PDA

Bekijk Volledige Versie : Firewall op een dedicated server W2K3



Sjors1
22/09/07, 16:59
Momenteel gebruik ik Kerio (KWF) als firewall, echter ga ik van mijn
eigen DSL verbinding over naar een dedicated server.

Hiermee heb ik zoals jullie weten, niet de optie om achter de console te gaan zitten, bij de installatie van Kerio is dit echter wel nodig om de configuratie te doen.
Dus nu ben ik genoodzaakt over te gaan naar een ander product, wie
kan me van advies dienen, ik zoek een vergelijkbaar product, liefst met
ingebouwde VPN (geen noodzaak wel voorkeur).
Echter zeker met NAT.

Moet de Firewall software remote kunnen beheren (of via RDP/3389).
Het probleem is dat de meeste FW software programma’s na
installatie alle poorten sluiten en je daarna poorten een voor een open
moet zetten.
Dat principe is natuurlijk ook prima, maar wel een probleem als de
server/console fysiek niet bereikbaar is.

Wel kan ik de server remote herstarten als er problemen zijn.
Maar als ik mezelf door een installatie buitengesloten heb is herstart
ook niet meer zinvol

Al vast bedankt voor de reacties

PS.
Natuurlijk zou ik het liefst (niet alleen om de kosten, maar zeker ook omdat ik er tevreden mee ben) Kerio blijven gebruiken, maar dan zou er truckje moeten zijn om Kerio geinstalleerd te krijgen zonder achter de console te hoeven.
Indien advies naar een ander programma te gaan, graag in de zelfde prijs range als Kerio (niet echt meer want het moet ook financieel leuk blijven).

Aessence
22/09/07, 17:38
Hiermee heb ik [...] niet de optie om achter de console te gaan zitten[...]

Tenzij je ISP je op een KVM-over-IP zet (misschien tijdelijk). Dan heb je via een (apart) IP adres toegang tot de console. Er zijn ook interne IPMI modules die dit bieden.

De meeste firewall software zal je tijdens de configuratie van het netwerk afsluiten, om voor de hand liggende redenen.

George/

Ingvald
23/09/07, 22:21
Wij gebruiken IPSEC, hier (http://gathering.tweakers.net/forum/list_messages/1009133#step2) vind je een korte introductie die je wel op weg zal helpen.

Uiteraard zal je jezelf buitensluiten indien je de policies aanzet voor je de RDP poort openzet. Het leuke is echter dat je alle policies kan aanmaken op een andere server (bv een virtual machine) en ze daarna exporteren en weer importeren op je dedicated server. Maw, je kan ze eerst uittesten zonder het gevaar te lopen dat je jezelf buitensluit.

Sjors1
27/09/07, 08:38
Heren, dank voor jullie reacties,

Heb het opgelost.

Voor de mensen die het zelfde probleem hebben even in het kort hoe ik het gedaan heb.
Na installatie in de winroute.cfg de volgende regel ingevoegd:

<listitem>
<variable name="Order">11</variable>
<variable name="Enabled">1</variable>
<variable name="Color">3</variable>
<variable name="Name">RDP --&gt; Gateway</variable>
<variable name="Description"></variable>
<variable name="Src">iface:"naam van de externe netwerkkaart"</variable>
<variable name="Dst">Firewall</variable>
<variable name="Proxy"></variable>
<variable name="Service">tcp:3389</variable>
<variable name="ValidTime"></variable>
<variable name="Action">permit</variable>
<variable name="SNAT"></variable>
<variable name="DNAT"></variable>
</listitem>

Vervolgens een herstart en het werkte.
Echter had ik tijdelijk een soort van achterdeur ingevoerd om bij een fout toch toegang te houden.

Dat werkte perfect en ik heb het ook een keer nodig gehad.
Ik gebruik winat.exe (google op winat) hier heb ik elke 60 min de regel net stop winroute.exe ingevoerd en 3 minuten later net start winroute.exe hierdoor stopte elk uur winroute even 3 minuten en kon ik er in als ik mezelf buiten gesloten had (is me een keer overkomen).

Nu heb ik die verwijderd omdat het allemaal werkt maar voor andere mensen die hete zelfde gaan doen kan ik de optie met winat echt aanbevelen.
Dank voor jullie reacties ik heb het opgelost.