wolficool
Goto Top

Winupdate mit DMZ Servern

Hallo Leute,

Wir haben da einige Server die in einer DMZ sind und keine Verbindung zum Inet selber haben.

Habt ihr eine Idee wie ich diese patchen könnte??

Gibt es irgendwo ein Updatepack für W2K3 Standard engl 32bit??

Ich hätte da schon was gefunden nur ist dies für die deutsche Version.

Besten Dank für eure Hilfe.

lg
Wolficool

Content-Key: 94818

Url: https://administrator.de/contentid/94818

Printed on: April 28, 2024 at 00:04 o'clock

Mitglied: 47674
47674 Aug 19, 2008 at 17:36:37 (UTC)
Goto Top
Wie wäre es, wenn du die Updates über WSUS verteilst?
Member: wolficool
wolficool Aug 19, 2008 at 17:40:43 (UTC)
Goto Top
Ist leider nicht möglich.

Die Idee hatte ich auch schon.

Hab aber schon was gefunden: http://support.microsoft.com/kb/913086

Ist halt leider mühsam die ganzen Updates monatlich downzuloaden
Member: Arch-Stanton
Arch-Stanton Aug 19, 2008 at 17:52:09 (UTC)
Goto Top
Hmmh, DMZ bedeutet aber Vollzugriff auf Internet, kein Zugriff auf das LAN, ich denke, da hast Du etwas durcheinandergebracht.

Gruß,
Arch Stanton
Member: n.o.b.o.d.y
n.o.b.o.d.y Aug 19, 2008 at 18:00:42 (UTC)
Goto Top
Member: wolficool
wolficool Aug 19, 2008 at 18:00:46 (UTC)
Goto Top
Nein hab ich nicht.

Diese Server können nicht auf die Winupdate Seite zugreifen.
Member: datasearch
datasearch Aug 19, 2008 at 19:15:24 (UTC)
Goto Top
@Arch-Stanton
Nein, ist in dieser Form nicht richtig. Eine saubere DMZ erlaubt nur eingehende Verbindungen und die passenden rücklaufenden Pakete.
Sendet also ein Client vom Inter-/oder Intranet pakete, werden SYN-Anforderungen reingelassen. Die zurückgehenden SYN+ACK werden durchgelassen und folgende ACK pakete ebenfalls. Reine SYN-Pakete von der DMZ ins Inter-/Intranet werden blockiert.Dies soll mögliche backdoors usw. daran hindern, verbindungen nach Außen aufzubauen oder Hacker daran hindern, das System zu ownen und nach Innen oder Außen zu verbinden. Alles andere ist quatsch. Eine DNZ die verbindungen nach außen (SYN-Anfragen) erlaubt, bietet keinen ausreichenden Schutz. So etwas baut man gern für Webserver oder eingehende SMTP-Server.

Es gibt noch eine andere Perimeter-Konfiguration für Proxy's usw. Dort steht das System zwischen 2 Firewalls. Die Innere erlaubt nur ausgehende Verbindungen, die äußere eingehende auf bestimmten Ports und die meisten ausgehenden. Sinnvoll ist dies für Proxy's, ausgehende SMTP-Server.

Eine Mischung aus beiden wird zb. für Edge-Transport Server eingesetzt. Diese dürfen nicht eigenständig in das Internet verbinden, müssen aber mit dem internem Server auf bestimmten Ports kontakt aufnehmen. Dies ist sinnvoll für zb. Citrix Presentation Server, Exchange Web Gateway oder TS Web gateway. Diese müssen die Verbindungen ja schließlich auf die TS-/Exchange-/Citrix Farm weiterleiten.

In größeren Umgebungen hat man meist mehrere dieser speziellen Netze für verschiedene Server.