Bastion Hosts-, Paketfilter-, IPSec-, Proxiesplazierung im eigenen Netz

I.MC

Watt soll denn hier hin?
Hi!

Das wird jetzt ein wenig umfangreicher :-)

Ich überlege wie man am sichersten ein kleines Netz aufbaut mit folgenden Anforderungen:

- Es soll einen smtp und pop3 Server haben. Der eigentliche mailserver steht aber irgendwo bei einem ISP. Alle Clienten hohlen ihre mail von meinen Server, bzw. schicken sie dort hin, der Server leitet dann alles weiter an den echten vom IPS. Idee dahinter, man kann zentral Virenscanner und Antispam Tools laufen lassen. Zudem muss keiner der Clienten einen externen Zugriff starten, nur der Server wäre also evtl. abhörbar / angreifbar, da er ja der einzige ist der externe Verbindung aufnimmt.

- Es soll einen normal übers Internet zugänglichen FTP und NNTP Server geben.

- Es soll den normalen internen Usern nur gewisses erlaubt sein nach extern in's Internet. Genauer, http, https, ftp, nntp, smtp und pop3 (aber nur zu dem internen mail Server, nicht extern).

- Es soll gewissen Personen aber erlaubt sein, Vollzugriff auf das Internet zu haben. Also ohne Einschränkungen von Protokollen etc.

- Es soll eine sichere Einwahl über das Internet in das interne Netz möglich sein mittels IPSec.


Dazu habe ich mir folgendes überlegt:


Als erstes sollte man ja alle öffentlich übers Internet zugänglichen bzw. gefährliche Dienste von dem Rest des Systems trennen. Schließlich sind sie leicht angreifbar und wenn eines der Systeme wie auch immer geknackt würde, wäre bei einem einzigen grossen Netz sofort das Tor für den Angreifer offen um den Verkehr der restlichen Clienten abzuhören bzw. sie anzugreifen.

Diese Dienste lege ich also auf einen eigenen Server oder "Bastion Host", wobei ich hier einen nehme für FTP und NNTP Server zusammen. Man könnte natürlich auch je einen pro Dienst nehmen.
Den smtp und pop3 Kram lege ich auf einen zweiter Server, da diese in meiner momentanen Überzeugung nicht gefährlich sind, weil sie nicht aus dem Internet erreichbar sein werden.

Den Bastion Host mit FTP und NNTP setzte ich in ein Perimeter Netzwerk, (oder auch Demilitarisierte Zone genannt, kurz DMZ), um sie wie gesagt vom Rest zu trennen. Der Aufbau sieht also dann erst einmal so aus:

1. Als erstes kommt ein Router mit Paketfilter und NAT an die Internet Leitung, nenne ihn hier externen Router.
2. Dann kommt die DMZ, mit dem FTP/NNTP Server drin
3. Dann ein zweiter interner Router, mit Paketfilter.
4. Dann das eigentliche interne Netz mit den Clienten und dem internen Mailserver..

Ok, nun dachte ich mir, die normalen User sollen ja nur gewisse Protokolle nutzen können, also brauche ich ein paar Proxies. Nur wo plazieren??? Ich würde sie jetzt auf dem internen Router positionieren. Genauso würde ich dort den IPSec Server drauflegen.
Dann wüde ich noch ein Portforwarding vom externen Router auf den internen IPSec Server legen.
Dann würde ich aber dem Paketfilter auf dem internen Router sagen, dass er alle Verbindungen blocken soll, die aus dem Perimeternetzwerk zu ihm aufgebaut werden. Er soll sogar alles im Stealth Modus laufen lassen. Das einzigste was er zeigen / erlauben soll ist der Zugriff auf den IPSec Dämon über die feste IP der Netzwerkkarte zur DMZ.
Hingegen sollen alle von intern aufgebauten Verbindungen erlaubt sein, damit Client Anfragen halt raus können.
Es soll aber von intern auch nur mölglich sein auf die dort installierten Proxy Server oder den IPSec Server zuzugreifen.

Nun müsste ich doch eigentlich alles, was ich wollte.
Von intern kann sich nun jeder nur über die Proxy Server oder den IPSec Server auf dem internen Router "hinaus" bewegen. Wenn man einen gültigen Zugang zu dem IPSec Teil hat, bekommt man eine gültige IP in im IP Bereich der DMZ zugewiesen und den externen Router, der ja NAT hat, als Gateway / DNS Server übergeben. Sprich man müsste Vollzugriff auf das Internet haben.
Hat man keinen IPSec Account kann man nur noch über die angebotenen Proxies rauskommen, sprich hat limitierten Zugriff.
Genauso kann ich mich nun über das Internet in dem IPSec Server des internen Routers einwählen und hätte Zugriff auf das interne Netz.

Was ich mich frage, da ich bisher nur pptp (VPN) Server hatte: Ist es bei einem IPSec Server möglich, je nachdem, aus welchen IP Bereich der Client kommt, ihm IPs aus unterschielichen Bereichen zuzuweisen. Wenn sich einer in meinem Szenario ja von innen nach aussen einwählt muss er ja ander IP Bereich zugewiesen bekommen als wenn sich einer von extern nach intern einwählt.

Was ich mich noch frage: In dem Moment, in dem sich ein interner user in IPSec einwählt und somit eine gültige IP in der DMz bekommt, veräppel ich mich da nicht selber.
Nun ist ja ein IP da, die direkt in das interne Netz führt wie ein Tunnel durch den Paketfilter des internen Routers. Wenn nun einer den FTP/NNTP Server knackt, kann er wunderbar direkt diese IP angreifen un dumgeht bzw. durchtunnelt doch Schutz des internen Routers. Oder sieht er diese IP nicht, weil ich in dem PF des internen Router ja gesagt habt, von extern sind nur Zugriffen über die feste IP der Karte des Routers zur DMZ erlaubt? Kann ich also überhaupt diese von IPSec an den internernen Clienten gegegene IP noch vom Router aus schützen?

Dazu muss ich sagen, dass ich nicht der IPSec Meister bin. Bin mir nicht sicher, ob man IPSec durch NAT jagen kann, evtl. im Tunnelmode oder wie es auch heissen mag.
Zudem bin ich mir nicht mal sicher ob man als Client, wenn man sich einwählt überhaupt eine IP zugewiesen bekommt.


Habe ich da jetzt einen Gedankenfehler gemacht?
Klärt mich auf :-)

Gruss, incmc
 
Zuletzt bearbeitet:
Hej,

ist eigentlich ein ganz normales Netz Design was dir da vorschwebt, hast halt den MTA in der DMZ vergessen der die ganze E-Muell an euren Exchange *lächel* durchreicht.

Ok, was heisst "User die alles duerfen?" , fast alle Unternehmensinterna gehen eh Abends nach dem schicken essen ueber den Tisch (wievel GB haben Eure Schlepptops ?)

Eine Einwahl ueber Mikrosopht PPTP zb. isdn oder so kann ueber DHCP gehen aus einer routbaren Range, ein Tunnel ueber IPSEC durchs Internet funzt nur ueber puplic IPs, klaaar geht auch DDNS.

Tschuldige das ich so kurz da wa.
 
Ok, was heisst "User die alles duerfen?" , fast alle Unternehmensinterna gehen eh Abends nach dem schicken essen ueber den Tisch (wievel GB haben Eure Schlepptops ?)

Das heisst, nachdem sie sich per IPSec eingewählt haben, dürfen sie wie gesagt alles Protokolle raus in's Internet nutzen, nicht nur die die die Proxies bieten. Die menschliche Redefreude lass ich mal aussen vor. Aber was ich kann versuche ich zu bremsen :-)

Eine Einwahl ueber Mikrosopht PPTP zb. isdn oder so kann ueber DHCP gehen aus einer routbaren Range,

Das ist die Sache, die ich nicht weiss. Bekomme ich als Client überhaupt ne IP in dem anderen Netz in dem ich mich einwähle in IPSec? Wie handelt IPSec das? Oder agiert das einfach wie ne Art Proxy, dass mir dann alle IP basierten Protokolle einfach "durchleitet". Ich habe einfach Bedenken, einen neuen Angriffspunkt auf dem internen Router zu öffnen :-)

ein Tunnel ueber IPSEC durchs Internet funzt nur ueber puplic IPs, klaaar geht auch DDNS.

Mmh, sobald NAT in's Spiel kommt, wird also definitv alles verworfen, weil ja Paket geändert? Ich meinte es gäbe da zwei Transfermodi, mit einem davon würde es gehen...
Was ist "DDNS"?

Tschuldige das ich so kurz da wa.

Yo, mach mal länger :-)
Und wech...
 
abstellen kann man das mit ner PKI Infrastruktur, was aber auch den Einsatz und die Zustimmung der PartnerUnternehmen und Kunden erfordert (...ich nehme mal an bei dem Prob von dir geht es nicht um ein Freizeitnetzwerk :-)

Die naechste Frage ist eigentlich ne Windows Frage, hmmm, warum nicht L2TP anstatt PPTP ?
Ok,Ok ich stelle zuviele Fragen, ihr habt NT4Clients am laufen ?

Im Prinzip schuetz dich das windows domain konzept, es sei denn du musst halt ports aufmachen und mehr und immer mehr umd mehr ....
 
Moin, DVD zu ende :-)

Also mach mal einen Gang langsamer, ich bin recht neu auf dem Gebiet und du scheinst mir da zu viel reinzuschmeissen, womit ich noch nicht viel anfangen kann, leider :(
Also was ist PKI und MTA?

Aber was ist mit den Fragen die eingentlich stellte?
Wie sieht das nun mit dem IPSec aus, passen die Proxies so, wie ich es mir gedacht habe oder sollte ich die auch noch besser auslagern...

Die naechste Frage ist eigentlich ne Windows Frage, hmmm, warum nicht L2TP anstatt PPTP ?
Ok,Ok ich stelle zuviele Fragen, ihr habt NT4Clients am laufen ?

L2TP is nicht verschlüsselt. Daher wird meist mit IPSec nachgeholfen. Das bringt aber in diesem bisherigen Szenario nichts. Habe noch einmal nachgeguckt. Ob IPSec alleine oder in Kombination mit L2TP: Es geht NICHT durch NAT per forwarding. Sprich ich kann es nicht auf den internen Router forwarden. Ich muss den IPSec Server auf dem externen Router laufen lassen. Sch.... zumindest ist das mein momentaner Informationsstand. Tja, und PPTP geht ja mal gar nicht, bei den Pannen...

Keine NT4 Clients.

Dieses Netzwerk gibt es "noch" gar nicht, es ist nur in meinem Kopf bisher. Fange nicht damit an, bis der Plan Wasserdicht ist. Mal agesehen von der user Stammtischplauderei, aber die kriege ich auch noch, hehe.
Würde aber nicht sagen, dass ich das nicht auch privat bringen würde, *g*. Aber ist schon für Firma gedacht... irgenwann :-)

Wäre klasse, wenn du zumindest ein wenig mehr für "doofe" erklären könntest :-)

Gruss, incmc
 
Hallo incmc

Erst einmal, zitiere ich einige Sätze von dir:


Original geschrieben von incmc


[] ... ich bin recht neu auf dem Gebiet und du scheinst mir da zu viel reinzuschmeissen, womit ich noch nicht viel anfangen kann, leider :(


Wäre klasse, wenn du zumindest ein wenig mehr für "doofe" erklären könntest :-)


Dazu muss ich sagen, dass ich nicht der IPSec Meister bin. Bin mir nicht sicher, ob man IPSec durch NAT jagen kann, evtl. im Tunnelmode oder wie es auch heissen mag.


Das ist die Sache, die ich nicht weiss. Bekomme ich als Client überhaupt ne IP in dem anderen Netz in dem ich mich einwähle in IPSec? Wie handelt IPSec das?

Ok, nun dachte ich mir, die normalen User sollen ja nur gewisse Protokolle nutzen können, also brauche ich ein paar Proxies. Nur wo plazieren??? Ich würde sie jetzt auf dem internen Router positionieren. Genauso würde ich dort den IPSec Server drauflegen.



Ich habe die Diskussion einige Zeit lang mitverfolgt und bin der Meinung, dass du noch mehr "confused" sein wirst, je weiter diese gehen würde, ohne dass du dich aber in die eigentliche Materie reingelesen hast.

Wie man es doch so schön sagt: wer nicht liest, kann nicht mitreden. :)

Daher würde ich dir folgende Links empfehlen:

http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html

http://computer.howstuffworks.com/channel.htm?ch=computer&sub=sub-security

http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ipsec.html

http://www.openbsd.de/ipv6/html/index.html

http://www.openbsd.de/ipsec/html/index.html

http://www.openbsd.de/~jgf/dsl-router.www/3.3/index.html

http://www.unixscout.de/

Einige Dokumente sind etwas allgemeiner gehalten und können dir sozusagen als Themen-Überblick dienen. Andere wiederum sind sehr praxisbezogen und diese kannst du auch gerne experimentell anwenden.

An deiner Stelle würde ich erst einmal einige Monate damit verbringen, den ganzen Stoff zu lesen und ihn natürlich auch praktisch anzuwenden.

Ich bin auch so vorgegangen, als ich einige Sachen (ich will jetzt nicht hier breit erklären, was es war) machen musste und über keine ausreichende Erfahrung verfügte.

Deine Ideen im ersten Post hören (lesen) sich gut an, jedoch wirst du sicherlich scheitern, wenn du nicht genügend gelesen hast bzw., wenn du nicht mit kleineren Dingen anfängst.

Ich empfehle dir, das ganze Vorhaben in kleinere "Module" aufzusplitten und diese erst einmal alleine und für sich zu testen.

So könntest du z.B. ein mini VPN zwischen zwei Maschinen aufbauen, nur um zu testen, wie es mit dem IPSec-Protokoll und dem Schlüsselaustausch läuft.

Danach könntest du dich ja etwas mit der PaketFilterung befassen usw.

Daher, lese erst einmal ein paar Wochen lang und mache noch viel mehr Praxis.

Dann können wir weiter sehen, wenn es so richtig "klemmt".

Gruß und viel Erfolg

CW
 
Zuletzt bearbeitet:
Nur mal fragen darf ich doch noch, wenn das bereits gelesene Fragen offenlässt bzw. die eine Quelle der anderen widerspricht :-)

Frage ich halt einfacher und ganz knapp:

- Wo sollten Proxies hier sein? In der dmz, oder ist es ok, sie auch auf dem internen Router laufen zu lassen, solange sie von einem PF extra gegen jegliche externe Zugriffe aus der dmz oder Internet gesichert werden.
- IPSec ist nicht durch NAT möglich, weil es Änderungen der Pakete verbietet. Sprich es wäre in meine hier angedachten Konstellation so nicht möglich überhaupt eine IPSec Verbindung in das interne Netz zu erstellen.

Das ist es schon, was ich wissen / bestätigt haben möchte.

Gruss, incmc
 
IPsec, PF, Proxy und alles Andere

Original geschrieben von incmc
Nur mal fragen darf ich doch noch, wenn das bereits gelesene Fragen offenlässt bzw. die eine Quelle der anderen widerspricht :-)


Ich sehe, du hast meine Intention nicht verstanden. Daher sage ich es noch einmal: "Nur mal fragen" gibt es nicht, weil die Sachen mit den wir es hier zu tun haben (und vor allem dieses Thema) so komplex sind (oder auch so einfach), dass man erst einmal lesen MUSS.

Ich kann dir auf deine nur-mal-fragen-Frage keine zufriedenstellende Antwort geben, weil ich einfach nicht weiß, wie weit du im Thema bist. Und wenn du sagst, du seist ein Anfänger bzw. du wüsstest einige Sachen nicht, dann wäre ich gezwungen auf viele wichtige Begriffe zu verzichten, nur aus Sorge, dass du wieder was nicht kapierst und das ganze Spiel von vorne anfängt.

Daher habe ich dir die Links gepostet. Damit du erst einmal die Terminologie und die ganzen Zusammenhänge (kennen) lernst, denn dein Vorhaben schließt viele verschiedene Techniken und Verfahren ein.

Daher geht das mit mal-eben-fragen nicht.

Ich mache dies nicht, weil ich dir schaden möchte, sondern weil ich dich nicht vom LERNEN abhalten will (darf).

Verstehe dies als einen freundlichen aber direkten HINWEIS.

Frage ich halt einfacher und ganz knapp:

Und schon wieder outest du dich als jemand, der eben nicht die ganze Materie begriffen hat (bzw. nicht die
nötigen Materie-Abschnitte).

Ein Kenner würde von vorne rein wissen, worum es geht und er würde auch die unten stehenden Fragen erst gar nicht formulieren, weil sie in vielen FAQs / Handbooks bereits beantwortet worden sind.

Sogar mit vielen netten Grafiken :)

- Wo sollten Proxies hier sein? In der dmz, oder ist es ok, sie auch auf dem internen Router laufen zu lassen,

Um dieses Wirrwarr von Ideen in deinem Kopf aufzulösen, müsste ich ein neues Buch schreiben. Du vermischst verschiedene Dinge. Jemand der sich mit der Materie auskennt, würde nicht einmal in seinem schlimmsten Alptraum daran denken, diese Techniken miteinander zu koppeln.

Ein Router ist ein Router und ist auf der TCP/IP-Schicht angesiedelt und ein Proxy ist weiter höher auf der Anwendungsschicht. Und somit haben beide protokollmäßig nichts miteinander zu tun. Natürlich gibt es auch noch verschiedene Proxy-Arten. Und da müsste ich jetzt raten,w elche du gemeint haben könntest. Und schon fängt das Ganze von vorne an.

Also denkt ein Kenner nicht über Dinge nach, die nicht direkt miteinander verbunden sind. Zumindest nicht in der Art der Formulierung.

Daher noch einmal: Bitte LESE die angebotenen Sachen.

solange sie von einem PF extra gegen jegliche externe Zugriffe aus der dmz oder Internet gesichert werden.

Fliege nicht zu hoch. Das kann an Hochmut grenzen, wenn du "im Vorbeigehen" mehrere Begriffe herunterschreibst. Jedes dieser Begriffe (Proxy, Router, Packet-Filter) verdient eine eingehende und detaillierte LESESTUNDE (bzw. LESESTUNDEN).

- IPSec ist nicht durch NAT möglich, weil es Änderungen der Pakete verbietet. Sprich es wäre in meine hier angedachten Konstellation so nicht möglich überhaupt eine IPSec Verbindung in das interne Netz zu erstellen.

Wenn du schon eine Eigenschaft von IPSec kennst (bzw. zu kennen glaubst), warum liest du denn nicht weiter? Ich habe dir doch die Links gepostet? Es gibt sogar Komplettlösungen für verschiedene IPSec-Implementierungen / IPSec-Netzwerke.

Das ist es schon, was ich wissen / bestätigt haben möchte.

Gruss, incmc

Das was für dich "das ist es schon" ist, impliziert so viele verschiedene Themenbereiche, die einfach nicht "einfach so" erklärbar sind.

Und bestätigen werde ich hie rnichts, weil ich dich nicht in einem Vorhaben unterstützen möchte, das meiner Meinung nach nicht ohne Weiteres realisierbar ist.

Du musst zuerst lesen....dann entwerfen....und erst dann realisieren.

Hast du dich denn nicht gefragt, warum keine rege Beteiligung am Thread zu sehen war?

Glaubst du, dass die anderen Leute im Forum keine Ahnung von diesem Thema haben?

Nein, sie wollen sich wohl deshalb nicht beteiligen, weil man dir eben keine klaren Antworten geben KANN.

Du denkst, dass es mit einigen Fragen erledigt ist?

So ist es aber nicht!

Hier im Forum werden Probleme gelöst, die während der Implementierung der Techniken/Verfahren/Installationen usw. passieren und es wird kein kostenloser technischer Support geleistet.

Das kannst du in den FAQs/Handbooks finden oder (zum letzten Mal) von solchen Leuten wie mir, die immer wieder Links posten, die anscheinend doch nicht gelesen werden.

So, und jetzt bitte ... lese die Sachen.

Gruß

CW
 
Zuletzt bearbeitet:
Zurück
Oben