locked
Terminal Server na LAN e DMZ RRS feed

  • Pergunta

  • Olá caros amigos.

    Tenho uma dúvida boba. Aqui na empresa possuo um win2003 com terminal server instalado.

    Esse TS está configurado na rede LAN e recebe tanto acessos internos quanto externos e tenho um FW fazendo o direcionamento de portas para ele.

    Estou pensando em coloca-lo na DMZ.

    Então será que terei algum problema? Por ele receber acessos internos quanto externos.

    Valeu


    quarta-feira, 8 de agosto de 2012 18:31

Respostas

  • Aconselharia você fazer o seguinte

    Colocaria o servidor de TS na DMZ com ip da faixa da zona.

    criaria um NAT para acesso externo.

    Criaria uma regra no firewall da LAN>DMZ liberar a porta 3389.


    MCP-W2K3/MCDST/MCSA/MCTS SE A RESPOSTA FOR UTIL, CLASSIFIQUE-A!

    • Marcado como Resposta Richard Juhasz segunda-feira, 20 de agosto de 2012 15:31
    quinta-feira, 9 de agosto de 2012 12:27
  • Passarelli,

    Então.. eu separaria as funções... oque é acesso externo... DMZ

    Oque é acesso local LAN.


    Júnior Ramos | MCSE | MCSA | MCTS Server 2008| MCTS R2, Server Virtualization | E-mail Consultoriaemredes@live.com |

    • Marcado como Resposta Richard Juhasz segunda-feira, 20 de agosto de 2012 15:31
    quinta-feira, 9 de agosto de 2012 17:19

Todas as Respostas

  • Passarelli,

    Você terá que liberar a comunicação LDAP para autenticação. Não vejo problemas para isso. O problema seria se estivesse liberando acesso da DMZ para LAN.


    MCP-W2K3/MCDST/MCSA/MCTS SE A RESPOSTA FOR UTIL, CLASSIFIQUE-A!

    quinta-feira, 9 de agosto de 2012 11:45
  • Vou verificar Gustavo.

    Tem uma coisa que esqueci de falar, vou deixar ele nas duas redes, LAN e DMZ.

    Quanto as configurações das interfaces de rede, como deve proceder?

    Pois quando vou configurar, da a mensagem de "Multiple Default Gateway....."

    Exemplo:

    NIC1 - Lan

    IP: 192.168.1.8

    MSK: 255.255.255.0

    GW: 192.168.1.1

    NIC2 - DMZ

    IP: 10.10.10.2

    MSK: 255.255.255.248

    GW: 10.10.10.6

    quinta-feira, 9 de agosto de 2012 12:01
  • Amigo,

    Uma sugestão!

    Tbem nao concordo em ter acessos externo em um ambiente LAN.
    Porem colocar esse servidor TS em uma DMZ precisa ter um planejamento.

    Oque roda dentro deste TS que sua LAN Acessa e as conexões externa?

    Se não for por exemplo um sistema ERP em que ambos os usuarios alimentam o sistema e todos verificam a mesma base de dados.
    Seria melhor talvez vc virtualizar o TS atual, e colocar na DMZ da sua rede, deixando apenas o acesso Externo realizar a conexão.
    E o outro TS exclusivo para uso da sua rede local


    Qualquer duvida posta ai


    Júnior Ramos | MCSE | MCSA | MCTS Server 2008| MCTS R2, Server Virtualization | E-mail Consultoriaemredes@live.com |

    • Sugerido como Resposta Júnior Ramos quinta-feira, 9 de agosto de 2012 12:23
    quinta-feira, 9 de agosto de 2012 12:23
  • Aconselharia você fazer o seguinte

    Colocaria o servidor de TS na DMZ com ip da faixa da zona.

    criaria um NAT para acesso externo.

    Criaria uma regra no firewall da LAN>DMZ liberar a porta 3389.


    MCP-W2K3/MCDST/MCSA/MCTS SE A RESPOSTA FOR UTIL, CLASSIFIQUE-A!

    • Marcado como Resposta Richard Juhasz segunda-feira, 20 de agosto de 2012 15:31
    quinta-feira, 9 de agosto de 2012 12:27
  • Junior

    Os usuários utilizam esse TS trabalhar, então com ele acessam o ERP, dados, e-mails.....dentre outras aplicações.

    E os externos também utilizam ele para trabalhar.

    Entendeu? Ele não executa nenhum serviço crítico, somente o TS mesmo.

    quinta-feira, 9 de agosto de 2012 13:33
  • Passarelli,

    Então.. eu separaria as funções... oque é acesso externo... DMZ

    Oque é acesso local LAN.


    Júnior Ramos | MCSE | MCSA | MCTS Server 2008| MCTS R2, Server Virtualization | E-mail Consultoriaemredes@live.com |

    • Marcado como Resposta Richard Juhasz segunda-feira, 20 de agosto de 2012 15:31
    quinta-feira, 9 de agosto de 2012 17:19