Ich möchte auf einer Serverbox 2 Maschinen laufen lassen:
1 Server fürs lokale Netz
1 Server für Web
Beide Maschinen bekommen eigene Subnetze, 1 lokales, 1 DMZ
Wäre es ausreichend, im Lancom durch Firewallregeln das lokale Netz zur DMZ abzusichern oder besteht aufgrund dieser Serverkonfiguration generell ein Sicherheitsproblem im Falle eines geknackten Webservers?
Virtuelle Server und DMZ - Wie absichern?
Moderator: Lancom-Systems Moderatoren
Hi chrisib
sinnvollerweise solltest du auch den Server für das lokale Netz in die DMZ hängen, denn ein einmal gehackter Rechner, der direkten Zugang ins Intranet hat, ist immer ein Sicherheitsproblem - auch wenn er als virtuelle Maschine läuft, denn du kannst nicht sicher sein, ober der Angreifer nicht doch aus der virtuelle Maschine ausbrechen kann...
Gruß
Backslash
sinnvollerweise solltest du auch den Server für das lokale Netz in die DMZ hängen, denn ein einmal gehackter Rechner, der direkten Zugang ins Intranet hat, ist immer ein Sicherheitsproblem - auch wenn er als virtuelle Maschine läuft, denn du kannst nicht sicher sein, ober der Angreifer nicht doch aus der virtuelle Maschine ausbrechen kann...
Gruß
Backslash
Das sind ja meine Sicherheitsbedenken.
Wir virtualisieren mit Xen und am XenHost sind 4 Ethernets vorhanden, eine würde ich dem Intranet zuordnen, eine der Web-VM und an den DMZ Ausgang des Lancoms stecken.
Ist nur die Frage, ob das überhaupt Sinn macht, oder ob die Sicherheit einer VM so schwach ist, dass ich mir den Aufwand sparen könnte?
Wir virtualisieren mit Xen und am XenHost sind 4 Ethernets vorhanden, eine würde ich dem Intranet zuordnen, eine der Web-VM und an den DMZ Ausgang des Lancoms stecken.
Ist nur die Frage, ob das überhaupt Sinn macht, oder ob die Sicherheit einer VM so schwach ist, dass ich mir den Aufwand sparen könnte?