- Mitglied seit
- 26. Okt 2009
- Beiträge
- 9.173
- Punkte für Reaktionen
- 1.124
- Punkte
- 314
Ich bitte um ein kurzes Brainstorming!
In der Regel werden ja Portfreigaben im Router dazu verwendet um Anfragen aus dem Internet durch das lokale Netzwerk an ein passende Gerät wie die DS weiterzuleiten, klar. Jetzt bin ich aber schon öfters über den "Exposed Host" meiner Fritzbox gestolpert, womit man die DS ja vom eigentlichen internen Netzwerk abschotten kann. Das die DS dann erstmal schutzlos dem Internet ausgeliefert ist ist mir klar, da alle Ports erstmal offen sind. Ich würde aber gerne mein lokales Netzwerk so gut es geht nach außen hin absichern und sehe im "Exposed Host" die passende Möglichkeit dazu.
Meine Frage ist daher, ob man eine DS guten Gewissens in einen "Exposed Host" verbannen kann wenn man die im DSM zur Verfügung stehenden Sicherheitsmaßnahmen (Firewall, GeoIP, Passwortstärke, Admin-Konto deaktivieren etc.) dementsprechend konfiguriert, oder seid ihr der Meinung, das man davon besser die Finger lassen sollte.
Es sei noch erwähnt, das ich die DS zum einen als Webserver betreiben möchte, der die Ports 80/443 zur Verfügung stellen muß, zum anderen auch gerne Web-, Cal- und CardDAV Dienste über die entsprechenden Ports der DS (oder alternative) ansprechen möchte. Evtl. würde ich auch die Notestation aktivieren wollen.
Was meint ihr. Ist ein "Exposed Host" Sinnvoll und kann man so sein lokales Netzwerk besser absichern, oder sollte man eher bei der "normalen" Portweiterleitung bleiben?
Und noch eine Verständnisfrage. Kann man einen "Exposed Host" mit einer Routerkaskade vergleichen, so wie hier beschrieben...
http://www.heise.de/netze/artikel/Router-Kaskaden-1825801.html
... oder sind das zwei völlig unterschiedliche Konzepte bzw. Ansätze?
Ich hab auch hier im Forum schon das ein oder andere zum Thema gelesen, jedoch kann ich immer noch nicht das Pro und Kontra einer DMZ richtig zuordnen.
Tommes
In der Regel werden ja Portfreigaben im Router dazu verwendet um Anfragen aus dem Internet durch das lokale Netzwerk an ein passende Gerät wie die DS weiterzuleiten, klar. Jetzt bin ich aber schon öfters über den "Exposed Host" meiner Fritzbox gestolpert, womit man die DS ja vom eigentlichen internen Netzwerk abschotten kann. Das die DS dann erstmal schutzlos dem Internet ausgeliefert ist ist mir klar, da alle Ports erstmal offen sind. Ich würde aber gerne mein lokales Netzwerk so gut es geht nach außen hin absichern und sehe im "Exposed Host" die passende Möglichkeit dazu.
Meine Frage ist daher, ob man eine DS guten Gewissens in einen "Exposed Host" verbannen kann wenn man die im DSM zur Verfügung stehenden Sicherheitsmaßnahmen (Firewall, GeoIP, Passwortstärke, Admin-Konto deaktivieren etc.) dementsprechend konfiguriert, oder seid ihr der Meinung, das man davon besser die Finger lassen sollte.
Es sei noch erwähnt, das ich die DS zum einen als Webserver betreiben möchte, der die Ports 80/443 zur Verfügung stellen muß, zum anderen auch gerne Web-, Cal- und CardDAV Dienste über die entsprechenden Ports der DS (oder alternative) ansprechen möchte. Evtl. würde ich auch die Notestation aktivieren wollen.
Was meint ihr. Ist ein "Exposed Host" Sinnvoll und kann man so sein lokales Netzwerk besser absichern, oder sollte man eher bei der "normalen" Portweiterleitung bleiben?
Und noch eine Verständnisfrage. Kann man einen "Exposed Host" mit einer Routerkaskade vergleichen, so wie hier beschrieben...
http://www.heise.de/netze/artikel/Router-Kaskaden-1825801.html
... oder sind das zwei völlig unterschiedliche Konzepte bzw. Ansätze?
Ich hab auch hier im Forum schon das ein oder andere zum Thema gelesen, jedoch kann ich immer noch nicht das Pro und Kontra einer DMZ richtig zuordnen.
Tommes