Ist eine Umstrukturierung meines Heimnetzwerkes sinnvoll ? Wenn ja wie konfigurieren

dor557

Newbie
Registriert
Okt. 2014
Beiträge
2
Hallo zusammen.

Ich habe bisher eine simple Netzwerk konfiguration gehabt :

Kabel-Modem (Kabel-Deutschland)<->D-Link DIR-615 Router<->und da hinter die entsprechenden Endgeräte wie Server (mit Samba, webserver, dlna usw....) PC's Wlan Geräte

nun habe ich mir einen Server (HP ProLiant DL365 G1) gekauft.

Dieser hat 2 LAN-Anschlüsse.

Jetzt zu meiner Frage :

ist es sinnvoll wenn ich folgende Reihenfolge in betracht ziehe :

Kabel-Modem<->Server LAN1
Server LAN2<->DLINK Router<->weitere Geräte wie PC's und wlan Geräte

Der Server soll also als Router bzw Gateway fungieren.

Schliesse ich dann den WAN Port vom d-Link Router an den Lan2 Port vom Server und oder besser den LAN1 vom Router an den Server ?

Sicherheitstechnisch ist es doch eigentlich besser das auf die neue Weise zu verkabeln, immerhin kann ich so die Services wie Samba, dlna, telnet usw nur auf LAN2 zur verfügung stellen und auf LAN1 Lediglich FTP,apache und Mail-Server.

Ich habe zwar in samba nur das Netzwerk 192.#.#.# Zugriff gegeben aber ich denke das die Sicherheit sich so nicht nur für die Server services erhöht, sondern auch meine anderen geräte wie WLAN Geräte und Haupt-PC schwieriger von aussen erreichbar bzw angreifbar sein müssten.

oder ist das alles eig. egal und ich sollte den Server wie mein Netbook-"Server" weiterhin einfach an einem LAN Port vom Router betreiben da meine Überlegung vollkommen in eine falsche Richtung geht.

Bin für Ratschläge oder Denkanstösse dankbar :)

gruss dor557
 
dor557 schrieb:
Kabel-Modem<->Server LAN1
Server LAN2<->DLINK Router<->weitere Geräte wie PC's und wlan Geräte

Der Server soll also als Router bzw Gateway fungieren.

Schliesse ich dann den WAN Port vom d-Link Router an den Lan2 Port vom Server und oder besser den LAN1 vom Router an den Server ?

Sicherheitstechnisch ist es doch eigentlich besser das auf die neue Weise zu verkabeln, immerhin kann ich so die Services wie Samba, dlna, telnet usw nur auf LAN2 zur verfügung stellen und auf LAN1 Lediglich FTP,apache und Mail-Server.

Natürlich am LAN1 Port. Der Router fungiert dann ja nur als Switch (+ggf. DHCP Server und AP).

Aber wieso sollte das sicherer sein!? Ganz im Gegenteil. Durch den Server hast Du wesentlich mehr Angriffspunkte direkt am WAN. (Ausgewachsenes Windows Server oder Linux Server ggü. einem schmalen Embedded Betriebssystem) Und viel mehr Arbeit, das sicher zu bekommen.
Wenn Du also nicht viel/keine Ahnung davon hast, wie Du einen Server administrierst, solltest Du das unbedingt lassen.

Router hinter das Modem, lokales Netz dahinter. Gibt keinen Grund, warum man das im Privaten Umfang anders machen sollte.
 
Der server ist mit Linux ausgestattet.

Also zusammengefasst habe ich durch den 2. LAN port am server keinen Vorteil oder die Möglichkeit das sicherer zu gestalten.

Dachte nur da man die services dann pro lan Anschluss konfigurieren kann wäre das sicherer. War wohl ein Denkfehler von mir.

Danke jedenfalls
 
Du kannst die Dienste natürlich so konfigurieren, dass sie nur auf einer bestimmten IP "hören". Aber das nützt Dir genau gar nichts, wenn der Angreifer durch eine Sicherheitslücke rein kommt.

Es wäre natürlich prinzipiell durchaus möglich, auf dem Server auch eine eigene NAT und Firewall (bzw. die vorhandene richtig zu konfigurieren) einzurichten, sowie ein Gateway aufzubauen. Aber der Konfigurationsaufwand ist wie gesagt enorm.

Wenn Du die Sicherheit erhöhen willst, lass den Aufbau so wie er jetzt ist, aber schmeiss die Portfreigaben aus der Router Konfiguration und richte einen VPN Server ein.
 
Zuletzt bearbeitet:
Problem ist auch so muss der ganze Traffic durch den Rechner...

Aber willst du wirklich einen so kleinen Router nutzen danach ?
Der kann doch nur 100 Mbit und kein Gigabit daher auch das mit dem 300 Mbit Wlan total egal .
 
Klar kannst du das so machen. Wenn Dubai dem Server noch einen Proxy (Transparent) und eine Firewall einrichtest und NAT kannst du alle Serverdienste Intern anbieten und per Config auf LAN 1 den Netzwerk Verkehr nach außen hin filtern. Intern LAN 2 wie du es vorhast. Ließ dich mal ein on das Thema ich hab es auch so laufen und es funktioniert super.

Alles was der Router bietet kann Linux auch nur flexibler ob VPN usw.

TSCHUUU
 
klar kann das ein "richtiger" Server sehr viel besser und flexibler als nen einfacher Router, aber eben nur sicher wenn das auch einer konfiguriert der Ahnung hat. Es gibt genug Serveradmins die das nicht sicher hinkriegen wie die ganzen Datenskandale immer wieder beweisen und da glaubt ihr tatsächlich jemand der schon alleine wegen der Reihenfolge der Verkabelung hier nachfragen muss, könne das sicher aufsetzen ? Der war gut ;p ROFL
 
Dein Server gehört hinter den Router bis du dir zu 100% sicher bist den sauber abgesichert zu haben.

Könntest ja trotzdem Modem -> Router ohne Wlan -> Serverlan1 <-> Serverlan2 -> Gigabit Switch mit Accesspoint für Wlan -> Restgeräte


Dann hängt dein System wieder zwischen Internet und Endgeräten, ist aber von Außen nicht mit allen Ports direkt erreichbar.
 
Bringt doch eh nix auf der Häuslichen Struckturseite einen so bescheidenen Router von den Leistungsdaten her zu nehmen ...

Gigabit Switch ist das bessere und ja Router gleich hinter Kabelmodem.
 
Zurück
Oben