itallrounder
Goto Top

Debian v-Server mit Squid-FTP oder Samba-OpenVPN und Webserver - Einsteiger Fragen

Hallöchen liebe Admins,

ich habe daheim einen kleinen Raspi stehen mit Debian Wheezy, da läuft Samba, ProFTPd, Apache2, MySQL und ein Squid drauf.

Nun habe ich von einem befreundeten Server anbieter, eine kleine Linux Kiste bekommen.
1GB RAM, 40GB HDD, 4x 3,2 GHz, 1 GBIT Anbindung

Auf dem Server ist Debian 6 installiert und ich versuche den Server im Moment ein wenig einzurichten scheitere aber klägilich dran!

Folgendes Szenario soll realisiert werden:

Habe bei dem Anbieter auch einen "großen" Windows Dedicated Server (2012R2 Datacenter, 13VM's), da ist unteranderem ein SQL, Exchange und Webserver mit drauf. Alles auf M$ basis.

Ich wollte nun gerne den kleinen V-Server zum absichern des ganzen Systems nutzen.
Squid 3 als Reverse Proxie z.B für die OWA Schnittstellen, Active Sync etc (gibts hier auch ne wunderbare Anleitung!)
OpenVPN um alle Windows Systeme via VPN zu vernetzten, dass die Server nicht mehr offen im Netz stehen.
Daheim habe ich auch noch einen TP-Link mit DD-WRT Firmware dieser soll sich dann auch mit dem OpenVPN Server verbinden.

Zu hause in einer Test-VM läuft der FTP/Samba Server zuverlässig und ohne Probleme, auf der VM im RZ kann ich mich leider mit keinem Benutzer authentifizieren, weder "root" "ftp" oder andere angelegt User.

Hier mal eine Visio Skizze, was ich meine:
48ebf3667665c93605a67cd84227ea5d


Was für Tipps könnt ihr mir sonst zur Absicherung geben?
SSH Port würde bereits geändert, root darf sich nicht via SSH einloggen, IPTabels muss ich mich noch reinfriemeln.

Schon mal vielen Dank für eure Antworten!
Gerne nehme ich auch Installations Angebot zu einem Moderaten Preis an!

Content-ID: 226431

Url: https://administrator.de/contentid/226431

Ausgedruckt am: 23.11.2024 um 01:11 Uhr

szifer
szifer 11.01.2014 um 23:15:42 Uhr
Goto Top
Ist nicht ganz einfach bei Deiner Beschreibung durchzublicken was jetzt eigentlich Deine Frage ist face-smile

Also zum härten würde mir spontan noch fail2ban einfallen. Und vielleicht noch keyfile basierte Authentifizierung für SSH.

Und Du willst jetzt den Squid per VPN mit den virtuellen Windows Maschienen vernetzen um den als Reverse-Proxy zu nutzen? Treibt das nicht die Latenz zu hoch? Und was haben jetzt Deine Kisten Zuhause damit zu schaffen?

Und auf welchen Dienst versuchst Du bei der Squid Kiste zuzugreifen? Also generell müssen natürlich die Ports offen sein, ist aber klar denke ich. Außerdem kannst Du mal Configs der Dienste Checken, da kann man oft angeben auf welchen Adressen die lauschen.

LG
ITAllrounder
ITAllrounder 12.01.2014, aktualisiert am 13.01.2014 um 01:07:56 Uhr
Goto Top
Danke für die Antwort!

Es geht mir um die Funktionalität ob das ganze so realisiert werden kann.

Ich würde statt den öffentlichen IP's nämlich lieber Private Adresse nehmen (10.136.31.xxx)
Nur bekomme ich das ganze so geroutet?

Das Heimnetzwerk soll mit ins VPN, damit ich die Server Administrieren kann, möchte nicht mehr offene WIndows RDP Kisten mit 1,0GBit Glasfaser Anbindung am DE-CIX offen im Netz stehen haben...

Der SQUID soll nur zur veröffentlichung von Outlook Web App und Active Sync dienen, sowie meinem Netzwerkverkehr von daheim soll auch übern SQUID laufen.

Der VPN soll lediglich der SIcherheit dienen.
aqui
aqui 12.01.2014 aktualisiert um 17:58:40 Uhr
Goto Top
ICMP (Ping) solltest du auch abschalten um nicht Port oder Ping Scannern noch zu zeigen das da nochwas zum angreifen ist. Das geht mit
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Ansonsten apt-get install fail2ban wie oben bereits erwähnt ist sicher nicht falsch und keinen Root Login zulassen /etc/sudoers entsprechend anpassen.
Kannst du dir ja vom RasPi abgucken und üben der hat das ja entsprechend !
VPN mit "ike" (Linux Version des Shrew Clients) oder OpenSwan ist natürlich noch sicherer. Grundlagen dafür mit IPsec findest du hier im Forum.
Hier sind ein paar weitere Grundlagentips zu Debian:
Netzwerk Management Server mit Raspberry Pi
Und das "möchte nicht mehr offene WIndows RDP Kisten mit 10GBit Glasfaser Anbindung am DE-CIX offen im Netz stehen haben..." ist wohl eher Wunschdenken eines Traumtänzers denn Realität...?!
108012
108012 12.01.2014 um 22:21:40 Uhr
Goto Top
"möchte nicht mehr offene WIndows RDP Kisten mit 10GBit Glasfaser Anbindung am DE-CIX offen im Netz stehen haben..."
Vor allem wollen die das beim DE-CIX garantiert nicht! Denn das ist zur zeit wohl das
aller letzte was die sich vorstellen können, Windows Server ohne Firewall davor in
deren Netzwerk! Des weiteren ist das so wie ich das sehe irgend wie auch nicht
so logisch wie Du das haben möchtest, ich habe das einmal aufgezeichnet so
wie Du es hier erfragt bzw. beschrieben hast und ich es verstanden habe.

Du willst von zu hause aus über den Squid Proxy auf die Server im anderen Rechenzentrum
zugreifen, ist das so richtig?

c432ebf7a26c6221e5214124f194d31b



Wenn dem so sein sollte, und ich will jetzt unken, aber dann würde ich an Deiner Stelle einfach eine
kleine Soekris net6501 kaufen und sie zu Hause hinstellen, das Geld hast Du nach einem halben Jahr
durch Einsparungen wieder raus. Und eine IP mit Domain kann man auch mieten!

Gruß
Dobby
ITAllrounder
ITAllrounder 13.01.2014 um 08:17:19 Uhr
Goto Top
Ich bitte um Verzeihung es sind 1,0 GBit Anbindung, die fest zugesichert sind.

@d.o.b.b.y
Genau so meinte ich das face-smile

Besten Dank für den Tipp.