Hallo zusammen!
Habe aus Sicherheitsgründen, da ich ein Wlan betreibe, eine 3. Netzwerkkarte in meinen Linuxserver eingebaut. Mein Server sieht nun wie folgt aus:
Schnittstelle 1: WAN (über diese Schnittstelle soll jeder in Internet kommen)
Schnittstelle 2: LAN1 (192.168.181.0 / 255.255.255.0) Nur Server, quasi eine Art DMZ
Schnittstelle 3: LAN2 (192.168.182.0 / 255.255.255.0) WLAN
Ist das so von der Ip-Vergabe her sinnvoll? Ich hab jetzt mit Iptables mal den Zugriff von LAN2 ins LAN1 komplett gesperrt (iptables -I FORWARD -i eth1 -d 192.168.182.0/24 -j DROP).
Ziel sollte jedoch sein, dass authorisierte Clients (auf Grund der MAC-Adr.) ins LAN1 zugreifen dürfen, allerdings nur auf einen bestimmten Port (137-139) des Fileservers (Windows). Alle anderen müssen geblockt bleiben. Wichtig ist, dass der Windowsfileserver hinter der Firewall gut geschützt ist, so dass möglichst keine Attacken auf das ungeschützte Windows System erfolgen können.
Gruss,
Simon
Firewall mit Iptables mit 3 Netzwerkinterfaces
-
- Beiträge: 180
- Registriert: 27.01.2002 21:48:08
- Lizenz eigener Beiträge: GNU General Public License
Re: Firewall mit Iptables mit 3 Netzwerkinterfaces
Du kannst die Echtheit eines Clients nicht über die MAC oder die IP feststellen, deswegen würde ich das nicht als Filterkriterium hernehmen, um den Zugriff auf das LAN1 zu regeln.zimon hat geschrieben:...
Ziel sollte jedoch sein, dass authorisierte Clients (auf Grund der MAC-Adr.) ins LAN1 zugreifen dürfen
...
Eine MAC oder IP Adresse kann ganz einfach per ifconfig geändert werden.
Ich würde da eher OpenSWAN installieren und den Zugriff per Zertifikate regeln. Dann dürfte jeder, der ein gültiges Zertifikat hat, auf LAN1 über den VPN Tunnel zugreifen.
Wenn das etwas zu Overkill ist, dann kannst du ja auch einfach mit einem Shared-Secret arbeiten, wo beide Seiten einer Passphrase vertrauen. Bei der Authentifizierung mit einem Passwort, hängt die Sicherheit natürlich von der Stärke des Passworts ab.
Demnächst werde ich das in dieser Weise realisieren, so wie ich es beschrieben habe. Ich könnte dann auch die Config-Files als Hilfe beisteuern, wobei es hier schon eine gute Anleitung gibt.
Gruss
Jochen
stimmt, die authentifizierung über MAC - Adr. ist wirklich nicht sehr sinnvoll. Authentifizierung per VPN wär wirklich das beste.
Werde mich etwas schlau machen zu OpenSWAN. Ist das ein VPN - Server Dienst im klassischen Sinne?
Wäre froh, wenn mir jemand einen Link oder ne How-to angeben könnte...
Danke für eure guten Ideen!!!
Simon
Werde mich etwas schlau machen zu OpenSWAN. Ist das ein VPN - Server Dienst im klassischen Sinne?
Wäre froh, wenn mir jemand einen Link oder ne How-to angeben könnte...
Danke für eure guten Ideen!!!
Simon
Ja, klassisch im Sinne von IPSEC...
Zu erwähnen währe noch OpenVPN das auch auf Zertifikaten basierend authentifiziert aber nicht IPSEC conform (da TLS/SSL als Unterbau) ist aber darfür einfacher ein zu richten...
Für BSD/LINUX/Solaris/Mac und Windows sind Server und Client verfügbar...
Zu erwähnen währe noch OpenVPN das auch auf Zertifikaten basierend authentifiziert aber nicht IPSEC conform (da TLS/SSL als Unterbau) ist aber darfür einfacher ein zu richten...
Für BSD/LINUX/Solaris/Mac und Windows sind Server und Client verfügbar...
Ciao, Hendri