lionheart 12 Geschrieben 19. Januar 2011 Melden Teilen Geschrieben 19. Januar 2011 Hallo Leute, ich betreibe aktuell eine Windows Server 2008 R2 Domäne (xyz.local) hinter einer Firewall. Nun bin ich gerade dabei einen Windows Server 2008 R2 mit IIS in meiner DMZ zu installieren. Der IIS so hauptsächlich als FTP-Server und für ein kleineres internes Wiki verwendet werden. Mehrere Mitglieder meiner Domäne müssen den Server administrieren und auf die Freigaben zugreifen können. Momentan bin ich mir bzgl. dem AD-Design noch nicht ganz sicher und kläre gerade die Vor- bzw. Nachteile der jeweiligen Variante. Variante 1: - Webserver in DMZ - Kein Domänenmitglied - Keine Freigaben DMZ > LAN in der Firewall Variante 2: - Webserver in DMZ - Neuer Forest - Unidirektionale Vertrauensstellung zwischen den Domänen DMZ > LAN - Freigabe der Ports DMZ > LAN für Vertrauensstellung Variante 3: - Webserver in DMZ - Domänenmitglied von xyz.local - RODC in DMZ - Freigabe der Ports für Kommunikation des RODC mit DC Was meint ihr? Welche Variante würdet ihr mir empfehlen? Zitieren Link zu diesem Kommentar
StefanWe 14 Geschrieben 20. Januar 2011 Melden Teilen Geschrieben 20. Januar 2011 Das kommt ganz auf deine Wünsche an, was du möchtest. Wie soll die Authentifizierung an dem WIKI stattfinden? Eigene Datenbank der Webseite ? Wie die Authentifizierung am FTP ? Wie viele Benutzer sind es ? Sind es nur eine Handvoll dann würde ich variante 1 nehmen. Sind es aber hunderte, würde ich Variante 4 nehmen. Ohne RODC und in der Firewall die nötigen Ports für die AD Authentifizierung aufmachen. Ein RODC bringt dir in der DMZ nicht viel, denn wenn jemand sich auf deinen Webserver einnisten kann, dann kommt er auch auf den RODC und kann dort die Benutzerdaten anderer User evtl. erforschen. Zitieren Link zu diesem Kommentar
nerd 28 Geschrieben 20. Januar 2011 Melden Teilen Geschrieben 20. Januar 2011 Hi, wichtig wäre es die Rahmenbedigungen zu kennen -also wie schon gefragt, was für Wiki soll auf dem System laufen (Sharepoint?) also brauchst du die integration in das AD. Wenn du die Integration nicht brauchst, dann ist Lösung 1 auf jeden Fall die einzig richtige wobei grundsätzlich nichts dagegen spricht den Zugriff vom LAN in die DMZ zu aktivieren. Wenn man das ganze richtig und sicher machen möchte, dann wird der server in der DMZ dual homed (also mit zwei Netzwerkanschlüssen) aufgebaut und somit eine Vermischung von internenem und externem Traffic verhindert etc. Sind es aber hunderte, würde ich Variante 4 nehmen. Ohne RODC und in der Firewall die nötigen Ports für die AD Authentifizierung aufmachen. Ein RODC bringt dir in der DMZ nicht viel, denn wenn jemand sich auf deinen Webserver einnisten kann, dann kommt er auch auf den RODC und kann dort die Benutzerdaten anderer User evtl. erforschen. Diesen beiden Punkten würde ich nicht zustimmen. Zitieren Link zu diesem Kommentar
Dukel 451 Geschrieben 20. Januar 2011 Melden Teilen Geschrieben 20. Januar 2011 Wieso soll das Wiki, wenn es nur Intern genutzt wird, in die DMZ? Zitieren Link zu diesem Kommentar
NorbertFe 2.027 Geschrieben 20. Januar 2011 Melden Teilen Geschrieben 20. Januar 2011 Na weils nen Webserver ist. Der gehört per Definition in die DMZ. ;) Genauso wie der Exchange Mailserver. :p Bye Norbert Zitieren Link zu diesem Kommentar
lionheart 12 Geschrieben 20. Januar 2011 Autor Melden Teilen Geschrieben 20. Januar 2011 Danke für eure Antworten. Ich habe mich vorerst für die Variante 1 entschieden. Der Aufwand für die weiteren Lösungen ist im Verhältnis zum Nutzen / Anzahl der Anwender (ca. 20) unverhältnismäßig. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.