Zur Adressierung der Rechner im Netz werden IP-Adressen aus dem nach RFC1918 festgelegten frei verfügbaren Adressraum verwendet. Diese Adressen können nicht direkt in das Internet geroutet werden und sind auch nicht aus dem Internet erreichbar. Damit ist sichergestellt, dass kein unbefugter Benutzer von aussen direkten Zugriff auf Ihren PC hat. Der Zugang in das Internet über http, https und ftp ist uneingeschränkt verfügbar. Der Zugang zu Ihren Mails erfolgt über die THM-eigenen Mailserver.

Für den Fall, dass Ihr Rechner aus dem Internet erreichbar sein muss, können wir drei Lösungen anbieten, die unterschiedliche Anwendungszwecke abdecken:

  1. Rechner die im Wesentlichen dazu dienen Dienste im Internet bereitzustellen (z.B.: www-Server) können in die DMZ (Demilitarisierte Zone) gestellt werden. In der DMZ haben Sie eine öffentliche IP-Adresse und sind damit aus dem Internet erreichbar. Zwischen DMZ und THM-Intranet befindet sich aber noch eine weitere Firewall, so dass ein Nutzer der Applikation dieses Rechners sich noch nicht im THM-Netz befindet. Die genutzte Applikation muss noch zusätzlich in der Firewall freigeschaltet werden.
  2. Für eine Peer-to-Peer Kommunikation ist die sicherste Variante, dem Rechner eine private IP-Adresse zu geben. Diese private Adresse setzen wir dann auf dem Internetzugang statisch über NAT (Network Address Translation) in eine öffentliche IP-Adresse um. Aus dem Internet heraus ist dann die öffentliche IP-Adresse erreichbar. Der von Ihnen der öffentlichen IP-Adresse zugeordnete Namen wird dann auch im Internet aufgelöst. Die Applikaton, die Sie nutzen wollen, und nach Möglichkeit auch die Nutzer, die darauf zugreifen sollen, müssen noch speziell in der Firewall freigeschaltet werden. Vorteil dieser Lösung ist, dass Ihr Rechner nur auf diesem definierten Weg aus dem Internet erreichbar ist.
  3. Lässt die genutzte Applikation keine Adressumsetzung zu, erhält der Rechner eine offizielle IP-Adresse, unter der er direkt aus dem Internet adressierbar ist. Die Applikaton, die sie nutzen wollen, und nach Möglichkeit auch die Nutzer, die darauf zugreifen sollen, müssen noch speziell in der Firewall freigeschaltet werden.