christo-p
Goto Top

DMZ mit Astaro Security Gateway realisieren

Ich würde gerne eine DMZ realisieren, die Vorstellung ist eine SDSL Verbindung nach draußen mit statischer IP am Router, dieser soll NAT bekommen. Da nach kommt der MailServer (Exchange) welcher über den Astaro Securtiy Gateway 220 läuft. Damit wäre der Server nach draußen abgesichert. Das interne Netz, bez. die Server sollen dann wieder von der Astaro geschützt werden. Zwischen Benutzer und Server steht wieder ein Router mit NAT.

Wie müssen die IP-Adressen aufgebaut sein?

Kriegen der Server und die Benutzer die gleiche Subnetzmaske und können dann kommunizieren? Wenn ich NAT einsetze funktioniert das ganze ja nicht mehr, dann müsste ich für den Server ein neues IP-Netz erstellen oder? Der Webserver bekommt dann wieder eine weiteres anderes IP-Netz und der Router übersetzt es dann auf die feste IP vom ISP oder?

Dann habe ich auch noch eine Frage zur Astaro 220:

Die Astaro hat 8 Lan anschlüsse und einen WAN, wie verbinde ich die beiden Router oder ist der Gateway schon ein Router und ich benötige den ersten Router überhaupt nicht? Habe mir das mit der Verkabelung folgender maßen gedacht, der Mailserver wird in Lan1 gesteckt und die Firewall geht dann über WAN zum Router der nach draußen routet, der interne Server wird in Lan2 gesteckt, über Lan 3 wird dann der interne Router angesprochen, welcher mit einem Switch verbunden ist und somit auf die Benutzer zugreifen kann.

6a8912f879281c934347c246523f64c3

IP-Adressen Von Bis Host Abteilung
vergeben 172.16.0.1 172.16.0.17 17 EDV
172.16.0.65 172.16.0.85 20 WLAN
172.16.0.129 172.16.0.133 4 Sekretariat
172.16.0.193 172.16.0.197 4 Buchhaltung
172.16.1.1 172.16.1.5 4 Personal
172.16.1.65 172.16.1.81 16 F+E
172.16.1.129 172.16.1.133 4 Verkauf

Submaske 255.255.255.192

Standardgateway 172.16.0.1
DNS 172.16.0.2
DNS Alternativ 172.16.0.6

Content-Key: 165735

Url: https://administrator.de/contentid/165735

Printed on: April 26, 2024 at 13:04 o'clock

Member: bnutzinger
bnutzinger May 05, 2011 at 15:47:48 (UTC)
Goto Top
Hi,

Also folgendes:
1) Du brauchst keinen zusätzlichen Router, das kann die ASG220 ganz wunderbar selber. (Neues Interface -> PPOE)
2) Wenn ich das richtig sehe, dann willst du ausgerechnet den Exchange Server VOR die Firewall stellen? halte ich für keine gute Idee.
Die ASG220 hat eine SMTP-Proxy Funktion die du nutzen solltest. Also Exchange hinter die FW, SMTP-Proxy an und alle E-Mails von und an die Adresse der ASG schicken.

Grüße
Bastian
Member: christo-p
christo-p May 05, 2011 at 15:58:02 (UTC)
Goto Top
also wird das modem direkt mit der astaro verbunden, dieser stellt also einen router dar. dort stelle ich dann auch das nat ein. der exchange sollte für sich alleine stehen, wenn er gehackt wird, nach dem der router gehackt wurde, muss ja erste einmal die firewall und dann nochmal der router gehackt werden um ins interne netz zukommen. so dachte ich mir das. wenn ich den exchange jetzt dahin stelle wo die internen server sind, dann hat der hacker ja gleich zugriff auf alle geräte und nicht nur auf den exchange.

ich muss dazu sagen, dass ich nur student bin und mir das gerade alles nur ausmale, leider überhaupt nicht weiß ob es so in der realität auch funktionieren könnte ;)
Member: photographix
photographix May 05, 2011 at 16:41:19 (UTC)
Goto Top
Olá und hallo,

ich weiss garnicht warum du dir das so kompliziert machen willst...

Wenn du eine SDSL Leitung bekommst dann hast du auch eine fixe IP.
Das kabel kommt an WAN bei deiner ASG
Das was in der DMZ Stehen soll kommt an den Ausgang DMZ und das was Ihr intern machen wollt an LAN.
Der Exchange sollte in die DMZ oder das LAN auf jeden Fall nicht aussen.
Dann kannst du den gleich an die Bots und die Hacker verschenken...

Für die RED Devices benötigst du nur auf "HomeOffice" Seite einen DSL Router. Die können das leider nicht selbst.
Laut Astaro ist das auch aktuell nicht geplant. Das finde ich persönlich wirklich schade...

db9e153d0022f9fa460e656ed6466608
Member: christo-p
christo-p May 05, 2011 at 17:00:59 (UTC)
Goto Top
die ASG bekommt jetzt die fixe Ip vom ISP. In der ASG wird dann über NAT direkt zum MailServer durchgeleitet. Also ist ein gesicherter Zugriff von außen auf den Server möglich und dieser steht nun in einer DMZ. Die internen Server wie z.B. Fileserver laufen dann ja mit dem Benutzer-Netzwerk, sind also in einem LAN, aber werden durch Subnetting und VLAN von einander getrennt. Die Server sollten für sich geschützt sein, weil ich auch interne Angriffe vorbeugen wollte.

Danke für die Hilfe, sieht schon sehr gut aus. Übrigens wo bekomme ich eine vernümpftige Dokumentation über die ASG 220 her? Mit welchem Programm wurde die Skizze gefertigt.
Member: christo-p
christo-p May 05, 2011 at 17:02:48 (UTC)
Goto Top
3c7d163926307d1c8334e67840c22330
Member: dog
dog May 05, 2011 at 17:06:28 (UTC)
Goto Top
Die hier gezeigten "Wir packen alles auf die Astaro"-Lösungen entsprechen nicht dem Gedanken einer DMZ!
Sowas kann immer nur einen kleinen Teil der gewollten Sicherheitsfunktionen abbilden.
Eine DMZ soll aber genauso vor Fehlkonfiguration und Softwarebugs schützen - das geht nur mit 2 Geräten unterschiedlicher Hersteller.

Wozu aber der 3. Router noch gut sein Soll entzieht sich mir.
Der macht es nur unnötig kompliziert und Fehler schwerer nachverfolgbar.
Member: photographix
photographix May 05, 2011 at 17:07:41 (UTC)
Goto Top
Olá,

die Zeichnung wurde an einem Mac mit ConzeptDraw gemacht.
Wenn du die ASG nicht "gefunden" hast dann wende dich wegen einer Doku an deinen Reseller oder direkt an Astaro.
Anleitungen zu den Versionen findest du hier
Member: christo-p
christo-p May 05, 2011 at 17:12:02 (UTC)
Goto Top
Ich habe gelesen, dass eine DMZ laut BSI mit zwei Firewalls realisiert werden soll. Jedoch handelt es sich hier um ein kleines Unternehmen, was in den nächsten Jahren wachsen wird. Es wird also wert gelegt auf eine einfache, günstige aber trotzdem sicher Lösung. Die Router zwischen dem ASG sollten als Paketfilter dienen und so für zusätzliche Sicherheit sorgen.
Member: spacyfreak
spacyfreak May 05, 2011 at 18:34:24 (UTC)
Goto Top
Zitat von @christo-p:
Ich habe gelesen, dass eine DMZ laut BSI mit zwei Firewalls realisiert werden soll. Jedoch handelt es sich hier um ein kleines
Unternehmen, was in den nächsten Jahren wachsen wird. Es wird also wert gelegt auf eine einfache, günstige aber trotzdem
sicher Lösung. Die Router zwischen dem ASG sollten als Paketfilter dienen und so für zusätzliche Sicherheit sorgen.

Jaja, das BSI.

Klar, es ist immer eine Frage von (betrieblichem und wirtschaftlichem) Aufwand, und man sollte stets das VERHÄLTNIS zwischen diesen Aufwänden und dem ECHTEN Sicherheitsgewinn sehen.

Wir betreiben weltweit ca. 100 Astaros seit Jahren und Sicherheitsprobleme gabs da nie.
Es gibt hier kein "es MUSS", es ist vieles Geschmackssache und eine Abwägung, sowie Empfehlungen.
JAAA, es ´KANN passieren dass eine FW mal ein Problem hat und eine FW eines anderen Herstellers dahinter DIESES Problem lindern kann. Ähh WIE OFT ist das in den letzten 30 Jahren passiert dass aufgrund dessen jemandes Netz gekapert wurde? Die REALEN Probleme kommen doch ganz wo anders her...

Man kann auch 5 FWs hintereinanderlegen und bei allen Port 80 öffnen - wenn der WEBSERVER den man da drüber dann erreicht nicht gepatcht ist kann er trotzdem gekapert werden.

Also nicht auf EINE Sache den Fokus legen sondern den Blick aufs GROSSE GANZE richten und da ist Einfachheit die halbe Miete.

Je komplexer und verzwackter, desto beschäftiger ist die (meist sehr knappe) Admin-Belegschaft, und desto weniger Zeit hat sie, es RICHTIG zu konfigurieren.

Wer in Hast und Hetze arbeiten muss weil alles viel zu kompliziert ist macht eher Fehler - und erreicht genau das Gegenteil von dem was er eigentlich soll.