Hallo,
ich bin derzeit dabei meinen DSen eine Sicherheitsarchitektur zu verpassen, bei der ich beruhigt schlafen kann. Auch nach Lektüre diverser Netzwerk-Threads bin ich noch unsicher, wie nun eine DS, die von aussen erreichbar sein soll und halt sensible Daten bereitstellt optimal gesichert werden kann. Zwischen der klassischen SOHO Anbindung mit NAT-Router und der aufwendigen Anbindung grosser Firmen findet sich nicht so viel.
Aktuell habe ich - wie vermutlich die meisten hier - die klassische Architektur ISP - Modem - DSL-Router mit NAT und Port Forwarding - LAN / WLAN. Dabei habe ich eine DS412+ als Fileserver, die nach aussen nur die Ports für Webdav, DSM und VPN freigegeben hat und eine DS212+ als Webserver, die nach aussen zusätzlich die HTTP Ports freigegeben hat und ansonsten als Backup-Server dient. Sensible Daten habe ich auf der DS verschlüsselt, so dass diese auch nur verschlüsselt gesichert werden. Innerhalb des (W)LAN werden die Dienste wie Samba, Airprint, Airplay, Cloudstation, iSCSI, u.a. genutzt.
Angeregt durch die Tutorials auf administrator.de überlege ich derzeit, mein Netzwerk mit einer dedizierten Firewall wie pfSense oder Mikrotik abzusichern.
Folgende Architekturszenarien kommen mir in den Sinn:
0) Aktuelle Architektur mit NAT-Router und Port-Forwarding
Ist die Freigabe der HTTP-Ports auf eine DS (Webserver und Backup) und die Freigabe von DSM, WebDAV und VPN auf die andere (Fileserver, VPN, u.a.) wirklich so unsicher ?
1) Einstufige Firewall-Architektur mit DMZ für Webserver und WLAN und getrenntes LAN mit dem Fileserver
Bietet ein dedizierter Router/Firewall ohne NAT und die Einrichtung der DMZ einen klaren Gewinn an Sicherheit?
2) Einstufige Firewall-Architektur mit VLAN-Switch, somit getrennten Netzen für Webserver, WLAN und Fileserver
Welchen Vorteil hätte die Netzwerksegmentierung durch VLAN?
3) Zweistufige Firewall-Architektur mit DSL-Router und getrennten Netzen
Welchen Vorteil hätte diese 2-stufige Lösung?
Allgemein bleiben noch weitere Fragen:
1) Bleibt ein Zugriff aus der DMZ in das LAN per VPN zulässig, um bspw. WLAN-Geräten Zugriff auf den Fileserver zu ermöglichen?
2) Gehören WLAN und Webserver in ein Netzwerksegment oder gehören diese getrennt?
3) Wo gehört der VPN-Server hin: Router vs. DMZ vs. LAN oder kaskadierend ?
Wer hat eine über den klassischen NAT-Router hinausgehende Konfiguration und mag seine Ansichten und Erfahrungen teilen ?
ich bin derzeit dabei meinen DSen eine Sicherheitsarchitektur zu verpassen, bei der ich beruhigt schlafen kann. Auch nach Lektüre diverser Netzwerk-Threads bin ich noch unsicher, wie nun eine DS, die von aussen erreichbar sein soll und halt sensible Daten bereitstellt optimal gesichert werden kann. Zwischen der klassischen SOHO Anbindung mit NAT-Router und der aufwendigen Anbindung grosser Firmen findet sich nicht so viel.
Aktuell habe ich - wie vermutlich die meisten hier - die klassische Architektur ISP - Modem - DSL-Router mit NAT und Port Forwarding - LAN / WLAN. Dabei habe ich eine DS412+ als Fileserver, die nach aussen nur die Ports für Webdav, DSM und VPN freigegeben hat und eine DS212+ als Webserver, die nach aussen zusätzlich die HTTP Ports freigegeben hat und ansonsten als Backup-Server dient. Sensible Daten habe ich auf der DS verschlüsselt, so dass diese auch nur verschlüsselt gesichert werden. Innerhalb des (W)LAN werden die Dienste wie Samba, Airprint, Airplay, Cloudstation, iSCSI, u.a. genutzt.
Angeregt durch die Tutorials auf administrator.de überlege ich derzeit, mein Netzwerk mit einer dedizierten Firewall wie pfSense oder Mikrotik abzusichern.
Folgende Architekturszenarien kommen mir in den Sinn:
0) Aktuelle Architektur mit NAT-Router und Port-Forwarding
HTML:
ISP - Modem - DSL-Router mit NAT und Port Forwarding - LAN / WLAN
1) Einstufige Firewall-Architektur mit DMZ für Webserver und WLAN und getrenntes LAN mit dem Fileserver
HTML:
ISP - Modem - Router/Firewall mit PPOE - DMZ / WLAN
|
LAN
2) Einstufige Firewall-Architektur mit VLAN-Switch, somit getrennten Netzen für Webserver, WLAN und Fileserver
HTML:
ISP - Modem - Router/Firewall mit PPOE - VLAN-Switch - VLAN 1: DMZ / WLAN
|
VLAN 2: LAN
3) Zweistufige Firewall-Architektur mit DSL-Router und getrennten Netzen
HTML:
ISP - Modem - DSL-Router mit NAT und Port Forwarding - DMZ / WLAN - Router - LAN
Allgemein bleiben noch weitere Fragen:
1) Bleibt ein Zugriff aus der DMZ in das LAN per VPN zulässig, um bspw. WLAN-Geräten Zugriff auf den Fileserver zu ermöglichen?
2) Gehören WLAN und Webserver in ein Netzwerksegment oder gehören diese getrennt?
3) Wo gehört der VPN-Server hin: Router vs. DMZ vs. LAN oder kaskadierend ?
Wer hat eine über den klassischen NAT-Router hinausgehende Konfiguration und mag seine Ansichten und Erfahrungen teilen ?