NorbertFe 2.034 Geschrieben 2. März 2017 Melden Teilen Geschrieben 2. März 2017 Nochmal, wenn du ein VPN Gateway hast (egal welches), dann kann ich zwar zwei Interfaces ranbauen, aber auf der einen Seite brauch ich IMMER irgendwann den Zugriff aufs LAN, sonst bräuchte ich wohl kein VPN. Jetzt kann man natürlich drüber streiten, ob Single-NIC Design in die eigene Strategie paßt, und MS bietet ja nicht nur Single NIC, aber der erste Fakt bleibt eben. Zitieren Link zu diesem Kommentar
magheinz 110 Geschrieben 2. März 2017 Melden Teilen Geschrieben 2. März 2017 (bearbeitet) Der Zugriff sollte aber durch die Firewall laufen, am besten ist die Firewall selber das VPN-Gateway. Wir haben z.B. im internen Netz ein RDS-Gateway stehen. In der DMZ sitzt ein Reverseproxy. Ich würde niemals das Gateway direkt in die DMZ stellen. bearbeitet 2. März 2017 von magheinz Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 2. März 2017 Melden Teilen Geschrieben 2. März 2017 Das RDS Gateway ist in dem Fall aber genau dazu da in der DMZ positioniert zu werden. Sowohl bei MS als auch bei Citrix bspw. Aber laß gut sein, die Diskussion für sowas hab ich schon oft genug mit meinem Kollegen, der da auch anders tickt als ich. ;) Zitieren Link zu diesem Kommentar
magheinz 110 Geschrieben 2. März 2017 Melden Teilen Geschrieben 2. März 2017 Würden wir alle gleich ticken wäre IT echt langweilig... Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 2. März 2017 Melden Teilen Geschrieben 2. März 2017 Stimmt :) 1 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.