DMZ, SMB, Sicherheit und co.

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Django
Beiträge: 310
Registriert: 08.04.2007 22:19:51

DMZ, SMB, Sicherheit und co.

Beitrag von Django » 12.04.2007 01:26:24

Hallo,

im Moment ist das Netzwerk bei mir so aufgebaut

IP Cop als Router
1x Workstation
1x FileServer mit einer virtuellen Machine Inside (VMWare Server) auf der Azureus läuft

SMB ist überall aktiv, weil ich z.B. so relativ einfach auf Dinge zugreifen kann in der VM, bevor sie auf den Fileserver verschoben worden sind

Nun die Frage:
bringt die VM überhaupt was, solange man per SMB aus der VM raus kann? In die VM reinhacken ist das eine, danach müsste man ja um in die anderen Rechner zu kommen noch das SMB knacken..auf der Workstation z.B....Ist das wahrscheinlich?

Oder müsste ich SMB für die VM blocken und mir die Daten dann per FTP holen ums wirklich sicher zu machen?

PS:
Im Moment läuft alles noch auf Windows. Client > XP, Server + VM = WIn2003 Server
Wird das sicherer, wenn ich samba verwende? oder kann man samba genausogut benutzen, um aus dem rechner herauszukommen, weil ja denke auch bidirektionaler verkehr möglich sein muss?!?

Ich hoffe ihr versteht was ich meine und könnt mir nen Tipp geben!

gentoo_convertant
Beiträge: 85
Registriert: 21.12.2006 16:39:16

Beitrag von gentoo_convertant » 16.04.2007 10:23:48

Eine DMZ mit direktem Zugriff auf Dateisysteme außerhalb macht meines Erachtens nicht viel Sinn.

Ich regle das mit einem Server, den ich auf der DMZ nur bei Bedarf starte und der nach außen von der Firewall blockiert wird (je nach Geschmack FTP oder Samba).

So kann jemand der die DMZ gehackt hat, nicht auch noch meine restlichen Maschinen befallen.

Dass in der DMZ nur Passwörter zu verwenden sind, die nur mit copy und paste korrekt eingebbar sind, d.h. >=30 Zeichen, alle darstellbaren Zeichen verwendend (falls überhaupt Passwörter verwendet werden und nicht gleich nichttriviale schlüssel über ssh), versteht sich ja von selbst.

Antworten