Hardware Firewall aufbauen???

Dafit360

Neuling
Thread Starter
Mitglied seit
13.05.2010
Beiträge
663
Ort
Bayern
Hallo,

wir haben vor in der Firma eine feste IP Adresse zu beantragen und ich brauchte ein gute Loesung fuer eine Firewall bzw. Router.

Es wird mit VDSL realisiert .

Ich habe noch einen relativ guten kleinen PC der zwei Netzwerkanschluesse hat und da dachte ich ,dass ich das irgendwie nutzen koennte.

Dass man direkt von VDSL router da rein geht und dann erst mit dem zweiten Anschluss ins Netzwerk.

Da koennte man doch die Ports und dienste relativ gut verwalten oder nicht?

Oder reicht auch ein VDSL router selbst.. habe da bissl Bedenken deswegen.

Mir ist schon klar , dass Linux am besten waere, aber damit kenn ich mich null komme null aus.

Also entweder eine Windows version oder ein fertiges Linux Image was ich dann nur noch einstellen muss...

kann mir hier jemand objektiv helfen ? waere dafuer sehr dankbar....
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
oh cool...danke fuer den tip...werde ich mir mal anschauen...

sieht alles na linux aus...die frage ist ,wie man das verwaltet :-D
 
Diese Firewall Distris lassen sich nach einer einfachen Grundkonfiguration per Webinterface verwalten.
 
Wenn's schon so anfängt nimm den Standard Router. Du wirst keine unterschiede feststellen. Es wird auch keine geben.

Standartmäßig darf aller Traffic raus und rein wird in die DMZ geleitet. Also Port Forwarding. Das kann der mitgelieferte auch.

Meiner Meinung nach sind die Linux Distribution interessant aber was willst du überhaupt erreichen? Das sollte man sich erstmal vor Augen halten.
 
Wenn du dich für den IPFire interessierst, dann kannst du mir gerne eine PN schreiben.

Hatte in meinem Abschlussprojekt als FISI dieses Jahr den IPFire als Projekt und kann dir meine Doku zuschicken. Also quasi ne Anleitung.
 
Also meine Ziele sind ganz einfach :

Da ich nicht einer Firewall eines VDSL Routers traue und da ich die Moeglichkeiten brauche von aussen durch die feste IP auf gewisse Dienste im Internet Netzwerk zuzugreifen, benoetige ich ein einfaches aber jedoch einigermassen sicheres Firewall system.

Meine Vorstellung ist ungefahr so...

- alle anfragen von allen ports was von aussen kommt wird ueber den vdsl router in die erste netzwerkkarte des Firewal rechners geleitet
- da wird alles gefiltert und entweder geblockt oder ins interne netzwerk an die entsprechenden stellen durch die zweite netzwerkkarte weitergeleitet
- von innen nach aussen soll ja alles funzen.
- es geht mir hier zum beispiel um ports fuer remote desktop und eventuelle freigegebene ordner auf dem server
- um die sicherheit zu erhoehen sollte ich in der lage sein ,zum beispiel die remote clients durch eine MAC adresse oder was auch immer zu identifizieren
- verbindungen von clients, die nicht eindeutig identifiziert werden koennen, oder von ports die nicht weitergeleitet werden sollen, sollen sofort unterbrochen und zurueckgewiessen werden
- um alle eregnisse zu loggen ,sollte ein Protokoll mitlaufen

so ungefaehr ist der Plan :-)
 
Zuletzt bearbeitet:
- um die sicherheit zu erhoehen sollte ich in der lage sein ,zum beispiel die remote clients durch eine MAC adresse oder was auch immer zu identifizieren
- verbindungen von clients, die nicht eindeutig identifiziert werden koennen, oder von ports die nicht weitergeleitet werden sollen, sollen sofort unterbrochen und zurueckgewiessen werden

Das ist ja ganz niedlich gedacht, hat aber mit der Realität nichts zu tun. Ich empfehle einen Basiskurs zu Netzwerken.

Was du eigentlich willst, ist ein VPN, wo sich Clients ordentlich mit Zertifikat anmelden müssen. Dann sind sie identifiziert und dann kannst du auch entsprechend filtern. Dienste haben direkt im Internet nichts zu suchen, wenn sie nicht öffentlich sein sollen.
 
ok.. leuchtet schon ein.

man kann ja auch im IPFire VPN verwalten..

wuerde das heissen..

Internet -- VDSL Router -- IpFire Rechner Netwerkkarte 1 -- Firewall und VPN -- IpFire Rechner Netzwerkkarte 2 -- Internes Netzwerk ?

So dass ich alls nur durch eine VPN Verbindung das Netzwerk nutzen koennte und alles andere waere geblockt ???
 
für mich passt der Satz "kleinen guten PC" und professioneller Einsatz nicht zusammen
Merke: eine Firewall ist nur so stark wie der Spezialist der sie einrichtet und Überwacht.

Ich würde mir da eher bei ein paar bekannten Firmen ein Angebot machen lassen.
Diese Firewallbasteleien wenn man sich nicht auskennt führen meist zu einem unsichereren und unzuverlässigeren Betrieb als eine Fertiglösung


will die GL VPN wird sie dafür auch das entsprechenden Kleingeld locker machen ;)
 
Kauf dir dein Raspberry, lass dadrauf OpenVPN laufen und verbind dich dann von unterwegs. Den normalen Router behalten und fertig ist dein Super sicheres Netzwerk
 
mit open vpn ist es natuerlich auch eine moeglichkeit, aber wie schnell ist die verbindung ?

ist es nicht sicherer und schneller mit IPFire umzusetzen incl. VPN Verbindung ? ich haette da schon lieber eine bessere Firewall,wenn da eine offentlicher IP ist...
kann mir nicht vorstellen ,dass die intergriertern Firewalls in den Normalen VDSL routern was taugen..
 
Zuletzt bearbeitet:
Und bitte schmink dir die Nummer mit den Freigegebenen Ordnern ab, welche du im Netz freigeben willst. Das ist grob fahrlaessig. :)
 
1. Taugen die Firewalls in normalen Routern schon ganz gut - ist ja nicht so schwer in eine Liste zu gucken, festzustellen "Anfrage auf falschem Port" und dann zu sagen "Hau ab". Erst bei differenzierteren Konfigurationen wird man die Unterschiede merken - weniger, weil die Router Firewall unsicher wäre, als vielmehr, dass sie einfach nicht alle Möglichkeiten bieten, die man u.U. braucht.

2. Da du offensichtlich wenig bis keine Ahnung von dem Thema hast (MAC Identifikation ist in wenigen Minuten(!) umgangen, auch im WLAN ist das nur eine kleine Hürde um Leute ohne Plan draußen zu halten), wird eine von dir aufgesetzte Firewall wahrscheinlich deutlich unsicherer sein, als jeder Router in der Standardeinstellung.

3. Hast du immer, an jedem Internetanschluss, eine öffentliche IP. Im Normalfall ist sie nur nicht statisch, d.h. du bekommst jeden Tag ne neue. Das hat keine Sicherheitsgründe, sondern der Provider will einfach wissen, wenn der Anschluss hinter der IP offline ist (z.B. wenn jemand ne Woche im Urlaub ist und den Router aussteckt). Dann kann er die IP nämlich in der Woche anderweitig nutzen, wenn der Anschluss wieder ins Netz will bekommt er halt ne andere IP.

4. Die Geschwindigkeit des VPNs ist mit hoher Wahrscheinlichkeit durch den Anschluss begrenzt, insebsondere durch den Upload, sofern es keine symmetrische Leitung ist. Viele Router haben eine eingebaute VPN Funktion, auf die du erstmal zurückgreifen könntest, denn auch ein VPN will ordentlich eingerichtet werden, wenn man es selbst macht. Hat man keine Ahnung, folgt dasselbe Dilemma wie bei der Firewall, es wird unsicher.

Kurzum: Wenn du keine Ahnung hast, benutz den Router der mitgeliefert wird und Tunnel alles durch einen VPN oder lass es von einem Systemhaus ordentlich machen. Alles andere wird unsicher.

Alternativ: Arbeite dich richtig in das Thema ein. Aber mit der Einstellung "Image aufspielen und 2 Häkchen setzen, ich hab keine Ahnung von Linux und Netzwerken" geht es schief.
 
Zuletzt bearbeitet:
Schau dir vielleicht sowas an: check point edge | eBay
Einfach zu konfigurieren, gute Dokumentation im Netz. Und wenn ihr Geld in die Hand nehmt, könnt ihr Lizenzen für zusätzliche Features (Blades) kaufen, wie Anti Spam, oder Virus. Man sollte aber bedenken, dass das auch Leistung kostet. Wie viele Hosts und VPN Tunnel können es werden?
 
IP Fire Rechner ist aufgesetzt und funzt auch ganz gut..

Allerdings bin ich unsicher in Sachen VPN einstellungen.

Gibts dazu irgendwo dazu eine doku ?
Sollte man IPSec oder OpenVPN nutzen ?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh