Neustrukturierung eines Netzwerks (Firewall, DMZ...)
Hallo zusammen,
ich bin gerade dabei ein Netz neu zu strukturieren und wollte mal fragen, was ihr von meinem (Sicherheits)Konzept haltet.
Momentane Konfiguration
Drei Netze:
- Netz 1 für Mitarbeiter
- Netz 2 für Server
- Netz 3 für Mitarbeiter mit Internet
Anbindung:
DSL: ADSL2000 (Mehr geht hier nicht)
Router: Standard Internetrouter im Netz 3
Nur von Netz 1 aus ist eine Route ins Servernetz (Netz 2) eingetragen.
Die Mitarbeiter, die Internet haben sind entweder nur in Netz 3
oder haben für ihre internen Aufgaben eine zweite Netzwerkkarte
für Netz 1. Auch sind an jedem Platz nur normale Desktop Firewall-,
und Viruslösungen installiert.
Die Mailkonten sind momentan über einen Anbieter, der bei seinem Provider
einen Mailserver betreibt verwaltet.
Neue (?) Konfiguration
Nun sollen in Zukunft einige neue Anforderungen dazukommen, was eine
Neuplanung der ganzen Konfiguration erforderlich macht.
Dabei habe ich momentan an folgende Konfiguration gedacht.
Als Firewall evtl. eine "WatchGuard® XTM 21" (Günstige Alternativvorschläge?)
Als Mailserver den "Icewarp Mailserver, der läuft auch auf XP.
Dazu die Frage, kann man einen Mailserver mit XP aus sicherheitsgründen
überhaupt ins Netz hängen? Oder gibt es für die knapp 30 User vielleicht
irgendeine andere Lösung? Hatte auch erst vor evtl. mit dem Mailserver
die Emails per "catch all" einfach beim Provider abzurufen, dann könnte ich mir die
öffentliche DMZ sparen. Allerdings soll das etwas die Stümperlösung sein und
von einigen Anbietern nicht unterstützt werden.
In der internen DMZ (altes Netz3) einen AVG Antivirus auf WinXP.
Die alten Internetuser ins Intranet (Netz1) nehmen.
Und dann nochmal ein Proxy (Linuxrechner mit Squid) zwischen interner DMZ und Intranet
zum Steuern der Internetzugänge...
Jetzt wollte ich nur mal fragen, ob für euch dieses (Sicherheits)Konzept schlüssig ist,
oder ob ihr irgendetwas (grundlegend) anders machen würdet.
Gruß und Dank schonmal für eure Tips
Stecken
ich bin gerade dabei ein Netz neu zu strukturieren und wollte mal fragen, was ihr von meinem (Sicherheits)Konzept haltet.
Momentane Konfiguration
Drei Netze:
- Netz 1 für Mitarbeiter
- Netz 2 für Server
- Netz 3 für Mitarbeiter mit Internet
Anbindung:
DSL: ADSL2000 (Mehr geht hier nicht)
Router: Standard Internetrouter im Netz 3
Nur von Netz 1 aus ist eine Route ins Servernetz (Netz 2) eingetragen.
Die Mitarbeiter, die Internet haben sind entweder nur in Netz 3
oder haben für ihre internen Aufgaben eine zweite Netzwerkkarte
für Netz 1. Auch sind an jedem Platz nur normale Desktop Firewall-,
und Viruslösungen installiert.
Die Mailkonten sind momentan über einen Anbieter, der bei seinem Provider
einen Mailserver betreibt verwaltet.
Neue (?) Konfiguration
Nun sollen in Zukunft einige neue Anforderungen dazukommen, was eine
Neuplanung der ganzen Konfiguration erforderlich macht.
Dabei habe ich momentan an folgende Konfiguration gedacht.
Als Firewall evtl. eine "WatchGuard® XTM 21" (Günstige Alternativvorschläge?)
Als Mailserver den "Icewarp Mailserver, der läuft auch auf XP.
Dazu die Frage, kann man einen Mailserver mit XP aus sicherheitsgründen
überhaupt ins Netz hängen? Oder gibt es für die knapp 30 User vielleicht
irgendeine andere Lösung? Hatte auch erst vor evtl. mit dem Mailserver
die Emails per "catch all" einfach beim Provider abzurufen, dann könnte ich mir die
öffentliche DMZ sparen. Allerdings soll das etwas die Stümperlösung sein und
von einigen Anbietern nicht unterstützt werden.
In der internen DMZ (altes Netz3) einen AVG Antivirus auf WinXP.
Die alten Internetuser ins Intranet (Netz1) nehmen.
Und dann nochmal ein Proxy (Linuxrechner mit Squid) zwischen interner DMZ und Intranet
zum Steuern der Internetzugänge...
Jetzt wollte ich nur mal fragen, ob für euch dieses (Sicherheits)Konzept schlüssig ist,
oder ob ihr irgendetwas (grundlegend) anders machen würdet.
Gruß und Dank schonmal für eure Tips
Stecken
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 139243
Url: https://administrator.de/forum/neustrukturierung-eines-netzwerks-firewall-dmz-139243.html
Ausgedruckt am: 23.12.2024 um 19:12 Uhr
12 Kommentare
Neuester Kommentar
Hey,
sind deine Nezte auch physikalisch getrennt?
Zum Thema Mailserver? Ist es nur ein Relay oder auch IMAP/POP3?
Ich würde keine Windows XP Kiste als Mailserver nehmen. Wir haben ein Postfix als Eingangs/Ausgangsrelay. Spam und Virenfilterung werden hier gleich während der Verbindung durchgeführt.
Bei 30 Nutzern könntest du über eine Groupware nachdenken. Hab ihr eine Domäne? Dann vielleicht Exchange oder OpenXchange (gibt noch diverses andere Lösungen).
Als Firewall empfehle ich immer gerne IPCop mit einigen Addons. Ein alter Rechner reicht dafür. Hier könntest du alle Netze zusammenführen und entsprechende Zugriffe Regeln (Squid ist auch mit drin).
Dann könntest Du dir auch das sperate Internetnetz schenken. Wer ins Internet darf regelst du dann in der Firewall.
Ich verstehe dein Ansatz mit öffentlicher und privater DMZ nicht - eine DMZ liegt zwichen privatem und öffentlichen Netz im Grenzbereich. Dein Mailserver würde in so ein Netzgehören. Besser aber nur das Mailrelay. Der eigentliche Groupwareserver gehört ins private Netz.
sind deine Nezte auch physikalisch getrennt?
Zum Thema Mailserver? Ist es nur ein Relay oder auch IMAP/POP3?
Ich würde keine Windows XP Kiste als Mailserver nehmen. Wir haben ein Postfix als Eingangs/Ausgangsrelay. Spam und Virenfilterung werden hier gleich während der Verbindung durchgeführt.
Bei 30 Nutzern könntest du über eine Groupware nachdenken. Hab ihr eine Domäne? Dann vielleicht Exchange oder OpenXchange (gibt noch diverses andere Lösungen).
Als Firewall empfehle ich immer gerne IPCop mit einigen Addons. Ein alter Rechner reicht dafür. Hier könntest du alle Netze zusammenführen und entsprechende Zugriffe Regeln (Squid ist auch mit drin).
Dann könntest Du dir auch das sperate Internetnetz schenken. Wer ins Internet darf regelst du dann in der Firewall.
Ich verstehe dein Ansatz mit öffentlicher und privater DMZ nicht - eine DMZ liegt zwichen privatem und öffentlichen Netz im Grenzbereich. Dein Mailserver würde in so ein Netzgehören. Besser aber nur das Mailrelay. Der eigentliche Groupwareserver gehört ins private Netz.
ich verstehe gerade da mit den 3 netzen nicht ... möchtest du das die mitarbeiter
garnicht ins netz kommen um privates surfen zu vermeiden oder damit keine viren
oder so daten aus dem netz raus bringen ....
wenn du letzteres machen wilst ist deine sicherheit zum server sogut wie wech wenn
du "- Netz 3 für Mitarbeiter mit Internet" auch an die server läst auch wenn es über ne
2. nw karte geht kommt alles auch da hin aus dem inet wo es will also du umgehst
den proxy von netz 1 ... oder sehe ich da was falsch
laut deiner zeichnung gibt es nämlich keine verbindung der server zu den pc´s
würde dir empfehlen 1 netz mit den servern + pc´s und 1 netz mit rechnern die zwar ins
inet kommen aber nicht ins firmen netz direkt also nur als internet stationen und um
das firmen netz zu schützen die firewall nur mails durchlassen lassen
garnicht ins netz kommen um privates surfen zu vermeiden oder damit keine viren
oder so daten aus dem netz raus bringen ....
wenn du letzteres machen wilst ist deine sicherheit zum server sogut wie wech wenn
du "- Netz 3 für Mitarbeiter mit Internet" auch an die server läst auch wenn es über ne
2. nw karte geht kommt alles auch da hin aus dem inet wo es will also du umgehst
den proxy von netz 1 ... oder sehe ich da was falsch
laut deiner zeichnung gibt es nämlich keine verbindung der server zu den pc´s
würde dir empfehlen 1 netz mit den servern + pc´s und 1 netz mit rechnern die zwar ins
inet kommen aber nicht ins firmen netz direkt also nur als internet stationen und um
das firmen netz zu schützen die firewall nur mails durchlassen lassen
Mahlzeit,
günstige Alternative wäre z.B. der IPCOP.
Dort wird auch das Sicherheitskonzept sehr gut erklärt. (ROT - GRUEN - ORANGE).
Kommt halt auch immer ein bisschen darauf an wie Sicher es sein muss.
Ich würde den Mailserver in die DMZ (ORANGE) stellen.
Und den Rest einfach in GRUEN.
Wenn nun einzelne Rechner aus GRUEN (Dateiserver) nicht in das Internet sollen, einfach blocken.
Gruss Uti
edit: Schliesse mich StingerMAC an. Noch mal zum Verdeutlichen. Der E-Mail Server in der DMZ kümmert sich um die Kommunikation mit dem Internet. Er empfängt und sendet E-Mails. Ein zweiter E-Mail Server in GRUEN hat eine Verbindung mit dem E-Mail Server in DMZ (Schlupfloch). Der Zweite E-Mail Server verteilt dann die E-Mails an die User.
günstige Alternative wäre z.B. der IPCOP.
Dort wird auch das Sicherheitskonzept sehr gut erklärt. (ROT - GRUEN - ORANGE).
Kommt halt auch immer ein bisschen darauf an wie Sicher es sein muss.
Ich würde den Mailserver in die DMZ (ORANGE) stellen.
Und den Rest einfach in GRUEN.
Wenn nun einzelne Rechner aus GRUEN (Dateiserver) nicht in das Internet sollen, einfach blocken.
Gruss Uti
edit: Schliesse mich StingerMAC an. Noch mal zum Verdeutlichen. Der E-Mail Server in der DMZ kümmert sich um die Kommunikation mit dem Internet. Er empfängt und sendet E-Mails. Ein zweiter E-Mail Server in GRUEN hat eine Verbindung mit dem E-Mail Server in DMZ (Schlupfloch). Der Zweite E-Mail Server verteilt dann die E-Mails an die User.
Eine andere günstige FW Alternative sind noch IPfire, Monowall oder Pfsense.
Die kannst du entweder mit einem CF IDE Adapter in einem alten PC ohne bewegliche Teile laufen lassen oder auf einem kleinen Mini Mainboard als feste Appliance:
http://www.nwlab.net/tutorials/m0n0wall/m0n0wall-dsl-router.html
Wenn du 2 linke Hände hast und nicht mit einem Schraubendreher umgehen kannst (mehr benötigt man für den Zusammenbau nicht !), kannst du die HW auch fertig kaufen:
http://www.applianceshop.eu/index.php/appliances/firewalls.html
Alle 3 FW Lösungen lassen sich bequem und einfach über ein Webinterface administrieren.
Weitere Anregungen zum Aufbau findest du auch in diesem Tutorial:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Wenn du für deinen Netzsegmente mit VLANs auf einem einzelnen Switch arbeiten willst supporten diese FWs das auch:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Dein FW Konzept ist soweit ok und nichts dran auszusetzen, da es ja mehr oder weniger ein klassisches Standardkonzept ist. Die Diskussion ob man es abspeckt ist eher kosmetisch.
Für deinen Mailserver lohnt ein Blick z.B. auf den SME Server:
http://wiki.contribs.org/Main_Page/de
Der bringt alle deine Mailfunktionen auch per Webseite administrierbar gleich mit. Spam und Virenfilter findest du in den Addons:
http://wiki.contribs.org/Category:Mail
Die kannst du entweder mit einem CF IDE Adapter in einem alten PC ohne bewegliche Teile laufen lassen oder auf einem kleinen Mini Mainboard als feste Appliance:
http://www.nwlab.net/tutorials/m0n0wall/m0n0wall-dsl-router.html
Wenn du 2 linke Hände hast und nicht mit einem Schraubendreher umgehen kannst (mehr benötigt man für den Zusammenbau nicht !), kannst du die HW auch fertig kaufen:
http://www.applianceshop.eu/index.php/appliances/firewalls.html
Alle 3 FW Lösungen lassen sich bequem und einfach über ein Webinterface administrieren.
Weitere Anregungen zum Aufbau findest du auch in diesem Tutorial:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Wenn du für deinen Netzsegmente mit VLANs auf einem einzelnen Switch arbeiten willst supporten diese FWs das auch:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Dein FW Konzept ist soweit ok und nichts dran auszusetzen, da es ja mehr oder weniger ein klassisches Standardkonzept ist. Die Diskussion ob man es abspeckt ist eher kosmetisch.
Für deinen Mailserver lohnt ein Blick z.B. auf den SME Server:
http://wiki.contribs.org/Main_Page/de
Der bringt alle deine Mailfunktionen auch per Webseite administrierbar gleich mit. Spam und Virenfilter findest du in den Addons:
http://wiki.contribs.org/Category:Mail
das ist schon eine feine Sache mit dem SME-Server. Der bringt auch eine Routing/Proxy-Funktion mit. Leider ist es ein wenig still um die Weiterentwicklung geworden. Es wäre schade, wenn so ein klasse-system dann irgendwann versandet. Vielleicht sollte man eine Petition starten und für die Weiterentwicklung Geld sammeln.
Ich hatte gestern den Fall, daß mein SME-Server ausgefallen ist, ich hatte aber tags zuvor ein Backup gezogen, so daß alle 30 Benutzerkonten und die Daten problemlos wieder eingespielt werden konnten. Mit der Domaincontroller -Funktionalität habe ich noch nicht experimentiert, mal sehen, ob das was taugt.
Wenn man auf seinem zentralen Server jetzt keine Windowsspezifische Anwendersoftware laufen lassen muß, ist das wirklich eine Alternative zum SBS.
Gruß, Arch Stanton
Ich hatte gestern den Fall, daß mein SME-Server ausgefallen ist, ich hatte aber tags zuvor ein Backup gezogen, so daß alle 30 Benutzerkonten und die Daten problemlos wieder eingespielt werden konnten. Mit der Domaincontroller -Funktionalität habe ich noch nicht experimentiert, mal sehen, ob das was taugt.
Wenn man auf seinem zentralen Server jetzt keine Windowsspezifische Anwendersoftware laufen lassen muß, ist das wirklich eine Alternative zum SBS.
Gruß, Arch Stanton
In der Tat !!
Mit Kronolith und Zafara bekommt man sogar eine Integration in Outlook und Web basierendes Email mit Kalendersharing. Damit sind dann sogar Exchange und Outlook Knechte zu befriedigen.
Ist wirklich eine gelungende Lösung wenn man für kleine Netze eine Serverlösung sucht ohne viel Geld in Lizenzen zu versenken. Zumal die Administration über das Webinterface auch für völlige Laien ein Kinderspiel ist....
Aber nun kommen wir vom eigentlichen Thread Thema ab....
Mit Kronolith und Zafara bekommt man sogar eine Integration in Outlook und Web basierendes Email mit Kalendersharing. Damit sind dann sogar Exchange und Outlook Knechte zu befriedigen.
Ist wirklich eine gelungende Lösung wenn man für kleine Netze eine Serverlösung sucht ohne viel Geld in Lizenzen zu versenken. Zumal die Administration über das Webinterface auch für völlige Laien ein Kinderspiel ist....
Aber nun kommen wir vom eigentlichen Thread Thema ab....
Wenn du mit "logischer" Trennung die Trennung in VLANs meinst ist das eine Ermessensfrage.
Natürlich kannst du alle 4 Segmente mit VLANs auf einem Switch unterbringen, das ist ja auch der tiefere Sinn von VLANs. Die Gefahr das natürlich ein Unkundiger mal aus Unwissenheit eine Brücke steckt zwischen VLANx und VLANy auf so einem Switch ist natürlich da, aber mit 10 das vorab zu brandmarken ist eigentlich falsch.
Wenn das jemand wie du z.B. managed, der weiss was er tut, ist das ja kein Thema und absolut gängige Praxis. Du besorgst dir dann pro VLAN die Patchkabel in blau, gelb, rot und grün und kannst so jederzeit mit einem Blick die Verkabelung auf den VLANs überblicken.
Wenn du etwas paranoid bist trennt man wenigstens das Router/Modem Firewall Netz mit einem kleinen extra Switch ab. Generell braucht es hier auch gar keinen Switch oder VLAN denn die Verbindung Router/Modem Firewall ist ja ein simples Kabel von einem Port zum anderen. Den kannst du also allein damit schon vollkommen isolieren da es eine Punkt zu Punkt Verbindung ist.
Noch besser ist es gar keinen Router zu verwenden sondern ein einfachs DSL Modem (ohne Routerfunktion) wie z.B. dieses_hier direkt an die Firewall zu hängen und die PPPoE Konfig mit den ISP Zugangsdaten dort an der FW am WAN Port einzustellen. Manche Router wie die Speedports lassen sich ebenso mit der Funktion PPPoE Passthrough zu einem simplen Modem machen.
Pfsense, Monowall supporten das direkte PPPoE auf dem WAN auch problemlos, so das sich dieses Sicherheitsproblem von Anfang an gar nicht erst stellt !!
Die VLANs hinter der Firewall sind dann nicht mehr ganz so kritisch und eine Verwendung dort wie oben bereits erwähnt gängige Praxis.
Natürlich kannst du alle 4 Segmente mit VLANs auf einem Switch unterbringen, das ist ja auch der tiefere Sinn von VLANs. Die Gefahr das natürlich ein Unkundiger mal aus Unwissenheit eine Brücke steckt zwischen VLANx und VLANy auf so einem Switch ist natürlich da, aber mit 10 das vorab zu brandmarken ist eigentlich falsch.
Wenn das jemand wie du z.B. managed, der weiss was er tut, ist das ja kein Thema und absolut gängige Praxis. Du besorgst dir dann pro VLAN die Patchkabel in blau, gelb, rot und grün und kannst so jederzeit mit einem Blick die Verkabelung auf den VLANs überblicken.
Wenn du etwas paranoid bist trennt man wenigstens das Router/Modem Firewall Netz mit einem kleinen extra Switch ab. Generell braucht es hier auch gar keinen Switch oder VLAN denn die Verbindung Router/Modem Firewall ist ja ein simples Kabel von einem Port zum anderen. Den kannst du also allein damit schon vollkommen isolieren da es eine Punkt zu Punkt Verbindung ist.
Noch besser ist es gar keinen Router zu verwenden sondern ein einfachs DSL Modem (ohne Routerfunktion) wie z.B. dieses_hier direkt an die Firewall zu hängen und die PPPoE Konfig mit den ISP Zugangsdaten dort an der FW am WAN Port einzustellen. Manche Router wie die Speedports lassen sich ebenso mit der Funktion PPPoE Passthrough zu einem simplen Modem machen.
Pfsense, Monowall supporten das direkte PPPoE auf dem WAN auch problemlos, so das sich dieses Sicherheitsproblem von Anfang an gar nicht erst stellt !!
Die VLANs hinter der Firewall sind dann nicht mehr ganz so kritisch und eine Verwendung dort wie oben bereits erwähnt gängige Praxis.
Sieht nach dem neuem Pic schon besser aus würde allerdings wenn de mehr sicherheit haben wilst 2 änderungen noch machen
zu deinen fragen
ja wenn du das test netz und die firewall und so an einen switch hängst würde ich die sicherheits risiko auf 8 schätzen da ein vlan
zwar schön ist aber nicht 100% sicher
zu 2.
sicherheit ist sehr gering weil ob proxy oder nicht die verbindung nicht großartig geschützt ist aber sicherer also die sache aus nr. 1
also ne 6
so habe mal kurz zusammen gefasst wie ich es dir vorschlagen würde die pc´s im intranet kommen garnicht ins inet (durch die firewall)
mails und av updates werden durch freigaben durchgeführt
http://img408.imageshack.us/img408/923/administratora.jpg
gruss
rexen
zu deinen fragen
ja wenn du das test netz und die firewall und so an einen switch hängst würde ich die sicherheits risiko auf 8 schätzen da ein vlan
zwar schön ist aber nicht 100% sicher
zu 2.
sicherheit ist sehr gering weil ob proxy oder nicht die verbindung nicht großartig geschützt ist aber sicherer also die sache aus nr. 1
also ne 6
so habe mal kurz zusammen gefasst wie ich es dir vorschlagen würde die pc´s im intranet kommen garnicht ins inet (durch die firewall)
mails und av updates werden durch freigaben durchgeführt
http://img408.imageshack.us/img408/923/administratora.jpg
gruss
rexen
Ein paar Anmerkungen dazu:
Das könnte dann z.B. so aussehen:
P.S.: Deine Shift Taste ist defekt !
- Ein VLAN ist schon zu 100% sicher...ob nur der Admin dieser VLANs 100% sicher ist, ist stets die Frage !
- Wieso ist die Verbindung nicht geschützt ? Und... welche Verbindung meinst du ?? Der Proxy schützt das interne Netzwerk schon und dahinter ist die Firewall. Wo ist dann da eine zu geringe Sicherheit ??
- Wozu immer externe Bilderlinks ?? Hast du gesehen das es hier im Forum eine Bilder Upload Funktion gibt die mit 2 Mausklicks zu bedienen ist ? Das Bild hat einen Fehler, denn Standard Router mit 2 lokalen LAN Anschlüssen die 2 IP Segmente NATten sind sehr schwer bis gar nicht zu finden ! Solche Router gibt es schon die das können, sind aber kein "Standard" wenn für dich "Standard" mit Consumer DSL Router definiert ist ?!
Das könnte dann z.B. so aussehen:
P.S.: Deine Shift Taste ist defekt !