<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Firewall ports zwischen Haupt- und DMZ-Subnet</title>
    <link>http://forum.geizhals.at/feed.jsp?id=772389</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re(4): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6623025.html#6623025</link>
      <description>das passiert aber fast immer über schwache Applikationen und DBs, dumme Fehler bei der Konfiguration etc. Da hilft einem das beste Zoning nix wenn es bei vielen Leuten schon an absoluten Basics mangelt&lt;br/&gt;</description>
      <pubDate>Thu, 10 Nov 2011 08:04:08 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6623025.html#6623025</guid>
      <dc:creator>Desolationrob</dc:creator>
      <dc:date>2011-11-10T08:04:08Z</dc:date>
    </item>
    <item>
      <title>Re(3): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6622912.html#6622912</link>
      <description>eh... &lt;br&gt;&lt;br&gt;darum kommen auch in letzter zeit dauernd meldungen im fernsehen, dass gruppen von kindern, die ohne eltern noch nicht mal nasenbohren dürfen, kritische daten kopieren konnten. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br&gt;btw:&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; gang und gebe &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://www.korrekturen.de/beliebte_fehler/gang_und_gebe.shtml" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.korrekturen.de/&lt;wbr/&gt;beliebte_fehler/&lt;wbr/&gt;gang_und_gebe.shtml&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Thu, 10 Nov 2011 00:42:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6622912.html#6622912</guid>
      <dc:creator>athis</dc:creator>
      <dc:date>2011-11-10T00:42:23Z</dc:date>
    </item>
    <item>
      <title>Re(5): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6622667.html#6622667</link>
      <description>jaein ... das muss man relativ sehen! ab ca. 15 Zugriffslizenzen zahlt eh schon mehr pro Zugriffslizenz als für den Server selbst (Exchange 2010 Std.)&lt;br/&gt;</description>
      <pubDate>Wed, 09 Nov 2011 18:55:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6622667.html#6622667</guid>
      <dc:creator>-Transformer2K-</dc:creator>
      <dc:date>2011-11-09T18:55:47Z</dc:date>
    </item>
    <item>
      <title>Re(5): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6622677.html#6622677</link>
      <description>jaein ... das muss man relativ sehen! ab ca. 15 Zugriffslizenzen zahlst eh schon mehr pro Zugriffslizenz als für den Server selbst (Exchange 2010 Std.)&lt;br/&gt;</description>
      <pubDate>Wed, 09 Nov 2011 18:55:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6622677.html#6622677</guid>
      <dc:creator>-Transformer2K-</dc:creator>
      <dc:date>2011-11-09T18:55:47Z</dc:date>
    </item>
    <item>
      <title>Re(4): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6622357.html#6622357</link>
      <description>Ja, stimmt...ich kann mich noch düster daran erinnern.&lt;br&gt;&lt;br&gt;Irgendwie finde ich das extrem krank, dass man - um Exchange sicher zu betrieben (also DMZ usw.) - man eigentlich gleich 2 Lizenzen davon kaufen muss.&lt;br&gt;&lt;br&gt;Man bich ich froh nicht mehr mit diesem Exchange-Kack arbeiten zu müssen &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 09 Nov 2011 15:28:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6622357.html#6622357</guid>
      <dc:creator>codeslayer</dc:creator>
      <dc:date>2011-11-09T15:28:37Z</dc:date>
    </item>
    <item>
      <title>Re(3): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6613372.html#6613372</link>
      <description>&lt;blockquote&gt;Was macht man dann bei z.B. einem Exchange Server?&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;ins DMZ kommt der Edge Transport Server, der kein Domänen-Mitglied ist und nur DNS, SMTP und SLDAP-Verbindung ins Internal hat!&lt;br/&gt;</description>
      <pubDate>Tue, 01 Nov 2011 12:53:19 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6613372.html#6613372</guid>
      <dc:creator>-Transformer2K-</dc:creator>
      <dc:date>2011-11-01T12:53:19Z</dc:date>
    </item>
    <item>
      <title>Re(6): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6613050.html#6613050</link>
      <description>Danke für deine Tipps. Werde es so implementieren.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 01 Nov 2011 02:08:18 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6613050.html#6613050</guid>
      <dc:creator>codeslayer</dc:creator>
      <dc:date>2011-11-01T02:08:18Z</dc:date>
    </item>
    <item>
      <title>Re(5): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6613035.html#6613035</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Also am besten den Server wieder aus der Domain entfernen und nur mit lokalen konten arbeiten &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Würde ich so machen, ja.&lt;br&gt;Und: lokalen Admin-Account umbenennen (also KEINEN "Administrator" als Benutzer haben) und das Kennwort NICHT gleich dem irgendeines Domänen-Kontos geben.&lt;br&gt;Ach ja: Der Name der Arbeitsgruppe sollte auch nicht unbedingt der NetBIOS Name der Domäne sein &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Gegen RDP (mit lokalem Admin account) vom Hauptnetz in die DMZ dürfte ja wohl nichts einzuwenden sein, oder? &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;IN die DMZ rein ist prinzipiell weniger kritisch als raus. RDP ist kein Problem (aber wenn möglich den Standardport von 3389 auf irgendeinen anderen legen -&gt; &lt;a href="http://support.microsoft.com/kb/306759" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;support.microsoft.com/&lt;wbr/&gt;kb/&lt;wbr/&gt;306759&lt;/a&gt;&amp;nbsp;&amp;nbsp;und am Client dann den Port in der Form Hostname:&lt;/&gt;Port bzw. IP-Addresse:&lt;/&gt;Port mitgeben)&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Darf er wenigstens auf den PDC mit DNS zugreifen oder soll ich die DNS Abfragen nur nach außen schicken? &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Eine DNS-Auflösung für interne Adressen sollte in der DMZ eigentlich nicht nötig sein -&gt; arbeite für die paar Dienste lieber nur mit den IP-Adressen.&lt;br&gt;DNS Anfragen für externe Internet-Adressen an den DNS-Server des Providers leiten.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Spricht noch etwas gegen die Aktivierung der NETBIOS ports fürs Filesharing vom Hauptnetz in die DMZ? &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Wie gesagt, raus ist zwar immer weniger kritisch, aber ich würde in dem Fall einfach die Laufwerke des Clients über den RDP-Client mitnehmen und den Dateiaustausch so machen. Damit kann auch nicht jeder x-beliebige Rechner aus dem LAN drauf zugreifen.&lt;br/&gt;</description>
      <pubDate>Tue, 01 Nov 2011 01:31:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6613035.html#6613035</guid>
      <dc:creator>Glockman</dc:creator>
      <dc:date>2011-11-01T01:31:03Z</dc:date>
    </item>
    <item>
      <title>Re(4): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612979.html#6612979</link>
      <description>Also am besten den Server wieder aus der Domain entfernen und nur mit lokalen konten arbeiten. Gegen RDP (mit lokalem Admin account) vom Hauptnetz in die DMZ dürfte ja wohl nichts einzuwenden sein, oder? Darf er wenigstens auf den PDC mit DNS zugreifen oder soll ich die DNS Abfragen nur nach außen schicken?&lt;br&gt;Spricht noch etwas gegen die Aktivierung der NETBIOS ports fürs Filesharing vom Hauptnetz in die DMZ?&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 22:32:46 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612979.html#6612979</guid>
      <dc:creator>codeslayer</dc:creator>
      <dc:date>2011-10-31T22:32:46Z</dc:date>
    </item>
    <item>
      <title>Re(3): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612971.html#6612971</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Rein theoretisch wäre es vielleicht sogar sicherer sich mit einem User anzumelden (muss nicht unbeding DA sein), dessen Authentifizierung von einem anderen Server (z.B. PDC) gemacht wird. Wenn jemmand die Windows DMZ Maschine hacken sollte, dann wird er ja vermutlich die lokalen Useraccount als erstes kompromitieren. Deswegen will ich eigentlich dem DMZ Server nur die Authentifizierungsmöglichkeit am PDC geben (aus der DMZ aus gesehen). &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Und genau DA lieget der Denkfehler.&lt;br&gt;&lt;br&gt;Wenn man auf der Maschine in der DMZ schon mal ist, und die ist IN der Domäne, dann ist auch der Angreifer IN der Domäne. Dazu muss er auch nichtmal das Konto vom Domänen-User hacken. Er wird vielleicht mit dem lokalen User keine Rechte haben, aber er kann sich im gesamten Netzwerk zumindest umschauen. &lt;br&gt;Und denk dran: auch die Maschinen haben Konten in der Domäne, und damit in jedem Fall auch Leserechte im AD.&lt;br&gt;&lt;br&gt;Ist der Server jetzt ein echtes stand-alone Gerät, dann schaut es schon viel besser aus. Ist der gekapert, ist zwar ist diese Maschine dann nicht mehr "Deine", aber in der Domäne kann der Angreifer erst mal nix machen. Wenn dann noch alle Ports außer den wirklich benötigten nach innen zu sind muss man schon einiges an Mehraufwand betreiben, um Informationen über das Netz hinter der FW herauszufinden (eine korrekte/vernünftige Konfiguration vorausgesetzt).&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 22:11:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612971.html#6612971</guid>
      <dc:creator>Glockman</dc:creator>
      <dc:date>2011-10-31T22:11:32Z</dc:date>
    </item>
    <item>
      <title>Re(3): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612277.html#6612277</link>
      <description>wenn ein exchange server in der DMZ steht dann ist das der Front-End!&lt;br&gt;&lt;br&gt;Ansonsten wüsste ich keinen Grund einen Exchange in die DMZ stellen - Zugriff von aussen erfolgt ja eh über OWA/OMA&lt;br&gt;&lt;br&gt;ich schreib dir in ca 2 stunden eine erklärung zu deiner frage...bin noch ein wenig im stress&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 10:44:20 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612277.html#6612277</guid>
      <dc:creator>bigboss007</dc:creator>
      <dc:date>2011-10-31T10:44:20Z</dc:date>
    </item>
    <item>
      <title>Re(2): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612276.html#6612276</link>
      <description>in jedem grösserem environment ist es gang und gebe das man sich an JEDEM Server über ein zentralisiertes System anmeldet &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 10:43:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612276.html#6612276</guid>
      <dc:creator>Desolationrob</dc:creator>
      <dc:date>2011-10-31T10:43:32Z</dc:date>
    </item>
    <item>
      <title>Re(2): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612228.html#6612228</link>
      <description>Was macht man dann bei z.B. einem Exchange Server?&lt;br&gt;ok...da muss man sich vielleicht nicht unbedingt mit einem Domain Admin anmelden, aber der braucht ja auch etliche Ports damit er sauber mit dem PDC kommunizieren kann.&lt;br&gt;Bei einem MS Small Business Server ist es sogar noch schlimmer, da läuft der Exchange ja in der Minimalumgebung auf dem PDC direkt.&lt;br&gt;&lt;br&gt;Kannst du mal erklären warum das Anmelden mit einem Domain Admin an einem DMZ Server ein Sicherheitsproblem darstellt? Ich würde gerne mal den Hintergrund verstehen. Rein theoretisch wäre es vielleicht sogar sicherer sich mit einem User anzumelden (muss nicht unbeding DA sein), dessen Authentifizierung von einem anderen Server (z.B. PDC) gemacht wird. Wenn jemmand die Windows DMZ Maschine hacken sollte, dann wird er ja vermutlich die lokalen Useraccount als erstes kompromitieren. Deswegen will ich eigentlich dem DMZ Server nur die Authentifizierungsmöglichkeit am PDC geben (aus der DMZ aus gesehen).&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 09:58:36 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612228.html#6612228</guid>
      <dc:creator>codeslayer</dc:creator>
      <dc:date>2011-10-31T09:58:36Z</dc:date>
    </item>
    <item>
      <title>Re(4): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612200.html#6612200</link>
      <description>Bin ganz deiner Meinung &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 09:39:10 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612200.html#6612200</guid>
      <dc:creator>codeslayer</dc:creator>
      <dc:date>2011-10-31T09:39:10Z</dc:date>
    </item>
    <item>
      <title>Re: Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612141.html#6612141</link>
      <description>&lt;blockquote&gt;&lt;em&gt; auch als Member and die Domäne des PDCs gekoppelt ist.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;damit schließt du denn sinn der DMZ schon mal aus... sinn der DMZ ist es sowenig möglichkeiten zu bieten um ins produktivLAN vorzudringen!&lt;br&gt;&lt;br&gt;wenn du natürlich einen member-server der domäne in der DMZ stehen hast und dich noch dazu mit einem DA anmelden willst dann machst es für einen angreifer zum kinderspiel in dein produktivLAN vorzudringen!&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 09:05:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612141.html#6612141</guid>
      <dc:creator>bigboss007</dc:creator>
      <dc:date>2011-10-31T09:05:58Z</dc:date>
    </item>
    <item>
      <title>Re(3): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612072.html#6612072</link>
      <description>Warum sollte man das dich fragen ? Es gibt Millionen Windowsmaschinen die Dienste via Internet anbieten, allein schon alle Windows basierten hostingkisten, exchanges die via active sync und owa ansüprechbar sind,Sharepointgeschichten usw usf. Also soooo abwegig sind Windows Server nun wirklich nicht mehr.&lt;br&gt;&lt;br&gt;Man muss halt abwiegen wie unsicher die Anwendungen sind, was würde passieren wenn die jemand aufmacht, was ist wenn derjenige wirklich bis aufs OS runterkommt, was kann er von da aus machen. Klar, er könnte schon mal per IP direkt mit dem Linuxhobel kommunizieren, er könnte versuchen auf das interne Netz oder die anderen erwähnten Zonen zu kommen oder rauszufinden was dein Windowsserver so tut. Das sind aber allesamt keine Kriterien die einen Windows in der DMZ per se verbieten.&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 07:48:45 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612072.html#6612072</guid>
      <dc:creator>Desolationrob</dc:creator>
      <dc:date>2011-10-31T07:48:45Z</dc:date>
    </item>
    <item>
      <title>Re(3): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612074.html#6612074</link>
      <description>Warum sollte man das dich fragen ? Es gibt Millionen Windowsmaschinen die Dienste via Internet anbieten, allein schon alle Windows basierten hostingkisten, exchanges die via active sync und owa ansüprechbar sind,Sharepointgeschichten usw usf. Also soooo abwegig sind Windows Server nun wirklich nicht mehr.&lt;br&gt;&lt;br&gt;Man muss halt abwiegen wie unsicher die Anwendungen sind, was würde passieren wenn die jemand aufmacht, was ist wenn derjenige wirklich bis aufs OS runterkommt, was kann er von da aus machen. Klar, er könnte schon mal per IP direkt mit dem Linuxhobel kommunizieren, er könnte versuchen auf das interne Netz oder die anderen erwähnten Zonen zu kommen oder rauszufinden was dein Windowsserver so tut. Das sind aber allesamt keine Kriterien die einen Windows in der DMZ per se verbieten.&lt;br&gt;&lt;br&gt;Jeder der meint Windowsserver (bzw die Applikation drauf) dürfen nicht ins Internet gestellt werden hat einfach keine Ahnung, ist ein Linuxverfechter oder hat sonst irgendeinen Dachschaden, solche "Tipps" kann man gleich mal ignorieren&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 07:48:45 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612074.html#6612074</guid>
      <dc:creator>Desolationrob</dc:creator>
      <dc:date>2011-10-31T07:48:45Z</dc:date>
    </item>
    <item>
      <title>Re(2): Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6612001.html#6612001</link>
      <description>Ja, ich kann live mitschauen was passiert. Das war eigentlich ursprünglich meine Notlösung mal zu sehen was der DMZ Server möchte, dann nachzulesen wofür die Ports dann eigentlich sind und schließlich zu entscheiden ob er das dann wirklich braucht um es minimal zu halten.&lt;br&gt;Ich habe bisher meist nur Linux Server in die DMZ gestellt und diese dann nur via SSH ge-managed. Da ist die Konfiguration der Firewall etwas einfacher.&lt;br&gt;&lt;br&gt;Der DMZ Server hat momentan nur SMTP/POP3/IMAP Dienste (also Mailservices). Eventuell würden dann später noch andere Dienste hinzukommen.&lt;br&gt;Als Software verwende ich hier hMailServer.&lt;br&gt;&lt;br&gt;Ich habe übrigens noch einen zweiten DMZ Server der unter Linux läuft auf dem HTTP und FTP Dienste laufen.&lt;br&gt;&lt;br&gt;Jetzt mögen vielleicht manche als fragwürdig finden, warum ich gerade eine Windows Maschine als Mailserver verwende.&lt;br&gt;Natürlich könnte ich auch die Mail-Dienste auf dem Linux server laufen lassen, allerdings habe ich bisher keine vernünftige All-In-One Mailserver Software gefunden, die so leicht zu administrieren wäre wie der hMailServer.&lt;br&gt;Dafür gibt es einen recht guten Admin-Client, mit dem man alles sehr leicht verwalten kann. Ich möchte grundsätzlich die Administration (Mail-Konten, Gruppen, Aliases) auch Usern überlassen können, die kein Linux-KnowHow haben.&lt;br&gt;&lt;br&gt;Zimbra war z.B. ein Kandidat, da bin ich mir aber nicht sicher ob damit die potenziellen Mail-Administratoren zurecht kommen. Vielleicht werde ich das noch testen bzw. einen neue Thread diesem Thema im Linux Forum starten &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":-)"/&gt;&lt;br&gt;&lt;br&gt;Einen Windows Server in der DMZ werde ich vermutlich aber trotzdem brauchen.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 31 Oct 2011 03:08:02 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6612001.html#6612001</guid>
      <dc:creator>codeslayer</dc:creator>
      <dc:date>2011-10-31T03:08:02Z</dc:date>
    </item>
    <item>
      <title>Re: Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6611792.html#6611792</link>
      <description>Hast du evtl auf der FW die Möglichekit zu capturen ? Weil MS weiß zeitweise selber nicht welche Ports sie eigentlich brauchen &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt; Gerade die AD Kommunikation ist da immer ein Rätselraten,kerberos und/oder ldap/s ? &lt;br&gt;&lt;br&gt;Ansonsten, soweit ich das verstanden habe was du da machst schaut für mich nciht soo problematisch aus als für den Vorposter, kommt halt darauf an was der Server nach draussen anbietet.&lt;br/&gt;</description>
      <pubDate>Sun, 30 Oct 2011 18:54:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6611792.html#6611792</guid>
      <dc:creator>Desolationrob</dc:creator>
      <dc:date>2011-10-30T18:54:03Z</dc:date>
    </item>
    <item>
      <title>Re: Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6610399.html#6610399</link>
      <description>Hi!&lt;br&gt;&lt;br&gt;Ich würde explizit &lt;u&gt;&lt;b&gt;nicht&lt;/b&gt;&lt;/u&gt; mit einem Domain-Admin User auf einem vom Internet aus erreichbaren Server arbeiten, geschweige denn den Server in der DMZ überhaupt in die Domäne hängen. Damit hast Du nämlich schon die DMZ ad absurdum geführt.&lt;br&gt;&lt;br&gt;Falls Du dennoch die Türe ins Hauptnetz noch ein Stück weiter aufmachen willst (DMZ -&gt; LAN):&lt;br&gt;- TCP/UDP Ports 135 und 137 (RPC und NetBIOS)&lt;br&gt;- UDP Port 138 (NetBIOS)&lt;br&gt;- TCP Port 139 (NetBIOS)&lt;br&gt;- TCP/UDP Port 389 (LDAP)&lt;br&gt;- TCP/UDP Port 445 (SMB)&lt;br&gt;- TCP/UDP Ports 3268 und 3269 (Global Catalog [mit LDAP/SSL])&lt;br&gt;&lt;br&gt;In die DMZ raus müssten in jedem Fall die RPC/NetBIOS und SMB Ports für den Filezugriff offen sein.&lt;br&gt;&lt;br&gt;Eine komplette List der Services und deren Ports findest Du auch unter&lt;br&gt;&lt;b&gt;Service overview and network port requirements for the Windows Server system&lt;/b&gt;&lt;br&gt;&lt;a href="http://support.microsoft.com/kb/832017" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;support.microsoft.com/&lt;wbr/&gt;kb/&lt;wbr/&gt;832017&lt;/a&gt; &lt;br&gt;&lt;br&gt;Aber nochmal: ein Server, der vom Internet aus erreichbar ist und vollen Zugriff auf die Domäne hat, muss nicht in einer DMZ stehen. Das LAN ist schon im Internet.&lt;br&gt;Oder anders gesagt: ein Server steht in einer DMZ, damit er vom restlichen LAN so gut es geht entkoppelt ist. Und der ist dann bitte auch kein Memberserver...&lt;br&gt;&lt;br&gt;hth,&lt;br/&gt;</description>
      <pubDate>Sat, 29 Oct 2011 00:17:38 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6610399.html#6610399</guid>
      <dc:creator>Glockman</dc:creator>
      <dc:date>2011-10-29T00:17:38Z</dc:date>
    </item>
    <item>
      <title>Firewall ports zwischen Haupt- und DMZ-Subnet</title>
      <link>http://forum.geizhals.at/t772389,6610378.html#6610378</link>
      <description>Ich hab ein Netzwerk aus 2 Subnetzen (Hauptnetz und DMZ) aufgebaut, die beide über eine Gateway miteinander gekoppelt sind. Es gibt zwar auch noch andere Subnetze, aber die sind jetzt mal nicht relevant.&lt;br&gt;&lt;br&gt;Im Hauptnetz steht ein Windows 2008 Server der als PDC konfiguriert ist und im DMZ steht ein anderer Windows 2008 Server (nennen wir ihn DMZ Server), der über bestimmte Ports aus dem Internet zugänglich ist und auch als Member and die Domäne des PDCs gekoppelt ist. Grundsätzlich läuft die Konfiguration einwanfrei, allerdings würde ich natürlich gerne die Anzahl der Ports beschränken, die zwischen beiden Subnetzen offen sind.&lt;br&gt;&lt;br&gt;1. Den Port 3389 für RDP vom Hauptnetz in die DMZ habe ich bereits geöffnet um die Maschine grundsätzlich administrieren zu können.&lt;br&gt;2. Auch den DNS Port vom Subnetz ins Hauptnetz habe ich geöffnet, damit der DMZ Server DNS requests an den PDC senden kann.&lt;br&gt;&lt;br&gt;Welche Ports in welche Richtung müßten noch offen sein damit...&lt;br&gt;&lt;br&gt;a.) Ich mich am DMZ Server korrekt als Domain Admin (und nicht nur als lokaler User des DMZ Servers anmelden kann? Da muss ja sicher ein Authentifizierungs-Request and den PDC geschickt werden damit das korrekt geht.&lt;br&gt;&lt;br&gt;b.) Ich auf die Filesystem-Freigaben des DMZ Servers vom Hauptnetz zugreifen kann (um zB. direkt Log-Files ansehen zu können und evtl. Files hinkopieren zu können)?&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 28 Oct 2011 23:18:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t772389,6610378.html#6610378</guid>
      <dc:creator>codeslayer</dc:creator>
      <dc:date>2011-10-28T23:18:32Z</dc:date>
    </item>
  </channel>
</rss>
