Zentraler Zugangspunkt zum Internet für Clients in einem Netzwerk
Hallo,
möchte einen zentralen Zugangspunkt zum Internet für Clients in einem Netzwerk einrichten.
Zuerst dachte ich da an einen Proxy-Server. Da aber der Zugangspunkt dann eben alle Protokolle bedinen können muss die über das Internet laufen, bin ich mir nicht sicher, ob dies der richtige Ansatz dafür ist, da ja Proxys hauptsächlich für die Protokolle HTTP/HTTPS/FTP konzipiert sind.
Was wäre dafür geeignet? Firewall? Proxy? (Wobei das ja auch teilweise schon ineinander vermischt ist)
Grüße
möchte einen zentralen Zugangspunkt zum Internet für Clients in einem Netzwerk einrichten.
Zuerst dachte ich da an einen Proxy-Server. Da aber der Zugangspunkt dann eben alle Protokolle bedinen können muss die über das Internet laufen, bin ich mir nicht sicher, ob dies der richtige Ansatz dafür ist, da ja Proxys hauptsächlich für die Protokolle HTTP/HTTPS/FTP konzipiert sind.
Was wäre dafür geeignet? Firewall? Proxy? (Wobei das ja auch teilweise schon ineinander vermischt ist)
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 212541
Url: https://administrator.de/contentid/212541
Ausgedruckt am: 26.11.2024 um 01:11 Uhr
14 Kommentare
Neuester Kommentar
Hallo,
Was Du brauchst ist eventuell ein "Gateway" ein so genanntes "Boardergateway" wenn es mit dem Internet direkt Kontakt
haben soll.
Gruß
Dobby
möchte einen zentralen Zugangspunkt zum Internet für Clients in einem Netzwerk einrichten.
Via LAN oder WLAN oder ein Internet Café oder was ist das für ein Netzwerk?Was Du brauchst ist eventuell ein "Gateway" ein so genanntes "Boardergateway" wenn es mit dem Internet direkt Kontakt
haben soll.
Gruß
Dobby
Hallo,
ja da vermischt sich mittlerweile so einiges - das Gateway kommt jetzt als weiterer Begriff noch dazu
PfSense (und Squid) könnte(n) beispielsweise passen. Es gibt einige Lernvideos im Netz. Mit Virtualisierung ist es mittlerweile ein Leichtes, eine virtuelle Infrastruktur für Tests aufzubauen.
Gruss
Grinskeks
ja da vermischt sich mittlerweile so einiges - das Gateway kommt jetzt als weiterer Begriff noch dazu
PfSense (und Squid) könnte(n) beispielsweise passen. Es gibt einige Lernvideos im Netz. Mit Virtualisierung ist es mittlerweile ein Leichtes, eine virtuelle Infrastruktur für Tests aufzubauen.
Gruss
Grinskeks
Einen Squid Proxy mit DansGuardian oder ClamAV zwischen Router und Switch oder in der DMZ.
Gruß
Dobby
Gruß
Dobby
Hallo,
Du hast doch schon einen "zentralen Zugangspunkt" Deines Netzwerkes zum Internet: der WAN- Router.
Die Frage muß also lauten, was willst Du bewirken, was Dein WAN- (Internet-) Router nicht kann?
Eine Firewall regelt den durch sie hindurchgehenden Datenverkehr an Hand von Regeln, die den Header der Ethernet-Pakete analysieren (Quell- und Ziel- Adresse oder -Port, Protokoll- Typ usw.).
Ein Proxy ist ein Stellvertreter. Die Clients in LAN "fragen" den Proxy und der Proxy "fragt" nach draußen (Internet). Dh., von Außen ist Quelle und Ziel jeglicher Kommunikation der Proxy. Und von Innen (LAN) natürlich auch. Im Gegensatz zur Firewall geht also nichts "durch" den Proxy. Proxy´s gibt es für (fast) jedes Protokoll bzw. Dienst, nicht nur für http und ftp.
Um zu entscheiden, was Du brauchst, muß Du erst mal analysieren, was Du willst. Dann kann man entscheiden, was Du benötigst und in welcher Leistungsklasse. Vielleicht reicht Dein WAN- Router ja schon aus. Die meisten WAN- Router sind ja schon mit einfacher Firewall-Funktionalität ausgestattet.
MfG
Jürgen
Du hast doch schon einen "zentralen Zugangspunkt" Deines Netzwerkes zum Internet: der WAN- Router.
Die Frage muß also lauten, was willst Du bewirken, was Dein WAN- (Internet-) Router nicht kann?
Eine Firewall regelt den durch sie hindurchgehenden Datenverkehr an Hand von Regeln, die den Header der Ethernet-Pakete analysieren (Quell- und Ziel- Adresse oder -Port, Protokoll- Typ usw.).
Ein Proxy ist ein Stellvertreter. Die Clients in LAN "fragen" den Proxy und der Proxy "fragt" nach draußen (Internet). Dh., von Außen ist Quelle und Ziel jeglicher Kommunikation der Proxy. Und von Innen (LAN) natürlich auch. Im Gegensatz zur Firewall geht also nichts "durch" den Proxy. Proxy´s gibt es für (fast) jedes Protokoll bzw. Dienst, nicht nur für http und ftp.
Um zu entscheiden, was Du brauchst, muß Du erst mal analysieren, was Du willst. Dann kann man entscheiden, was Du benötigst und in welcher Leistungsklasse. Vielleicht reicht Dein WAN- Router ja schon aus. Die meisten WAN- Router sind ja schon mit einfacher Firewall-Funktionalität ausgestattet.
MfG
Jürgen
Wie kann ich dann z.B. einen Rechner im Internet anpingen, da dies ja über das Protokoll ICMP geht???
Das wirst Du dann wohl genau so konfigurieren müssen. Also dass Deine Klienten das halt dürfen.Ok, allerdings fehlt mir jetzt dafür das Verständnis, weil Squid ja z.B. nur die Protokolle HTTP/HTTPS und FTP unterstützt.
Das bezweifele ich aber, dann muss man eben die anderen Protokolle freigeben und erlauben.Gruß
Dobby
Hallo,
nichts gegen die Linux-Fraktion und eine Software-Lösung a la Squid. Aber ich glaube es geht nicht um ein Home-Netzwerk.
Es gibt aber auch komplette Hard-/ Software-Lösungen, die Support und einer kompfotablen Web- GUI ausgestattet sind. ZB. SonicWALL, Symantec, Funkwerk usw.
Die Firewall ist die letzte Verteidigungslinie des LAN´s gegen das "böse" Internet (siehe NSA usw.). Dort sollte man etwas einsetzen, was sicher ist, was man versteht und was man administrieren kann.
Wenn der Fragesteller nicht weiß, was der Unterschied zw. Firewall und Proxy ist (ist nicht böse gemeint), wird er wohl an dieser sensiblen Stelle keinen Linux-Rechner mit Software- Proxy und -Firewall professionell administrieren können.
Also etwas einfaches, für das es Support und Schulung beim Hersteller gibt oder das Projekt an einen professionellen Dienstleister vergeben.
MfG
Jürgen
nichts gegen die Linux-Fraktion und eine Software-Lösung a la Squid. Aber ich glaube es geht nicht um ein Home-Netzwerk.
Es gibt aber auch komplette Hard-/ Software-Lösungen, die Support und einer kompfotablen Web- GUI ausgestattet sind. ZB. SonicWALL, Symantec, Funkwerk usw.
Die Firewall ist die letzte Verteidigungslinie des LAN´s gegen das "böse" Internet (siehe NSA usw.). Dort sollte man etwas einsetzen, was sicher ist, was man versteht und was man administrieren kann.
Wenn der Fragesteller nicht weiß, was der Unterschied zw. Firewall und Proxy ist (ist nicht böse gemeint), wird er wohl an dieser sensiblen Stelle keinen Linux-Rechner mit Software- Proxy und -Firewall professionell administrieren können.
Also etwas einfaches, für das es Support und Schulung beim Hersteller gibt oder das Projekt an einen professionellen Dienstleister vergeben.
MfG
Jürgen
Ich habe es halt so gelernt, dass man den Proxy am Client definieren muss damit die Protokolle über ihn "gehen".
(Mal abgesehen von einem transparenten Proxy)
Und jetzt frage ich mich, wo sich an einem Clienten definieren lässt, damit er seine ICMP-Nachrichten über einen Proxy
schicken soll?
(Mal abgesehen von einem transparenten Proxy)
Und jetzt frage ich mich, wo sich an einem Clienten definieren lässt, damit er seine ICMP-Nachrichten über einen Proxy
schicken soll?
Im Router legst Du fest, welchen Weg die Datenpakete im Netz nehmen sollen. Wenn die ICMP- Pakete über den Proxy gehen sollen, muß Du im Router den Weg so festlegen.
In der Regel verweist der letzte (LAN-) Router vor dem Proxy mit seinem "Standard-Gateway" auf die interne Adresse des Proxy´s. Damit geht der gesamte Verkehr ins Internet über den Proxy.
Von Außen macht man es ähnlich: Das Standard-Gateway des inneren Netzwerkanschlusses des WAN- Routers verweis auf die äußere Adresse des Proxy´s.
Damit geht alles durch / über die Firewall bzw. den Proxy.
MfG
Jürgen
Hallo,
das "nicht böse gemeint" war ernst. Das Forum soll ja auch Anfängern helfen (ohne Dir unterstellen zu wollen, dass Du einer bist).
Meine Intension war, das eine Firewall / Proxy eine so sensible Stelle im Netzwerk ist, dass man hier genau wissen sollte, was man tut.
Eine Software-Lösung, wie sie hier von D.o.b.b.y. vorgeschlagen wird, ist sehr komplex. Als erstes muß das lokale Betriebssystem absolut "dicht" sein. Damit verbietet sich schon eine Lösung auf der Basis von Windows. Linux muß von allen "unnötigen" Diensten befreit werden und speziell "gehärtet" werden. Erst dann kann man daran gehen, die eigentliche Proxy- / Firewall- Software zu installieren und zu konfigurieren.
Mein Vorschlag ist, eine "fertige" Lösung mit Support zu kaufen. Dort läuft einen entsprechend "gehärtete" Firmware als lokales Betriebssystem und man hat eine zentrale Administrations- GUI für das Regelwerk.
Das ist allemal leichter zu händeln (auch für einen Fachmann) als eine "Selbstbau-" Lösung.
MfG
Jürgen
das "nicht böse gemeint" war ernst. Das Forum soll ja auch Anfängern helfen (ohne Dir unterstellen zu wollen, dass Du einer bist).
Meine Intension war, das eine Firewall / Proxy eine so sensible Stelle im Netzwerk ist, dass man hier genau wissen sollte, was man tut.
Eine Software-Lösung, wie sie hier von D.o.b.b.y. vorgeschlagen wird, ist sehr komplex. Als erstes muß das lokale Betriebssystem absolut "dicht" sein. Damit verbietet sich schon eine Lösung auf der Basis von Windows. Linux muß von allen "unnötigen" Diensten befreit werden und speziell "gehärtet" werden. Erst dann kann man daran gehen, die eigentliche Proxy- / Firewall- Software zu installieren und zu konfigurieren.
Mein Vorschlag ist, eine "fertige" Lösung mit Support zu kaufen. Dort läuft einen entsprechend "gehärtete" Firmware als lokales Betriebssystem und man hat eine zentrale Administrations- GUI für das Regelwerk.
Das ist allemal leichter zu händeln (auch für einen Fachmann) als eine "Selbstbau-" Lösung.
MfG
Jürgen
Der "zentrale Zugangspunkt" ist ja der Router (oder die Firewall) wie schon mehrfach angemerkt hier !
Vielleicht solltest du erstmal genau nachdenken und definieren WAS dein "zentraler Zugangspunkt" denn überhaupt leisten soll und das mal festhalten.
Statt im freien Fall zu raten hier hätten wir dann wenigstens eine Leitlinie die auch zu einem zielführenden Rat führt ...oder führen kann !!
Vielleicht solltest du erstmal genau nachdenken und definieren WAS dein "zentraler Zugangspunkt" denn überhaupt leisten soll und das mal festhalten.
Statt im freien Fall zu raten hier hätten wir dann wenigstens eine Leitlinie die auch zu einem zielführenden Rat führt ...oder führen kann !!