Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

DMZ - Aufteilung und Naming?

Frage Internet

Mitglied: Lousek

Lousek (Level 2) - Jetzt verbinden

07.02.2012 um 11:36 Uhr, 2816 Aufrufe

Hallo Forum,

Ich mache mir zur Zeit gerade wieder ein paar Gedanken über mein Testnetz zu Hause.
Meine Fragen sind:
A) Wie werden die Systeme am Besten aufgeteilt, um dem Vorsatz "keine direkte Verbindungen zwischen LAN und WAN" gerecht zu werden?
B) Welches Naming verwendet man in der DMZ resp. für öffentlich erreichbare Systeme?

Zur Zeit werkelt bei mir als Router ein Debian-System mit 3 NICs: WAN, DMZ und LAN.
Das WAN-Interface besitzt eine statische IP vom ISP und hat NAT (=Source-NAT) aktiviert. Durch iptables-Firewall wird standardmässig alles geblockt, was nicht explizit erlaubt wurde.
Das DMZ-Interface besitzt eine "interne" statische IP. Zugriff ins WAN ist ohne Einschränkungen möglich, Zugriff ins LAN ist durch normales Routing möglich, wird jedoch durch FW-Regeln limitiert.
Das LAN-Interface besitzt eine "interne" statische IP. Zugriff ins WAN und in die DMZ ist ohne Einschränkungen möglich (soll in Zukunft etwas restriktiver werden).

Für den Zugriff von extern auf die Systeme in der DMZ (bsp. Webserer) wird Destination-NAT / Port-Forwarding verwendet.

Nun zum A)

Aktuell laufen die Dienste WWW und Mail.
Für WWW: WAN -> Router -> Reverse Proxy (Squid) -> Router -> Webserver (Apache)
Für Mail: WAN -> Router -> Mail Gateway (ClamAV / SpamAssasin) -> Router -> Mailserver (Postfix)

Der Webserver und der Mailserver stehen also im LAN, da auf beide auch vom LAN aus zugegriffen wird (z.B. Intranet oder "Exchange").
Der Webserver greift auch auf einen DB-Server im LAN zu, der Mailserver auf einen LDAP-Server im LAN.
Mit dieser Konfiguration existiert zwar keine "direkte" Verbindung vom WAN ins LAN, aber dennoch eine indirekte.

Nun, wie teilt man diese Systeme am besten auf, unter Berücksichtigung der Komplexität sowie Sicherheit?
In einer grossen Umgebung würde man wohl ein eigener DB- sowie LDAP-Server in die DMZ stellen, und im LAN hätte man nur Server, die von aussen nicht erreicht werden müssen (z.B. Intranet).
Aber was, wenn für die extern erreichbare Webseite z.B. die Anmeldung mit dem "internen" User möglich sein soll? Oder wenn das Intranet von extern erreichbar sein soll? Oder Webmail?
Kann man mein Ansatz mit den Gateways / Proxies so gelten lassen, oder gibt es deutlich sinnvollere "Lösungen"?

Dann zum B)

Für die Systeme im LAN habe ich mir eine "Naming Convention" ausgedacht: ein 3-stelliges Prefix, eine 3-stellige Typenbezeichnung (z.B. srv für Server oder net für Netzwerk-Geräte), eine aufsteigende Nummer abhängig vom Typ und dann optional ein Kürzel als Beschreibung des Systems. Die interne Domäne ist als Beispiel aaa.local. Die externe wäre dann aaa.ch.
So heisst bsp. der Mailserver xxxsrv07ms.aaa.local oder der Fileserver xxxsrv04fs.aaa.local.
Wie ist das aber mit Systemen, die von aussen erreichbar sind? Z.B. wird ja standardmässig bei Fehlermeldungen der Servername angezeigt (Apache) oder bei Mails ist der Mailserver in den Headers ersichtlich.
Soll bsp. der Proxy in der DMZ auch xxxsrv08proxy.aaa.local heissen, oder aber proxy.aaa.ch?
Und der Webserver, der im LAN steht, aber dennoch über den Proxy von aussen erreichbar ist?

Mein Ansatz bis jetzt ist, dass die "direkt" erreichbaren Systeme (=in der DMZ) wie z.B. der Proxy oder der Mail Gateway mit "externen" Namen konfiguriert sind, also z.B. proxy.aaa.ch oder gateway.aaa.ch.
Die Namen müssen allerdings nicht zwingend von extern auflösbar sein, da es einen Besucher von www.aaa.ch nicht interessiert, dass noch der proxy.aaa.ch dazwischen hängt.
Die "indirekt" erreichbaren Systeme (=im LAN) sind mit "internen" Namen konfiguriert, also z.B. xxxsrv11web.aaa.local für den Webserver. Der Apache selbst ist jedoch so konfiguriert, dass er bei z.B. einer Fehlermeldung nicht den "internen" FQDN des Systems, sondern einen "externen" (z.B. www.aaa.ch) anzeigt. Dasselbe beim Mailserver.

Was haltet ihr davon?

Mir geht es hier nicht darum, eine "Lösung" für das "Problem" zu finden, sondern mich interessiert, wie ihr es das seht, und wie ihr das umsetzten würdet. Also eine Art Diskussion, wo auch andere sicher profitieren werden.
Auch Beispiele aus der Praxis wären interessant.

Gruss
lousek
Ähnliche Inhalte
Windows Server
ARR und IIS in DMZ (2)

Frage von Philipp.S zum Thema Windows Server ...

Netzwerkmanagement
gelöst DMZ hinter LAN? (7)

Frage von Lars15 zum Thema Netzwerkmanagement ...

Netzwerkmanagement
Problem mit DLNA Server in DMZ (4)

Frage von haye81 zum Thema Netzwerkmanagement ...

LAN, WAN, Wireless
gelöst Verständnisfrage DMZ, warum nicht LAN2 Interface? (4)

Frage von Bytedreher zum Thema LAN, WAN, Wireless ...

Neue Wissensbeiträge
Batch & Shell

Batch als Dienst bei Systemstart ohne Anmeldung ausführen

(3)

Tipp von tralveller zum Thema Batch & Shell ...

Sicherheits-Tools

Sicherheitstest von Passwörtern für ganze DB-Tabellen

(1)

Tipp von gdconsult zum Thema Sicherheits-Tools ...

Peripheriegeräte

Was beachten bei der Wahl einer USV Anlage im Serverschrank

(9)

Tipp von zetboxit zum Thema Peripheriegeräte ...

Heiß diskutierte Inhalte
Exchange Server
Exchange 2016 Standard Server 2012 R2 Hetzner Mail (41)

Frage von Datsspeed zum Thema Exchange Server ...

Windows 7
gelöst Lokales Adminprofil defekt (25)

Frage von Yannosch zum Thema Windows 7 ...

Off Topic
gelöst Fachzeitschriften als E-Book oder hardcoded? (11)

Frage von KowaKowalski zum Thema Off Topic ...

Windows 10
Windows Store Apps ohne Windows Store installieren (10)

Frage von keefien zum Thema Windows 10 ...