Guten Morgen Zusammen,
ich bin seit einiger Zeit dabei, meinen Wechsel weg von Windows Server 2016 als DC und einem 2016er Exchange hin zu UCS zu planen.
Mein interner Mailserver ist hierbei das Zentrum für Handys, Outlook usw.
Die Emails selber liegen auf meinem Webspace, die werden und sollen auch weiterhin per POP3 vom Mailserver abgerufen werden.
Aktuell habe ich auf einem Testpc Proxmox laufen und dort dann einen UCS DC Master und einen Member-Server mit Kopano / Fetchmail aufgesetzt und soweit am Laufen mit den vielen Hilfestellungen hier und auf der Website. Danke dafür schon mal
Geplant ist nun dass die Proxmox-Umgebung später wenn mein finaler Aufbau steht, auf einen HP Microserver umzieht, dort habe ich dann die Möglichkeit auf 2 LAN Ports mit VLANs zu setzen, das habe ich auf meinem Testgerät bisher nicht getan.
Da die eigentliche Struktur aus DC und Member läuft, Zertifikate per Lets Encrypt abgeholt werden und ich mit meinem Handy von Unterwegs auf die Emails zugreifen kann, ist für mich das nächste Kapitel die Sicherheit.
Bisher hängt alles hinter einer Fritzbox in einem großen Netzwerk mit allem anderen im Haushalt. Ich habe lediglich Port 80 + 443 auf den Member-Server weitergeleitet und komme daher an Kopano und den Member-Server.
Ich habe nun, basierend auf einigen Beiträgen hier, für mich die Frage ob eine DMZ ein mehr an Sicherheit bietet. Ich möchte gerne später weitere Member-Server aufsetzen mit anderen Funktionen, daher wäre mir die Trennung dieser Server vom Mailserver sehr recht.
Wenn ich das richtig Verstanden habe, würde mir hier in der DMZ ein reiner Debian-Server als Proxy bereits ausreichen, der dann alle Anfragen an die entsprechenden Server weiterleitet.
Mir stellt sich hier als Nicht-IT-Sicherheitsexperte die Frage, wo der Unterschied ist ob da ein Server Anfragen weiterleitet oder ich direkt auf den entsprechdenden Server zugfreifen kann per Portfreigabe…
Mein Szenario ist Emails von Unterwegs abrufen und senden zu können, aber halt den Server so sicher wie möglich zu betreiben und den Rest vom LAN ebenfalls zu sichern.
Als Idee wäre nun, da ja alles Virtualisiert ist, mein internes Netzwerk 192.168.0.0/24 mit der Fritzbox, den Clients, Drucker usw. zu betreiben und dort ebenfalls den Proxmox / HP Server einzubinden.
Auf dem Proxmox läuft dann die UCS Umgebung mit allen Servern in einem eigenen Netzwerk zB 192.168.1.0/24
HIer würde ich nun einen Proxy oder eine Firewall (Sophos UTM, ebenfalls als VM) aufsetzen die zwischen den beiden Netzen vermittelt.
Dadurch hätte ich die normalen Clients von den Servern ja getrennt und notwendige Zugriffe über den Proxy laufen.
Würde das Sinn machen oder ist das für Privat Kanonen auf Spatzen?
Da ich bisher keinerlei Erfahrung mit Proxys noch besonders viel mit Firewalls (Sophos, pfsende usw.) habe, bin ich hier frei und würde das nehmen was am meisten Sinn für meinen Anwendungsfall macht.
Ich hoffe Ihr versteht was ich vor habe
Gruss,
Michael