Frage zu generellen Aufbau eines Servers mit SUSE
Hallo!
Ich habe bisher immer Win2003 und ISA2004 verwendet. Für ein kleines Netzwerk brauche ich nun aber eine billige Lösung.
Mein Gedanke war mit SUSE ein entsprechendes System aufzubauen. Lieder habe ich bisher nur Erfahrung mit SUSE als Workstation. Vielleicht könnt ihr mir mal etwas Einstiegshilfe geben und mit die nötigen/besten Programme für meine Zwecke empfehlen.
Das alles sollte der (selbe) Server beherrschen:
- File-Server
- DHCP-Server
- Irgendwas wie NAT oder RRAS
- Firewall
Bei zwei Sachen weiß ich leider noch gar nicht, wie ich es angehen soll:
- Im Intranet sind nur XP-Clients, diese sollen auf den FileServer nach Benutzerrechten zugreifen können, also ähnlich der Rechteverwaltung in WinXP Professional.
- Für den Internetzugriff sollten sich auch alle Authentifizieren, damit ich den Traffic eindeutig einer Person zuordnen kann.
Über eine kurze Beschreibung der nötigen Programme und Konzepte mit SUSE (oder auch andere) würde ich mich sehr freuen.
Gruß
Andi
Ich habe bisher immer Win2003 und ISA2004 verwendet. Für ein kleines Netzwerk brauche ich nun aber eine billige Lösung.
Mein Gedanke war mit SUSE ein entsprechendes System aufzubauen. Lieder habe ich bisher nur Erfahrung mit SUSE als Workstation. Vielleicht könnt ihr mir mal etwas Einstiegshilfe geben und mit die nötigen/besten Programme für meine Zwecke empfehlen.
Das alles sollte der (selbe) Server beherrschen:
- File-Server
- DHCP-Server
- Irgendwas wie NAT oder RRAS
- Firewall
Bei zwei Sachen weiß ich leider noch gar nicht, wie ich es angehen soll:
- Im Intranet sind nur XP-Clients, diese sollen auf den FileServer nach Benutzerrechten zugreifen können, also ähnlich der Rechteverwaltung in WinXP Professional.
- Für den Internetzugriff sollten sich auch alle Authentifizieren, damit ich den Traffic eindeutig einer Person zuordnen kann.
Über eine kurze Beschreibung der nötigen Programme und Konzepte mit SUSE (oder auch andere) würde ich mich sehr freuen.
Gruß
Andi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 35030
Url: https://administrator.de/forum/frage-zu-generellen-aufbau-eines-servers-mit-suse-35030.html
Ausgedruckt am: 26.12.2024 um 00:12 Uhr
6 Kommentare
Neuester Kommentar
Hallo andi303,
ich kann Dir hier leider keine detailierte Anleitung geben, das würde den Rahmen sprengen.
Aber mal ein paar Anhaltspunkte.
1.) File-Server
SAMBA wird bei SuSE mitgeliefert. Relativ einfach zu konfigurieren mit der Webberfläche.
2.) DHCP Server wird wohl bei jeder Linux Distribution mitgeliefert. Einfach mal unter /etc in die dhcpd.conf schauen.
3.) NAT und RRAS sind ja scho9n verschiedene Dings, NAT kannst Du die per ipchains (Linux Firewall) oder über die SuSE Firewall Skripts (die auch ipchains benutzen) basteln.
RRAS geht mit Linux natürlich auch. Sowohl die einwahl per ISDN/Modem wie auch per VPN, das FreeS/WAN Projekt finde ich hier ganz gut. Aber selbst eine PPTP einwahl ist möglich.
4.) Firewall siehe Punkt 3.
5.) Zugriffsrechte für die XP Clients. geht per SAMBA. Ich habe es aber länger nicht mehr gemacht kann sein das die neue Samba Version nun wirklich alles abbilden kann was ein Windows Server auch kann. Da müsste sich aber ein Samba Experte zu äussern.
6.) Authetifizierung der User für internetzugriff geht per Proxy (auch transparent) hier kann ich Squid + Squidguard empfehlen. Accesslisten, Blacklists usw.
Empfehlen würde ich Dir zur Administration Webmin (www.webmin.com), ein gutes Webinterface mit dem Du deinen Linux Server fast komplett über GUI administrieren kannst. Das bei SuSE mitgelieferte yast hat sich in den letzten jahren auch gebessert, so das es nun zuverlässig arbeitet.
Alles in allem kannst Du alles was Du machen möchstest auch mit einer Linux Maschine machen. Im Internet findest Du zu jedem Thema ausführliche Anleintungen.
Es lohnt sich in diese Thema einzuarbeiten.
Bis dann
VoSp
ich kann Dir hier leider keine detailierte Anleitung geben, das würde den Rahmen sprengen.
Aber mal ein paar Anhaltspunkte.
1.) File-Server
SAMBA wird bei SuSE mitgeliefert. Relativ einfach zu konfigurieren mit der Webberfläche.
2.) DHCP Server wird wohl bei jeder Linux Distribution mitgeliefert. Einfach mal unter /etc in die dhcpd.conf schauen.
3.) NAT und RRAS sind ja scho9n verschiedene Dings, NAT kannst Du die per ipchains (Linux Firewall) oder über die SuSE Firewall Skripts (die auch ipchains benutzen) basteln.
RRAS geht mit Linux natürlich auch. Sowohl die einwahl per ISDN/Modem wie auch per VPN, das FreeS/WAN Projekt finde ich hier ganz gut. Aber selbst eine PPTP einwahl ist möglich.
4.) Firewall siehe Punkt 3.
5.) Zugriffsrechte für die XP Clients. geht per SAMBA. Ich habe es aber länger nicht mehr gemacht kann sein das die neue Samba Version nun wirklich alles abbilden kann was ein Windows Server auch kann. Da müsste sich aber ein Samba Experte zu äussern.
6.) Authetifizierung der User für internetzugriff geht per Proxy (auch transparent) hier kann ich Squid + Squidguard empfehlen. Accesslisten, Blacklists usw.
Empfehlen würde ich Dir zur Administration Webmin (www.webmin.com), ein gutes Webinterface mit dem Du deinen Linux Server fast komplett über GUI administrieren kannst. Das bei SuSE mitgelieferte yast hat sich in den letzten jahren auch gebessert, so das es nun zuverlässig arbeitet.
Alles in allem kannst Du alles was Du machen möchstest auch mit einer Linux Maschine machen. Im Internet findest Du zu jedem Thema ausführliche Anleintungen.
Es lohnt sich in diese Thema einzuarbeiten.
Bis dann
VoSp
Hallo,
kommt daruf an, wenn Du den Server mit 2 NIC's ausrüstest und die eine direkt im Internet steht hast musst Du ja die Ports der Services (mail, squid, dhcp, samba, dns usw.)von "aussen" zu machen, da brauchst Du dann eine Firewall. Squid bitte nicht mit dem ISA verwechseln. Squid ist "nur" ein Proxy und bietet keine Firewallfunktionalitäten beim ISA ist das ja alels in ein produkt integriert. Allerdings bin ich kein Freund vom ISA, das hat aber wahrscheinlich damit zu tun das ich die konfiguration nie richtig begriffen habe, ;)
Wenn Du aber nur einen NIC drin hast (weil Du noch ne Hardwarefirewall oder nen Router im netz hast) dann reicht natürlich nur der Squid.
Ich weiss ja nicht was Ihr für einen Mailserver habt aber auch hier kannst Du deinen Linux Server vorschalten und die eingehenden und ausgehenden Mails per Spamassassin und clamav schon mal auf Spam und Viren scannen lassen. Das schöne an so einem Linux System ist das es unendlich ausgebaut werden kann ohne teure Produkte kaufen zu müssen. Einfach ein Download und dann kann das testen der neuen Funktionen beginnen.
Bei Fileservern kann man ja geteilter Meinung sein, aber bei allem was mit Mail, Internet access, Proxy, webserver, antispam usw. zu tun hat würde ich immer auf einen Linux Server setzen.
Bis dann
VoSp
kommt daruf an, wenn Du den Server mit 2 NIC's ausrüstest und die eine direkt im Internet steht hast musst Du ja die Ports der Services (mail, squid, dhcp, samba, dns usw.)von "aussen" zu machen, da brauchst Du dann eine Firewall. Squid bitte nicht mit dem ISA verwechseln. Squid ist "nur" ein Proxy und bietet keine Firewallfunktionalitäten beim ISA ist das ja alels in ein produkt integriert. Allerdings bin ich kein Freund vom ISA, das hat aber wahrscheinlich damit zu tun das ich die konfiguration nie richtig begriffen habe, ;)
Wenn Du aber nur einen NIC drin hast (weil Du noch ne Hardwarefirewall oder nen Router im netz hast) dann reicht natürlich nur der Squid.
Ich weiss ja nicht was Ihr für einen Mailserver habt aber auch hier kannst Du deinen Linux Server vorschalten und die eingehenden und ausgehenden Mails per Spamassassin und clamav schon mal auf Spam und Viren scannen lassen. Das schöne an so einem Linux System ist das es unendlich ausgebaut werden kann ohne teure Produkte kaufen zu müssen. Einfach ein Download und dann kann das testen der neuen Funktionen beginnen.
Bei Fileservern kann man ja geteilter Meinung sein, aber bei allem was mit Mail, Internet access, Proxy, webserver, antispam usw. zu tun hat würde ich immer auf einen Linux Server setzen.
Bis dann
VoSp
Hallo andi303,
also das auth wird in diesem Artikel ganz gut erklärt.
squid ldap auth an WIndows 2003 Domain
kannst Dir dann aussuchen ob Du per NTLM oder LDAP autentifizierst.
Die Protokolle die der Squid schreibt kannst Du mit diversen Log Analysern auseinander nehmen und Dir grafisch schön darstellen lassen.
Was ich noch nicht verstehe ist wieso Du die WLAN Clients anders behandeln willst wie die Kabelgebundenen. Auf euren WLAN Access points wird ja eine Verschlüsselung aktiv sein oder? Warum willst Du Dich dann noch per VPN anmelden? Sobald ein WLAN Cleint eingeloogt ist kannst Du Ihn doch behandeln wie einen kabelgebundenen Client.
Bis dann
VoSp
also das auth wird in diesem Artikel ganz gut erklärt.
squid ldap auth an WIndows 2003 Domain
kannst Dir dann aussuchen ob Du per NTLM oder LDAP autentifizierst.
Die Protokolle die der Squid schreibt kannst Du mit diversen Log Analysern auseinander nehmen und Dir grafisch schön darstellen lassen.
Was ich noch nicht verstehe ist wieso Du die WLAN Clients anders behandeln willst wie die Kabelgebundenen. Auf euren WLAN Access points wird ja eine Verschlüsselung aktiv sein oder? Warum willst Du Dich dann noch per VPN anmelden? Sobald ein WLAN Cleint eingeloogt ist kannst Du Ihn doch behandeln wie einen kabelgebundenen Client.
Bis dann
VoSp