Sag ma mal so: Alles sollte mal mit einem Sicherheitskonzept beginnen, sprich was willst du absichern, was wäre die Auswirkung, wenn der worst case eintrifft (sprich, welche Daten hostest du da, wie kritisch sind die Daten. Sind es streng vertrauliche Daten? Oder "nur" private Daten, also nicht öffentlichen Interesses).
Lass ma mal das allgemeine blabla weg und ich versuch mal auf deine Frage einzugehen
beneheld hat geschrieben:Wenn ich das richtig verstehe, dann hätte ich mir dann das /29er Netz sparen können?!
Im Prinzip wĂĽrde es in dem Fall reichen eine fixe IP - Firewall - Reverse Proxy / Squid - Webserver / Emailserver.
Grundsätzlich, also rein funktional: ja. Folgendes Fallbeispiel: Du hast eine Firewall, die selbst keine Dienste laufen halt, alle Ports sind zu. In der DMZ läuft ein Webserver. Leider läuft am Webserver ein CMS welches ein bekanntes security hole hat wo ein Angreifer mithilfe der Upload-Funktion ein script einschleusen kann und auch ausführen kann.
Die beste Firewall hilft nix, wenn du am Contentserver die Services und Programme nicht am letzten Stand hast.
Solche Systeme müssen nicht nur "sicher" aufgesetzt sein, sondern auch dementsprechend gewartet, security patches usw. einspielen, eventuell CVE Listen verfolgen usw. Wenn das alles sichergestellt ist, reicht grundsätzlich auch eine Firewall mit Reverseproxies oder einfach nur a reines portforwarding. [1]
Natürlich, die Kehrseite der Medaille ist, dass je mehr Services du auf der ein und selben Maschine hast, desto größer ist die Angriffsfläche und der single-point-of-failure. Hingegen wenn du für jeden Service einen eigenen Server hast, wäre im Falle einer Kompromittierung eines Servers eine Art Isolierung geschaffen und der Schaden begrenzt. (Voraussetzung ist, dass die Server untereinander auch isoliert sind und z.B. nicht im Hintergrund erst recht wieder auf die selbe DB, Fileserver etc. zugreifen)
Ich betreibe zu Hause z.B. auch einen Webserver, Mailserver etc. und gleichzeitig ist dieser Rechner auch mein Router/Firewall. Ich persönlich hab kein Problem damit, andere mögen die AUgen überdrehen (1. warum man sich das überhaupt antut bzw. 2. eine Maschine für alles verwendet). Natürlich könnte ich auf der selben Maschine ein paar virtual boxes installieren, um alles zu trennen - nur für meine Zwecke reicht dieses setup
beneheld hat geschrieben:Dürfte ich dich vielleicht (falls notwendig) weiterhin belästigen, was die Konfig angeht?
Ich kanns versuchen. Nur meine persönliche Meinung nicht als Patentrezept verwenden
beneheld hat geschrieben:Ich möchte einfach bei mir zu Hause einen eigenen Mailserver mit Webserver betreiben, damit ich mir die ganzen Hostinggebühren sparen kann - und natürlich ein wenig ein Spielzeug habe
Meiner Erfahrung nach, ist zweiteres das Hauptargument
[1] Vorteil der Proxy-Konfiguration ist, dass der Contentserver dahinter (theoretisch) keine default route braucht und man so ein unkontrolliertes rausplappern ins Internet abdrehen bzw. zentral steuern kann.