Archief - De topics van lang geleden

DMZ, how to?

11-10-2005, 15:32 door cram, 11 reacties
Hallo,

Ik ben op zoek naar een goed boek of artikels over het bouwen van een
DMZ.

bedankt,

Marc
Reacties (11)
11-10-2005, 15:39 door SirDice
Zoek naar een boek over firewalls. Een DMZ is feitelijk niets meer dan
een apart netwerk segment op een firewall.

Heb je al een idee met welke firewall je het wil gaan doen?
11-10-2005, 15:47 door Jochem86
als je dit op een firewall wilt instellen is het toch een
kwestie van local IP invullen... en huppa... DMZ... wat wil
je er dan nog verder bij opbouwen? Snap hem ffies niet :)
11-10-2005, 15:58 door cram
Ben nog een leek op dit gebied. We willen een managed firewall
dienst gaan afnemen, de huidige ISA server gebruiken om onze
exchange server in een DMZ te plaatsen. klinkt simpel maar ik kan me
voorstellen dat het dat niet is.
Merci.
11-10-2005, 16:09 door Jochem86
Hmmzz dus een Firewall Appliance...? Vaak heb je in de
interface van de Firewall al een kopje met DMZ... hier staat
weer een leuk invul schermpje waar je vaak enkel een IP
adres moet invullen... in dit geval de Exchange Server IP...
maar waarom speciaal de Exchange compleet DMZ? waarom niet
bepaalde poortjes.....?
11-10-2005, 17:32 door cram
Door Jochem86

waarom niet
bepaalde poortjes.....?

Geen ervaring met deze dingen. ....
11-10-2005, 20:28 door Soekris
Een goed boek over Firewallen is firewall Strategieen van
Academic Service. ISBN 903950563

This niet echt nieuw. maar daar staan verschilllende soorten
en oplossingen in. zonder een specifiek merk of wat dan ook.
12-10-2005, 12:27 door SirDice
Wikipedia heeft een mooi plaatje.. Plaatjes zeggen meer dan
duizend woorden ;-)

http://nl.wikipedia.org/wiki/DMZ_%28informatica%29
13-10-2005, 16:14 door Anoniem
Cram, het is idd niet moeilijk.
Je webomgeving wordt over het algemeen opgedeeld in diverse delen die
zones worden genoemd. Elke zone heeft een functie zo heb je de DMZ,
Applicatie zone, en Back-end zone, maar je kunt meer zones maken.
De DMZ is een onveilige zone. Gebruikers vanaf het internet worden vaak
in deze zone geautenticeerd. De gebruiker moet een login naam en
wachtwoord opgeven. pas daarna wordt de gebruiker doorgestuurd naar
de volgende zone (die wel als veilig wordt beschouwd) waar de applicatie
eigenlijk draait.

Even simpel gezegd:
DMZ, met load balancers en reverse proxy,
Applicatie zone met applicatie servers, Directory servers, Policy servers en
HTTP servers, al worden die laatste ook wel in de DMZ geplaatst indien ze
statische inhoud serveren.
In de Back-end staan veelal mainframes en andere spullen waaruit data wordt gehaald en opgeslagen.
Een "echte" DMZ" is dus een virtuele zone tussen 2 firewalls.
Dat een segmentje op een FW een zone is klopt niet.
De DMZ heeft aan de "buitenkant" de kant naar het internet bijvoorbeeld alleen poort 80 open (HTTP) en de FW aan de binnenkant richting Applicatie zone allen poorten open voor authenticatie en communicatie tussen specifiek nodes onderling.
Verder is het aan te raden om de 2 firewalls van verschillende merken te gebruiken vanwege beveiliging.


Enfin. de DMZ in een notedop.
14-10-2005, 10:50 door Jochem86
Door Brenzef
Cram, het is idd niet moeilijk.
Je webomgeving wordt over het algemeen opgedeeld in diverse
delen die
zones worden genoemd. Elke zone heeft een functie zo heb je
de DMZ,
Applicatie zone, en Back-end zone, maar je kunt meer zones
maken.
De DMZ is een onveilige zone. Gebruikers vanaf het internet
worden vaak
in deze zone geautenticeerd. De gebruiker moet een login
naam en
wachtwoord opgeven. pas daarna wordt de gebruiker
doorgestuurd naar
de volgende zone (die wel als veilig wordt beschouwd) waar
de applicatie
eigenlijk draait.

Even simpel gezegd:
DMZ, met load balancers en reverse proxy,
Applicatie zone met applicatie servers, Directory servers,
Policy servers en
HTTP servers, al worden die laatste ook wel in de DMZ
geplaatst indien ze
statische inhoud serveren.
In de Back-end staan veelal mainframes en andere spullen
waaruit data wordt gehaald en opgeslagen.
Een "echte" DMZ" is dus een virtuele zone tussen 2 firewalls.
Dat een segmentje op een FW een zone is klopt niet.
De DMZ heeft aan de "buitenkant" de kant naar het internet
bijvoorbeeld alleen poort 80 open (HTTP) en de FW aan de
binnenkant richting Applicatie zone allen poorten open voor
authenticatie en communicatie tussen specifiek nodes onderling.
Verder is het aan te raden om de 2 firewalls van
verschillende merken te gebruiken vanwege beveiliging.


Enfin. de DMZ in een notedop.


Oke ik weet wel hoe een DMZ werkt enzo maar als ik een zware
leek zou zijn op dit gebied zou ik met dit verhaal er echt
NIKS van begrijpen.... IK begrijp jou niet eens :D Load
Balancers, Reverse proxy, Back-end-zone, Applicatie zone,
nodes..... dit is niet "even simpel gezegd"... een leek zou
er nu HELEMAAL NIKS meer van snappen :D
14-10-2005, 17:43 door Anoniem
Als je ooit van een DMZ gehoord hebt en je denk, he, dat wil ik ook. dan
komen de genoemde begrippen vreemd over. Als je echt een veilige
webstraat wilt bouwen zoals eBay, Banken etc. dan zijn de genoemde
componenten aan de orde van de dag en je vind je ze in ELKE webstraat
terug.
Het bouwen van een DMZ is dan ook niet hetzelfde als Windows
installeren.
17-10-2005, 17:30 door SirDice
Door Brenzef
Een "echte" DMZ" is dus een virtuele zone tussen 2 firewalls.
Dat een segmentje op een FW een zone is klopt niet.
Waarom niet?
Wat is het verschil tussen 1 firewall met 3 interfaces
(Internet, DMZ, interne netwerk) en 2 firewalls met 2
interfaces (Internet, firewall, tussen de firewalls de DMZ,
firewall, interne netwerk)?

Met een firewall met 3 interfaces kun je zowel op het
verkeer Internet->DMZ ACL's zetten als op het verkeer DMZ->
Interne netwerk. Ik zie dan ook niet waarom dat geen "echte"
DMZ zou zijn.

Je zou zelfs nog een firewall kunnen nemen met meerdere
interfaces zodat je je zones nog verder kunt opdelen. Bijv.
een DMZ met webservers en een andere DMZ met database servers.

En bij banken worden inderdaad meestal 2 firewalls gebruikt
(van verschillende merken). Maar webservers etc.. hangen dan
aan een extra interface op de tweede firewall. Op de extra
(DMZ) interface van de eerste firewall zit meestal een
reverse-proxy. Tussen de firewalls zit niets.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.