Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Implementierung eines Linux-Firewallcluster

Mitglied: hot

hot (Level 1) - Jetzt verbinden

16.05.2006, aktualisiert 20.06.2006, 2909 Aufrufe, 1 Kommentar

Hallo Community,

wir haben vor, unsere bestehende Firewall durch einen Firewallcluster zu ersetzen.
Die bestehende Firewall ist das Gateway eines großen Firmennetzwerks, das mehrere Kunden (auch wir) in Form von VLANs nutzen.

Meine bisherigen Erfahrungen mit Firewalls beruhen auf einfachen Gateways, die als Router dienen, mit einfachen iptables-Regeln.

Bei unserem neuen Baby stellt sich mir aber gleich schon folgende Frage:
- Wie schließe ich physikalisch den neuen Firewallcluster an?

Derzeitig sieht es so aus:
http://www.christian-baensch.de/vorhandene_verkabelung.gif

Die Firewall in der Zeichnung soll durch den neuen Firewallcluster ersetzt werden. Sie wird als Router, Firewall, VPN-Server eingesetzt und verwaltet die VLANs der Kunden in Form von virtuellen IP-Adressen (z.B. eth0.132) in etc/network/interfaces. Dasselbe soll, wie schon angesprochen, auch der Cluster übernehmen.
Zum Einsatz kommen folgende Pakete:
- shorewall als Firewall
- OpenVPN als VPN-Server
- heartbeat als Clustersoftware
Daneben soll noch IP-/Traffic-Accounting funktionieren...

Ich stelle mir das ungefähr so vor:
http://www.christian-baensch.de/neue_verkabelung.gif
Die Frage ist nur, ob sich das so, wie ich das gezeichnet habe, auch praktisch realisieren läßt.

Vielleicht habt Ihr den ein oder anderen Tipp für mich oder könnt mir sonst weiterhelfen.
Bin für jeden noch so kleinen Tipp sehr dankbar.

Vielen Dank im voraus und einen schönen Abend.

Gruß, hot aka Christian
Mitglied: Okies
20.06.2006 um 23:44 Uhr
Irgendwer muß ja mal anfangen hierauf zu antworten...

Also, so wie in der Zeichnung wird es nicht funktionieren, frage Dich einfach einmal wo's hakt wenn einer der FW-Rechner ausfällt. Dann kommt nämlich nichts mehr durch.

Generell kann so eine Lösung funktionieren wenn beide FW-Rechner "parallel" geschaltet sind, also gleichberechtigt an beiden Switches hängen. Das ist die Redundanz-Lösung.

Die Lösung welche die höchste Sicherheit bietet, wäre jedoch die Firewalls hintereinander zu schalten und mit unterschiedlichen Kennwörtern und Regeln aufzubauen: Die Äußere erstmal so das sie nur die Ports weiterleitet welche interessant sind, die Innere kümmert sich dann um die VLANs und VPN. Evtl. solltest Du bei so einer Lösung die Äußere sogar mit einem anderen Betriebssystem ausstatten um die Angreifer wirklich etwas zu beschäftigen (dann haben sie ein komplett neues Problem wenn die erste geknackt ist). Da könnte OpenBSD ganz lustig sein.

Also, erstmal schau'n was Du wirklich willst, viel Spaß dabei!
Bitte warten ..
Ähnliche Inhalte
Windows Userverwaltung
Implementierung einer Passwortpolicy
Erfahrungsbericht von agowa338Windows Userverwaltung9 Kommentare

Sollte jemand von euch auch das Problem haben, dass es sehr viele Benutzer gibt, die nicht wissen wie man ...

Java
Klassendiagramm Implementierung in Java?
Frage von ScuzzyJava3 Kommentare

Hallo Zusammen, in der Berufsschule haben wie derzeit das Thema objektorientiere Programmierung und müssen nun ein Klassendiagramm in Java ...

Netzwerkgrundlagen

Implementierung von VLANs 172.16.0.0 Mask 16

gelöst Frage von sanct1Netzwerkgrundlagen6 Kommentare

Hallo zusammen, ich würde gerne bei uns im Unternehmen VLANs implementieren. Wir haben ein großes Netz wo jeder mit ...

Netzwerkprotokolle

Implementierung Spanning Tree in einem bestehenden Netzwerk

gelöst Frage von MichaZNetzwerkprotokolle14 Kommentare

Hallo zusammen! Wie der Titel schon vermuten lässt suche ich nach Tipps zu diesem Thema. Folgendes Scenario besteht: Ein ...

Neue Wissensbeiträge
Windows Netzwerk
Windows Admin Center - Sagt was ihr braucht!
Tipp von Juanito vor 1 TagWindows Netzwerk12 Kommentare

Hallo zusammen, der ein- oder andere hat sicherlich schon vom Windows Admin Center gehört. - Microsoft's neue Adminkonsole welche ...

Verschlüsselung & Zertifikate

Bitlocker-Verschlüsselung und -Monitoring ohne MBAM

Tipp von DerWoWusste vor 1 TagVerschlüsselung & Zertifikate

Der Folgende Tipp beschreibt, wie man ohne MBAM die Verschlüsselung erzwingt und monitort. MBAM ist ein Enterprise-Benefit und somit ...

Netzwerkprotokolle
IPv6 Konfiguration von Site-Site-VPN ohne feste IP
Anleitung von lcer00 vor 2 TagenNetzwerkprotokolle1 Kommentar

Hallo zusammen, vor einiger Zeit hatte ich hier eine Frage zu dem Thema gepostet: Da war noch etwas offen. ...

Verschlüsselung & Zertifikate
Nutzung von Bitlocker in virtuellen Maschinen
Tipp von DerWoWusste vor 3 TagenVerschlüsselung & Zertifikate3 Kommentare

Vorbetrachtung: Wen sollte das interessieren? Wer virtuelle Maschinen zum Test auf seiner lokalen Festplatte speichert, wird diese nur selten ...

Heiß diskutierte Inhalte
Viren und Trojaner
Viren zu Testzwecken gesucht
Frage von ElHuttiViren und Trojaner20 Kommentare

Hallo, Ich suche zum rumtrollen auf einem alten PC Viren, die: - Keine Komponenten beschädigen - Keine Auswirkungen auf ...

Voice over IP
Andere Rufnummer bei abgehenden Gesprächen vom All-IP-Anschluß der Telekom anzeigen
Frage von vafk18Voice over IP18 Kommentare

Ich möchte bei abgehenden Gesprächen vom All-IP-Anschluß der Telekom meine Handynummer hinterlegen, damit ich Rückrufe jederzeit empfangen kann. Derzeit ...

Monitoring
Empfehlung für Server-Monitoring gesucht
Frage von LordGurkeMonitoring16 Kommentare

Moin, wir sehen uns momentan ein wenig nach einer Alternative zu unserem jetzigen Server-Monitoring um. Getestet habe ich bisher ...

Microsoft Office
Lizenzierung
Frage von opc123Microsoft Office15 Kommentare

Hallo, eventuell ein oft bekanntes Thema. Office 365 ist mir zu teuer, da wir als Bildungsträger andere Konditionen beim ...