WinFuture-Forum.de: VPN mit 2 IP bereichen - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Netzwerk
Seite 1 von 1

VPN mit 2 IP bereichen


#1 Mitglied ist offline   luzifermb 

  • Gruppe: Mitglieder
  • Beiträge: 6
  • Beigetreten: 03. November 06
  • Reputation: 0

geschrieben 10. Februar 2019 - 21:03

Hallo, kennt sich jemand hiermit aus ?
Ich habe eine Fritzbox dahinter Telefonanl. und Firewall "Sophos" danach einen Server.
Ich komme in den ersten IP bereich bis vor die Firewall per VPN und will nun durch die "Sophos" an den Server !?

Angehängte Miniaturbilder

  • Angehängtes Bild: vpn.png

Dieser Beitrag wurde von luzifermb bearbeitet: 10. Februar 2019 - 21:04

Das Halbwissen ist siegreicher, als das Ganzwissen: Es kennt die Dinge einfacher, als sie sind, und macht daher seine Meinung fasslicher und überzeugender.
0

Anzeige



#2 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 10. Februar 2019 - 21:10

Naja, zum einen Routen setzen und zum zweiten die Firewall ordnungsgemäß einrichten.

Was sich mir aber grad nicht erschließt ist, wozu die Firewall da ist, wenn Du Dich *nicht* damit auskennst...
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#3 Mitglied ist offline   luzifermb 

  • Gruppe: Mitglieder
  • Beiträge: 6
  • Beigetreten: 03. November 06
  • Reputation: 0

geschrieben 10. Februar 2019 - 21:34

.... ist ein Firmennetz welches die Telefonanlage davon abhält im Fall eines Häckerangriffs ( der nicht immer über das Netz kommt ) den Server schützt. :wink:

:imao: Das muss auch ohne Anpassung der IP`s gehen !
Das Anpassen ist einfach und würde schnell gehen aber nicht sicherheitstechnisch logisch.

Habe ein Video gefunden
Mein Link leider ist mein Englisch zu schlecht

Dieser Beitrag wurde von luzifermb bearbeitet: 10. Februar 2019 - 21:39

Das Halbwissen ist siegreicher, als das Ganzwissen: Es kennt die Dinge einfacher, als sie sind, und macht daher seine Meinung fasslicher und überzeugender.
0

#4 Mitglied ist offline   elo22 

  • Gruppe: Mitglieder
  • Beiträge: 4
  • Beigetreten: 22. März 17
  • Reputation: 0

geschrieben 23. Februar 2019 - 16:33

 Zitat (luzifermb: 10. Februar 2019 - 21:34)

.... ist ein Firmennetz welches die Telefonanlage davon abhält im Fall eines Häckerangriffs ( der nicht immer über das Netz kommt ) den Server schützt. :wink:

Warum macht das jemand der keine Ahnung hat und nicht der zuständige Admin?

Lutz
0

#5 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 23. Februar 2019 - 17:44

Firmennetz?

Jemanden einstellen, der damit umgehen kann. :thumbsup:

Immerhin ist die Einrichtung das eine, die Wartung hingegen das andere.


Unter dem Umständen wag ich ja nicht mal die Qualität des VPN einzuschätzen. Wie ist das denn konfiguriert? Host-to-Site? Site-to-Site? Kann man dem vertrauen, oder muß man VPN-eingehend auf dieselbe Stufe wie Internet-eingehend stellen? Letzteres wäre mit Fritzbox-VPN erwartet und da ich schon Fritzbox höre und sehe fühl ich mich genötigt, das auch so anzunehmen.


FALLS dem so ist und ich mich nicht auf dem Holzweg befinde, wäre der nächste Schritt, ein ordentliches VPN einzurichten: Ordentlich im Sinne von "STP, mit eigenenen Zertifikaten" (oder L2TP/IPsec, oder sonst Vergleichbares).

Falls das VPN bereits vertrauenswürdig eingeschätzt werden kann, es nicht einfach PPTP per Fritzbox oder sonstwelcher Kram ist (externer Anbieter?):

- Firewall hernehmen
- Regel erstellen, daß Daten VON VPN-eingehend NACH Server-ausgehend durchgeleitet werden dürfen (und umgekehrt). Dafür kann man an dieser Stelle die Netzsegmente nehmen, da die ja relativ statisch bleiben sollten. Wenn irgend möglich, benötigte Ports rausfinden und die mit freigeben. Den Rest zu (bzw erst gar nicht aufmachen).


Wenn dem VPN nicht getraut werden kann: DMZ. Serverdienste, auf die von außen (per Internet oder per VPN) zugegriffen werden soll, auf eine neue Maschine setzen (Blech oder VM, je nachdem; Blech wär imo die bessere Option, für VM mindestens einen dedizierten Netzwerkport). Dann die DMZ einrichten, entweder per Segment (Blech) oder VLAN (VM) - letzteres natürlich nicht mit Fritzboxen.

Die neue Maschine da rein und mit der Sophos absichern. Je nachdem ob die Sophos zwei oder mehr Ports hat, kann der dritte Port die DMZ werden oder müßte eine zweite Firewall her (sodaß INET/VPN||DMZ||internes Netz).



In jedem Fall braucht es da jemanden mit Ahnung, sonst geht das gegen den Baum.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0