Chris_30 10 Geschrieben 18. Juli 2003 Melden Teilen Geschrieben 18. Juli 2003 Hallo, mal eine ganz dumme Frage (setzte zum ersten mal Terminalserver ein): Kann ich den Terminalserver (Win 2003)nur als Mitgliedsserver konfigurieren und können dann von Remotesites andere Anwender (nicht Mitglied der Domäne, eigene Arbeitsgruppe) auf die Terminalanwedungen zugreifen ? Die Anbindung erfolgt dabei über VPN Router die auch NAT einsetzen. (also einfach mit der IP wirds wohl leider nicht gehen). Kann wer helfen ? Merci, Chris Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 18. Juli 2003 Melden Teilen Geschrieben 18. Juli 2003 Beides mal Ja... grizzly999 Zitieren Link zu diesem Kommentar
Chris_30 10 Geschrieben 18. Juli 2003 Autor Melden Teilen Geschrieben 18. Juli 2003 Merci für die prompte Antwort - muß ich dann den TS im Router in die DMZ setzten ? Kann ich trotzdem für die TS User GPO einsetzen (und wie mache ich das dann )? Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 18. Juli 2003 Melden Teilen Geschrieben 18. Juli 2003 Für die erste frage kann ich keine Empfehlung abgeben, da kenne ich das Netz und die Anforderungen zu wenig. Aber so aus dem Bauch heraus, ist es immer überlegenswert einen solchen TS in die DMZ zu setzen. Gruppenrichtlinien müssen in dem Fall lokal auf dem TS eingerichtet werden (mmmc.exe->Gruppenrichtlinien SnapIn hinzufügen->konfigurieren) grizzly999 Zitieren Link zu diesem Kommentar
Chris_30 10 Geschrieben 18. Juli 2003 Autor Melden Teilen Geschrieben 18. Juli 2003 Hallo Grizzly, was spricht für und was dagegen den TS in die DMZ zu setzen. Netz sieht folgendermassen aus: Mehrere Remotesites als Arbeitsgruppen die mittels VPN-Router auf den TS zugreifen. Also VPN Tunnels durch die Router. Was macht da am meisten Sinn ? (Zugriff soll nur von den Remotesites über die VPN Tunnel erfolgen, also kein "Software-VPN". Merci vorab. Cu Chris Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 19. Juli 2003 Melden Teilen Geschrieben 19. Juli 2003 Ich würde in dem Fall den TS in die DMZ stellen. Was dagegen sprechen würde? Wenn auf dem was laufen würde, was z.B. einige Zugriffe nach innen braucht, und man dann die innere FW zusätzlich aufmachen müsste. grizzly999 Zitieren Link zu diesem Kommentar
Chris_30 10 Geschrieben 22. Juli 2003 Autor Melden Teilen Geschrieben 22. Juli 2003 Hallo Grizzly, dann werde ich den TS und den Server auf dem die Datenbank liegt also in die DMZ stellen. Nächste Frage - macht es mehr Sinn mit NAT zu arbeiten (die einzelnen Remote-Sites nutzen derzeit alle die gleichen IP Adressbeeiche - 10.10.1.0 - 255) oder darauf zu achten, dass keine gleichen IPs vergeben sind, bzw. subnetting zu verwenden ? Merci, Cu Chris Zitieren Link zu diesem Kommentar
solinske 10 Geschrieben 23. Juli 2003 Melden Teilen Geschrieben 23. Juli 2003 eine DMZ braucht doch dowieso einen eigenen Adressbereich. Wie willst Du die DMZ aufbauen eine FW mit 2 Anschlüssen (und 1 x intern), oder FW --- DMZ --- FW -- intern ??? Zitieren Link zu diesem Kommentar
Chris_30 10 Geschrieben 24. Juli 2003 Autor Melden Teilen Geschrieben 24. Juli 2003 Hm - grübel ... eigentlich wollte ich den TS-Server in die DMZ der Firewall stellen - 2 NIC in den TS geklatscht über die er auf den Server zugreift wo die Daten liegen - diesen wollte ich noch nicht mal in die Domäne nehmen! Funzt das, oder was ist der sinnvollste Aufbau für Remotesites die mittels VPN Router auf nen TS zugreifen müssen (auf dem Datenbankserver greift dann ja auch nur der TS zu) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.