in unser Firmennetz gelangen kann....?!

das sollte ja eigentlich möglich sein, dies so zu konfigurieren. . .

Im grunde schon, das kommt jetzt drauf an was für eine Hardware dir zur verfügung steht und welche Funktionen du dort hast. Die Clients sollten jedenfalls aus dem Server Netz nicht erreichbar sein.

Gruß,

Lye

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.