cyberseb
Goto Top

Sicherheitskonzept für meinen Server

Hallo zusammen,

ich habe bei mir zu Hause einen Windows 2003-Server laufen - demnächst werden verschiedene sensible Daten darauf gespeichert werden, die Sicherheit ist also eines der wichtigsten Dinge.
Um meinen Server so gut wie möglich zu schützen, habe ich mir folgende Konfiguration überlegt:

453abd8596c002ce8d1c32725f301f46-sicherheitskonzept

Ich stelle mir das ganze also folgendermaßen vor: Auf dem eigentlichen Server soll eine Virtualisierungssoftware laufen, in der wiederum ein weiteres Betriebsystem (ich favorisiere Windows XP - oder sollte ich doch eher auf eine Linux-Distri zurückgreifen?) läuft. Auf dieser virtuellen Maschine soll eine Firewall laufen, die ich selbst definiere - also Ports schließen und öffnen kann. Zudem möchte ich einen IP-Blocker drinnen haben, der bestimmte, unerwünschte IPs von außen direkt blockt. Damit auch Leute aus dem Internet, die ich gerne selbst festlegen möchte, dennoch Zugriff auf meinen Server haben, würde ich gerne einen VPN-Server einrichten, in den man sich über einen SSH-Daemon einloggt. Passwörter etc. werden demnach verschlüsselt übertragen.
Damit ein direkter Zugriff auf den eigentlichen Server unterbunden wird, habe ich mir überlegt, das Onboard-LAN zu deaktivieren und als Standardgateway in der TCP / IP-Konfiguration die interne IP-Adresse der virtuellen Maschine festzulegen. Somit sollte ja kein direkter Zugriff auf die Fritz!Box möglich sein. Die virtuelle Maschine dagegen läuft über eine dedizierte PCI-Netzwerkkarte, die an die Fritz!Box angeschlossen ist und diese als Gateway verwendet.
Da auf dem Webserver aber auch Dienste wie z.B. Apache laufen, darf natürlich nicht alles geblockt werden. Ports wie z.B. 80 sollen demnach ohne Probleme von außen erreichbar sein. Das sollte ja auch theoretisch möglich sein, wenn diese über die Fritz!Box-Firewall und der Firewall der virtuellen Maschine freigeschaltet sind und entsprechend weitergeleitet werden, oder?

Das Bild zeigt übrigens die komplette Struktur unseres Netzwerks. Ich möchte die virtuelle Maschine allerdings nur als Firewall für den Server laufen lassen, die anderen PCs sollen direkt an die Fritz!Box angeschlossen sein.

Nun also meine Frage: Was haltet ihr von diesem Konzept? Wird vermutlich alles so funktioniere, wie ich mir das vorstelle? Könnte es wo zu Problemen kommen? Und wie hoch ist die Sicherheit?

Danke im Voraus.
Mit freundlichen Grüßen,
CyberSeb

Content-Key: 83756

Url: https://administrator.de/contentid/83756

Printed on: April 20, 2024 at 01:04 o'clock

Member: brammer
brammer Mar 23, 2008 at 18:50:35 (UTC)
Goto Top
Hallo,

das Sicherheitskonzept hat für mich mehr Löcher als ein Schweizer Käse und wirft einige zusätzliche Fragen auf.

Was macht der W2K3 Server direkt am Internet????
Du hast schon einen Router (deine Fritzbox) die die Verbindung zum Internet darstellt und umgehst mit deinem Konstrukt die Sicherheitsoptionen!!
Ein WLAN Netz mit WEP Verschlüsselung ist akutell unter 10 sekunden zu knacken also absolut unsicher!
Laut Zeichnung hängen an deiner Fritzbox 4 PC und drei Switche, welche Fritzbox kann das ??? Ich kenne die eigentlich nur mit 4 Ports.
Der Kasten der In der Zeichung mit Telekom bezeichnet ist, was ist das ? eine DSL Anschluss?

Ich würde das anders aufbauen:

Es gibt nur eine Schnittstelle zum Internet und diese mit einer zusätzlichen Firewall absichern (sowas wie IPcop oder eine PIX) und dahinter die Geräte.
Die Geräte zur Abschottung in eigene VLANs.

brammer
Member: CyberSeb
CyberSeb Mar 23, 2008 at 19:22:41 (UTC)
Goto Top
Hallo und danke für die Antwort.

Was macht der W2K3 Server direkt am Internet????
Der Windows 2003-Server dient zum einen als Webserver, zum anderen aber auch als PDC; bestimmte Leute verbinden sich über VPN zu meinem Server. Außerdem läuft ein FTP-Server darauf, der Server wird zudem als zentraler Datenspeicher genutzt.

Du hast schon einen Router (deine Fritzbox) die die Verbindung zum Internet darstellt und umgehst mit deinem Konstrukt die Sicherheitsoptionen!!
Kann man auf der Fritz!Box etwa auch einen über SSH verschlüsselten VPN-Server einrichten?

Ein WLAN Netz mit WEP Verschlüsselung ist akutell unter 10 sekunden zu knacken also absolut unsicher!
Das ist mir schon bewusst. Das Notebook hat sowieso nichts mit mir zu tun - für dessen Sicherheit muss ich nicht sorgen, ich habe das nur der Vollständigkeit halber mit eingefügt.

Laut Zeichnung hängen an deiner Fritzbox 4 PC und drei Switche, welche Fritzbox kann das ??? Ich kenne die eigentlich nur mit 4 Ports.
Das ist natürlich richtig. Die 4 PCs hängen an einem seperaten Switch.

Der Kasten der In der Zeichung mit Telekom bezeichnet ist, was ist das ? eine DSL Anschluss?
Ja, unser Provider.

Die Idee mit den VLANs finde ich ziemlich gut. Jedoch benötige ich dazu doch einen Switch, der das unterstützt oder? Unterstützt das ein Switch auch schon, wenn es in der Beschreibung heißt:

"-Dedizierte Bandbreiten für Server und Arbeitsstationen"

? (http://www.kmelektronik.de/main_site/main.php?action=Product_Detail& ..)

Dieser scheint das ja zu unterstützen: http://www.kmelektronik.de/main_site/main.php?action=Product_Detail& ...

Jedoch möchte ich nicht soo tief in den Geldbeutel langen. Es geht ja auch, wenn nur der Server in dem VLAN ist oder? Die restlichen Computer können ja nach wie vor an die Fritz!Box verbunden sein.

Zur Idee mit IPCop: Habe mir mal durchgelesen, was das so kann - klingt ja ganz vielversprechend. Jedoch wollte ich bewusst NICHT auf eine Linux-Distribution zurückgreifen, da mir dazu einfach das Know-How fehlt. Ich kann mir das jedoch nochmal anschauen und testweise installieren und schauen ob ich damit zurecht komme. Falls ja: Ich würde IPCop in eine virtuelle Maschine auf meinem Server installieren, jedoch heißt es ja, ich bräuchte 2 Netzwerkkarten dafür, eine für das Netzwerk, eine für das Internet. Wie soll das dann gehen?
Kann ich bei IPCop auch die Idee mit dem VPN-Server realisieren?

Danke für die Antwort!
Mit freundlichen Grüßen,
CyberSeb
Member: Dani
Dani Mar 23, 2008 at 20:15:29 (UTC)
Goto Top
Abend CyberSeb,
also dein Netzwerkplan ist mehr als verwirrend...das müssen wir noch üben bzw. probiere es mal deutlicher darzustellen was du möchtest.

Des Weiteren, dass soll ein Hausnetzwerk sein?!
Wie verbindest du den Server direkt mit dem Splitter und auch noch die Fritzbox?! Es kann nur ein Gerät am DSL-Anschluss hängen.

Markiere dann auch bitte den Teil für den du in diesem Netzwerk zuständig bist. Weil du hast auch eine LOOP in dem Abbild. Fritzbox-Switch-Server-Telekom-Fritzbox.

Das ist mir schon bewusst. Das Notebook hat sowieso nichts mit mir zu tun - für dessen
Sicherheit muss ich nicht sorgen, ich habe das nur der Vollständigkeit halber mit eingefügt.
Gute Einstellung! Am Ende geht es dem an den Kragen, dem der Anschluss gehört und wenn er das wüsste, würde er sicher dafür sorgen, das min. WPA sein muss!! => umsetzen....

Wie genau soll das mit dem Server ablaufen? Sollen darüber alle Clients ins Internet?! Oder einfach nur für dich bzw. deine Clients?!

Kann ich bei IPCop auch die Idee mit dem VPN-Server realisieren?
Schön, du hast die Beschreibung der HP überfolgen....

@die Geräte zur Abschottung in eigene VLANs.
Lohnt sich der Aufwand überhaupt?! Stellt man ne PIX hin und gut is.. face-wink


Grüße
Dani
Member: CyberSeb
CyberSeb Mar 23, 2008 at 20:52:53 (UTC)
Goto Top
Hallo noch einmal zusammen.

Ich befürchte, ich habe einige Verwirrung gestiftet und meine Gedanken wurden nicht wirklich verstanden.
Es ist ziemlich schwer, meine komplexen Gedanken in ein paar Worte zu fassen, doch ich möchte es noch einmal probieren:

Vergesst erst einmal das Bild. Die Situation ist folgende: Bei mir zu Hause werkelt ein W2k3-Server. Auf diesem läuft neben einem Apache-Webserver noch weitere Dienste, wie z.B. ein TeamSpeak-Server, mehrere Gameserver und eine MySQL-Datenbank.
Außerdem ist ein PDC eingerichtet. Auf diesen wird von externen Clients (denen ich Benutzernamen und Passwort eingerichtet habe) per VPN zugegriffen. Der Server hat also auch noch die Aufgabe, als zentraler Datenspeicher bei Teamarbeiten zu fungieren.
Zusammengefasst: Der Server muss von außen problemlos über einen Webbrowser erreichbar sein. Außerdem möchte ich gerne einige Ports öffnen und schließen.

Die Behauptung, dass ich die Sicherheitsoptionen der Fritz!Box umgehe, ist ebenfalls falsch. Ich möchte diese Sicherheitsoptionen nicht durch meine VM ersetzen, sondern ERWEITERN. Die Fritz!Box regelt also den Netzwerkverkehr von außen und blockt Anfragen auf Ports, die darin geschlossen sind - nicht jedoch intern! Was z.B. wenn sich jemand über WLAN in unser Heimnetz einwählt? Er bekommt per DHCP eine interne IP zugewiesen und kann ohne Probleme auf meinen Server zugreifen. Und genau hier soll nämlich die Firewall der VM Funktion finden: Ich möchte interne IPs definieren, die Zugriff auf die Serverdienste (wie z.B. FTP-Server) bekommen dürfen, alle restlichen sollen geblockt werden. Damit jedoch nicht alle externen IPs obendrein noch von dieser FW geblockt werden, möchte ich mir einen VPN-Server einrichten, damit auch weiterhin meine Teamkollegen Zugriff haben. Nur, wer also in diesem VPN authentifiziert ist (somit einen bestimmten IP-Adressbereich hat), hat vollen Zugriff auf den Server.
Damit diese Authenfizierung mit dem VPN-Server auch verschlüsselt übertragen wird, möchte ich mir einen zusätzlichen SSH-Daemon einbauen, der gesamte Netzwerkverkehr über das VPN findet also verschlüsselt statt, sodass der Verkehr nur verschlüsselt abgeschnüffelt werden kann!

Wie der Server ins Internet kommen soll: Über die VM. Der VM weise ich eine eigene Netzwerkkarte zu, die physikalisch im Server vorhanden ist. Die WM hat ja eine interne IP, diese wird als Gateway im Server eingetragen. Sämtliche Anfragen werden also nur an den Server weitergeleitet, wenn die VM nicht blockt - und genau das ist der Sinn von meiner Idee!

Zur WLAN-Geschichte: Klar, wenn sich jemand in unser Netz einklinkt, hat er ja eine interne IP. Damit er aber Zugriff auf den Server bekommt ist eine zusätzliche Authentifizierung per VPN notwendig. Die Idee mit dem WPA-Schlüssel werde ich demnächst wohl auch realisieren.

Die anderen PCs werden also einfach völlig außer Acht gelassen. Diese sind direkt (oder über einen Switch) mit der Fritz!Box verbunden. Ich habe sie nur der Vollständigkeit halber hinzugefügt - anscheinend haben sie aber für mehr Verwirrung als Verständnis gesorgt.
Im Prinzip gehört nur der obere und der rechte Teil zu mir, der Rest gehört meinem Vater, bzw. meinem Bruder. Die VM soll lediglich den einen Server schützen, auf der sie gehostet wird, mit dem Rest soll nichts passieren!

Ich hoffe, ich habe euch jetzt nicht noch mehr verwirrt. Falls doch, Entschuldigung dafür.

Danke für eure Antworten!
Mit freundlichen Grüßen,
CyberSeb
Member: brammer
brammer Mar 23, 2008 at 21:09:31 (UTC)
Goto Top
Hallo,


Die Behauptung, dass ich die
Sicherheitsoptionen der Fritz!Box umgehe, ist
ebenfalls falsch. Ich möchte diese
Sicherheitsoptionen nicht durch meine VM
ersetzen, sondern ERWEITERN. Die Fritz!Box
regelt also den Netzwerkverkehr von
außen und blockt Anfragen auf Ports,
die darin geschlossen sind - nicht jedoch
intern!

Also wenn ich deine Zeichnung und deine Ausführungen auswerte,
hängen Serverdienste die du auf deinem W2K3 laufen hast an, deinem Internet Anschluss ohne das diese durch die Fritzbox gehen, oder?
Erstens stellt sich für mich die Frage wie du das technisch realisierst den es sollte/darf nur ein Gerät direkt dran hängen.
Als Gateway würde ich die Adresse der Fritzbox nehmen und dort Filtern.
Wenn du dich in verschiedenen Netzwekren (aus IP Sicht) bewegen musst würde ich mit Routen arbeiten.

Als Empfehlung nochmal den Hinweis auf eine PIX/ASA die den gesamten Verkehr in alle Richtungen Regeln kann und das auch zuverlässig macht.
Wobei du dann auch deine VPN Verbindungen ohne Probleme weiterverwenden kannst.

brammer
Member: CyberSeb
CyberSeb Mar 24, 2008 at 21:22:25 (UTC)
Goto Top
Hallo,

Also wenn ich deine Zeichnung und deine
Ausführungen auswerte,
hängen Serverdienste die du auf deinem
W2K3 laufen hast an, deinem Internet
Anschluss ohne das diese durch die Fritzbox
gehen, oder?

Nein, eben nicht! Ich weiß, das ist auf der Zeichnung falsch, deshalb habe ich im vorherigen Beitrag ja auch ausdrücklich darauf hingewiesen, diese bitte zu ignorieren. Die Serverdienste laufen selbstverständlich auch über die Fritz!Box.

Als Empfehlung nochmal den Hinweis auf eine
PIX/ASA die den gesamten Verkehr in alle
Richtungen Regeln kann und das auch
zuverlässig macht.
Wobei du dann auch deine VPN Verbindungen
ohne Probleme weiterverwenden kannst.

Ja, wobei so ein Cisco-Switch natürlich auch wieder eine Frage der finanziellen Möglichkeiten ist. Wenn ich mich so umschaue, fängt die 501er-Serie ja auch erst ab 300€ aufwärts an. Das kann und möchte ich mir im Moment nicht leisten; ich bin selbst noch Schüler und muss schauen, Dinge so günstig wie möglich geregelt zu bekommen.
Davon abgesehen wäre die Cisco-Variante ja im Prinzip genau dasselbe, was ich mit meiner Vorgehensweise beschrieben hatte - nur eben über Hardware. Mein Konzept sollte dennoch aufgehen, so wie ich mir das vorstelle, oder?

Danke für eure Antworten.
Mit freundlichen Grüßen,
CyberSeb