lars15
Goto Top

DMZ hinter LAN?

Hallo, normalerweise wird eine DMZ ja folgendermaßen aufgebaut: WAN>Router1>DMZ>Router2>LAN.
Aus organisatorischen Gründen würde ich gerne die Position von LAN und die DMZ tauschen und frage mich, ob sicherheitstechnisch was dagegen spricht. Die Pakete, die für die DMZ bestimmt sind, werden durch das port forwarding ja durch das erste LAN durchgeschleust und direkt an der 2. NIC und damit der DMZ abgeliefert, und ob ich jetzt die LAN Pakete durch die potentiell gefährliche DMZ schleuse oder die potentiell gefährlichen DMZ Pakete durch das LAN, ist von der funktionellen Sicherheit gesehen kein großer Unterschied, oder übersehe ich da was?

Danke im Voraus für die Hilfe.

Content-Key: 326637

Url: https://administrator.de/contentid/326637

Printed on: April 25, 2024 at 05:04 o'clock

Member: em-pie
Solution em-pie Jan 17, 2017 updated at 19:50:10 (UTC)
Goto Top
Hi,

das halte ich für sehr gewagt/ gefährlich.
Folgende Analogie:

Du hast eine Straße mit zwei Grenzkontrollen (deine beiden Router/ Firewalls)
Zwischen beiden Routern ist ein gepflasterter Weg, welche - in deinem Szenario - durch das LAN geht, also einem eigentlich geschützten Bereich. Links und rechts vom Weg sieht man eigentlich nichts bzw. ist der so ausgelegt, dass man offentsichtlich nur diesen Weg gehen kann. Jetzt kommt ein neugieriger Passant und läuft entgegen der Anweisung des Pförtners nicht den ausgebauten Weg weiter, sondern überquerrt die spärliche Abtrennung. Nun befindet er sich nicht mehr auf der angedachten Route, sondern irrt umher und findet auf einmal irgednwelche Häuser (Server/ Clients/ Drucker) und geht einfach durch die nur rudimentär verschlossenen Türen (Ports). Nun stellt er in den Gebäuden alles auf den Kopf und lässt irgendwelches Ungeziefer rumlaufen (Viren/ Trojaner, ...)

Wäre mir zu gewagt.

Im normalen Fall würde jeder am ersten Router auf zwei Türen treffen und die Pförtner würden direkt sagen "du links und du rechts". Geht er durch die Linke Tür, würde er nie sehen, was hinter der rechten liegt...


Fazit:
mach es so, wie es vorgesehen ist.


Was hindert dich denn daran,es wie vorgesehen umzusetzen?
Kommst du, wenn du die DMZ vor/ parallel zu deinem LAN setzt, dann nicht mehr aus dem LAN an die Geräte ind die DMZ?
Das wäre mit passenden Routern aber machbar, doch leider kennwn wir deine Devices ja nicht face-sad


Gruß
em-pie
Member: Pjordorf
Solution Pjordorf Jan 17, 2017 at 20:33:17 (UTC)
Goto Top
Hallo,

Zitat von @Lars15:
Aus organisatorischen Gründen würde ich gerne die Position von LAN und die DMZ tauschen
Was bedeutet jetzt Organisatorische Gründe? Erläuter doch mal warum deine gewünschte DMZ durch dein LAN soll? Wie ist dein LAN von den Daten deiner DMZ denn getrennt bzw. geschützt? Sicher das du WAN - LAN - DMZ willst? Normal ist WAN an LAN und WAN an DMZ.

Gruß,
Peter
Member: aqui
Solution aqui Jan 18, 2017 updated at 08:53:23 (UTC)
Goto Top
Hallo, normalerweise wird eine DMZ ja folgendermaßen aufgebaut: WAN>Router1>DMZ>Router2>LAN.
Nööö !
Reicht auch wenn es ein Router ist der z.B. 2 Interfaces hat. Dann kann man sich den überflüssigen 2ten Router sparen.
Sinnvollerweise realisiert man eine DMZ aber mit einer Firewall mindestens aber mit einem Firewall Router die minimal 3 Ports hat oder wenigstens VLAN fähig ist:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
durch das port forwarding ja durch das erste LAN durchgeschleust und direkt an der 2. NIC und damit der DMZ abgeliefert,
Aus Sicherheitsgründen tödlich ! Mal ganz abgesehen davon das man damit ein DMZ Konzept ja vollkommen konterkariert und damit obsolet macht !!
Das sagt einem ja auch schon der gesunde menschenverstand. Insofern ist so ein Konzept völliger Blödsinn.
oder übersehe ich da was?
Oha ja ! Sehr viel übersiehst du hier.... Die sachlich richtigen Kommentare oben sagen ja schon alles.
Member: erikro
Solution erikro Jan 18, 2017 at 12:49:17 (UTC)
Goto Top
Hallo,

nein, denn dann ist es keine DMZ mehr. Die DMZ ist aus Sicht des LANs Teil des potentiell gefährlichen Internets. Deshalb macht man das ja.

LG

Erik
Member: Lars15
Lars15 Jan 18, 2017 at 18:45:37 (UTC)
Goto Top
Die organisatorischen Gründe sind die Leitungen. LAN 1 muss durch 2 Kabel in unterschiedliche Räume. Daher müsste ich hinter eth1 einen zusätzlichen Switch legen, da Steckdosen knapp sind auch noch einen Mehrfachstecker. Hätte ich das LAN direkt nach dem Router, hätte ich dort 2 Ports nehmen können. Eigentlich war die Planung, dass die DMZ direkt nach dem DSL Router kommt und das LAN hinter Router2 (mit nur 2 NIC), aber dann kam die Situation, dass ich das LAN räumlich teilen musste und die Leitung nur vom Router in beiden Räume geht, und da war die Überlegung, ob es nicht auch anders rum geht, um den Switch und Mehrfachstecker zu sparen.
Aber Ihr habt das ja recht schnell geklärt, dass ich mir dies eben nicht sparen sollte.

Danke für Eure Hilfe.

@aqui: Deine Tutorials haben mir schon beim Aufbau der ersten DMZ geholfen (die so war wie vorgesehen;)), Merci für Deine Arbei ;)
Member: em-pie
em-pie Jan 18, 2017 updated at 20:38:38 (UTC)
Goto Top
Na wenn das nur dein Problem ist, die DMZ nicht wie geplant zu etablieren....

Lösungsweg:
Wenn man nur ein Transportmedium hat -> VLAN.
  • Über die eine CAT-Leitung die Daten tagged transportieren und am anderen ende mittels eines passenden Switches (siehe Folgepunkt) wieder aufdröseln

Mangelnde Steckdosen -> Switche mit einem PoE Eingang

  • Es gibt mittlerweile Switche, die sind VLAN fähig und haben einen PoE-Eingang (HPs 1820-8G (J9979A))
  • du musst dann vorher nur einen PoE Switch setzen/ einen Injektor. Wobei, wenn dein Router ohnehin kein VLAN kann, waäre zweifelsfrei ein neuer Switch fällig, welcher ja dann PoE mitbringen darf, z.B.: HP1820-8G-PoE+ (J9982A). Womöglich reicht aber auch ein Injektor (bevor es auf den getaggeden Uplink geht). Ich weiss aber nicht, ob die VLAN-Tags "durchreichen"...

Der Aufbau könnte wie folgt aussehen, wobei durch die VLAN-Thematik ein zweiter Router entfallen könnte. Hängt dann davon ab, was du für Router im Bestand hast:
Variante 1:
dmz_var1

Variante 2:
dmz_var2


P.S.
Jaaa, ich weiss, die o.g. Switche sind von HP, aber a) für hier reicht es und b) kenne ich spontan keine Switche, die PoE eingehend auf einem Port haben.
Member: aqui
aqui Jan 19, 2017 updated at 09:46:38 (UTC)
Goto Top
Cisco SG-200P, Brocade Compact Switches usw. (Fast) jeder kann das und ist immer besser als HP Gurken face-big-smile
Die HW spielt aber hier ja keine Rolle. Vom Konzept her ist das Obige absolut trichtig.
Member: juhu01
juhu01 Jul 02, 2017 at 07:38:06 (UTC)
Goto Top
Also sind bauliche Maßnahmen das Hindernis.
Überleg ob du die Strecke zur DMZ nicht als Funkstrecke implementieren willst.
das könnte in etwa so ausschauen.
router1 --- wlan -- fw -- dmz
!
+--- fw --- lokales netz

Nachteil : Du gehst immer über Router1
Vorteil: Kosten
Ob du die Firewalls brauchst oder nicht, lasse ich einmal dahingestellt. Ich will keinen Glaubenskrieg eröffnen. ich würde Sie allerdings vorsehen.