
34132
21.08.2007, aktualisiert am 23.08.2007
Portfreigaben für VPN (PPPTP) und Apache mit Trennung durch vmware
Hallo Zusammen!
Ich hab folgendes Problem:
Ich setz im Moment einen Server2003 Enterprise auf.
Auf diesem lauft ein VPN-Dienst (PPTP) (inkl. Portfreigaben meiner FritzBox (1723TCP und GRE Protokoll)
Zusätzlich ist noch der IIS-Server aktiviert (Dieser soll aber von außen nicht erreichbar sein. (außer natülich per vpn Einwahl)
Auf der VMWare läuft Kubuntu 7.4 mit einem Apache Webserver (inkl. Portfreigabe auf Port 80 (Port werde ich warscheinlich noch auf einen High Port ändern.) (Kubuntu hat eine eigene IP-Adresse aber die gleiche Netzwerkkarte)
Sinn des ganzen ist, dass ich mich mit meinem Laptop von "außen" auf den Server per VPN einloggen kann, und meine E-Mails lesen kann. Evtl. vielleicht auf ein paar Daten zugreifen kann.
Der Webserver soll ein paar kleine Seiten für meine Freunde und co. bereitstellen.
1. Gib es Sicherheitsprobleme für andere Rechner, die auch in dem Netzwerk hängen, wenn Portforwardings bestehen, die aber nicht auf diese Rechner weiterleiten? (sondern eben z.B. zu meinem Server?)
2. Der Webserver ist ja eine ziemliche Sicherheitslücke?!: Ist meine Konstellation ein ausrechender Schutz, oder ist mein Wirtsystem (in meinem Fall server2003 auch dadurch angreifbar (s. oben, gleich Netzwerkkarte, unterschiedliche ips)?
Bzw. meine anderen Cients im Netzwerk? (kann man das irgendwie unterdrücken)
3. Wie schauts mit der Angreifbarkeit von Außen über den VPN Port aus? Habe gelesen dass PPTP mit langen Passwörtern eigentlich sicher ist? (Quelle: Winboard) Wie sind da die Erfahrungswerte bei euch?
Vielen Dank für eure Hilfe!!!!
Gruß Paul
Ich hab folgendes Problem:
Ich setz im Moment einen Server2003 Enterprise auf.
Auf diesem lauft ein VPN-Dienst (PPTP) (inkl. Portfreigaben meiner FritzBox (1723TCP und GRE Protokoll)
Zusätzlich ist noch der IIS-Server aktiviert (Dieser soll aber von außen nicht erreichbar sein. (außer natülich per vpn Einwahl)
Auf der VMWare läuft Kubuntu 7.4 mit einem Apache Webserver (inkl. Portfreigabe auf Port 80 (Port werde ich warscheinlich noch auf einen High Port ändern.) (Kubuntu hat eine eigene IP-Adresse aber die gleiche Netzwerkkarte)
Sinn des ganzen ist, dass ich mich mit meinem Laptop von "außen" auf den Server per VPN einloggen kann, und meine E-Mails lesen kann. Evtl. vielleicht auf ein paar Daten zugreifen kann.
Der Webserver soll ein paar kleine Seiten für meine Freunde und co. bereitstellen.
1. Gib es Sicherheitsprobleme für andere Rechner, die auch in dem Netzwerk hängen, wenn Portforwardings bestehen, die aber nicht auf diese Rechner weiterleiten? (sondern eben z.B. zu meinem Server?)
2. Der Webserver ist ja eine ziemliche Sicherheitslücke?!: Ist meine Konstellation ein ausrechender Schutz, oder ist mein Wirtsystem (in meinem Fall server2003 auch dadurch angreifbar (s. oben, gleich Netzwerkkarte, unterschiedliche ips)?
Bzw. meine anderen Cients im Netzwerk? (kann man das irgendwie unterdrücken)
3. Wie schauts mit der Angreifbarkeit von Außen über den VPN Port aus? Habe gelesen dass PPTP mit langen Passwörtern eigentlich sicher ist? (Quelle: Winboard) Wie sind da die Erfahrungswerte bei euch?
Vielen Dank für eure Hilfe!!!!
Gruß Paul
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 66759
Url: https://administrator.de/forum/portfreigaben-fuer-vpn-ppptp-und-apache-mit-trennung-durch-vmware-66759.html
Ausgedruckt am: 11.05.2025 um 13:05 Uhr
9 Kommentare
Neuester Kommentar
Wenn der Webserver von extern erreichbar ist, besteht (prinzipiell) das Risiko, dass er gehackt wird, z. B. wenn man nicht regelmässig updatet, oder der Server falsch konfiguriert wurde.
Der eine Port reicht für entsprechende Exploits völlig aus, um (im schlimmsten Fall) Root-Rechte auf dem Webserver zu bekommen.
Wenn nun ein hacker auf dem Webserver root Rechte hat, kann er freilich auch andere Software auf dem Webserver installieren, z. B. Rootkit, Keylogger, Ettercap für Man-in-the-Middle Geschichten usw.
Doch das ist freilich nur der "schlimmste anzunehmende Fall". Möglich ist es aber.
Wo ein offener Port ist und ein Dienst der auf dem Port lauscht, da ist auch eine denkbare Angriffsmöglichkeit.
Ansonsten ist eine virtuelle Maschine genauso zu betrachten wie ein "Standalone" Server auch. Bisher sind keine Lücken bekannt (zumindest mir) über die aus einer virtuellen Maschine das gastgebende System gekapert werden könnte. Garantie gibts darauf jedoch auch nicht - früher oder später wirds einer schaffen.
Der eine Port reicht für entsprechende Exploits völlig aus, um (im schlimmsten Fall) Root-Rechte auf dem Webserver zu bekommen.
Wenn nun ein hacker auf dem Webserver root Rechte hat, kann er freilich auch andere Software auf dem Webserver installieren, z. B. Rootkit, Keylogger, Ettercap für Man-in-the-Middle Geschichten usw.
Doch das ist freilich nur der "schlimmste anzunehmende Fall". Möglich ist es aber.
Wo ein offener Port ist und ein Dienst der auf dem Port lauscht, da ist auch eine denkbare Angriffsmöglichkeit.
Ansonsten ist eine virtuelle Maschine genauso zu betrachten wie ein "Standalone" Server auch. Bisher sind keine Lücken bekannt (zumindest mir) über die aus einer virtuellen Maschine das gastgebende System gekapert werden könnte. Garantie gibts darauf jedoch auch nicht - früher oder später wirds einer schaffen.

Zu bedenken ist im Falle einer Kompromittierung des Webservers, daß dieser nun alle über diese Netzwerkkarte erreichbaren Rechner ohne die schützende Firewall erreicht.
Lösbar wäre das (so der Router die entsprechende Anzahl Ports hat) durch den Einbau einer weiteren Netzwerkkarte. Auf dieser wird nur das VMware Bridge Protokoll installiert, und die Karte wird direkt am Router angeschlossen. Nun ist zumindest das restliche Netz trotz Rootkit, etc. sicher.
Lösbar wäre das (so der Router die entsprechende Anzahl Ports hat) durch den Einbau einer weiteren Netzwerkkarte. Auf dieser wird nur das VMware Bridge Protokoll installiert, und die Karte wird direkt am Router angeschlossen. Nun ist zumindest das restliche Netz trotz Rootkit, etc. sicher.

Dann muss ich beim Dateiupload bzw. beim
Zugriff meiner Clients aber auch den Umweg
übers Internet nehmen?
Zugriff meiner Clients aber auch den Umweg
übers Internet nehmen?
Das verstehe ich nicht ganz, meinst du den Zugriff deiner Clients auf den Webserver?
Brauch ich bei der zusätzlichen
Netzwerkkarte kein TCP/IP Protokoll? Der
Router kann doch sonst mit der Netzwerkkarte
anfangen?!
Netzwerkkarte kein TCP/IP Protokoll? Der
Router kann doch sonst mit der Netzwerkkarte
anfangen?!
Der VMware-Host braucht nur das VMware Bridge Protokoll, TCP/IP wird ja dann vom VMware-Guest (dem Webserver) installiert und verwendet

Das geht nicht übers Internet, nur über den Router:
Client -> Router (Default Gateway) -> Webserver
oder:
Bridge auf die andere Netzwerkkarte
Client -> Router (Default Gateway) -> Webserver
oder:
Bridge auf die andere Netzwerkkarte

alles nach dem 'oder' ist ironisch, zugegeben erwischt.
Aber auf dem Router kannst du doch die SIF (Stateful Inspection Firewall), so es die gibt, so programmieren, daß aus den Internet nur Pakete zum Webserver zugelassen werden. Weiterhin dürfen die Clients auch zum Webserver vordringen, aber der Webserver nicht zu den Clients.
Vielleicht wäre es hilfreich zu wissen, was dein Router kann / welches Modell das ist.
Aber auf dem Router kannst du doch die SIF (Stateful Inspection Firewall), so es die gibt, so programmieren, daß aus den Internet nur Pakete zum Webserver zugelassen werden. Weiterhin dürfen die Clients auch zum Webserver vordringen, aber der Webserver nicht zu den Clients.
Vielleicht wäre es hilfreich zu wissen, was dein Router kann / welches Modell das ist.