IPCop als normales Paket für Debian
-
- Beiträge: 373
- Registriert: 14.04.2005 06:21:58
IPCop als normales Paket für Debian
Hallo zusammen,
wahrscheinlich lieg ich mit dem Betreff total daneben, wollte trotzdem nachfragen, ob es eine Möglichkeit gibt, auf eine normale Linuxdistribution (am liebsten Debian) IPCop als Firewall mit zu installieren ?
Auf http://www.ipcop.org hab ich nur die komplette Installation gesehen und die Addons sind nicht für die Zwecke ausreichend, die ich als Erweiterung vorhabe.
Darum die Frage, ob das geht ?
Danke und Gruß
Andreas
wahrscheinlich lieg ich mit dem Betreff total daneben, wollte trotzdem nachfragen, ob es eine Möglichkeit gibt, auf eine normale Linuxdistribution (am liebsten Debian) IPCop als Firewall mit zu installieren ?
Auf http://www.ipcop.org hab ich nur die komplette Installation gesehen und die Addons sind nicht für die Zwecke ausreichend, die ich als Erweiterung vorhabe.
Darum die Frage, ob das geht ?
Danke und Gruß
Andreas
- DynaBlaster
- Beiträge: 958
- Registriert: 25.03.2004 18:18:57
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: DF0://dynablaster.adf
IPCOP ist eine eigenständige Linux-Distribution und gibt es deshalb auch nicht als Debian-Paket. Evtl. ist das ja etwas für dich:
http://www.heise.de/ct/ftp/projekte/srv/
Die andere Möglichkeit wäre ein XEN-System, in dem du IPCOP als DomU laufen lässt.
http://www.heise.de/ct/ftp/projekte/srv/
Die andere Möglichkeit wäre ein XEN-System, in dem du IPCOP als DomU laufen lässt.
-
- Beiträge: 546
- Registriert: 16.12.2004 09:58:27
- Wohnort: Leipzig
Wenn das so einfach wäre, ich habe schon mehrere Anläufe genommen IPCop in einer DomU (unter Xen3 !) zum laufen zu bringen. Aber gelungen ist es mir noch nicht.DynaBlaster hat geschrieben:IPCOP ist eine eigenständige Linux-Distribution und gibt es deshalb auch nicht als Debian-Paket. Evtl. ist das ja etwas für dich:
http://www.heise.de/ct/ftp/projekte/srv/
Die andere Möglichkeit wäre ein XEN-System, in dem du IPCOP als DomU laufen lässt.
Grüße Jörg
- DynaBlaster
- Beiträge: 958
- Registriert: 25.03.2004 18:18:57
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: DF0://dynablaster.adf
Ich habe bisher nur mit fli4l als DomU rumgespielt - das lief auch ordentlich. Trotzdem habe ich mich dann dazu entschieden, diesen Aufgabenbereich durch ein ausgewachsenes Debian abzudecken.
Diese Anleitung (erster Treffer Google) bezüglich IPCOP sieht doch ganz brauchbar aus:
http://www.pug.org/images/d/dd/Tutorial ... uf-xen.pdf
Diese Anleitung (erster Treffer Google) bezüglich IPCOP sieht doch ganz brauchbar aus:
http://www.pug.org/images/d/dd/Tutorial ... uf-xen.pdf
-
- Beiträge: 546
- Registriert: 16.12.2004 09:58:27
- Wohnort: Leipzig
- DynaBlaster
- Beiträge: 958
- Registriert: 25.03.2004 18:18:57
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: DF0://dynablaster.adf
- McAldo
- Moderator
- Beiträge: 2069
- Registriert: 26.11.2003 11:43:36
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Terra / Sol-System / Milchstraße
Die Leute bei IPCop wünsche leider auch nicht, dass man dies in einer virtuallisierten Umgebung einsetzt. Sie bestehen auf einen eigenen Rechner.
Eine andere Möglichkeit wäre Endian-Firewall. Es wird als weiterentwicklung von IPCop betrachtet und läuft mit 2.6er Kernel. Ich weiß von 2 Leuten, die es mit XEN 3.0.3 am laufen haben. (Habe ein entsprechendes DomU-Images da, aber noch nicht eingerichtet, weil ich noch XEN 3.0.2 laufen habe).
Endian hat auch ein Webinterface und allerhand Analyseanzeigen.
Einfach auch mal im XEN-Forum reinschauen.
McAldo
Eine andere Möglichkeit wäre Endian-Firewall. Es wird als weiterentwicklung von IPCop betrachtet und läuft mit 2.6er Kernel. Ich weiß von 2 Leuten, die es mit XEN 3.0.3 am laufen haben. (Habe ein entsprechendes DomU-Images da, aber noch nicht eingerichtet, weil ich noch XEN 3.0.2 laufen habe).
Endian hat auch ein Webinterface und allerhand Analyseanzeigen.
Einfach auch mal im XEN-Forum reinschauen.
McAldo
Achte auf deine Gedanken, denn sie werden Worte.
Achte auf deine Worte, denn sie werden Handlungen.
Achte auf deine Handlungen, denn sie werden Gewohnheiten.
Achte auf deine Gewohnheiten, denn sie werden dein Charakter.
Achte auf deinen Charakter, denn er wird dein Schicksal.
(Talmud)
Achte auf deine Worte, denn sie werden Handlungen.
Achte auf deine Handlungen, denn sie werden Gewohnheiten.
Achte auf deine Gewohnheiten, denn sie werden dein Charakter.
Achte auf deinen Charakter, denn er wird dein Schicksal.
(Talmud)
-
- Beiträge: 373
- Registriert: 14.04.2005 06:21:58
Also, ich wollte folgendes machen :
Hinter den Router sollte ein Rechner kommen, der das Netz dahinter abschottet (durch ne Firewall).
Hinter diesem Rechner ist ein Switch und dahinter das LAN mit den Clients.
Das Problem, was ich hab, ist, daß ich soviel wie möglich Dienste auf dem ersten Rechner laufen wollte, um einfach zu vermeiden, dass ich einen weiteren laufenden PC im Netz brauche, wenn ich auf einen Dienst zugreifen will.
Dieses Ziel ist scheinbar komplett entgegen allen Sicherheitsregeln bei einer Firewall und auch bei IPCop.
Der Firewall-Rechner sollte 2 Netzwerkkarten bekommen, für das äußere Netz RED hier im Thread genannt und fürs innere Netz GREEN genannt.
Jetzt will ich den Begriff Dienste noch mit Beispielen füllen:
Ich wollte neben der Firewall noch laufen lassen:
- VPN-Server
- Mail- und IMAP-Server (nur für GREEN, holt eMails nur per POP3 von aussen ab)
- DNS-Server (nur für GREEN)
- 1 Webserver "A" (nur für RED)
- 1 Webserver "B" (nur für GREEN)
Kommt man von außen ohne VPN an, soll man nicht auf den Mail-Server zugreifen können.
Es ist dann nur der Webserver "A" offen.
Kommt man nun per VPN, soll man auch auf den Mailserver und den Webserver "B" Zugriff haben.
Die beiden Webserver sollen in 2 Instanzen laufen.
Mein Wunsch wäre zwar noch den Fileserver im VPN-Zugriff zu haben, das wäre dann aber nun gegen alle Regeln.
Mein Haupt-Problem ist (wahrscheinlich) einfach der Strombedarf von mehreren Rechnern.
Und wenn gleich mehrere PCs im Dauerlauf laufen müssen, um per Remote an Daten zu kommen, kann sich da ja einiges an Stromkosten zusammen läppern.
Gruß
Andreas
Hinter den Router sollte ein Rechner kommen, der das Netz dahinter abschottet (durch ne Firewall).
Hinter diesem Rechner ist ein Switch und dahinter das LAN mit den Clients.
Das Problem, was ich hab, ist, daß ich soviel wie möglich Dienste auf dem ersten Rechner laufen wollte, um einfach zu vermeiden, dass ich einen weiteren laufenden PC im Netz brauche, wenn ich auf einen Dienst zugreifen will.
Dieses Ziel ist scheinbar komplett entgegen allen Sicherheitsregeln bei einer Firewall und auch bei IPCop.
Der Firewall-Rechner sollte 2 Netzwerkkarten bekommen, für das äußere Netz RED hier im Thread genannt und fürs innere Netz GREEN genannt.
Jetzt will ich den Begriff Dienste noch mit Beispielen füllen:
Ich wollte neben der Firewall noch laufen lassen:
- VPN-Server
- Mail- und IMAP-Server (nur für GREEN, holt eMails nur per POP3 von aussen ab)
- DNS-Server (nur für GREEN)
- 1 Webserver "A" (nur für RED)
- 1 Webserver "B" (nur für GREEN)
Kommt man von außen ohne VPN an, soll man nicht auf den Mail-Server zugreifen können.
Es ist dann nur der Webserver "A" offen.
Kommt man nun per VPN, soll man auch auf den Mailserver und den Webserver "B" Zugriff haben.
Die beiden Webserver sollen in 2 Instanzen laufen.
Mein Wunsch wäre zwar noch den Fileserver im VPN-Zugriff zu haben, das wäre dann aber nun gegen alle Regeln.
Mein Haupt-Problem ist (wahrscheinlich) einfach der Strombedarf von mehreren Rechnern.
Und wenn gleich mehrere PCs im Dauerlauf laufen müssen, um per Remote an Daten zu kommen, kann sich da ja einiges an Stromkosten zusammen läppern.
Gruß
Andreas