
Wir wurden angewiesen, einen Microsoft Groove-Arbeitsbereich zu implementieren. Normalerweise wäre das kein Problem, aber der Arbeitsbereich wird von Maschinen genutzt, die sich in unserem internen/eingeschränkten Netzwerk befinden, sowie von Peers aus einem externen/unbekannten Netzwerk.
Gibt es eine bewährte Methode für eine solche Implementierung? … oder würde dies möglicherweise das eingeschränkte Netzwerk zu stark preisgeben?
Antwort1
Groove scheint darauf ausgelegt zu sein, dass sich einige Clients hinter Firewalls befinden können, und hat die Möglichkeit, seinen üblichen Datenkanal TCP 2492 zu umgehen und Web-Ports (TCP 80 oder 443) zu verwenden. Wenn Ihr sicheres Netzwerk diese Ports für ausgehende Verbindungen zulässt (und selbst wenn nicht), können die Clients wahrscheinlich eine Sitzung starten. Wenn nicht, bietet MS ein Groove Relay-Serverprodukt an, das die Kommunikation wahrscheinlich erleichtern kann, wenn Ihr internes Netzwerk restriktiver ist.
Die nützlichste Dokumentation finden Sie wahrscheinlich hier: http://technet.microsoft.com/en-us/library/cc261778.aspx
Wenn Sie jedoch Groove-Zugriff zwischen Clients in einem hochsicheren Netzwerk und einem Netzwerk mit niedriger Sicherheit zulassen, setzen Sie das gesicherte Netzwerk einem höheren Risiko aus. Ich kenne Ihr Unternehmen nicht, daher kann ich nur einige der neuen Risiken erraten:
- Erhöhte Wahrscheinlichkeit, dass Schadsoftware von einem Groove-Client mit niedriger Sicherheit auf einen Client mit hoher Sicherheit übertragen wird.
- Erhöhte Wahrscheinlichkeit, dass sensible Daten versehentlich oder absichtlich in die Niedrigsicherheitszone übertragen werden
- Versehentliches Offenlegen anfälliger Ports beim Öffnen des Firewall-Zugriffs