Server mit 2 NICs und Router - welche ist die beste Konfiguration wegen Firewallsicherheit?
Hallo Commutity,
ich habe folgende Frage:
Ich habe einen HP Microserver Gen8 mit 2 NICs und einen TP Link WLAN Router.
Zur Zeit ist der TP Link der DHCP/DNS, soll habe vom Microserver abgelöst werden.
Außerdem hat der TP Link WLAN Router eine öffentliche IP v4 Adresse, da mein eigentliches Modem die Internetverbindung nur durchschleift.
Jetzt meine ist meine Frage, ob es besser von der Firewall her ist:
A) den TP Link weiterhin hinter dem Modem anzuschließen und dann den Microserver dahinter oder
B) zuerst den Microserver mit dem erstem NIC (öffentliche IP) hinter dem Modem und dann über den zweiten NIC den TP Link im Switchbetrieb
Der Microserver soll dann in Kürze (noch im Aufbau) als:
-) VPN Server für den Zugriff auf Heimnetzwerk
-) Web/FTP Server
-) NAS/Backupserver oder Freenas/OWNCloud
konfiguriert werden.
Welche Firewall ist da besser? die im TP Link Router? die vom Windows Server 2012 R2 Standard?
Ich hoffe ihr könnt mir dabei helfen.
LG Aleks
ich habe folgende Frage:
Ich habe einen HP Microserver Gen8 mit 2 NICs und einen TP Link WLAN Router.
Zur Zeit ist der TP Link der DHCP/DNS, soll habe vom Microserver abgelöst werden.
Außerdem hat der TP Link WLAN Router eine öffentliche IP v4 Adresse, da mein eigentliches Modem die Internetverbindung nur durchschleift.
Jetzt meine ist meine Frage, ob es besser von der Firewall her ist:
A) den TP Link weiterhin hinter dem Modem anzuschließen und dann den Microserver dahinter oder
B) zuerst den Microserver mit dem erstem NIC (öffentliche IP) hinter dem Modem und dann über den zweiten NIC den TP Link im Switchbetrieb
Der Microserver soll dann in Kürze (noch im Aufbau) als:
-) VPN Server für den Zugriff auf Heimnetzwerk
-) Web/FTP Server
-) NAS/Backupserver oder Freenas/OWNCloud
konfiguriert werden.
Welche Firewall ist da besser? die im TP Link Router? die vom Windows Server 2012 R2 Standard?
Ich hoffe ihr könnt mir dabei helfen.
LG Aleks
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 315013
Url: https://administrator.de/contentid/315013
Ausgedruckt am: 23.11.2024 um 02:11 Uhr
11 Kommentare
Neuester Kommentar
Moin,
einen Winblows-Server sollte man nie mit dem nackten Arsch ins Internet stellen! Der gehört immer hinter eine Firewall.
Lis dich mal in der Anleitung Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät von@aqui mal ein.
lks
PS: Auch Unixoide-Rechner gehören hinter eine dedizierte Firewall.
einen Winblows-Server sollte man nie mit dem nackten Arsch ins Internet stellen! Der gehört immer hinter eine Firewall.
Lis dich mal in der Anleitung Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät von@aqui mal ein.
lks
PS: Auch Unixoide-Rechner gehören hinter eine dedizierte Firewall.
Wie dumm (sorry) naiv muss man sein um gerade ein Microsoft OS direkt im Internet zu exponieren ??
Die Variante B muss man wohl nicht ernsthaft weiter kommentieren und zeugt eher von einigen Defiziten im Netzwerk Design Know How.
Variante A !
So ein Design ist in diesem Forums Tutorial genau beschrieben:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Warum du für die 3 doch sehr einfachen Anwendungen einen Server glühen lassen musst ist aus Energiesicht etwas fragwürdig.
Mit einem preiswerten und sparsamen NAS System wäre das effizienter zu lösen. Aber egal...
Die Variante B muss man wohl nicht ernsthaft weiter kommentieren und zeugt eher von einigen Defiziten im Netzwerk Design Know How.
Variante A !
So ein Design ist in diesem Forums Tutorial genau beschrieben:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Welche Firewall ist da besser? die im TP Link Router? die vom Windows Server 2012 R2 Standard?
Weder noch ! Siehe Posting vom Kollegen LKS oben !Warum du für die 3 doch sehr einfachen Anwendungen einen Server glühen lassen musst ist aus Energiesicht etwas fragwürdig.
Mit einem preiswerten und sparsamen NAS System wäre das effizienter zu lösen. Aber egal...
Und finally zu dir aleks2204...
Du solltest keine solche weinerliche Mimose oder beleidigte Leberwurst sein wenn du in einem Administrator blutige Anfängerfragen sellst. Klar tut es weh wenn man mal den Spiegel vorgehalten bekommt !
Da sollte man aber Rückgrat beweisen und es auch mal aushalten bzw. sportlich nehmen wenn der Ton etwas rauher wird. Wir sind ja eigentlich alle ganz lieb hier, sonst würden wir auch nicht die tägliche Geduld aufbringen auf solche Fragen wie die obige immer und immer wieder zu antworten und Leuten wie dir helfen damit sie selber mit ihrem Halbwissen glänzen können..
Der Fairness halber solltest du das auch mal berücksichtigen und anerkennen, denn bezahlen tust du ja nicht dafür !
Über meinen Freundeskreis musst du dir keinerlei Sorgen machen, da stimmt alles.
Nur DU solltest dir wahrlich überlegen ob du mit deiner Art Fragen nicht bei http://www.gutefrage.net wirklich besser aufgehoben bist.
Ob deinen Frage dann hier auch nötig war musst du für dich selber entscheiden.
Du solltest keine solche weinerliche Mimose oder beleidigte Leberwurst sein wenn du in einem Administrator blutige Anfängerfragen sellst. Klar tut es weh wenn man mal den Spiegel vorgehalten bekommt !
Da sollte man aber Rückgrat beweisen und es auch mal aushalten bzw. sportlich nehmen wenn der Ton etwas rauher wird. Wir sind ja eigentlich alle ganz lieb hier, sonst würden wir auch nicht die tägliche Geduld aufbringen auf solche Fragen wie die obige immer und immer wieder zu antworten und Leuten wie dir helfen damit sie selber mit ihrem Halbwissen glänzen können..
Der Fairness halber solltest du das auch mal berücksichtigen und anerkennen, denn bezahlen tust du ja nicht dafür !
Über meinen Freundeskreis musst du dir keinerlei Sorgen machen, da stimmt alles.
Nur DU solltest dir wahrlich überlegen ob du mit deiner Art Fragen nicht bei http://www.gutefrage.net wirklich besser aufgehoben bist.
Ob deinen Frage dann hier auch nötig war musst du für dich selber entscheiden.
Hallo,
Der Windows Firewall (Server 2012 R2), ist in der Grundeinstellung, nicht dazu ausgelegt um den Server direkt ins Internet zu stellen. Du solltest einfach mal deine Lösung B selbst ausprobieren und mit nmap oder zenmap dein System von extern scannen.
Dann kannst Du dir einen Kopf machen, wie Du die Dienste, die Du eigentlich nicht im Internet haben wolltest, am Windows Firewall abschaltest und welche Auswirkungen das auf deinen Server 2012 haben wird (z.B. afs3-bos, msrpc, pptp und vmrdp). Letztendlich was für Experten, da ist es einfacher einen externen Firewall zu benutzen
Viel Erfolg
Nachtrag: Vor dem Problem stehen auch alle Anwender die einen dedicated Server 2012 bei einen ISP stehen haben und keinen Hardware-Firewall vorschalten können....
Welche Firewall ist da besser? die im TP Link Router? die vom Windows Server 2012 R2 Standard?
Der Windows Firewall (Server 2012 R2), ist in der Grundeinstellung, nicht dazu ausgelegt um den Server direkt ins Internet zu stellen. Du solltest einfach mal deine Lösung B selbst ausprobieren und mit nmap oder zenmap dein System von extern scannen.
Dann kannst Du dir einen Kopf machen, wie Du die Dienste, die Du eigentlich nicht im Internet haben wolltest, am Windows Firewall abschaltest und welche Auswirkungen das auf deinen Server 2012 haben wird (z.B. afs3-bos, msrpc, pptp und vmrdp). Letztendlich was für Experten, da ist es einfacher einen externen Firewall zu benutzen
Viel Erfolg
Nachtrag: Vor dem Problem stehen auch alle Anwender die einen dedicated Server 2012 bei einen ISP stehen haben und keinen Hardware-Firewall vorschalten können....
Hi aleks2204,
ich muss leider auch sagen, das es sehr schnell schief gehen kann, wenn man bei dem Thema Firewall nicht wirklich weiß was man da so genau macht. Wenn das ein Server für ein Produktivsystem ist, dann würde ich dir/euch Raten evtl. jemand externes zu Rate zu ziehen. Wenn das nicht gehen sollte, dann kann ich dir ipCop oder was vergleichbares an Herz legen. Damit kann man recht einfach stabile IPTables regeln erstellen. Das ist aufreden Fall besser als der WP-Link Router und 10^128 mal besser als die Windows Firewall ;)
Gruß
Tobmes
ich muss leider auch sagen, das es sehr schnell schief gehen kann, wenn man bei dem Thema Firewall nicht wirklich weiß was man da so genau macht. Wenn das ein Server für ein Produktivsystem ist, dann würde ich dir/euch Raten evtl. jemand externes zu Rate zu ziehen. Wenn das nicht gehen sollte, dann kann ich dir ipCop oder was vergleichbares an Herz legen. Damit kann man recht einfach stabile IPTables regeln erstellen. Das ist aufreden Fall besser als der WP-Link Router und 10^128 mal besser als die Windows Firewall ;)
Gruß
Tobmes
Zitat von @aleks2204:
Hallo Commutity,
ich habe folgende Frage:
Ich habe einen HP Microserver Gen8 mit 2 NICs und einen TP Link WLAN Router.
Zur Zeit ist der TP Link der DHCP/DNS, soll habe vom Microserver abgelöst werden.
Außerdem hat der TP Link WLAN Router eine öffentliche IP v4 Adresse, da mein eigentliches Modem die Internetverbindung nur durchschleift.
Jetzt meine ist meine Frage, ob es besser von der Firewall her ist:
A) den TP Link weiterhin hinter dem Modem anzuschließen und dann den Microserver dahinter oder
B) zuerst den Microserver mit dem erstem NIC (öffentliche IP) hinter dem Modem und dann über den zweiten NIC den TP Link im Switchbetrieb
Der Microserver soll dann in Kürze (noch im Aufbau) als:
-) VPN Server für den Zugriff auf Heimnetzwerk
-) Web/FTP Server
-) NAS/Backupserver oder Freenas/OWNCloud
konfiguriert werden.
Welche Firewall ist da besser? die im TP Link Router? die vom Windows Server 2012 R2 Standard?
Ich hoffe ihr könnt mir dabei helfen.
LG Aleks
Hallo Commutity,
ich habe folgende Frage:
Ich habe einen HP Microserver Gen8 mit 2 NICs und einen TP Link WLAN Router.
Zur Zeit ist der TP Link der DHCP/DNS, soll habe vom Microserver abgelöst werden.
Außerdem hat der TP Link WLAN Router eine öffentliche IP v4 Adresse, da mein eigentliches Modem die Internetverbindung nur durchschleift.
Jetzt meine ist meine Frage, ob es besser von der Firewall her ist:
A) den TP Link weiterhin hinter dem Modem anzuschließen und dann den Microserver dahinter oder
B) zuerst den Microserver mit dem erstem NIC (öffentliche IP) hinter dem Modem und dann über den zweiten NIC den TP Link im Switchbetrieb
Der Microserver soll dann in Kürze (noch im Aufbau) als:
-) VPN Server für den Zugriff auf Heimnetzwerk
-) Web/FTP Server
-) NAS/Backupserver oder Freenas/OWNCloud
konfiguriert werden.
Welche Firewall ist da besser? die im TP Link Router? die vom Windows Server 2012 R2 Standard?
Ich hoffe ihr könnt mir dabei helfen.
LG Aleks
Hi Aleks,
habe auch den Microserver im Einsatz und würde mich freuen wenn du mir mal das Thema VPN als Nachricht schicken würdest, wenn du es final erledigt hast!
Ich habe bei mir Fritzbox -> Server -> Rest eingestellt.
Gruß,
Stefan
Ich habe bei mir Fritzbox -> Server -> Rest eingestellt.
Wenn du ne FritzBox hast ist doch das Thema VPN gar keins mehr für dich ?! 3 Mausklicks im FB Setup und es rennt.Guckst du hier:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
oder hier:
https://avm.de/service/vpn/uebersicht/
Wo ist also dein wirkliches Problem ?
Das ist auch der richtige Weg sowas mit VPNs zu lösen. Allerdings gehört ein VPN immer auf den Perimeter Bereich, sprich also Router und Firewall. Niemals aber in den Corebereich auf interne Server etc..
In so fern bist du doch mit deinem FritzBox VPN Router perfekt ausgestattet.
Einen Überblick und Praxis zu den gängigsten VPN Techniken findest du auch hier im Forum:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPNs einrichten mit PPTP
In so fern bist du doch mit deinem FritzBox VPN Router perfekt ausgestattet.
Einen Überblick und Praxis zu den gängigsten VPN Techniken findest du auch hier im Forum:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPNs einrichten mit PPTP