ubuntuusers.de

DMZ, KVM hinter FritzBox - wie umsetzen?

Status: Gelöst | Ubuntu-Version: Server 15.04 (Vivid Vervet)
Antworten |

MultiUser

Avatar von MultiUser

Anmeldungsdatum:
21. Juni 2009

Beiträge: 159

Wohnort: Schleswig-Holstein

Moin,

kurz zu meinem Vorhaben (privat):

Ich möchte ein paar Dienste (XMPP, CalDav, ...) über das Internet verfügbar machen. Ich möchte aber nicht von außen gehackt werden. Also habe ich überlegt wie ich den geplanten Server nach außen absichere. Apache härten und so weiter ist schonmal klar, aber worum es mir geht ist, dass die anderen Rechner im LAN nicht angegriffen werden können, sollte es jemand doch auf meinen Server schaffen. Nachdem ich dazu schon ein bisschen gelesen habe, kamen natürlich schnell Begriffe wie DMZ auf.

Netzwerk: Sieht so aus, dass der Internetzugang über eine Fritz!Box bereitgestellt wird. An der Fritz!Box hängt an einem LAN-Port ein managed Switch dran. Einige Clients gehen jetzt via WLAN über die FritzBox rein, andere hängen mittels Ethernet am Switch. Der Server soll idealerweise auch an den Switch ran. Die Fritz!Box übernimmt DHCP und DNS. Zur Not könnte ich DHCP auf den Switch legen und die FB holt sich das von da, aber bei DNS bin ich mir gerade nicht sicher, weil ja auch die WLAN-Clients bekannt sein sollen.

Gedanken zur Umsetzung sehen bisher so aus: Host-Server am Switch. Auf dem Switch läuft KVM. In KVM laufen mehrere VMs mit Ubuntu Server, die jeweils einen Dienst bereitstellen. Host-Server soll eine statische IP bekommen.

Frage: Wie muss ich folgende Komponenten konfigurieren, damit mein Vorhaben klappt und die VMs vom Rest des LANs getrennt sind? - KVM (virtualisierte Firewall? Bridged?) - IPTABLES / UFW auf dem Host-Server, DHCP? - Fritz!Box (Port-Forwarding?) - Switch (DHCP? VLAN?) - ??? (Was ich vergessen habe)

Interessieren würde mich also: - Vorhaben: wie mache ich das? - Vorhaben: Klappt das überhaupt? - Netzwerktopologie: Muss ich daran was ändern oder passt das so?

Vielen Dank schonmal im Voraus!

hoerianer

Anmeldungsdatum:
14. August 2012

Beiträge: 3156

Hallo,

also generell ist es immer problematisch, wenn ein Server, der aus dem Internet erreichbar ist, mitten im Lan steht. Natürlich kann man die Gefahr gering halten, in dem man die aus dem Internet erreichbaren Ports bzw. deren Dienste überwacht und immer sofort das aktuellste Patch usw. einspielt, so dass mögliche Sicherheitslücken erst gar nicht auftreten bzw. eben schnell geschlossen werden.

Von virtuellen Firewalls, so wie Du es Dir hier andenkst, halte ich nciht viel, da die Hardware ja trotzdem im gleichen Netz wäre - und somit auch erreichbar. Ich denke nicht, dass das so wirklich sicher wäre.

Du sprichst DMZ an - eine DMZ kannst Du z.B. mit zwei hintereinander geschalteten FritzBoxen erreichen, das Netz dazwischen wäre dann eine DMZ. 😉

Je nachdem wie sicher das alles sein soll, so groß wird der Aufwand sein, den Du betreiben musst.

MultiUser

(Themenstarter)
Avatar von MultiUser

Anmeldungsdatum:
21. Juni 2009

Beiträge: 159

Wohnort: Schleswig-Holstein

Hi, danke schon mal für die Antwort!

hoerianer schrieb:

[...]generell ist es immer problematisch, wenn ein Server, der aus dem Internet erreichbar ist, mitten im Lan steht.[...]

Ja, genau deswegen auch - abseits von einer Realisierung mit KVM - meine Fragen dazu. Ich möchte einfach mehr Sicherheit erreichen und verhindern, dass der Server mit den anderen Rechnern im LAN kommunizieren kann. Wobei SSH-Zugang schon schön wäre, das wäre dann aber nochmal die Verschärfung und da würde es mich interessieren wie man das dann hinbekommt oder ob es einfach reicht, den SSH-Port für das LAN freizugeben. Aber einerlei, mir ist bewusst, dass es einen sicherheitsmaximierten Weg gibt über physische Trennung, DMZ und so weiter. Meine Frage geht dahin ob man das alles kostengünstig und mit geringen Sicherheitsabstrichen auch anders hinbekommen kann.

Im Prinzip sind es mehrere Teilfragen. - Sollte man unbedingt immer eine echte DMZ verwenden? Geht es wirklich nicht auch etwas anders? - Kann man das trotzdem im LAN realisieren, mittels virtueller Server, wenigen Ports, VM die nur ins Internet darf, aber nicht in 192.168.*.*, etc. pp., also so gut isoliert wie möglich, wohl wissend, dass es ein paar Risiken gibt, aber in Kauf nehmend, weil das Netz halt so aussieht wie es aussieht? - Wie würde man das am besten machen? - Was für eine Rolle spielen ggf. Switches (VLAN, DHCP, DNS, ...)? - Was kann man sonst noch machen?

Von virtuellen Firewalls, [...], [...], da die Hardware ja trotzdem im gleichen Netz wäre - und somit auch erreichbar.

Naja, genau das will ich der VM verbieten. Sie soll nur mit Adressbereichen kommunizieren dürfen, die nicht 192.168.*.* sind. Gedacht hatte ich mir das so, dass ich der KVM-FW (nicht VM-FW!) diese Regel mitgebe. Meine Frage wäre halt nur, wie ich dann die Datenpakete über das NAT der KVM über den Hardware-Server zur FritzBox bekomme, die das dann ins Internet kippt. Bzw. auch andersrum. Weiß nicht ob das so geht, daher die Frage.

Du sprichst DMZ an - eine DMZ kannst Du z.B. mit zwei hintereinander geschalteten FritzBoxen erreichen, das Netz dazwischen wäre dann eine DMZ. 😉

Ok, bleiben wir mal bei dem Gedankenspiel und nehmen wir an, ich kriege eine zweite FritzBox irgendwo her (Preisfrage: bekomme ich das irgendwo für sehr günstig?). Mal abgesehen davon, dass das wiederum die Bandbreite durch einen weiteren Sprung runtersetzt, ich mich um DHCP und DNS gesondert kümmern muss, etc. pp.: Wie kann ich denn dann bewerkstelligen, dass die erste Box keine Datenpakete zwischen dem Server und der anderen Box, aka dem anderen Netz zulässt? Es gibt da eine Funktion, dass die Geräte nicht miteinander kommunizieren dürfen, wenn ans Kabel angeschlossen, also an verschiedene Netzwerkports. Meintest du das? Kleiner Hinweis hier noch: Ich bekomme mein Internet momentan über Glasfaser zu einem CPE, der mir eine Ethernetbuchse anbietet. Das Ganze wird über PPPoE angesteuert (vermute ich, externes Modem (CPE), aber Einwahldaten). Kann aber sein, dass ich auch mal irgendwann VDSL, DSL oder sonstwas anderes habe, also sollte die Lösung zukünftig eigentlich mit meiner FB7490 funktionieren und ich möchte dabei nicht auf das AC-WLAN verzichten. Nur so der Vollständigkeit halber.

Je nachdem wie sicher das alles sein soll, so groß wird der Aufwand sein, den Du betreiben musst.

Ok, also, dann mal anders gefragt: Gibt es noch Möglichkeiten, das ganze aufzuziehen, die ich bisher nicht berücksichtigt habe? Ich möchte nach Möglichkeit so wenig an meinem Netzwerk ändern, aber den Server so gut wie möglich abschotten gegen das LAN, nur für den Fall dass da jemand einbricht. Das ganze soll aber halt auch nicht teuer werden.

Wahrscheinlich wird mir jetzt gesagt, dass man halt um gewisse Sachen nicht rumkommt, aber wenn ich unbedingt viel Kohle raushauen wollte, dann hätte ich mich dahin schon orientiert. 😉

Danke schonmal für alle weiteren Antworten!

hoerianer

Anmeldungsdatum:
14. August 2012

Beiträge: 3156

Hallo,

ich habe den Text jetzt nur mal grob überflogen, weshalb ich auch nur recht kurz antworte - sorry wenig Zeit im Moment.

Generell ist es wie ich schon anführte immer so, dass je nach Wichtigkeit die Höhe des Aufwands zu sehen ist. Das muss dann jeder für sich selbst entscheiden und diese Entscheidung kann eine dritte Person auch nicht abnehmen. Grob gesagt wenn Du kein Geld ausgeben kannst oder willst, musst Du eben damit leben was Du hast. Und wenn dann eben der Server im Lan steht und aus dem Internet erreichbar ist, dann ist es halt so und man muss eben das Beste daraus machen also Services aktuell halten und hoffen, dass nichts passieren wird.

Ich gebe Dir hier noch zwei Links, die vielleicht interessant sein könnten: http://avm.de/service/fritzbox/fritzbox-7490/wissensdatenbank/publication/show/131_DMZ-in-FRITZ-Box-einrichten/

und so wie man es mit zwei Routern machen kann: http://www.heise.de/netze/artikel/DMZ-selbst-gebaut-221656.html

Vielleicht hilft Dir das etwas weiter.

MultiUser

(Themenstarter)
Avatar von MultiUser

Anmeldungsdatum:
21. Juni 2009

Beiträge: 159

Wohnort: Schleswig-Holstein

hoerianer schrieb:

Vielleicht hilft Dir das etwas weiter.

Alles klar, danke erstmal, ich werde mich mal einlesen. ☺

otzenpunk Team-Icon

Avatar von otzenpunk

Anmeldungsdatum:
17. Oktober 2005

Beiträge: 8691

Wohnort: Hamburg-Altona

Auch wenn es sich nicht gerade intuitiv anfühlt, kann man die DMZ in solchen Fällen durchaus hinter das LAN setzen, bei fritz-typischer Adressierung also bspw. so:

Fritzbox-192.168.178.1 — LAN — 192.168.178.254-Firewall-192.168.179.1192.168.179.2-DMZ-Server

Auf diese Weise behält man die Fritzbox mit ihren Diensten im LAN. Als Firewall zur DMZ hin kann man dann irgendeinen älteren, weniger mächtigen Router nehmen, den man noch so rumliegen hat, oder auch bspw. ein Raspberry Pi mit zusätzlichem USB-LAN-Adapter und Linux. GBit-Performance benötigt man ja im Allgemeinen nicht für die DMZ.

Auf der Firewall wird dann halt nicht nach Schnittstellen sortiert, sondern nach Zieladressen. Alles mit Zieladressen im LAN wird geblockt. (Vielleicht abgesehen von einigen wenigen Diensten wie SSH.) Alles andere (was zwangsläufig nach außen geht) kann entweder erlaubt werden, oder unterliegt zumindest weniger Einschränkungen.

Auf der Fritzbox selber muss man dann noch entweder Portweiterleitungen oder Exposed Host setzen, sowie eine statische Route für das DMZ-Subnetz eintragen.

MultiUser

(Themenstarter)
Avatar von MultiUser

Anmeldungsdatum:
21. Juni 2009

Beiträge: 159

Wohnort: Schleswig-Holstein

otzenpunk schrieb:

Fritzbox-192.168.178.1 — LAN — 192.168.178.254-Firewall-192.168.179.1192.168.179.2-DMZ-Server

Ja, genau so hatte ich mir das vorgestellt (halt virtualisiert, aber das passt für mich auch). Einen Pi habe ich noch rumliegen, den kann ich so hinkonfigurieren.

Ich schaue mal ob ich das so hinbekomme. Aber genau diese Idee war das worauf ich abgezielt habe.

Also, FB → Zwischenserver mit Firewall → Server, wobei Server nur mit dem Zwischenserver kommunizieren kann, weil Zwischenserver-Firewall anderes (bis auf SSH) nicht durchlässt.

Wäre nur noch die Frage, wenn ich das doch noch mit Virtualisierung bewerkstelligen möchte, wer mir einen Tipp zu KVM und eingebauter Firewall geben kann, also wie ich das am besten mache oder ob das doch eher nicht ratenswert ist...

MultiUser

(Themenstarter)
Avatar von MultiUser

Anmeldungsdatum:
21. Juni 2009

Beiträge: 159

Wohnort: Schleswig-Holstein

Werde das jetzt doch mit KVM lösen.

Antworten |