IPCop - Echte Router Alternative?
lima-city → Forum → Heim-PC → Netzwerke
angebotene dienste
arbeiten
besitzen
blauen zone
drahtlos zugreifen
empfehlen
http
internet
machen
netz
netzwerk
plastik
rechner
router
sicherheit
sinn
url
vermeiden
vorteil
zugriff
-
Hallo!
Ich habe recherchirt wie man ein Heimnetzwerk mit Webserver gut sichern kann. Dabei bin ich auf eine Linux Distri namens IPCop gestoßen
http://www.ipcop.org
Für mich sieht das sehr vielversprechend aus, da ich mein heimnetzwerk, meine webserver und die anbindung ans internet sehr gut trennen kann.
hat jemand von euch schon erfahrung damit gesammelt? Welche router könnt ihr empfehlen die ähnliches können?
bzw. macht es sinn webserver und heimnetzwerk so strikt zu trennen? portforwarding sollte doch reichen?
Vielen Dank für die Infos! -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage
-
Also ich habe einen IPCop auf einem ausgedienten PC als Internet Gateway bei mir am laufen und ich bin überzeugt davon das es keine leistungsfähigere Alternative gibt, Plastik Router können sich bei 1GHz, 384MB RAM und 40GB HDD mal ganz warm anziehen, das merkt man dann auch ander Geschwindigkeit und der Stabilität der Verbindung.
Falls es interessiert:
Mein Netzwerk
Es macht definitiv Sinn eine DMZ zu betreiben, wird bspw. dein Webserver hochgenommen bleiben deine Daten in grün vorerst sicher, wenn das nicht so wäre könnte man von einem gekarperten Rechner auf alle lokalen Rechner zugreifen...ein Alptraum, gerade bei NAS Servern usw. die Potentiell sensible Daten enthalten.
Beitrag zuletzt geändert: 9.5.2011 19:58:21 von fatfox -
Ich kann anstelle von IPCop IPFire wärmstens empfehlen
Eine DMZ wäre die sinnvollste Lösung für dich. -
Wäre es für mich sinnvoller den Router vom isp zu behalten und daran den ipcop anzuschliesen oder soll ich den ipcop direkt als gateway benutzen?
virtual2 schrieb:
Ich kann anstelle von IPCop IPFire wärmstens empfehlen
Was sind dir vorteile? -
IpFire und IPCop 2 setzen auf eine modernere Plattform (Kernel 2.6) anstatt wie IPCop 1.4 (Kernel 2.4) unterstützden demzufolge mehr und modernere Hardware, was gerade in Rihctung Energieeffizienz, Drahtlosnetzwerke und UMTS Verbindungen wichtig ist.
Leider ist IPCop 2 noch noch Beta (schon seit Ewigkeiten) weswegen für neue Systeme ev. IPFire sogar die bessere wahl ist. -
ich habe mir nun länger ipfire angesehen und ich denke das ich mich auch dafür entscheiden werde.
Eine Frage bleibt aber noch:
Ist es sinnvoller zwischen Internet und IPFire den Router vom ISP zu lassen oder direkt den IPFire ins WWW Routen zu lassen (Gateway) -
würdest du den Router vom ISP verwenden UND den IPFire hättest du durch die Router-Kaskade automatisch eine echte DMZ:
http://www.heise.de/netze/artikel/DMZ-selbst-gebaut-221656.html
Ich würde das mal als Vorteil werten -
Na ja ein IPFire Setup hat ja mehr Vorteile als die Möglichkeit einer DMZ, so kann man bspw. WLAN Clients in der blauen Zone so anbinden das sie keinen uneingeschränkten Zugriff auf die Rechner im Kabelgebundenen Netzwerk besitzen, es macht sogar Sinn WLAN Clients den Zugriff nach grün generell zu verbieten da einfach WLAN Netzwerke deutlich einfacher korumpiert werden können als das bei kabelgebundenen Netzen der Fall ist.
Um auf eventuell in grün angebotene Dienste drahtlos zugreifen zu können kann man dann immer noch mit Pinholes arbeiten, das schwächt die Sicherheit des Zonenaufbaus, aber stellt zumindest sicher das nur bekannte Clients Zugriff erhalten was gegen die meisten Cracky Kiddies schon reichen sollte.
Außerdem ist so sämtliche Hardware an einem Ort gebündelt und mit einer Oberfläche konfigurierbar, das kann ein Multi Router Setup so nicht leisten, zumal man dann hergehen muss und einige dinge manuell optimieren sollte damit bspw. Broadcast Anfragen nicht die ganze Bandbreite schlucken usw...
Wenn man eine Eigenbaulösung hinter einem Plastik Router betreibt wird die gesamtlösung nur so leistungsfähig sein wie es der Plastikrouter ist, ich würde das also vermeiden...
Beitrag zuletzt geändert: 9.5.2011 21:46:04 von fatfox -
fatfox schrieb:
Na ja ein IPFire Setup hat ja mehr Vorteile als die Möglichkeit einer DMZ, so kann man bspw. WLAN Clients in der blauen Zone so anbinden das sie keinen uneingeschränkten Zugriff auf die Rechner im Kabelgebundenen Netzwerk besitzen, es macht sogar Sinn WLAN Clients den Zugriff nach grün generell zu verbieten da einfach WLAN Netzwerke deutlich einfacher korumpiert werden können als das bei kabelgebundenen Netzen der Fall ist.
Um auf eventuell in grün angebotene Dienste drahtlos zugreifen zu können kann man dann immer noch mit Pinholes arbeiten, das schwächt die Sicherheit des Zonenaufbaus, aber stellt zumindest sicher das nur bekannte Clients Zugriff erhalten was gegen die meisten Cracky Kiddies schon reichen sollte.
Das WLan werde ich direkt an die Grüne Zone anschliesen, da es sonst ein riesiger aufwand wäre. Zusätzlich benutze ich Laptops aktiv im Netzwerk und das eben manchmal mit Lan und manchmal mit wlan. Das möchte ich in einem netzwerk. Da ich das Wlan sowieso wpa 2 verschlüssele habe ich auch keine großen sicherheitsbedenken.
Vielleicht mache ich eine Blaue zone für ein 2. Wlan das ich für gäste (oder meine Eltern :D) freigeben kann.
fatfox schrieb:
Wenn man eine Eigenbaulösung hinter einem Plastik Router betreibt wird die gesamtlösung nur so leistungsfähig sein wie es der Plastikrouter ist, ich würde das also vermeiden...
Eigentlich ist dann ja nur der Internetzugriff durch den router beschränkt und da ich download 3,9MBit und Upload 0,36MBit habe wird sicher nicht der router das nadelöhr.
Wenn ich Zeit habe werde ich vllt auch einmal beide konstellationen ausprobieren.
Liebe Grüße,
Stefan Salcher -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage