Heimnetzwerk besser/sicherer strukturieren

Sc0rc3d

Commander
Registriert
Mai 2005
Beiträge
3.019
Hi Leute, da ich bisher mit dieser Thematik nicht viel zutun hatte, erhoffe ich mir etwas Unterstützung bei der Umstrukturierung meines Heimnetzes. Ich habe euch mein Netzwerk einmal aufgezeichnet:

/solved: Lösung per PN erhalten. Kann gern geschlossen werden. :)

Meine Idee ist nun eine UTM (Sophos UTM Home Edition) in meiner Testumgebung aufzusetzen um das komplette Heimnetzwerk sowie die VMs/Homeserver zu schützen. Ich hoffe das dies Anhand des VLANs funktioniert. Ich habe nun zwei Möglichkeiten ich könnte die UTM auf dem Intel NUC als VM aufzusetzen oder als VM auf meinem Homeserver (dieser hätte auch zwei Netzwerkkarten). Eigentlich sollte es aber auch über den ESXI/IntelNUC dank des "smartmanaged-Switches" mit VLAN-Taging funktionieren. Leider habe ich damit keine Erfahrung und würde mir etwas Hilfe von fähigen Computerbaslern wünschen, die sich mit der Thematik etwas mehr auskennen. :)


Gruß

Sc0rc3d
 
Zuletzt bearbeitet:
Was genau soll die UTM tun? Vor welchen Gefahren schützen, was der Paketfilter nicht schon tut?
 
Welchen Paketfilter meinst du hierbei genau? Der SPI in der FRITZ!Box ist ja lediglich dazu da um die Datenpaket einer bestimmten aktiven Session zuzuordnen. Meines Wissens macht die nicht mehr. Die UTM soll Web-Filtering/Network Protection sowie Intrusion Prevention betreiben. Darüber hinaus sollen die üblichen Angriffe auf offene Dienste (wie beispielsweise der Apache auf meinem Ubuntu VM abgewehrt werden. Darüber hinaus möchte ich dabei bestimmte Länder direkt aussperren was mir die FRITZ!Box (da kein iptable) nicht gestartet. Ein modifizieren der FRITZ!Box kommt dabei nicht infrage. Oder habe ich da etwas falsch verstanden?
 
Ich frag mich da grade z.B. was "übliche Angriffe" sind...
Was das sperren einzelner Länder ist kann ich noch verstehen, auch wenn ich die Sinnhaftigkeit stark bezweifle. Der Rest: Bullshitbingo.
 
Danke für Sinnfreie und zumindest für mich völlig nutzlose Rückmeldung. :)

Und danke auch für deine Einschätzung, die mich kein Stück weiter bringt. Ich denke auf deine persönliche Meinung "Bullshitbingo" kann ich hierbei gut verzichten. Mir geht es um den technisch richtigen Aufbau nicht um deine persönliche Einschätzung. Auch wenn ich konstruktive Einschätzungen sehr schätze. Deine ist jedoch weder konstruktiv noch Informativ. Übliche Angriffe wären beispielsweise gegen Apache, PHP, CGI, bzw. Webapplikationen die durch die Attack-Patterns erkannt und geblockt werden. Dies ist eins der Features der Sophos UTM. Ich verzeichne fortlaufend Angriffe auf meinen Blog aus China sowie Russland die ich in erster Linie direkt aussperren möchte. Sei mir nicht böse, aber wenn du nichts konstruktiv beitragen kannst oder möchtest, dann überlese diesen Thread einfach.

EDIT: Darüber hinaus möchte die ich Nutzer in meinem Netzwerk bestmöglich gegen Viren und Malware (Driveby) schützen. Leider sind nicht auf allen Geräten gute Virenscanner installiert, um dies zuverlässig zu gewährleisten.

Gruß

Sc0rc3d
 
Zuletzt bearbeitet:
Sc0rc3d schrieb:
/solved: Lösung per PN erhalten. Kann gern geschlossen werden. :)
Das ist immer ganz schlecht. Wenn der nächste das gleiche Problem hat, findet er diesen Thread ohne Lösung. PNs hebeln das Prinzip des Forums aus...
 
Hallo Raijin,

da stimme ich dir zu und hätte mir hierbei auch etwas mehr Unterstützung erhofft. Aber etwas mehr in die Thematik einlesen und gezielte Fragen sowie eine Hilfestellung per PM war hierbei Goldwert. Vermutlich habe ich mich mit "Lösung erhalten" missverständlich ausgedrückt. Es gab hierbei ja kein wirkliches 'Problem', wofür eine "Lösung" per se erforderlich war (die auch anderen etwas nutzen würde), sondern lediglich ein Denkanstoß in welcher Form ich mein persönliches Heimnetz (was vermutlich niemanden außer mir hierbei etwas gebracht hätte, da jedes Heimnetz individuell ist) nach meinen Bedürfnissen umgestalten kann. Aber wen es interessiert kurz zusammengefasst:

- Auf dem ESXI vier Netzwerkgruppen (WAN, LAN, DMZ und natürlich das Management Netzwerk) mit VLAN-Tags für die einzelnen Server erstellen. Dadurch geht der Traffic zunächst durch die UTM und dann an die VM-Hosts DMZ (Webserver, Gameserver..) -> LAN (Homeserver/NAS/Backup).
- Der Switch mach dann den Rest und trennt das Heimnetz von der virtuellen DMZ/Homeserver auf und Routet dies entsprechend mit der UTM als Gateway. Dadurch habe ich alle Bereiche logisch(?) getrennt und die Sicherheit sollte dadurch im kompletten Heimnetz gewährleistet/gesteigert sein.


Gruß

Sc0rc3d
 
Ok, danke für die Aufklärung ;)

Mit Virtualisierung bzw. ESXI kenne ich mich nicht sonderlich aus und weiß nicht wie gut/sicher das dann effektiv ist. Ich hätte dir ne Hardware-Firewall empfohlen, die WAN, LAN und DMZ physikalisch trennt. Aber wenn die virtuelle Lösung läuft, ist das hinfällig :daumen:


Im übrigen: Inwiefern hättest du dir mehr Unterstützung erhofft? Der Thread ist keine 24h alt, ich habe ihn erst vor 2 Stunden gesehen. VLANs, DMZ und Co sind hier häufiger im Gespräch und kein unbekanntes Thema, aber nicht jeder hockt 24/7 vor der Kiste und schaut gebannt ins Forum :D
 
Zuletzt bearbeitet:
Zurück
Oben