5 votes

Aide pour mettre en place un serveur à des fins de routage / pare-feu / VPN

Nous sommes actuellement en train de mettre en place notre propre pare-feu/routeur de serveur. Nous avions l'intention d'utiliser une solution dédiée de quelqu'un comme Juniper ou Watchguard, mais cela sera beaucoup plus rentable si nous utilisons une machine serveur que nous avions prévue d'obtenir déjà.

À propos de nous: Nous sommes un site web qui va avoir deux serveurs derrière le serveur pare-feu/routeur (un serveur web et un serveur de base de données). Les trois serveurs fonctionneront sous Windows Server 2008 R2 x64.

Excusez la crudité de mon diagramme (je sais qu'il est loin d'être techniquement correct, mais j'espère qu'il rendra notre topologie un peu plus claire)...

Diagramme

1 ROUTAGE


Nous utilisons RRAS pour configurer notre routage. Pour le moment, cela est configuré pour donner à notre serveur d'application Web l'accès à Internet (via le NAT de RRAS), mais je dois mettre en place la redirection de port de manière à ce que toute requête sur le port 80 soit envoyée directement au serveur d'application Web.

2 PARE-FEU


Le Pare-feu Avancé de Windows ferait-il correctement le travail requis? (J'imagine que la réponse est oui.)

3 VPN


La mise en place d'un VPN a été une douleur jusqu'à présent (les certificats sont ennuyeux !). Chaque tutoriel que j'ai vu semble avoir des rôles de DNS et de DHCP en cours d'exécution sur leur machine VPN... pourquoi est-ce nécessaire? Sont-ils tous deux nécessaires ou puis-je m'en passer?

Général

Avez-vous d'autres conseils sur la configuration de ce serveur pour nos besoins?

Merci pour tout conseil. Désolé si ma question est vraiment mal formulée ! (Il y a au moins une récompense :)

5voto

Massimo Points 67633

Vous pouvez utiliser RRAS pour le pare-feu, le NAT et le VPN, donc, oui, vous pouvez attribuer une seule adresse IP publique à votre pare-feu Windows Server 2008 et lui faire router le trafic pour tout votre réseau interne et rediriger des ports spécifiques (par exemple 80) vers vos serveurs internes, et vous pouvez également le configurer comme serveur VPN (PPTP et/ou L2TP). RRAS existe depuis Windows 2000, et il fait très bien son travail pour des configurations simples.

Ce n'est cependant pas une solution de pare-feu/proxy complète; vous ne pouvez pas définir des politiques très détaillées, il ne propose aucun proxy web (qu'il soit direct ou inversé), il ne peut pas filtrer le trafic au niveau des applications et il ne peut pas enregistrer le trafic réseau pour une analyse ultérieure.

En résumé : oui, RRAS peut faire tout ce dont vous avez besoin, de manière simple et plutôt rudimentaire; mais ce n'est pas une solution d'accès réseau et de sécurité complète comme ISA ou TMG.

2voto

rmukhopadhyay Points 243

Je viens de mettre en place quelque chose de assez similaire il y a environ une heure. Windows Server 2008 R2 est une solution totalement viable pour ce que vous faites.

Je suis d'accord avec les commentaires précédents sur l'utilisation d'ISA pour le pare-feu. Le pare-feu Windows pourrait fonctionner mais il est assez basique et ne dispose pas d'IDS ou de filtrage. ISA est la solution à privilégier si vous le pouvez, sinon le pare-feu Windows est correct comme une étape intermédiaire.

Pour votre VPN, non, les DNS et le DHCP n'ont pas besoin d'être sur le même serveur que RRAS. Les DNS peuvent être n'importe où et le DHCP doit simplement être dans le sous-réseau interne.

Pour vos adresses IP internes, elles peuvent provenir du serveur pare-feu/routeur, donc la ligne en haut à gauche de votre schéma est en réalité une ligne à l'intérieur de la ligne verte. Utilisez le VPN pour vous connecter au serveur pare-feu/routeur/VPN qui attribuera une adresse IP interne.

Pour le serveur de base de données, donnez-lui simplement une adresse IP interne et il ne sera accessible que depuis l'intérieur.

Sur la carte réseau interne du serveur routeur, attribuez une adresse IP x.x.x.1 (par exemple 10.0.0.1) et utilisez-la comme passerelle pour votre carte réseau interne sur le serveur Web et pour votre serveur de base de données. Cela vous donnera le réseau interne et le routage.

De plus, si vous installez le serveur de passerelle RD, vous pourrez vous connecter en RDP à votre ordinateur interne depuis l'extérieur du réseau également.

1voto

Ryan Raten Kuhar Points 2769

Si vous êtes déterminé à utiliser un serveur Server2008 comme pare-feu, alors vous voudrez peut-être envisager d'utiliser ISA.

1voto

smokris Points 634

Pour être honnête, pourquoi ne pas opter pour un routeur d'entreprise de petite à moyenne gamme de Linksys. J'utilise le RV042 dans cette configuration exacte. J'ai une adresse IP qui est redirigée vers le serveur Web (en utilisant NAT) sur 80 et 443 et le routeur est également un serveur VPN en utilisant simplement le client VPN Windows. Cela coûte environ 200 $, puis votre serveur est en fait physiquement déconnecté d'Internet, ce qui signifie que si quelque chose arrive à être accidentellement désactivé dans le pare-feu logiciel du serveur, il ne sera pas exposé sur Internet.

1voto

Jon Points 6911

Nous utilisons Kerio Winroute Firewall sur nos serveurs Windows. Il ne fait pas du tout de proxy inverse mais pour tout le reste, il est assez bien pris en charge avec des fonctionnalités. Nous l'utilisons depuis 8/9 ans à travers les différentes versions et actuellement c'est très bon. C'est aussi moins cher que ISA et beaucoup plus facile à configurer.

En ce qui concerne le proxy inverse, nous n'en avons pas encore besoin mais nous serions intéressés de savoir ce que vous faites à la fin si vous en avez besoin. Jusqu'à présent, nous avons contourné cela car nous disposons d'un bloc d'adresses IP que nous attribuons à différents serveurs internes.

N'hésitez pas à me le faire savoir si vous avez besoin d'aide pour le configurer.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X