duni 10 Geschrieben 5. Januar 2010 Melden Teilen Geschrieben 5. Januar 2010 Hallo alle zusammen, ich habe da mal ein Problem. Problem ist ich habe den Router von Vodafone Easybox 802 und in der aktuellen Firmware gibt es unter den Settings für die Firewall nicht mehr den eintrag DMZ. Kann ich irgendwie eine DMZ ähnliche Einstellungen mit den vorhanden Port Forwarding simulieren. D.h. was passiert bei einer DMZ wirklich ist es einfach ein Port Forwarding 1 - 65535 für eine bestimmte IP ? Danke im vorfeld :) Und frohes neues euch allen :) Zitieren Link zu diesem Kommentar
nerd 28 Geschrieben 6. Januar 2010 Melden Teilen Geschrieben 6. Januar 2010 Hi, was ein Router / Firewall genau macht wenn man einen Port auf DMZ stellt ist sehr unterschiedlich. Die meisten "billig-router" leiten allerdings alle nicht explizit weitergeleiteten Ports auf den DMZ Port um. (daher ist DMZ an sich das falsche Wort für diese Ports). Ich rate grundsätzlich davon ab solche Funktionen zu aktivieren. Wenn du einen Port von aussen zugängig machen möchtest dann solltest du dich immer informieren welche Ports / Protokolle du genau brauchst und nur diese frei geben. LG Zitieren Link zu diesem Kommentar
Dukel 455 Geschrieben 6. Januar 2010 Melden Teilen Geschrieben 6. Januar 2010 Bei den "normalen SOHO-Router" leitet bei der DMZ Funktion bzw. Port Forwarding, alle oder bestimmte Ports an einen oder mehreren Rechner, was die dann als DMZ bezeichen. Aber eine DMZ ist mehr als nur das Weiterleiten der Ports. Bei einer DMZ sollten auch die meisten Ports zwischen DMZ und LAN zu sein. Das erreicht man normalerweise mit einer richtigen "Firewall" (Cisco, Cechpoint, Astaro, ISA,...) oder mit 2 "Firewalls". Zitieren Link zu diesem Kommentar
Stephan Betken 43 Geschrieben 7. Januar 2010 Melden Teilen Geschrieben 7. Januar 2010 Kann ich irgendwie eine DMZ ähnliche Einstellungen mit den vorhanden Port Forwarding simulieren. D.h. was passiert bei einer DMZ wirklich ist es einfach ein Port Forwarding 1 - 65535 für eine bestimmte IP ? Und der vollständigkeit halber: Die Nutzung eines exposed Host (was die Hersteller bei den billigen Routern als DMZ bezeichnen) ist nicht ungefährlich, da alles auf diesem aufläuft und keinerlei Trennung zwischen diesem und den "internen" Computern erfolgt. Wird der "DMZ-Computer" kompromittiert, dann besteht in der Regel auch direkt Zugriff auf die anderen Rechner. Bei einem exposed Host hast du in der Regel zwei Netze (intern und extern) und bei einer DMZ hast du (mindestens) drei Netze (intern, DMZ, extern). Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.