Linux statt Standart-Router

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Linux statt Standart-Router

    Howdy,

    ich hab seit einiger Zeit Netgears WNDR3300 als Router und WLan AP bei mir laufen. Bisher lief der befriedigend gut, in letzter Zeit jedoch, schmiert das Ding regelmäßig ab. Vorallem dann, wenn die 3 Desktops, 2 Laptops und der Server gleichzeitig im Lan sind - nicht mal im Internet. Danach geht nur der hard reset um das Teil neuzustarten. Klar, erste Sache war erstmal alles Updaten, etc... dummerweise hat das genau nichts gebracht, ehrlich gesagt stürzt er sogar öfter ab, hab ich das Gefühl.
    Da der Server relativ leistungsstark ist, kam mir die Idee die Funktionen des Router als "Router" auf den Server, der aktuell (noch) mit Ubuntu 10.10 läuft, zu verlagern und den Router als WLan AP beizubehalten. Dazu hab ich hier im Forum gesucht und auch mehr als genug gegoogelt und bin dabei über IPCop gestolpert. Jedoch erfüllt die Distribution nicht ganz meine Anforderungen, die die folgenden wären:
    • DHCP
    • DNS Lookup/Forward
    • DDNS
    • Firewall
    • Apache 2.2
    • PHP 5.3+
    • MySQL 5.1+
    • Port Forwarding

    Daher meine Fragen: Ist es sinnvoll einen "normalen" Rechner das machen zu lassen anstatt einen neuen Router zu kaufen? Desweiteren ist das überhaupt möglich und sicher serving und routing zu mischen?

    Für jede Antwort dankbar, el IMP

    PS: Die Crashs vom Router liegen nicht an der WLan Funktionalität, wir haben die WLan Funktionalität einmal komplett ausgeschaltet und die Laptops, die über WLan verbunden sind, via Kabel verbunden.
    IMP, out.
  • Hi,

    Ob IPCop das kann oder nicht, weiß ich nicht, aber ansonsten tuts auch jede x-beliebige Distro.
    Läuft denn der Server eh 24/7 ?

    Mixen ist zwar nicht so sauber, und soll auch sicherheitstechnisch bedenklich sein, aber wenn du in einer Virtuellen Maschine den ganzen Kram regelst und dann das Netz nach außen "verteilst" kann man das schon halbwegs sicher machen. Ich würde das davon abhängig machen, was für Daten auf dem Server sind.

    Ciao
  • Ja, der Server sollte möglichst 24/7 laufen. Ich hab vor kurzem mal ein bisschen mit dnsmasq rumgespielt, in die Richtung würde das dann ca. gehen?
    Eigentlich sollten auf dem Server nur Dummy Daten für Entwicklungen, Datenbanken etc sein. Hauptsache alles "hinter" dem Gateway und die Backups darauf sollten geschützt sein.
    Inwiefern wäre das sicherheitstechnisch bedenklich? Ich meine, welche Risiken gibts?
    IMP, out.
  • Naja,
    du willst ja eigentlich hardwaretechnisch folgendes Szenario:
    INTERNET -> Router -> Server / PCs


    Wenn du jetzt aber den Server als Router (unabhängig von der VirtualisierungsIdee) einsetzt, geht der ganze Traffic ja zwangsläufig erstmal über den Server:
    INTERNET -> Server (= Router) -> PCs

    D.h. das direkt am Netz hängt und keine HW-Firewall in Form eines Routers vor sich hat und du "alles" selbst schützen musst.
    Alternativ könntest du natürlich auch deinen alten Router vor dem Server belassen, und sich den Server nur ums "Routen" kümmern zu lassen.
    D.h. du baust ne WLan Karte ein, setzt ein Switch an eine 2 Lankarte und alle Rechner verbinden sich dann direkt mit dem Server, der "das Internet" durch schleust. Damit würdest du deinen Router entlasten

    Ciao
  • INTERNET -> Router -> Server / PCs

    Das hab ich atm und will genau das nicht. Mein Ziel ist eben dieses:
    INET -> Server (= Gateway, DHCP, ...) -> WLan AP / PCs
    Den Server hab ich jetzt spaßenshalber mal mit dnsmasq auf Ubuntu konfiguriert mit dem Resultat, dass DHCP lokal schonmal funktioniert.

    Leider hast du meine letzte Frage nicht wirklich beantwortet:

    Inwiefern wäre das sicherheitstechnisch bedenklich? Ich meine, welche Risiken gibts?

    Mit einfach Firewall draufklatschen is nicht?
    IMP, out.
  • Klar, wenn du es so willst, dann "klatsch" da einfach ne Firewall rauf.
    du musst dir nur im Klaren sein, dass damit ein nicht kleiner Overhead an Wartung für den Server fällig wird.

    Ich weiß, dass du die o.g. Konstellation nicht direkt willst, es war eher bildlich gesprochen, dass man so eine Lösung m.E. anstreben sollte, wenn man nicht die nötige Ahnung von Linux hat. Was ist denn einfacher, als wenn sich der Router für dich um die Firewall kümmert, und du nur das nötigste freischaltest?
  • Was konkret meinst du denn jetzt mit Wartung? Das wäre ganz nett, wenn du mir das beantworten könntest, denn ich kann mir als Nicht-Admin nichts darunter vorstellen.

    Das hat denke ich nichts mit Linuxkenntnisen zu tun, da kenn ich mich doch ganz gut aus. Es ist wohl eher eine Frage von Netzwerkarchitektur, von der ich kaum Ahnung hab.
    Ich schätze, das einfache daran ist, dass der WNDR3300 eben das nicht schafft.
    Deswegen soll er ja auch, wie gesagt, nur noch als WLan AP funktionieren.
    IMP, out.
  • großartig konkreter kann ich da auch nicht werden, da ich mich um das Thema immer gedrückt habe, indem ich professionelle Lösungen für die einzelnen Zwecke genommen habe, oder beispielsweise Server in einem vlan betreibe, wo die Gefahr von Außen = null ist.

    Neben der Firewall, muss jeder Dienst, der auf dem Server noch läuft konfiguriert werden, updates / patches müssen eingespielt etc .. klar, wenns einmal läuft, dann hat man halbwegs seine Ruhe, aber du musst dir auch über rechtliche Konsequenzen im Klaren sei, wenn der Server für irgendwelche Sachen missbraucht wird (das ist zwar bei privat Anschlüssen aufgrund der Geschwindigkeit nicht so arg kritisch, aber die Gefahr bleibt).

    Ein interessantes Tutorial gibt es hier:
    debian.org/doc/manuals/securing-debian-howto/