Categories: Unternehmen

DMZ – Demilitarisierte Zonen

Optimale Sicherheit bieten drei – vollkommen voneinander getrennte – Netzwerke. Um diese Konfiguration aufzubauen benötigen Sie einen Soho-Router und eine dezidierte Firewall, es kann sich dabei um eine Checkpoint Firewall von Cisco handeln oder um einen PC, den Sie mit der entsprechenden Software (z.B. unter Linux) ausgestattet haben. Wichtig ist nur, dass die dezidierte Firewall über zwei Netzwerkkarten verfügt.

Wir gehen in diesem Fall von einer Checkpoint Firewall aus. Weiterhin gegen wir davon aus, dass Sie einen Web-Server in der DMZ betreiben wollen. So bauen Sie das Netzwerk auf: Der Router wird direkt hinter dem DSL-Modem platziert und mit einem Switch verbunden.

Der Router verfügt über Firewall-Fähigkeiten und filtert die ankommenden Daten. Nur Anfragen auf Port 80 für den Web-Server werden durchgelassen, alle andern Datenpakete werden verworfen. Sollten Sie statt des Web-Servers einen ftp-Server oder einen Spiele-Server wie WCIII oder Counterstrike betreiben, müssen Sie den Router anweisen, die entsprechenden Verbindungsanfragen durchzulassen.

Zwar fängt der Router viele Attacken bereits ab, aber sie müssen dennoch alle DMZ-Server sorgfältig auf Sicherheit optimieren.


Diagramm C: Optimale DMZ (Abbildung vergrößern)

Zum Schutz Ihres internen LANs verwenden Sie die Checkpoint Firewall, denn sie bietet deutlich mehr Schutz als ein Router. Eine Checkpoint Firewall hat zwei Netzwerkkarten, verbinden Sie die eine mit dem DMZ-Switch und andere mit dem LAN-Switch, der sämtliche Rechner Ihres internen LAN verbindet. Damit haben Sie Ihr Netzwerk sauber segmentiert.

  • LAN: Uneingeschränkt vertrauenswürdiger Bereich
  • DMZ: Eingeschränkt vertrauenswürdiger Bereich
  • Internet: Nicht vertrauenswürdig

Sie können jetzt vom LAN aufs Internet und auf die Rechner in der DMZ zugreifen, aber weder vom Internet, noch von der DMZ aus kann auf Ihr LAN zugegriffen werden.

Erreicht wird dies durch die Konfiguration der beiden Firewalls. Nutzen Sie NAT und Stateful Packet Inspection (SPI), um den Router und die Checkpoint Firewall korrekt zu konfigurieren.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

5 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

6 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago