DMZ | Demilitarisierte Zone | IT-Bits

Поделиться
HTML-код
  • Опубликовано: 13 янв 2025

Комментарии • 65

  • @captainpollutiontv
    @captainpollutiontv 5 лет назад +5

    Super Video! Ich hab DMZ mehrmals in IT Prüfungen gelesen und konnte mir nicht erklären was das ist. Du hast es super erklärt.

  • @benjaminmue8848
    @benjaminmue8848 2 года назад +3

    Danke!! Du bringst mich mit all deinen Videos nicht nur durch meine Prüfungen, ich kann auch Wissen aufbauen, das mir im Job weiterhilft.

  • @eslemgule2043
    @eslemgule2043 Год назад

    Vielen Dank! Sie können so gut erklären! Ohne Sie hätte ich glaube ich die Prüfungsangst nicht überwunden! Ich liebe Ihre Videos ! Danke Danke Danke !!!

  • @potschochterpotschochter2403
    @potschochterpotschochter2403 2 года назад

    So genial. Vielen Dank.
    Endlich weiß ich wozu so eine DMZ gut ist. Hab es zwar brav aus den Skripten gelernt. Aber die praktische Anwendung bis dato nicht behirnt.

  • @einfachlucas
    @einfachlucas Год назад

    Wow! Richtig gut erklärt und zusammengefasst. Grafische Darstellungen waren Top.
    Danke fürs Video!

  • @HaFreise
    @HaFreise 2 года назад

    Variante 2 hab ich bei mir. Nennt sich Routerkaskade. Falls einer ein Schlagwort zum googeln braucht.
    Ich hab inzwischen 4 Netzwerke. Eins für mich, zwei für meine Kinder und ein gemeinsames (das DMZ). Braucht man halt 4 Router.

  • @onesleepyguy9028
    @onesleepyguy9028 2 года назад

    Super Video. Hat mir hoffentlich die Informatik-Kurzarbeit gerettet.

  • @dercoolemann502
    @dercoolemann502 4 года назад +1

    Wichtiges Thema! Sehr gut erklärt wie immer. Thx..

  • @pottie006
    @pottie006 2 года назад

    Montag Klausur in Netzwerktechnik und endlich verstehe ich dieses DMZ Thema Thanks!!

  • @mig4835
    @mig4835 5 лет назад +2

    Super Video ! Vielen Dank.
    Glückwunsch zum Nachwuchs!

  • @chrisdev8615
    @chrisdev8615 4 года назад

    Tolle Erklärung. Verständlich und ganz einfach erklärt.

  • @julian-904
    @julian-904 5 лет назад +2

    Super Video Sound ist auch viel besser geworden !

  • @i1onic
    @i1onic 10 месяцев назад

    Klasse erklärt!

  • @mariem5029
    @mariem5029 3 года назад

    du bist Klasse du Erklärst richtig gut :)

  • @doctorwhojr.2022
    @doctorwhojr.2022 5 лет назад +2

    Danke für dieses Video! MEGA informatives Video :)

  • @kevinprivat8226
    @kevinprivat8226 3 года назад

    Top erklärt

  • @Younes-bl5ew
    @Younes-bl5ew 4 года назад

    Super danke sehr

  • @nikolastanczak1129
    @nikolastanczak1129 4 года назад +1

    sehr verständlich. Danke :)

  • @ScudZ3r0
    @ScudZ3r0 4 года назад

    Super Video und vor allem verständlich erklärt👍🏻👍🏻

  • @younesnoorzai6457
    @younesnoorzai6457 2 года назад

    sehr gut erklärt mindestens für anfänger

  • @TechMedia-it
    @TechMedia-it 5 лет назад

    Super Vielen Dank

  • @mauricepetrich579
    @mauricepetrich579 5 лет назад +4

    Bitte weiter machen Top Videos mit einer sehr guten Qualität!

  • @abdulsamadabdulwakil930
    @abdulsamadabdulwakil930 5 лет назад +1

    Danke das war sehr gut:)

  • @EllieOK
    @EllieOK 3 года назад

    Klasse erklärt, danke!!

  • @criticalnewstvcriticalanal2495

    Wie ist es denn im Falle eines "Homeoffice"-Teilnehmers, der von aussen Zugriff auf Dateien und Datenbanken innerhalb des LANs benötigt. Also beispielsweise auf CRM, ERP, etc. Daten, die im LAN bereit gestellt werden. Hier müßte aus der DMZ eine Verbindung nach intern aufgebaut werden. Ähnliches gilt auch für VoIP Konstellationen, die lokal und von extern nutzbar sein müssen, usw.
    Ich denke, da fangen dann die Kompromitierungsmöglichkeiten bereits wieder an.

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  Год назад

      So etwas bildet man in der Regel mit VPNs ab. Ob man den Teleworker dann in der DMZ platziert oder lieber woanders, ist dann die Frage.

  • @helmutklaus1812
    @helmutklaus1812 2 года назад +1

    Hallo Sebi. Ich LIEBE Deinen Kanal absolut. Kannst Du mal ein Beispiel (Screenshot o.ä.) zeigen wie eine DMZ tatsächlich eingestellt wird, und wie praktisch zwei Router zueinander konfiguriert werden? Liebe Grüße Helmut

  • @hlzkop9
    @hlzkop9 5 лет назад +1

    ich schreib in weniger als 12 stunden meine abschlussprüfung zum systemintegrator und zieh mir grad gefühlt deinen ganzen kanal rein um zu sehen wie hart ich durchfallen werde bei dem einfachen shit der dran kommt xD

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  5 лет назад

      Ich drücke dir trotzdem die Daumen. Ich erinnere mich an meine IHK-Prüfung, es war die Hölle...

    • @kevinbena352
      @kevinbena352 5 лет назад

      So ungefähr geht es mir momentan auch - nur das ich in 9 Tagen die Abschlussprüfung schreibe - das ganze als Umschulung & 22 Monaten Lehrzeit bei 6 Monaten Praktikum als einziger Praktische Anteil 😒 Aber das wird schon, auch dank deiner genialen Videos!

    • @BEREAL_1986
      @BEREAL_1986 3 года назад

      Und? Habt ihr es geschafft? :-)

  • @babacim8824
    @babacim8824 5 лет назад +1

    Ooo kein Kaffee Schluck mehr :) Super

  • @vnetpost
    @vnetpost 4 года назад

    danke

  • @CreedHDTV
    @CreedHDTV 4 года назад

    Also kann ich im eigenen Heimnetz keine Webserver anbinden und diesen gleichzeitig in einer DMZ haben? Oder wie kann man ein neues „öffentliches“ Netz aufschalten?

  • @ennoh2771
    @ennoh2771 3 года назад

    Lieber Sebastian, vielen Dank, sehr gut erklärt.
    Macht es ggf. Sinn, die DMZ auf Basis von VLANs zu realisieren?

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  3 года назад +1

      Hi Enno! Klar, oftmals kann man sich mit VLANs bei der Realisierung behelfen. Dagegen spricht auch erstmal nichts.

    • @ennoh2771
      @ennoh2771 3 года назад

      @@SebastianPhilippiTV Supi, danke Dir für die rasche Antwort !!

  • @MMORPGT
    @MMORPGT 5 лет назад

    Bitte noch ein DMZ Video machen aber in einem Realen Betrieb....werde es als Abschluss Projekt nehmen.. und das video hat mich sehr weiter geholfen.

  • @axeldux12
    @axeldux12 2 года назад

    Besser lesbar als die älteren Videos. Klasse. Was für Tools benutzt Du? LG

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  2 года назад

      Hi! Ich nutze OneNote als Tafel, manchmal auch ein Programm namens Whiteboard, wobei ich mit diesem mit meinem aktuellen Gerät (Surface Book 3) leider Probleme habe.

    • @axeldux12
      @axeldux12 2 года назад

      @@SebastianPhilippiTV Vielen Dank für den quick Response. Ich nutze wieder Wacom Tablet. Wäre Mal ne Idee für Präsentationen. Bin übrigens ebenfalls Lehrer mit Ingeniez Hintergrund. Keep i touch.Mein Kanal ist Schrott und dank Dir, habe ich Lust zu Polieren. Merci und weiter so. Ahhhh... Bezüglich DMZ... Ein Ausblick auf die erschwingliche ASA von Cisco wäre spannend. Bis dann und bleibt Gesund. LG Axel

    • @axeldux12
      @axeldux12 2 года назад

      Jesus. Die Schreibfehler beim nächsten mal.

  • @MrTR909
    @MrTR909 3 месяца назад

    Backups der Server aus der DMZ, bleiben in der DMZ oder "dürfen/sollten/" die ins das private netzwerk transferiert werden, was ist der best practice? danke

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  3 месяца назад

      Hi! Was meinst du mit Backups? Zusätzliche Server? Wenn ja: Nein. 🙂

  • @fritzkrammer2684
    @fritzkrammer2684 4 года назад

    Hi Sephi, danke vielmals für das informative Video. Habe da noch eine Frage hinsichtlich Cloud/Cloud native Lösungen: Sind in solchen Lösungen Netzwerkkonzepte mit einer DMZ noch angebracht oder greifen da andere Konzepte (Stichwort: Zero Trust?)?

  • @sintheticMotion
    @sintheticMotion 5 лет назад

    Tolles Video Sebastian, eine Frage hätte ich aber - wenn ich ausschliesslich VPN Verbindungen in mein Netz zulasse und Server nur intern verfügbar sind, brauche ich so ein Konzept dann an sich nicht oder? lg Andi

  • @donatusmartin5365
    @donatusmartin5365 5 лет назад

    top lehrer ;)

  • @Speichenbieger
    @Speichenbieger 5 лет назад +1

    Mahlzeit,
    könntest Du zum Thema DMZ vielleicht noch eine Art PraxisVideo machen?
    Also welche Dienste/Server sollte man in die DMZ stellen, das werden ja nicht nur Mail- und Webserver sein oder?
    Wie sehen dann FireWall-Regeln aus? Gibt es da welche die man auf jeden Fall schreiben sollte etc.
    Also mal ein fiktives Netz in der Praxis konfiguriert mit etwas BestPractice.
    Mir kam das Video jetzt irgendwie etwas Inhaltslos vor, oder ist das mal wieder so ein Thema, wo man sich wer weiß was vorstellt und es dann in der Praxis so "platt" ist?
    Gruß Mario

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  5 лет назад +1

      Hi!
      Ich werde drüber grübeln, ob ich ein sinnvolles Praxisvideo stemmen kann. Für so richtige "BestPractice"-Tipps bin ich einfach schon zu lange aus dem Geschäft raus, befürchte ich. Das ist der große Nachteil meiner (zweiten) Berufswahl. ;-)
      Vielleicht lässt sich das Thema DMZ ganz gut mit dem Thema "Zone-based Policy Firewall" verbinden... Ich mache mir mal Gedanken.
      Generell gilt: In die DMZ stellst du eben alle Server bzw. Dienste, die du in deinem Netz von außerhalb erreichbar machen möchtest. Klar, das können nicht nur Web- und Mailserver sondern z.B. auch DNS- oder andere Server sein. Das hängt davon ab, welche Dienste man anderen zur Verfügung stellen möchte.
      Wenn dann die Dienste in der DMZ klar sind, wirst du deine Firewall so konfigurieren, dass Verbindungen in die DMZ aus den privaten Netzen wie auch aus dem öffentlichen Netz erlaubt sind. Auch Verbindungen aus den privaten Netzen und der DMZ in das öffentliche Netz sind ok. Aber: Verbindungen aus dem öffentlichen Netz oder der DMZ in die privaten Netze sind verboten.
      Das klingt vielleicht platt, ist aber je nach Anzahl und Komplexität der Dienste durchaus ein anspruchsvolles Unterfangen. Bedenke: Wenn du einen Fehler machst, baust du mit großer Wahrscheinlichkeit eine Sicherheitslücke in dein Netz ein.
      Grüße
      Sebastian

    • @Speichenbieger
      @Speichenbieger 5 лет назад

      @@SebastianPhilippiTV
      Dank Dir erstmal für die schnelle und ausführliche Antwort.
      Genau das Problem mit der BestPractice haben unsere Dozenten auch, und das habe ich leider auch im Praktikum gemerkt.
      War jetzt sechs Monate im Praktikum, die waren zwar sehr zufrieden mit mir, und wie es schaut kann ich auch im Oktober nen Vertrag unterschreiben, aber ich selber war mit mir nicht so zufrieden. Ich dachte ich wäre in einigen Dingen recht fit, gerade was Netzwerke angeht. Leider musste ich feststellen, dass die Welt da draußen doch anders Funktioniert als man es gelernt hat.
      Ok mit etwas Transferleistung bekommt man da schon einiges hin, aber irgendwie Fehlte was.

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  5 лет назад

      @@Speichenbieger Nun, das ist aber überall so. In der Schule (egal ob Hochschule, Berufsschule, Fachschule oder wo auch immer) lernst du die Theorien, die dann von dir in die Praxis übertragen werden müssen. Da beißt die Maus keinen Faden ab. Zu sagen, die Lehrer / Professoren / Dozenten sollten das doch wissen und vermitteln, ist zu kurz gedacht. Wenn wir das alles wissen sollen (jede technische Neuerung), müssen wir täglich mit diesen Dingen arbeiten. Aber wann unterrichten wir dann noch? :-) Ich erlebe immer wieder Schüler, die sich beschweren, weil sie im Unterricht mit Windows Server 20xx arbeiten, obwohl es doch schon Windows Server 20xy gibt. Dabei ist es völlig wurscht, mit welcher Version die Lehrkraft die Grundlagen(!) von Windows Server vermittelt. Später dann die aktuellste Version zu verwenden und sich dann auf die Eigenheiten dieser Version einzuschießen, ist das Leid des Fachinformatikers. Der Lehrer kann das nicht leisten.
      Also ich sehe deinen Punkt. Aber ich sehe nicht, wie man das Problem lösen soll, ohne die Lehrer aus dem Unterricht zu nehmen, was offensichtlich ein neues Problem aufwirft. :-D

  • @kkon5ti
    @kkon5ti 2 года назад

    Auch sinnvoll für z. B. persönliche Server, z. B. NAS/Spieleserver?

  • @nicklasrotsch8716
    @nicklasrotsch8716 5 лет назад +2

    Mach weiter so!

  • @marcojahn2564
    @marcojahn2564 3 года назад

    Muss an dieser Stelle mal doof fragen: wenn die eigenen Clients auf die Server in der DMZ zugreifen dürfen, aber andersrum nicht...klappt denn dann überhaupt sowas wie das Mails abholen von diesen Servern?

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  3 года назад

      Ja, man lässt in der Regel keine Verbindungsaufbauten in die internen Netze zu, Antworten auf vorausgegangene Anfragen hingegen schon.

  • @Johannes3429
    @Johannes3429 5 лет назад

    Großartiges Video, gerade im Zug nach Jaipur in Indien gegönnt und schon wieder was gelernt!
    Liebe Grüße und mach weiter so :D

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  5 лет назад

      Meine Videos kommen weiter rum als ich! :-D

    • @Johannes3429
      @Johannes3429 5 лет назад

      Hahaha, kannst ja dem Kleinen mal die Welt zeigen, in ein paar Jahren :D

  • @rauhaardackelbenni2320
    @rauhaardackelbenni2320 5 лет назад

    Nabend, machst Du die VPN-Reihe evtl. noch weiter ?

  • @Schlitzauge89
    @Schlitzauge89 2 года назад

    Mal einer, der erklärt hat, dass das Konzept nur Sinn macht, weil man die jeweiligen Netze gegenüber dem Internet/WAN mit jeweils zwei hintereinander geschalteten Firewalls absichert und die Netze dadurch jeweils kontrolliert (regelbasiert) voneinander separiert.
    Ich sehe nur wenig Sinn bei den üblichen DMZ-Setups:
    WAN -> Router-Firewall1:
    -> DMZ (quasi LAN1)
    -> Router-Firewall2 -> LAN2
    …, auch nur irgendein Gerät / Dienst in einer DMZ zu betreiben, die potentiell unsicherer ist, da sie ja nur von einer Firewall geschützt wird.
    Warum sollte man gerade Server-Dienste im eigenen Netz nur mit einer Firewall schützen, die ganzen Client-Geräte aber nicht???
    Eine DMZ sehe ich eher dann logisch nachvollziehbar, wenn man in der DMZ eher unkritische bzw. weniger kritische oder gar potentiell unsicherere Geräte, Dienste und Honeypots betreibt und alle kritischen Geräte und Dienste in separierten LANs.
    Aber auch dann sehe ich keinen Sinn, die DMZ als eigenes LAN nicht ebenso doppelt abzusichern. Die Client-Geräte nutzen ja ggf. auch die Server-Dienste aus der DMZ. Hatte also bspw. die äußere Firewall1 mal eine Lücke, bleibt zwar das eine LAN und dessen Geräte dahinter dank zweiter Firewall ggf. noch sicher, aber praktisch sind dann alle Geräte und Dienste in der DMZ gnadenlos dem Angreifer ausgeliefert. Wenn jetzt ein Client aus dem einen LAN einen Server-Dienst aus der DMZ in Anspruch nimmt, kann es das für das eine LAN auch wieder gewesen sein.
    Die Entkopplung von bestimmten Geräten und Diensten im selben Gesamtnetzwerk je nach Zweck und Prio ist natürlich verständlich. WLANs und Gast-WLANs verfolgen im SmartHome quasi nichts anderes. Aber bestimmte Geräte/Dienste weniger abzusichern als andere ist nichts als ein Fall von Faulheit, Bequemlichkeit und mMn auch Fahrlässigkeit.
    Sinnvoller wäre folgendes Setup:
    WAN -> Router-Firewall1:
    -> VLAN1 mit Router-Firewall2.1 -> Geräte & Dienste für Zweck & Prio A
    -> VLAN2 mit Router-Firewall2.2 -> Geräte & Dienste für Zweck & Prio B
    Man separiert also für verschiedene Geräte und Dienste die Netze mittels voneinander unabhängigen VLANs ab. Zusätzlich sichert man an jedem Knoten mit einer Firewall und ggf. noch mit einem ReverseProxy ab, welche Inbound- und Outbound-Anfragen dann jeweils in welches VLAN gehen und welche nicht und welche explizit erst authorisiert werden müssen (etwa mittels SSH- oder VPN-Tunnel).
    Das ganze liese sich physisch aufbauen oder auch virtuell. Die Edge-Router (ich würde hier ehrlich gesagt bei jedem Router von Edge-Routern reden, da auf diesen Instanzen on edge, also auf dem Gerät/der Instanz, sowohl die Routing-Dienste, DNS, DHCP, IP-/Port-Forwarding, Firewall und ReverseProxy mit ggf. Authorisierung erfolgen) lassen sich auch als virtuelle Instanzen in Form von Containern oder VMs betreiben. Virtuelle Netze verdrahten dann alles und virtuelle Interfaces setzen es dann in den Instanzen um. Auch hybrid aus physischen Geräten und virtuellen Geräten lässt sich solch ein virtuelles Netzwerk umsetzen.
    Mit anderen Worten, man betrachtet einfach jedes eigenständige LAN/VLAN/Sub-LAN als eine DMZ. Warum man aber dann noch von DMZs reden sollte, erschließt sich mir nicht. DEmilitarisiert bedeutet ja mehr oder weniger, dass ein DMZ-LAN über keine weitere Hürde verfügt.
    Daher würde ich persönlich DMZ-Setups nur für Honeypots missbrauchen (also Honeypots in die DMZs) und Nutznetze/-LANs als eigenständige VLANs jeweils mit doppelter Firewall des DMZ-Setups und weiterer Sicherungsmaßnahmen absichern. In der DMZ können dann schön die ganzen Angreifer verharren. Auch möchte ich bis auf Monitoring keine Client-Geräte auf die DMZ zugreifen lassen wollen. 😀

  • @m-electronics5977
    @m-electronics5977 3 года назад

    Das könnte man auch mit VLANs machen

  • @deadmanwalking5456
    @deadmanwalking5456 5 лет назад

    Wo ist Dein Kaffee ?
    :(

  • @Silverpump
    @Silverpump 2 года назад

    Bin hier wegen DMZ modern warfare und dann kommt sowas hier 🥴