• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Netzstruktur Internetzugang

Hallo an alle,

bin im Moment dabei unseren heimischen Internetzugang auszubauen. Das ganze geschieht auf VMware, also ist die Maschinenzahl so gut wie unbegrenzt.

Jetzt bin ich mir nur nicht sicher wie man das richtig aufbaut, welche Techniken bzw. was für Software man verwendet. Wär echt super Hilfreich wenn ihr mir sagen würdet was zu empfehlen und was zu lassen ist.
Ist nämlich das erst mal wo ich vor hab das so auf zu setzen.

Es soll ein Internetgateway vorne dran sten(zum Internet), der mindestens Firewall, IDS und Trafficprotokollierung hat. Was ist hier sonst noch zu empfehlen?

dann soll eine Art DMZ bereich folgen, in dem unter anderem
1. Webserver,
2. FTP-Server (Welcher ist zu empfehlen [benötigt wird Multiuser und Gruppen Unterstützung])
3. Front-End Exchange Server steht(leider MS).
4. WLan
5.6. ... ab und zu noch Gameserver bzw. Spieler


dann sollte zur Absicherung des Internen Netzes noch ne Firewall und Parallel dazu ein VPN Gateway kommen über den man vom Internet bzw. WLan aufs interne Netz zugreifen kann. Auch sollte der Internetverkehr des Internen Netzes Protokolliert werden.

Hoff einer von euch kann mir erklären wie man so was am geschicktesten realisiert. Bzw. mir die Grundprinzipien kurz erklären oder mir hierzu etwas Literatur geben.

Danke schon im voraus.

thx a lot, Manuel Fink
 

sysop

Member
ich habe das hier so:

ein server als firewall, gateway und dhcp (feste vergabe über MC adresse), nfs und was man sonst noch so braucht. auf dem ding läuft auch mailserver (postfix mit spamassassin für den ganzen spam-mist), webserver (mail über squirrelmail abrufbar) und ftp und ssh.
per ssh kann man von aussen rein, von dort kann ich mich weiter auf meine clients verbinden wenn es sein muss (wieder ssh).
der wlan-router hängt am switch im lokalen netz und ist per bridging auf den server verbunden, alle wlan-clients beziehen also ihre adressen vom dhcp server und sind somit im selben netz (also dein ansatz zum dmz).

für traffic und anderes zeugs habe ich ntop und vnstat auf dem server am laufen, beide lauschen sowohl auf der internen als auch externen netzwerkkarte, die werte sind ganz ok. für den web-traffic kann man noch webalizer o.ä. einsetzen wenn man will, tools gibt es wie sand am meer.

hilfreich wäre noch zu wissen, für wieviel leute das ding geplant ist. gameserver könnte halt mal performance mässig eng werden.

zum aufbau:
langsam würde ich sagen, und eines nach dem anderen.
erst mal gateway (squid wenn es sein muss, sonst ip_forward) und dhcp, vielleicht nfs sofern gewünscht und gebraucht.
dann webserver, und mail.
alles andere erst dann, wenn das mal läuft.

howtos sind nun wirklich viele zu finden.
 
OP
F

Funnyprinter

Newbie
Um genau zu sein hab ich das ganze auch schon so ähnlich.

Das was ich jetzt mache ist für die Firma meines Vaters, wo ich einen lokalen Webserver zum Dateiupload, ... benötige. Hierfür reicht dies so auch Sicherheitstechnisch nicht mehr aus. Die Sicherheit von WLan denke Ich sollte bekannt sein, Deswegen die Idee es mit in die DMZ zu packen. Und Script Kiddys werden auch immer schlimmer.
Die Firma bedeutet aber auch das von intern mehrere Benutzer kommen.
VPN wird benötigt, da ich öfters mal von extern was Administrieren muss(meist Windows).

Der Gameserver läuft wenn dann nur Abends auf einem getrennten PC der dann zusätzlich in die DMZ mit rein gehängt wird. Kann vorerst weggelassen werden.

Mir ist vorerst wichtiger, wie man das ganz löst. Macht man hier ein Portmapping oder verwendet man anderes? Welche Sicherheitsdienste sind wichtig? Wie kann Ich den Traffic kontrollieren? Wie kann ich kontrollieren was von Intern aufgerufen wird (Webseiten) und gegeben falls falls es Probleme gibt sperren.

trozdem danke,

Lieber Gruß Manuel
 
Oben