Firewall ports zwischen Haupt- und DMZ-Subnet
Geizhals » Forum » Netzwerk » Firewall ports zwischen Haupt- und DMZ-Subnet (21 Beiträge, 612 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
..
Re(2): Firewall ports zwischen Haupt- und DMZ-Subnet
31.10.2011, 04:08:02
Ja, ich kann live mitschauen was passiert. Das war eigentlich ursprünglich meine Notlösung mal zu sehen was der DMZ Server möchte, dann nachzulesen wofür die Ports dann eigentlich sind und schließlich zu entscheiden ob er das dann wirklich braucht um es minimal zu halten.
Ich habe bisher meist nur Linux Server in die DMZ gestellt und diese dann nur via SSH ge-managed. Da ist die Konfiguration der Firewall etwas einfacher.

Der DMZ Server hat momentan nur SMTP/POP3/IMAP Dienste (also Mailservices). Eventuell würden dann später noch andere Dienste hinzukommen.
Als Software verwende ich hier hMailServer.

Ich habe übrigens noch einen zweiten DMZ Server der unter Linux läuft auf dem HTTP und FTP Dienste laufen.

Jetzt mögen vielleicht manche als fragwürdig finden, warum ich gerade eine Windows Maschine als Mailserver verwende.
Natürlich könnte ich auch die Mail-Dienste auf dem Linux server laufen lassen, allerdings habe ich bisher keine vernünftige All-In-One Mailserver Software gefunden, die so leicht zu administrieren wäre wie der hMailServer.
Dafür gibt es einen recht guten Admin-Client, mit dem man alles sehr leicht verwalten kann. Ich möchte grundsätzlich die Administration (Mail-Konten, Gruppen, Aliases) auch Usern überlassen können, die kein Linux-KnowHow haben.

Zimbra war z.B. ein Kandidat, da bin ich mir aber nicht sicher ob damit die potenziellen Mail-Administratoren zurecht kommen. Vielleicht werde ich das noch testen bzw. einen neue Thread diesem Thema im Linux Forum starten :-)

Einen Windows Server in der DMZ werde ich vermutlich aber trotzdem brauchen.


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
...
Re(3): Firewall ports zwischen Haupt- und DMZ-Subnet
31.10.2011, 23:11:32
Rein theoretisch wäre es vielleicht sogar sicherer sich mit einem User anzumelden (muss nicht unbeding DA sein), dessen Authentifizierung von einem anderen Server (z.B. PDC) gemacht wird. Wenn jemmand die Windows DMZ Maschine hacken sollte, dann wird er ja vermutlich die lokalen Useraccount als erstes kompromitieren. Deswegen will ich eigentlich dem DMZ Server nur die Authentifizierungsmöglichkeit am PDC geben (aus der DMZ aus gesehen).

Und genau DA lieget der Denkfehler.

Wenn man auf der Maschine in der DMZ schon mal ist, und die ist IN der Domäne, dann ist auch der Angreifer IN der Domäne. Dazu muss er auch nichtmal das Konto vom Domänen-User hacken. Er wird vielleicht mit dem lokalen User keine Rechte haben, aber er kann sich im gesamten Netzwerk zumindest umschauen.
Und denk dran: auch die Maschinen haben Konten in der Domäne, und damit in jedem Fall auch Leserechte im AD.

Ist der Server jetzt ein echtes stand-alone Gerät, dann schaut es schon viel besser aus. Ist der gekapert, ist zwar ist diese Maschine dann nicht mehr "Deine", aber in der Domäne kann der Angreifer erst mal nix machen. Wenn dann noch alle Ports außer den wirklich benötigten nach innen zu sind muss man schon einiges an Mehraufwand betreiben, um Informationen über das Netz hinter der FW herauszufinden (eine korrekte/vernünftige Konfiguration vorausgesetzt).

greetz

glockman B-)

- There's no replacement for displacement. Not even Diesel. -
vs.

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.....
Re(5): Firewall ports zwischen Haupt- und DMZ-Subnet
01.11.2011, 02:31:03
Also am besten den Server wieder aus der Domain entfernen und nur mit lokalen konten arbeiten

Würde ich so machen, ja.
Und: lokalen Admin-Account umbenennen (also KEINEN "Administrator" als Benutzer haben) und das Kennwort NICHT gleich dem irgendeines Domänen-Kontos geben.
Ach ja: Der Name der Arbeitsgruppe sollte auch nicht unbedingt der NetBIOS Name der Domäne sein ;-)

Gegen RDP (mit lokalem Admin account) vom Hauptnetz in die DMZ dürfte ja wohl nichts einzuwenden sein, oder?

IN die DMZ rein ist prinzipiell weniger kritisch als raus. RDP ist kein Problem (aber wenn möglich den Standardport von 3389 auf irgendeinen anderen legen -> http://support.microsoft.com/kb/306759  und am Client dann den Port in der Form Hostname:Port bzw. IP-Addresse:Port mitgeben)

Darf er wenigstens auf den PDC mit DNS zugreifen oder soll ich die DNS Abfragen nur nach außen schicken?

Eine DNS-Auflösung für interne Adressen sollte in der DMZ eigentlich nicht nötig sein -> arbeite für die paar Dienste lieber nur mit den IP-Adressen.
DNS Anfragen für externe Internet-Adressen an den DNS-Server des Providers leiten.

Spricht noch etwas gegen die Aktivierung der NETBIOS ports fürs Filesharing vom Hauptnetz in die DMZ?

Wie gesagt, raus ist zwar immer weniger kritisch, aber ich würde in dem Fall einfach die Laufwerke des Clients über den RDP-Client mitnehmen und den Dateiaustausch so machen. Damit kann auch nicht jeder x-beliebige Rechner aus dem LAN drauf zugreifen.

greetz

glockman B-)

- There's no replacement for displacement. Not even Diesel. -
vs.

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung