Forum: PC Hard- und Software Telekommunikationsverkabelung mit Server


von Kai G. (runtimeterror)


Lesenswert?

Tag zusammen,

ich hoffe, ich vermische nicht zu viele Fragen auf einmal.

Wir haben im Moment ein klassisches Setup:
1
                 / DSL-Modem -> Router -> Rechner A, B, C ...
2
TAE -> Splitter <
3
                 \ NTBA -> ISDN-Telefon
Da wir gerade neu gebaut haben (schön viele Leerrohre) und sich 
demnächst ein geräumiges Server-Rack im Keller befindet, war mein Wunsch 
den ganzen Gerätepark einmal zu sortieren/konsolidieren.

Das Serverrack befindet sich etwa in 5 m Abstand (Leerrohrlänge) von der 
TAE-Dose. Folgende Fragen geistern mir mir durch den Kopf, wozu ich 
gerne mal ein paar Meinungen hätte:

Ist es sinnvoll das Kabel aus der TAE-Dose bis in den Serverschrank zu 
verlängern? Gibt es da geschirmte Kabel für? Oder ist es pauschal besser 
erst dem Kabel nach dem DSL-Modem die notwendige Länge zu verleihen? 
Beim NTBA ergibt sich auch die Frage, ob der Ein- oder der Ausgang 
verlängert werden sollte (der landet am Ende im Patch-Panel im Schrank)

Da die Routing-Funktion später mal durch den Server erledigt werden soll 
(benötigt ja nur 1-2 Netzwerkkarten dafür), hatte ich mich gefragt, ob 
man das DSL-Modem als Steckkarte (PCIe?) bekommen kann. Damit hätte ich 
einen Kasten (Blackbox) weniger, hoffentlich mehr Konfigurations- und 
Diagnosemöglichkeiten und ggf. geringere Latenzen durch den Wegfall von 
PPPoE, Netzwerkkarte, etc. Allerdings müsste ich dafür die analoge 
Zuleitung verlängern. Eine solche Karte konnte ich jedoch bislang nicht 
finden. Ist die Idee so abwegig?

Ich weiß, dass es viele "Hauptsache es funktioniert"-Lösungen gibt. Aber 
ich habe im Moment die Chance es vernünftig zu machen und würde diese 
gerne nutzen.

Danke und schöne Grüße,
runtimeterror

von volles Leerrohr (Gast)


Lesenswert?

Kai Giebeler schrieb:
> Ist die Idee so abwegig?

Nicht nur das, Dein ganzes Gerümpel und die Idee das so zu machen
ist lächerlich.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Kai Giebeler schrieb:
> Da die Routing-Funktion später mal durch den Server erledigt werden soll

Keine gute Idee.

von Andreas S. (andreas) (Admin) Benutzerseite


Lesenswert?

Kai Giebeler schrieb:
> Aber ich habe im Moment die Chance es vernünftig zu machen und würde diese
> gerne nutzen.

Vernünftig wäre es, eine Fritzbox hinzustellen. Alles andere ist 
Gebastel.

> ggf. geringere Latenzen

Bei den durch die DSL-Codierung zwangsläufig anfallenden Latenzen ist 
alles andere völlig egal.

von Kai G. (runtimeterror)


Lesenswert?

Würde sich vielleicht einer von euch zu mir herablassen und mich mit ein 
paar Erklärungen erleuchten?

> Bei den durch die DSL-Codierung zwangsläufig anfallenden Latenzen ist
> alles andere völlig egal.

Ok danke dir, bleiben noch alle anderen Argumente...

> Vernünftig wäre es, eine Fritzbox hinzustellen. Alles andere ist
> Gebastel.

Was ist daran Gebastel? Was soll ich mit einem Gerät, dessen 
Funktionsumfang ich nur zu einem Bruchteil nutze?

... und warum werden hier immer genau die Dinge diskutiert, die ich 
gar nicht zur Diskussion gestellt habe?

von Peter II (Gast)


Lesenswert?

Kai Giebeler schrieb:
> Ist es sinnvoll das Kabel aus der TAE-Dose bis in den Serverschrank zu
> verlängern? Gibt es da geschirmte Kabel für? Oder ist es pauschal besser
> erst dem Kabel nach dem DSL-Modem die notwendige Länge zu verleihen?

das kabel ist mehre km ungeschirmt vom nächsten T-Com verteiler bis zu 
dir verlegt, glaubst du wirklich das sich 5m irgendwie auswirken?

von Kai G. (runtimeterror)


Lesenswert?

Bis gerade wusste ich nicht, dass die Kabel ungeschirmt verlegt werden. 
Bei einem Freund von mir hat ein kürzeres Kabel mal zu weniger 
Verbindungsabbrüchen geführt - das war bislang die einzige Infomation, 
die ich dazu besaß.

Dann kann das ganze Gerümpel zumindest schonmal zwei Räume weiter, 
danke!

von oszi40 (Gast)


Lesenswert?

Kai Giebeler schrieb:
> Ist es sinnvoll das Kabel aus der TAE-Dose

Es ist sinnvoll die gelieferten Teile im Urzustand zu lassen, damit sie 
im Störfall (z.B. Blitzschaden) unkompliziert ausgetauscht werden 
können.
Wenn alles in den Schrank soll, dann beachte bitte auch die 
Wärmeentwicklung!

Kai Giebeler schrieb:
> Routing-Funktion später mal durch den Server erledigt werden soll
Du solltest erst mal den Stromverbrauch von Fritzbox und dem Server 
Deiner Träume vergleichen.  24h*365d

Handbücher/Daten findest Du z.B. da: 
http://www.avm.de/de/Service/Handbuecher/index.php?category=FRITZ!Box

von Kai G. (runtimeterror)


Lesenswert?

oszi40 schrieb:
> Kai Giebeler schrieb:
>> Routing-Funktion später mal durch den Server erledigt werden soll
> Du solltest erst mal den Stromverbrauch von Fritzbox und dem Server
> Deiner Träume vergleichen.  24h*365d

Das ist einfach:
Serververbrauch < Serververbruch + Fritz!Box-Verbrauch

Der Server läuft seit 5 Jahren 24/7 ... die eine Netzwerkkarte mehr 
macht den Kohl auch nicht fett.

von Kai G. (runtimeterror)


Lesenswert?

> Es ist sinnvoll die gelieferten Teile im Urzustand zu lassen

Hä? Wie definierst zu Urzustand bei einem Kabel? Ob ich jetzt ein 
kurzes oder ein langes Kabel kaufe ist doch wurscht?!

von Peter II (Gast)


Lesenswert?

du braucht nicht mal 2 netzwerkkarten.

Einfach ein normales Modem oder einen router wo man noch auf dem Modem 
zugreifen kann. dann kann du auf dem Server PPPoE laufen lassen dieser 
legt dann eine PPP* device an.

So läuft es bei mir seit jahren ohne Probleme. Eine 2.Netwerkkate würde 
zwar nicht schaden aber bringt auch kaum vorteile.

Ein Modem als PCI karte gab es mal von AVM aber aktuell gibt es da 
meines wissen nichts mehr.

von Kai G. (runtimeterror)


Lesenswert?

Peter II schrieb:
> So läuft es bei mir seit jahren ohne Probleme. Eine 2.Netwerkkate würde
> zwar nicht schaden aber bringt auch kaum vorteile.

Danke, gut zu hören.

Die zweite Netzwerkkarte wollte ich primär aus Sicherheitsgründen, 
nachdem ich gesehen habe, wie das PPPoE-Protokoll nach dem Modem sucht. 
Ginge aber natürlich auch ohne.

> Ein Modem als PCI karte gab es mal von AVM aber aktuell gibt es da
> meines wissen nichts mehr.

Ich finde auch immer nur die AVM-Karte oder so lustige Kombinationen, wo 
die Netzwerkkarte mit dem Modem auf einer PCI-Karte sitzt?!

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Kai Giebeler schrieb:
> Ich finde auch immer nur die AVM-Karte oder so lustige Kombinationen, wo
> die Netzwerkkarte mit dem Modem auf einer PCI-Karte sitzt?!

Bei mir liegt noch eine DSL-S0 Kombikarte von AVM rum. Ich kann diesen 
ewigen Hype hier im Forum über die AVM und Fritzboxen aber auch nicht 
verstehen. Es gibt durchaus auch andere sehr gut funktionierende Router, 
die bessere Möglichkeiten als das AVM Geraffel bieten, von den Preisen 
mal ganz abgesehen. Und etwaige Sicherheitlöcher werden bei den besseren 
Linuxdistros schneller gestopft als bei jeder Routerfirmware.
Eine gut aufgesetzte Routersoftware mit ner anständigen Firewall auf 
einer aktuellen Linuxbox ist durchaus eine Alternative. Zumal die 
gleiche Kiste dann noch Samba, Mail, netatalk, Printserver und all die 
anderen Sachen machen kann, die man so braucht. Läuft bei mir seit 
Jahren rocksolide, würde aber eine 2te Netzwerkkarte für WAN empfehlen. 
Da behält man einfach besser den Überblick.

Kai Giebeler schrieb:
> Aber
> ich habe im Moment die Chance es vernünftig zu machen und würde diese
> gerne nutzen.

Ich würds alles in den Schrank verfrachten, wenn der gut belüftet ist. 
Da kann man die Tür abschliessen und die gesamte Kabelage ordentlich 
drin verstauen. Am besten 2 Patchfelder rein, damit du eines für S0 und 
eines für Ethernet hast. Eine etwaige Telefonanlage kannst du dann 
entweder auf den  Server aufsetzen (Asterisk) oder zusätzlich in den 
Schrank einbauen.

von Goto (Gast)


Lesenswert?

Kai Giebeler schrieb:
> Ist es sinnvoll das Kabel aus der TAE-Dose bis in den Serverschrank zu
> verlängern? Gibt es da geschirmte Kabel für?

Das Kabel für die TAE-Dose kann man fast beliebig verlängern. Ich mache 
das meistens mit einen Cat5e Kabel, da ich es generell bei 
Installationen mithabe und es ausreichend geschirmt ist.

Kai Giebeler schrieb:
> Die zweite Netzwerkkarte wollte ich primär aus Sicherheitsgründen

und aus den Sicherheitsgründen willst du deinen Server direkt mit dem 
Internet koppeln? Selbst die einfachen Router erhöhen die Sicherheit.

MfG Goto

von Elektroniker (Gast)


Lesenswert?

Hätte hier auch noch eine AVM Fritz-DSL/ISDN-Karte anzubieten?

von Roland P. (pram)


Lesenswert?

Von der internen Karte würde ich abraten. Bei Blitschlag ist es 
wahrscheinlicher, dass der Server was abbekommt. Die Stromerstarnis von
Server + PCIe und Server + Fritzbox dürfte im unteren einstelligen 
Wattbereich sein (außerdem hätte die Fritzbox meist noch WLAN, VPN und 
ISDN+ Fax2Mail mit neuer Firmware)

Wenn du der Fritzbox allerdings das Routing nicht zutraust, dann sollte 
man es schon professionell machen und einer Firewall überlassen (und 
damit mein ich nicht die Softwarefirewall der 
Internetverbindungsfreigabe von Windows!)

Gruß
Roland

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Das Sicherheitskonzept, Server und Router zu vereinen, ist nicht ganz 
unumstritten. Da würde ich bei einer Kiste, die 24/7 mit dem Internet 
verbunden ist, nochmal ein Weilchen drüber nachdenken.

von Peter II (Gast)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Das Sicherheitskonzept, Server und Router zu vereinen, ist nicht ganz
> unumstritten. Da würde ich bei einer Kiste, die 24/7 mit dem Internet
> verbunden ist, nochmal ein Weilchen drüber nachdenken.

ob nun der Router - was auch nur ein PC ist - mit dem internet verbunden 
ist oder ein echter PC ist von der sicherheit egal.

Selbst die Windowsfirewall macht 100% von außen dicht. Alles blocken 
außer verbinden die von innen aufgebaut werden kann heute wirklich jeder 
Packetfilter. Und wenn man seinen Webserver von außen ereichbar haben 
will muss man den Port eh zum PC weiterleiten, dann bringt ein router 
auch keine Sicherheit mehr.

Angriffe über netzt macht heute niemand mehr, 99% der Angriffe gehen vom 
PC aus in dem dort irgendwelche JAVA/JAVAscript/browser lücken 
ausgenutzt werden und da hilft auch der Beste router mit firewall nicht.

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Kai Giebeler schrieb:
> Was ist daran Gebastel? Was soll ich mit einem Gerät, dessen
> Funktionsumfang ich nur zu einem Bruchteil nutze?

Noch... außerdem hat es einen unschlagbaren Vorteil: Es funktioniert 
"out of the box".

Kai Giebeler schrieb:
> Bei einem Freund von mir hat ein kürzeres Kabel mal
> zu weniger Verbindungsabbrüchen geführt

Meist sind das Problem zusätzliche Abzweigdosen und ein sowieso schon 
Grenzwertiges DSL Signal, dann kann das was bringen (hatte ich auch 
schon mal den Fall).

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Peter II schrieb:
> ob nun der Router - was auch nur ein PC ist - mit dem internet verbunden
> ist oder ein echter PC ist von der sicherheit egal.

Kann man so sehen. Muss man aber nicht.

> Selbst die Windowsfirewall macht 100% von außen dicht.

Wenn sie zuverlässig funktioniert.

von Rolf Magnus (Gast)


Lesenswert?

Kai Giebeler schrieb:
> Bis gerade wusste ich nicht, dass die Kabel ungeschirmt verlegt werden.

Es ist eine Telefonleitung und entsprechend simpler Telefondraht. Der 
war noch nie geschirmt.

Peter II schrieb:
> ob nun der Router - was auch nur ein PC ist - mit dem internet verbunden
> ist oder ein echter PC ist von der sicherheit egal.

Es geht nicht darum, ob es ein Router oder ein PC ist, sondern darum, 
daß das System, wo die ganzen Daten zentral gelagert werden, nicht 
direkt aus dem Internet erreichbar ist. So muß man sich in zwei (noch 
dazu recht unterschiedliche) Systeme hacken, bevor man an die Daten 
kommt.

> Selbst die Windowsfirewall macht 100% von außen dicht. Alles blocken
> außer verbinden die von innen aufgebaut werden kann heute wirklich jeder
> Packetfilter. Und wenn man seinen Webserver von außen ereichbar haben
> will muss man den Port eh zum PC weiterleiten, dann bringt ein router
> auch keine Sicherheit mehr.

Doch, da man den Router dann so konfigurieren kann, daß man sich auf 
diesen von außen gar nicht einloggen kann. Und der routet dann nur den 
einen Port weiter. Dann einen Exploit zu finden, mit dem man da trotzdem 
reinkommt, ist sehr viel schwerer, als wenn der Rechner direkt 
erreichbar ist und einen offenen Port hat. Da kann man durch passende 
Exploits Code auf dem Rechner ausführen und damit dann andere Ports 
öffnen.

> Angriffe über netzt macht heute niemand mehr,

Diese Behauptung halte ich für Unsinn.

von Peter II (Gast)


Lesenswert?

Rolf Magnus schrieb:
> Doch, da man den Router dann so konfigurieren kann, daß man sich auf
> diesen von außen gar nicht einloggen kann. Und der routet dann nur den
> einen Port weiter. Dann einen Exploit zu finden, mit dem man da trotzdem
> reinkommt, ist sehr viel schwerer, als wenn der Rechner direkt
> erreichbar ist und einen offenen Port hat. Da kann man durch passende
> Exploits Code auf dem Rechner ausführen und damit dann andere Ports
> öffnen.

wenn man ein port an den Server weiterleitet, dann kann man auch direkt 
den Server angreifen, der router kann da nicht mehr machen.

Und sicherheitsupdate für Router sind sind ja fast eine ausnahme, 
aktuell Betriebssysteme werden da besser geflegt.

Und wenn ich den Router übnehmen kann, dann ist es ein kinderspiel in 
den rest des netzes zu kommen (Man-in-the-middle).

von Icke ®. (49636b65)


Lesenswert?

Peter II schrieb:

> Und sicherheitsupdate für Router sind sind ja fast eine ausnahme,
> aktuell Betriebssysteme werden da besser geflegt.

Die Angriffsmöglichkeiten auf einen Router sind auch um Größenordnungen 
geringer als bei Betriebssystemen. Router zu hacken ist deshalb viel 
schwieriger, weil
- aufgrund der Modellvielfalt der Hack genau auf das Gerät abgestimmt 
sein muß
- das OS der Router i.d.R. proprietär ist
- sofern der Admin nicht pennt, der Router nach außen dicht ist
- der Hack geflasht werden muß, soll er dauerhaft sein

Bei den 2-3 gängigen PC-Betriebssystemen ist ein Hack wesentlich 
einfacher, weil man auf bekannte Schwachstellen und Exploits 
zurückgreifen und einen "breitbandigen" Angriff starten kann.

von Peter II (Gast)


Lesenswert?

Icke ®. schrieb:
> - das OS der Router i.d.R. proprietär ist
meist linux - nichts mit proprietär

> - sofern der Admin nicht pennt, der Router nach außen dicht ist
genau das ist ja ziel vom packetfilter, geht genauso auf dem PC

> - der Hack geflasht werden muß, soll er dauerhaft sein
nein, siehe WRT54GL oder FritzBox dort kann man ohne Probleme dinge zu 
laufzeit ablegen.

> Bei den 2-3 gängigen PC-Betriebssystemen ist ein Hack wesentlich
> einfacher, weil man auf bekannte Schwachstellen und Exploits
> zurückgreifen und einen "breitbandigen" Angriff starten kann.

worauf willst du denn einen Angriff starten wenn kein Port offen ist?
Wenn ein port offen ist, dann muss man auch das Portforwarding vom 
router einrichten - damit ist dann der server auch angreifbar.

Wenn man also Router und Server hat - dann man man 2 Angriffstellen.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Peter II schrieb:
> worauf willst du denn einen Angriff starten wenn kein Port offen ist?
> Wenn ein port offen ist, dann muss man auch das Portforwarding vom
> router einrichten - damit ist dann der server auch angreifbar.

Nein. Wenn der direkt mit dem Netz verbundene Server dank seiner 
Firewall nur einen offenen Port hat, aber durch einen Exploit dieser 
Port angreifbar ist, also in den Server eingedrungen werden kann, dann 
kann ab diesem Zeitpunkt die Firewall als nicht existent angesehen 
werde. Und damit steht der Server praktisch mit runtergelassener 
Unterhose im Netz. Und die auf dem Server liegenden Daten sind damit 
auch komplett ungeschützt.

Bei einem per Portforwarding durch einen Router erreichbarem Server kann 
der Server zwar auch in diesen Zustand versetzt werden, er ist aber nach 
wie vor nur durch diesen einen Port erreichbar, ein Schadprozess muss 
also ausgehende Netzwerkverbindungen nutzen (die, wenn der Router sauber 
konfiguriert ist, auch nicht alle durchgelassen werden) oder alles, was 
er macht, über den einen von außen erreichbaren Port tunneln.

von Frank (Gast)


Lesenswert?

Es gibt übrigens noch andere Router als die ewige Fritzbox, die z.B. 
auch VPN-Endpunkt sein können - ein k.o.-Kriterium für externen Service.
Ich selber besitze einen Draytek IPBX 2820 , der gleich noch vertable 
Telefonanlage ist und zu dem es auch ein Rack-Trägerblech als Zubehör 
gibt.

Kunden, die sich das leisten können, installiere ich meist 
Lancom-Router, ebenfalls mit Rackträger ... wird übrigens auch bei 
Weitem nicht so heiss wie eine FB.

von Peter II (Gast)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Bei einem per Portforwarding durch einen Router erreichbarem Server kann
> der Server zwar auch in diesen Zustand versetzt werden, er ist aber nach
> wie vor nur durch diesen einen Port erreichbar, ein Schadprozess muss
> also ausgehende Netzwerkverbindungen nutzen (die, wenn der Router sauber
> konfiguriert ist, auch nicht alle durchgelassen werden) oder alles, was
> er macht, über den einen von außen erreichbaren Port tunneln.

wenn es wirklich in den Server geschafft hat,dann hat er auch mit dem 
Tunnel überhaupt kein Problem. Und wenn er IP over DNS macht.

Frank schrieb:
> Es gibt übrigens noch andere Router als die ewige Fritzbox, die z.B.
> auch VPN-Endpunkt sein können - ein k.o.-Kriterium für externen Service.
willst du damit sagen die FritzBox kann kein Endpunkt sein? für die gibt 
es doch extra einen VPN client.

von Icke ®. (49636b65)


Lesenswert?

Peter II schrieb:

> meist linux - nichts mit proprietär

Als Beispiel Lancom und Cisco -> absolut proprietär. Arcadyan-basierte 
Router, also viele Easyboxen und Speedports, ebenfalls. Die meisten 
Router nutzen natürlich als OS irgendwelche Unix-Derivate, allerdings 
modifiziert und auf das Modell zugeschnitten. Standard-Linux wohl eher 
selten.

> nein, siehe WRT54GL oder FritzBox dort kann man ohne Probleme dinge zu
> laufzeit ablegen.

Die aber dennoch geflasht werden müssen, sollen sie nach Neustart noch 
wirksam sein. Auf das Dateisystem eines PCs läßt sich wesentlich 
einfacher zugreifen.


> worauf willst du denn einen Angriff starten wenn kein Port offen ist?

Rufus hat es schon erklärt.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Letzlich kann es uns natürlich wurscht sein, was Peter II mit seinem 
Server anstellt. Wenn er der Ansicht ist, daß all die Leute, die sich 
mit Sicherheitskonzepten, Routern, DMZ etc. beschäftigen, Trottel sind, 
dann darf er das gerne. Solange vom Geschick seines Servers nicht auch 
andere Leute abhängen (wie z.B. Arbeitsplätze, wenn dieser Server in 
einer Firma betrieben wird, oder die Daten von anderen Anwendern, die 
Serverfunktionen nutzen, die ihnen Peter II zur Verfügung stellt), 
bitte. Offene Messer sind nicht verboten, das Reinlaufen auch nicht, 
auch wenn es schmerzhaft ist.

von Frank (Gast)


Lesenswert?

Peter II schrieb:
> willst du damit sagen die FritzBox kann kein Endpunkt sein? für die gibt
> es doch extra einen VPN client.

Ich mag keine Lösungen, für die man einen extra Clienten braucht. Mein 
Favorit ist bisher verschlüsseltes PPTP. Ja nun, ist nicht super-sicher, 
aber dafür ist ein Zugang in jedem erwachsenen Betriebssystem (Win, Mac, 
...) out-of-the-box stressfrei einzurichten ...

von Icke ®. (49636b65)


Lesenswert?

Frank schrieb:

> Ich mag keine Lösungen, für die man einen extra Clienten braucht.

Falls die Abneigung auf der Kostenpflichtigkeit beruht... für IPSec 
eignet sich u.a. der freie Client von Shrewsoft, der auch mit LANCOMs 
als Gegenstelle zuverlässig funktioniert.

von Peter II (Gast)


Lesenswert?

> > meist linux - nichts mit proprietär
> Als Beispiel Lancom und Cisco -> absolut proprietär.
und schon gehackt
http://www.securitytube.net/video/266

Icke ®. schrieb:
> Die aber dennoch geflasht werden müssen, sollen sie nach Neustart noch
> wirksam sein. Auf das Dateisystem eines PCs läßt sich wesentlich
> einfacher zugreifen.

nein ebend nicht, dort kann man ja sogar packete installieren die 
bleiben auch nach neustart vorhanden.

Rufus Τ. Firefly schrieb:
> Letzlich kann es uns natürlich wurscht sein, was Peter II mit seinem
> Server anstellt. Wenn er der Ansicht ist, daß all die Leute, die sich
> mit Sicherheitskonzepten, Routern, DMZ etc. beschäftigen, Trottel sind,
> dann darf er das gerne. Solange vom Geschick seines Servers nicht auch
> andere Leute abhängen (wie z.B. Arbeitsplätze, wenn dieser Server in
> einer Firma betrieben wird, oder die Daten von anderen Anwendern, die
> Serverfunktionen nutzen, die ihnen Peter II zur Verfügung stellt),

klar kann euch das wursch sein, aber nur weil ich eine eigene Meinung 
habe und nicht jeden Werbeversprechen was auf einer Firewall aufgeklebt 
ist vertraue muss es nicht falsch sein.

Viele vergessen nur das sich die Angriffe komplett geändert haben, weil 
ebend auf Netwerkebene kaum noch etwas möglich ist. Alles großen hacks 
der letzen Zeit wurde mit SQL-Injection und Social Engineering gemacht. 
Dageben helfen auch die Beste firewalls nicht.

sobald ein port an einen Server geforwardet wird, erhöht sie die 
Ankreifbarkeit auf das vielfaches.

Oder auf den PC wird Skype genutzt, dann kann ich mir gleich das geld 
für eine teuere Firewall sparen.

Dann habe die meisten kleinen router bei ein paar tausen verbindung 
schon richtige resourcenproblem. Bei einem Synfloot brauchen sie erstmal 
ein paar minuten sich zu erholen. (selbst schon auf Cisco-Pic getestet).

von Icke ®. (49636b65)


Lesenswert?

Peter II schrieb:

> und schon gehackt
> http://www.securitytube.net/video/266

Ich habe nicht behauptet, daß ein proprietäres Router-OS nicht gehackt 
werden kann. Es ist jedoch um Größenordnungen unwahrscheinlicher als bei 
einem PC mit Standard-OS.

von Peter II (Gast)


Lesenswert?

Icke ®. schrieb:
> Ich habe nicht behauptet, daß ein proprietäres Router-OS nicht gehackt
> werden kann. Es ist jedoch um Größenordnungen unwahrscheinlicher als bei
> einem PC mit Standard-OS.

dann sag doch mal bitte wann zu letzt ein Angriff auf iptables oder die 
Windowsfirewall funktioniert hat - mir fällt da kein Beispiel ein.

von Icke ®. (49636b65)


Lesenswert?

Peter II schrieb:

> dann sag doch mal bitte wann zu letzt ein Angriff auf iptables oder die
> Windowsfirewall funktioniert hat - mir fällt da kein Beispiel ein.

http://vigilance.fr/vulnerabilities/iptables-52000
http://www.pressetext.com/news/20030521025

Unterschätze auch nicht die Gefahr, die von innerhalb des Netzwerks 
ausgeht. Es gibt genug Trojaner, die sich über SMB-Freigaben auf andere 
Rechner verbreiten. Bei einem Server, der gleichzeitig für 
Dateifreigaben genutzt wird, kann man die entsprechenden Ports ja nicht 
sperren. Wenn dann auch noch per Administrator-Account zugegriffen wird, 
wie in Heimnetzwerken durchaus üblich, ist der Weg frei. Bei 
Hardware-Routern müßte zumindest UPnP aktiviert oder das Paßwort auf 
Default belassen worden sein.

von Peter II (Gast)


Lesenswert?

Icke ®. schrieb:
> http://www.pressetext.com/news/20030521025
ok, aber XP hatte überhaupt keine Ipv6 Stack mit dabei, wer es von hand 
installieriert hat muss eh wissen was er tut.

> Unterschätze auch nicht die Gefahr, die von innerhalb des Netzwerks
> ausgeht.
richtig, aber was ändere eine Firewall an diesem Problem?

> Es gibt genug Trojaner, die sich über SMB-Freigaben auf andere
> Rechner verbreiten. Bei einem Server, der gleichzeitig für
> Dateifreigaben genutzt wird, kann man die entsprechenden Ports ja nicht
> sperren.
Klar kann man sie nur für das Subnetzt freigeben oder an eine 
Netzwerkkarte binden.

> Bei
> Hardware-Routern müßte zumindest UPnP aktiviert oder das Paßwort auf
> Default belassen worden sein.
versteh den zusammenhang nicht, bei den home-routern kann doch ej jeder 
von Innen nach außen.

Oder soll jetzt zwischen den PC und den Server noch eine Firewall?

von Icke ®. (49636b65)


Lesenswert?

Peter II schrieb:

> Klar kann man sie nur für das Subnetzt freigeben oder an eine
> Netzwerkkarte binden.

Die Clientrechner müssen auf jeden Fall mit dem Server kommunizieren 
können. Beispiel: Windows-Server mit zwei Netzwerkkarten wird als Router 
benutzt. Die Firewall blockt auf dem WAN alle eingehenden Verbindungen, 
auf dem LAN sind natürlich die SMB-Ports frei. Nun könnte ein auf dem 
Client aktiver Trojaner den Server über SMB befallen und dort die 
Firewall deaktivieren. Der steht dann auch WAN-seitig mit 
runtergelassener Hose da.

> versteh den zusammenhang nicht, bei den home-routern kann doch ej jeder
> von Innen nach außen.

Von innen nach außen, ja. Der Trojaner kann den Router aber nicht 
umkonfigurieren, sodaß dieser auch eingehende Verbindungen zuläßt. Außer 
eben UPnP ist aktiviert oder das Standardpaßwort wurde nicht geändert.

von Peter II (Gast)


Lesenswert?

Icke ®. schrieb:
> Die Firewall blockt auf dem WAN alle eingehenden Verbindungen,
> auf dem LAN sind natürlich die SMB-Ports frei. Nun könnte ein auf dem
> Client aktiver Trojaner den Server über SMB befallen und dort die
> Firewall deaktivieren. Der steht dann auch WAN-seitig mit
> runtergelassener Hose da.

achso meinst du das. Ja das ist möglich.
Aber warum sollte er die Firewall deaktivieren wenn es einfacher ist 
gleich eine Verbindung ins internet aufzubauen? Abgehend verbindung sind 
doch zu 99% erlaubt. Und wenn ein Client befallen ist, dann kann er ja 
auch die Daten vom Server weiterleiten. Oder der Virus installiert 
gleich auf den Client einen VPN tunnel und schon kommt er auf den 
Server.

von Icke ®. (49636b65)


Lesenswert?

Peter II schrieb:

> Aber warum sollte er die Firewall deaktivieren wenn es einfacher ist
> gleich eine Verbindung ins internet aufzubauen?

Gute Frage. Praktisch aber schon erlebt. Der Trojaner hat pauschal alle 
Sicherheitsfunktionen außer Betrieb gesetzt (Windows-Firewall, Antivir, 
Systemwiederherstellung, Windowsupdate, Taskmanager) und deren 
Reaktivierung durch den User auch gleich mittels Setzen von GPOs 
verhindert. Alle Rechner bis auf einen (der einzige auf halbwegs 
aktuellem Patchlevel) waren betroffen. Direkten Schaden gabs noch nicht, 
es fiel nur auf, weil das Avira-Schirmchen geschlossen blieb.

von Peter II (Gast)


Lesenswert?

Icke ®. schrieb:
> Gute Frage. Praktisch aber schon erlebt. Der Trojaner hat pauschal alle
> Sicherheitsfunktionen außer Betrieb gesetzt (Windows-Firewall, Antivir,
> Systemwiederherstellung, Windowsupdate, Taskmanager) und deren
> Reaktivierung durch den User auch gleich mittels Setzen von GPOs
> verhindert.

naja, aber dem Admin sollte das schon auffallen. Und es war ja eh schon 
alles zu spät da hätte eine externe Firewall auch nichts geholfen.
Man sollte bei jeder Firwall regelmäßig Testen ob sie noch das macht was 
sie soll, dabei würde das ja auffallen.

Aber ohne Firewall ist ein sonst aktueller PC immer noch nicht offen - 
da müsste man extra noch eine Lücke finden.

von Icke ®. (49636b65)


Lesenswert?

Peter II schrieb:

> naja, aber dem Admin sollte das schon auffallen.

Eigentlich schon. Aber nicht, wenn der Admin ein normaler Mitarbeiter 
ist, der "was von Computern versteht", wie das in vielen kleinen Buden 
eben gehandhabt wird. Die Leute haben weder das Wissen noch die Zeit, 
sich intensiv mit der EDV zu beschäftigen. Hauptsache es geht irgendwie. 
Bis halt gar nix mehr geht.

von Kai G. (runtimeterror)


Lesenswert?

Hui, hier ist ja richtig was los!

Erstmal danke für die ganzen Einschätzungen! Da meine eigentlichen 
Fragen (welches Kabel verlängern; DSL-Modem integrierbar) weitgehend 
beantwortet sind, kann ich ja bei der Sicherheitsdiskussion mit 
einsteigen ;)

Der Router/Firewall/DHCP soll als VM (Virtuelle Maschine) auf einem 
Host-System laufen und bekommt eine dedizierte WAN-Netzwerkkarte. Die 
anderen Anwendungen (Medienarchiv, Webserver, Haussteuerung, ...) 
bekommen jeweils eine eigene VM. Wer von außen auf das System kommen 
sollte, muss erstmal aus der Router-VM ausbrechen um das Host-System zu 
übernehmen oder sich anschließend in das nächste System hacken. Da auf 
der Router-VM niemand etwas zu suchen hat, kann z.B. bei jeder Anmeldung 
eine SMS/E-Mail geschickt werden, das Passwort darf ungemütlich lang 
sein, etc.

Ich denke, man kann auf diese Weise schon ein hohes Maß an Sicherheit 
erreichen. Erstmal alle Ports von außen zumachen ist auf jeden Fall ein 
guter Anfang.

Ich habe keine Lust die Firmware-Verfügbarkeit für zig Geräte manuell zu 
prüfen, nur um eventuell gefundene Sicherheitslecks zu schließen. Falls 
es für die Linux-Distribution ein Update gibt, bekomme ich das in der 
Regel mit.

Gruß und Dank,
Kai

von Reinhard S. (rezz)


Lesenswert?

Peter II schrieb:

> das kabel ist mehre km ungeschirmt vom nächsten T-Com verteiler bis zu
> dir verlegt, glaubst du wirklich das sich 5m irgendwie auswirken?

Vom T-Com-Verteiler bis in Haus ist das Kabel mit Gesamtschirm. Sprich, 
du hast "nur" die Einstrahlungen der anderen Telefon-/DSL-Anschlüsse, 
die noch mit im Kabel sind. Können aber auch etliche hundert sein.

von Roland P. (pram)


Lesenswert?

Ich würde aber allein schon aus Angst vor einem Blitzschlag zu einem 
externen Modem tendieren....

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.
Lade...