Hi backslash,
"bis auf weiteres" lässt noch hoffen....
backslash hat geschrieben:
Wie gesagt: wenn du die Konfiguration auf der einen Adresse erlaubst, wieso sollte sie auf der anderen verboten sein - der "Angreifer" landet ja wieder auf dem selben Gerät?
Wenn durch die Firewall alle Ports des Routers zur DMZ verrammelt sind, kann der Angreifer schon mal keine Verbindung mit dem LANCOM herstellen. Ferner sollte die LANCOM-Firewall sicher stellen, dass niemand von der DMZ ins lokale Netz ausbüchsen kann und dort auf die offenen Port's am Lancom zugreifen kann.
Habe eben mit entsetzen festegestellt, dass ich von der DMZ aus auf die interne LAN-Schnittstelle des LANCOM zugreifen kann. Den Test habe ich mit nmap auf einem Rechner in der DMZ durchgeführt, wobei der LANCOM-Router anschließend einfach stehengeblieben ist. Erst ein manuelles Aus- und wieder Einschalten hat das Geärt wieder zum Leben erweckt... Habe ich da etwas falsch an der Firewall konfiguriert? *panikhab*
Ziel sollte es sein, so wenig Angriffsfläche wie nur irgendmöglich zu bieten.
Gruß
gm