34132
Goto Top

Portfreigaben für VPN (PPPTP) und Apache mit Trennung durch vmware

Hallo Zusammen!
Ich hab folgendes Problem:

Ich setz im Moment einen Server2003 Enterprise auf.
Auf diesem lauft ein VPN-Dienst (PPTP) (inkl. Portfreigaben meiner FritzBox (1723TCP und GRE Protokoll)
Zusätzlich ist noch der IIS-Server aktiviert (Dieser soll aber von außen nicht erreichbar sein. (außer natülich per vpn Einwahl)
Auf der VMWare läuft Kubuntu 7.4 mit einem Apache Webserver (inkl. Portfreigabe auf Port 80 (Port werde ich warscheinlich noch auf einen High Port ändern.) (Kubuntu hat eine eigene IP-Adresse aber die gleiche Netzwerkkarte)

Sinn des ganzen ist, dass ich mich mit meinem Laptop von "außen" auf den Server per VPN einloggen kann, und meine E-Mails lesen kann. Evtl. vielleicht auf ein paar Daten zugreifen kann.

Der Webserver soll ein paar kleine Seiten für meine Freunde und co. bereitstellen.

1. Gib es Sicherheitsprobleme für andere Rechner, die auch in dem Netzwerk hängen, wenn Portforwardings bestehen, die aber nicht auf diese Rechner weiterleiten? (sondern eben z.B. zu meinem Server?)

2. Der Webserver ist ja eine ziemliche Sicherheitslücke?!: Ist meine Konstellation ein ausrechender Schutz, oder ist mein Wirtsystem (in meinem Fall server2003 auch dadurch angreifbar (s. oben, gleich Netzwerkkarte, unterschiedliche ips)?
Bzw. meine anderen Cients im Netzwerk? (kann man das irgendwie unterdrücken)

3. Wie schauts mit der Angreifbarkeit von Außen über den VPN Port aus? Habe gelesen dass PPTP mit langen Passwörtern eigentlich sicher ist? (Quelle: Winboard) Wie sind da die Erfahrungswerte bei euch?


Vielen Dank für eure Hilfe!!!!

Gruß Paul

Content-Key: 66759

Url: https://administrator.de/contentid/66759

Printed on: April 23, 2024 at 07:04 o'clock

Member: spacyfreak
spacyfreak Aug 21, 2007 at 20:35:20 (UTC)
Goto Top
Wenn der Webserver von extern erreichbar ist, besteht (prinzipiell) das Risiko, dass er gehackt wird, z. B. wenn man nicht regelmässig updatet, oder der Server falsch konfiguriert wurde.
Der eine Port reicht für entsprechende Exploits völlig aus, um (im schlimmsten Fall) Root-Rechte auf dem Webserver zu bekommen.

Wenn nun ein hacker auf dem Webserver root Rechte hat, kann er freilich auch andere Software auf dem Webserver installieren, z. B. Rootkit, Keylogger, Ettercap für Man-in-the-Middle Geschichten usw.


Doch das ist freilich nur der "schlimmste anzunehmende Fall". Möglich ist es aber.
Wo ein offener Port ist und ein Dienst der auf dem Port lauscht, da ist auch eine denkbare Angriffsmöglichkeit.

Ansonsten ist eine virtuelle Maschine genauso zu betrachten wie ein "Standalone" Server auch. Bisher sind keine Lücken bekannt (zumindest mir) über die aus einer virtuellen Maschine das gastgebende System gekapert werden könnte. Garantie gibts darauf jedoch auch nicht - früher oder später wirds einer schaffen.
Mitglied: 51705
51705 Aug 22, 2007 at 08:05:29 (UTC)
Goto Top
Zu bedenken ist im Falle einer Kompromittierung des Webservers, daß dieser nun alle über diese Netzwerkkarte erreichbaren Rechner ohne die schützende Firewall erreicht.

Lösbar wäre das (so der Router die entsprechende Anzahl Ports hat) durch den Einbau einer weiteren Netzwerkkarte. Auf dieser wird nur das VMware Bridge Protokoll installiert, und die Karte wird direkt am Router angeschlossen. Nun ist zumindest das restliche Netz trotz Rootkit, etc. sicher.
Mitglied: 34132
34132 Aug 22, 2007 at 19:42:30 (UTC)
Goto Top
Dann muss ich beim Dateiupload bzw. beim Zugriff meiner Clients aber auch den Umweg übers Internet nehmen?

Brauch ich bei der zusätzlichen Netzwerkkarte kein TCP/IP Protokoll? Der Router kann doch sonst mit der Netzwerkkarte anfangen?!
Mitglied: 51705
51705 Aug 23, 2007 at 09:51:05 (UTC)
Goto Top
Dann muss ich beim Dateiupload bzw. beim
Zugriff meiner Clients aber auch den Umweg
übers Internet nehmen?

Das verstehe ich nicht ganz, meinst du den Zugriff deiner Clients auf den Webserver?

Brauch ich bei der zusätzlichen
Netzwerkkarte kein TCP/IP Protokoll? Der
Router kann doch sonst mit der Netzwerkkarte
anfangen?!

Der VMware-Host braucht nur das VMware Bridge Protokoll, TCP/IP wird ja dann vom VMware-Guest (dem Webserver) installiert und verwendet
Mitglied: 34132
34132 Aug 23, 2007 at 17:46:35 (UTC)
Goto Top
<quote>
Dann muss ich beim Dateiupload bzw. beim
Zugriff meiner Clients aber auch den Umweg
übers Internet nehmen?


Das verstehe ich nicht ganz, meinst du den Zugriff deiner Clients auf den Webserver?

</quote>

Ja ich mein den Zugriff meiner pcs im netzwerk über das lokale lan. wenn ich z.B. dateien auf den webserver spielen will
(würde ich aber für einen sicherheitsgewinn in kauf nehmen)
Mitglied: 51705
51705 Aug 23, 2007 at 17:58:20 (UTC)
Goto Top
Das geht nicht übers Internet, nur über den Router:

Client -> Router (Default Gateway) -> Webserver

oder:

Bridge auf die andere Netzwerkkarte
Mitglied: 34132
34132 Aug 23, 2007 at 18:38:06 (UTC)
Goto Top
dann versteh ich den post vom 22.08 10:05 nicht:

dann kann ja die schadsoftware im netzwerk wieder "böse" sachen im netzwerk anrichten?!
versteh ich das richtigt?
zweite netzwerkkarte bekommt im wirtsystem keine eigene ip adresse (das wirtsystem kann also keine daten über diese karte verschicken) vmware bridge protokoll sorgt aber dafür das mein gastsystem in vmware über z.b. dhcp mit eine ip und co. versorgt wird.
da aber das gastsystem im gleichen netz (hinter router an switch im gleichen subnetz) hängt, kann ja gastsystem mit wirtsystem bzw. jedem anderen client komunizieren?

bringts da was wenn ich einfach überall z.b. die windowsfirewall aktiviere?
oder kann ich dem webserver verbieten mit meinen anderen pcs zu komunizieren?


danke für die gedult!
Mitglied: 51705
51705 Aug 23, 2007 at 18:48:19 (UTC)
Goto Top
alles nach dem 'oder' ist ironisch, zugegeben erwischt.

Aber auf dem Router kannst du doch die SIF (Stateful Inspection Firewall), so es die gibt, so programmieren, daß aus den Internet nur Pakete zum Webserver zugelassen werden. Weiterhin dürfen die Clients auch zum Webserver vordringen, aber der Webserver nicht zu den Clients.

Vielleicht wäre es hilfreich zu wissen, was dein Router kann / welches Modell das ist.
Mitglied: 34132
34132 Aug 23, 2007 at 20:31:43 (UTC)
Goto Top
Der Router ist eine FritzBox 7050

es sind zwei portforwardings configuriert:
webserverport ist auf die ip der vmware weitergeleitet.
vpn port ist auf die ip des wirtsystems weitergeleitet.

aber beim netzwerkverkehr unter den einzelnen rechnern die im netzwerk hängen, greift doch der router gar nicht (intern ist doch nach dem router gleich ein switch verschalten?!). Das bedeutet, dass der Netzwerkverkehr im gleichen subnetz nicht zum router weitergeleitet wird.

somit kann ich doch z.B. von der vmware aus, auf lokale freigaben und co. zugreifen?

sorry das ich da so schwer von begriff bin, ich will halt einfach eine solide und sichere lösung