Suchergebnisse

Suchergebnisse 1-3 von insgesamt 3.

  • (Zitat von Lucascoco) Das ist jetzt aber ungeschickt Eine DMZ hat ja die Aufgabe (falls es tatsächlich eine echte ist) allen öffentlichen Traffic quasi "aufzusaugen" und keinerlei Traffic ins LAN zuzulassen. Selbst den Zugriff aus dem LAN in die DMZ muss man i.d.R. explizit freigeben. Ein Pihole in einer DMZ macht daher wenig Sinn, denn vielleicht erreichen diesen noch die Anfragen aus dem LAN, nur dessen Antworten gelangen da nicht wieder hin - die Namensauflösung scheitert somit. Ähnlich ist e…
  • (Zitat von Lucascoco) Nunja, wenn ich mir so die Darstellung einer DMZ auf den vielen Bildchen im Internet angucke, steht da immer als Beispiel, was so in eine DMZ gehört, WWW, Email und DNS. Das mag in Enterpriseumgebungen auch tatsächlich notwendig sein. Für den SOHO-Bereich würde ich davon lediglich WWW gelten lassen, der FW-Konfigurationsaufwand wäre an sonst nicht so ohne, falls es die FW dies überhaupt derart ermöglicht, ohne große Löcher reinzureißen, die die DMZ dann obsolet werden lasse…
  • (Zitat von Lucascoco) Aber dazu ist doch eine DMZ da. Da sollen die Kisten drin stehen, welche aus dem Internet erreichbar sein müssen. Somit kann dann das LAN vollkommen gegen Zugriffe von außen dicht gemacht werden. Im Normalfall ist ja dann auch keine Kommunikation aus der DMZ in das LAN möglich, so dass auch ein Einbruchsversuch aus dem Internet über die DMZ in das LAN nicht möglich ist. Denn Ziel ist es ja, das LAN zu schützen und nicht die für das Internet zugänglichen Server. Diese sind d…