Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

Aufbau einer DMZ, Position der Server

Testen Sie unsere 2021 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Dieses Video zeigt den Aufbau einer DMZ und erläutert die optimale Position für sämtliche in einer Firewall zu verwendenden Server.

Transkript

Als nächstes möchte ich ein paar Fallbeispiele darstellen. Wir haben einen DNS zur Auflösung der Internen, und ein Active Directory haben wir und die Frage stellt sich: Wie würde so etwas in der Firewall funktionieren? Das Problem ist, Sie müssen immer versuchen, für die internen Mechanismen so weinig wir möglich raus geben zu müssen, das heißt also es soll, wenn es intern ist, auch intern bleiben. Und deswegen wären jetzt zum Beispiel hier Informationen über zwei DNS Server sehr sinnvoll. Schauen wir uns das doch einmal an. Das heißt, ich habe eine Abfrage für interne Zwecke, das heißt, meine Information über meine Domäne würde sich im DNSe befinden. Ich habe jetzt zum Beispiel abgefragt, ich möchte gerne den Domain Controller finden, dann frage ich intern und solche Informationen gehöreneben nicht in den externen Bereich. Er hat also jetzt die Informationen gefunden und er wird angesprochen. So würde das Ganze im internen Bereich bleiben, nach draußen hin keine Verbindung. Wenn ich jetzt eine Namensauflösung von externen Domänen mache, sollte das Ganze dann so ausschauen: Die Information geht zum DNS Server i, dort wird quasi jetzt nachgefragt, und die Information geht nach draußen. Das wäre also eine Möglichkeit, die wir dann natürlich hätten. Wir müssen ja auch an die externen Komponenten gelangen. Beispiel Web-Server: in dem Fall wird der externe DNS Server angesprochen und der Web-Server wird aufgelöst. Hier wird der externe verwendet und der Web-Server wird erkannt. Ich habe also eine komplette Trennung zwischen intern und extern erreicht. SQL Datenbanken über Web-Interfaces. Man geht heutzutage nicht her und greift oder spricht die SQL Datenbank direkt an. Das ist einfach viel zu gefährlich und aus dem Grund heraus kann man sowas natürlich auch sehr schön über Web-Interfaces generieren. Das heißt, in unserem Falle gehe ich auf den Web-Server, der führt dementsprechend irgendwelche Protokolle aus, PRP oder was auch immer, und spricht die SQL Information an. Damit habe ich die Möglichkeit, auch nicht direkt mit dem Internet verbunden zu sein und bin in der Lage, die SQL Information abzufragen. Nächster Punkt: Wie sieht es denn mit der Email aus? Auch hier sollt man, wenn es denn möglich ist, zwei Email-Server haben. Einen für den externen und einen für den internen Bereich. Das hat einfach den Vorteil, dass man an Ihre Emails nicht so einfach rankommt. Der externe Email-Server müsste kein Server sein, der irgendwelche Konten hat, sondern das ist einfach nur ein Relay, ein zwischengeschalteter Email-Server, wo die Informationen abgelegt werden und sich dann abgeholt werden können. Das heißt also, jetzt hätten wir folgenden Fall: Die Information wird hier auf den Email-Server e gelegt und steht da. Warum das Ganze? Wenn ich die Firewall knacken würde und ich käme auf den Email-Server und es wäre zum Beispiel ein Email-Server, der im Active Directory sich befindet, dann könnte ich auf alle Daten zugreifen, die in diesem Active Directory sich befinden. Und das ist natürlich nicht so schön, deswegen ist es sinnvoll, dass man hergeht und sagt, ich mache quasi einen Zwischenschritt, dort werden die Emails abgelegt und danach kommt der Email-Server und holt sich diese Information schlicht und ergreifend ab. Sie werden nicht durchgereicht, sondern sie werden abgeholt. Wenn ich abhole, bin ich derjenige, der den Öffner macht und durchgehe, wenn ich etwas gebracht haben möchte, muss ich die Firewall wieder öffnen. Und alles was ich öffne, kann eine Gefahr darstellen. Zum Schluss der kleinen Firewall Beispiele, eine Application Firewall. Wir haben in unserem Falle drei Pakete und zwei von diesen Paketen haben keine HTTP Information. Und wenn wir jetzt eine Application Firewall haben, dann würden dementsprechend die Informationen mit HTTP den Web-Server erreichen, die Informationen ohne HTTP würden an der Application Firewall scheitern. Firewall ist eine ganz wichtige Sache und man sollte immer darauf achten, dass man genügend investieret, um eine sichere Firewall oder eine sichere Firewall Struktur aufzubauen. Ob das jetzt eine Firewall in der DMZ ist, ob das zwei mit DMZ oder drei mit externer und interner DMZ ist, das muss man für sich selbst ausmachen und muss gucken, was benötige ich. Für kleine Firmen möge eine Firewall ausreichen, für größere und mittlere Firmen sollte auf jeden Fall über eine DMZ nachgedacht werden, zumal das heute ja kein großes Hexenwerk mehr ist. Eine DMZ ist immer sinnvoll, um sich zum einen vor den Internetangriffen zu schützen durch eine Firewall und das sollte man nie vergessen auch vor den Mitarbeitern schützen, weil auch dort lauert Gefahr.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!