dirk1405
Goto Top

LevelOne FBR 4000 3 Leitungen über Server Routen

Hallo,
folgendes: Wir haben im Unternehmen 3 Leitungen (3000k) auf einen Router geschaltet. Das ganze läuft über Loadbalancing ganz gut.
Wir haben aktuell einen Dedicated Server ir Windows 2012. Jetzt war meine Idee, alle 3 Leitungen über diesen zu Routen, damit wir nach außen eine IP haben und auch die Leitungen besser ausnutzen können.
Ich habe mich bereits mit ein paar Rollen auseinander gesetzt. Leider habe ich den gewünschten Erfolg nicht erreicht.
Jetzt meine Frage: Ist das überhaupt möglich? Wenn ja, wie? Gibt es eine gute Anleitung? Wenn möglich auf Deutsch?
Für Tipps und Ratschläge wäre ich sehr dankbar.
Hintergrund der ganzen Problematik ist, dass wir auf sehr vielen Login seiten wegen den unterschiedlichen IP's ständig gekickt werden.

Vorab vielen Dank.

Content-ID: 279819

Url: https://administrator.de/contentid/279819

Ausgedruckt am: 24.11.2024 um 21:11 Uhr

108012
108012 11.08.2015 aktualisiert um 08:26:31 Uhr
Goto Top
Hallo,

also den Server intern im LAN als Router zu benutzen ist noch in Ordnung nur, direkt am WAN
würde ich das nicht machen wollen. Das wäre mir zu unsicher und den Server direkt am Internet
anzubinden, würde mir noch mehr auf den Magen schlagen, so ganz ohne Firewall oder Router.

Ich würde Dir eher davon abraten wollen das so umzusetzen, sondern dann lieber eine richtig
schnelle Firewall oder Router Lösung meinetwegen auch auf Serverhardware als Basis aber nicht
mit MS Server 2012, sondern eher mittels einer Router oder Firewallsoftware.

Gruß
Dobby


P.S.
Würde man ein OS wie ClearOS dazu benutzen was als Gateway fungiert wäre das schon wieder ganz
was anderes nur mit einem MS Windows OS und sei es Server würde ich das heute nicht mehr manchen
wollen.
brammer
brammer 11.08.2015 um 08:04:30 Uhr
Goto Top
Hallo,

Das sehe ich eher kritisch... wie @108012 .
Auf einem Server Betriebssystem das Routing zu machen ist weder Best Practice noch Sicher....

Eine Firewall / rotuer mit MultiWAN und Routing
Um die diversen Logins in den Griff zu bekommen soltest du am Loadbalancing drehen.
Kannst du über ein Whitelisting dafür sorgen das der selbe User immer über den selben Router rausgeht?
Dann gbit es keinen Grund mehr das ihr gekickt werdet...

brammer
119944
119944 11.08.2015 um 08:46:06 Uhr
Goto Top
Moin,

da schließ ich mich den Kollegen hier an, einen Windows Server als Router zu betreiben halte ich für absolut gefährlich!
Dafür gibt es einge Linux oder BSD Distributionen die speziell gehärtet sind und damit für Angreifer nicht so einfach zu knacken.

Schau dir für sowas am besten mal PfSense an, wird von den meisten hier genutzt und läuft absolut stabil.

VG
Val
aqui
aqui 11.08.2015 aktualisiert um 11:32:00 Uhr
Goto Top
Jetzt war meine Idee, alle 3 Leitungen über diesen zu Routen, damit wir nach außen eine IP haben und auch die Leitungen besser ausnutzen können.
Technisch vollkommen unmöglich, da Winblows solche Funktionen gar nicht an Bord hat ! Linux könnte das steht aber vermutlich für dich außer Diskussion.
Über den völligen Unsinn einen Windows Server als Router zu benutzen ist oben ja schon alles gesagt. Allein die Tatsache ein Microsoft OS ungeschützt direkt ins Internet zu exponieren lässt einen schon leicht am technischen Grundsatzwissen zweifeln um das mal gelinde zu formulieren.

Mit der Infrastruktur der 3 separaten Provider Leitungen ist einzig ein session basiertes Load Balancing möglich mit dem Fakt das du damit auch immer 3 Provider spezifische WAN IP Adressen hast.
Das ist anders technisch nicht lösbar schon gar nicht mit den mickrigen Routing Features die Windows hat.

Wenn dann würde hier MPPP (Multilink PPP) helfen, aber das ist ein Feature was dediziert der Provider supporten muss und das können nur eine Handvoll in D.
Supportet der Provider dieses Feature nicht zu Kunden bist du chancenlos.
MPPP würde mit 3 Links eine gemeinsame IP benutzen und intern das Balancing dann auch Round Robin auf Paket Basis machen.
Klar das MS sowas keineswegs supportet. Auch dein billiger Taiwan Level One kann das nicht. Das erfordert Hardware von Viprinet, Cisco, Lancom und den üblichen Verdächtigen.