Server + 2 datorer på LAN. Hur dirigera WAN-trafik till servern?

Permalänk
Medlem

Server + 2 datorer på LAN. Hur dirigera WAN-trafik till servern?

Ska dela upp 1 internet-anslutning till 3 olika datorer. 2 workstations och 1 serverdator. Den senare kommer köra servermjukvara som lyssnar främst på portar 80, 443, 21.

Jag har en gammal 5-portars switch som funkar utmärkt i sig, som jag tänkte använda. Den är väldigt enkel, ingen brandvägg eller manuell portforwarding eller webinterface. (tänkt köra brandvägg på varje individuell dator istället).

Jag vill förstås att förfrågningar från utomstående datorer ska tas emot och besvaras av server-datorn. De två workstation-datorerna kommer ju inte ha nånting som svarar på förfrågningar utifrån i vilket fall, så tänker att det gör ju inget om förfrågningar utifrån når fram till alla tre datorerna på LAN(?).

Min fråga är, om det räcker att bara mata in 3 datorer i en enkel switch, för att förfrågningar utifrån ska komma fram till- och besvaras av server-datorn (eftersom bara den kör server-mjukvara som lyssnar på ovanstående portar)?

Eller måste man ut och handla en switch/router med lite mer handfast trafik-dirigering, för att det här ska funka?

Permalänk
Medlem

Det beror helt på hur många ip-adresser du får. men gissningsvis får du max en publik ip, och då kommer du behöva en router där du portforwardar "alla" portal till din server.

Visa signatur

CPU: Ryzen 9 3900x Noctua NH-D14 MOBO: TUF Gaming X570-PLUS GPU: GTX 980 RAM: 32 GB 3200 MHz Chassi: R4 PSU: Corsair AX860 Hörlurar: SteelSeries 840 Mus: Logitech G502 Lightspeed V.v. nämn eller citera mig för att få svar.

Permalänk
Medlem
Skrivet av Haptic:

Det beror helt på hur många ip-adresser du får. men gissningsvis får du max en publik ip, och då kommer du behöva en router där du portforwardar "alla" portal till din server.

Japp, 1 publik IP blir det.

Hm, när du skriver "alla portar", menar du alla portarna jag nämnde ovan - eller iaf allt som servern ska lyssna aktivt på?

Som följdfråga isf: Om man port-forwardar port 80 till servern, skickas då inte all inkommande data på port 80 till servern?
Jag tänker, att om en annan dator på LANet t.ex. knappar in adressen till en hemsida i sin webbläsare, och den hemsidan skicka all svars-data tillbaka via port 80, som då dirigeras bort till server-datorn, istället för till den dator som efterfrågade datan?
Eller fattar jag fel?

Permalänk
Medlem
Skrivet av Dooley:

Japp, 1 publik IP blir det.

Hm, när du skriver "alla portar", menar du alla portarna jag nämnde ovan - eller iaf allt som servern ska lyssna aktivt på?

Som följdfråga isf: Om man port-forwardar port 80 till servern, skickas då inte all inkommande data på port 80 till servern?
Jag tänker, att om en annan dator på LANet t.ex. knappar in adressen till en hemsida i sin webbläsare, och den hemsidan skicka all svars-data tillbaka via port 80, som då dirigeras bort till server-datorn, istället för till den dator som efterfrågade datan?
Eller fattar jag fel?

Du fattar fel.
Din webläsare använder inte port 80 för att skicka data, och tar inte emot data på port 80. Datorn som leverar hemsidan kanske skickar data från port 80, men eftersom den inte skickar till port 80 hos dig så skall det inte dirigeras någon annanstans än till rätt ställe.

Permalänk
Medlem
Skrivet av Dooley:

Japp, 1 publik IP blir det.

Hm, när du skriver "alla portar", menar du alla portarna jag nämnde ovan - eller iaf allt som servern ska lyssna aktivt på?

Som följdfråga isf: Om man port-forwardar port 80 till servern, skickas då inte all inkommande data på port 80 till servern?
Jag tänker, att om en annan dator på LANet t.ex. knappar in adressen till en hemsida i sin webbläsare, och den hemsidan skicka all svars-data tillbaka via port 80, som då dirigeras bort till server-datorn, istället för till den dator som efterfrågade datan?
Eller fattar jag fel?

Webservrar skickar inte utgående trafik på 80/443. Du kontaktar den på port 80 eller 443 och sedan svarar den en helt annan, i regel någonting mellan 49152 - 65535.

Portforward:a de portar du vill till din server ska kunna kontaktas på efter att ha säkrat upp den så mycket du bara kan.
Port 21 antyder FTP, var försiktig med det då det är en smula föråldrat och skickar allt i klartext, även lösenord.

Permalänk
Medlem
Skrivet av warp64:

Webservrar skickar inte utgående trafik på 80/443. Du kontaktar den på port 80 eller 443 och sedan svarar den en helt annan, i regel någonting mellan 49152 - 65535.

Nu när ni säger det. Har faktiskt sett det på mina brandväggsförfrågningar och varit osäker på wtf det är frågan om. Jag har massuppf*ttat helt enkelt.

Skrivet av warp64:

Portforward:a de portar du vill till din server ska kunna kontaktas på efter att ha säkrat upp den så mycket du bara kan.

Alright. En n00b återfråga, bara för att kolla jag inte feltolkar något: Om en port 80/443 förfrågan kommer till mitt publika IP, och går in via min (o-forwardade) gamla switch, då borde väl - teoretiskt sett - switchen förmedla den förfrågan till alla datorer anslutna till switchen? Rätt eller fel?
Men eftersom (i mitt fall) bara 1 dator på LANet kommer svara på sån förfrågan (server-datorn), är det då fortfarande helt nödvändigt att forwarda 80/443/21 till en specifik dator? Eller kommer det funka ändå?

Frågar delvis för att avgöra om jag verkligen behöver investera ett par tusen i nån router, eller inte

Skrivet av warp64:

Port 21 antyder FTP, var försiktig med det då det är en smula föråldrat och skickar allt i klartext, även lösenord.

Tackar för påminnelsen. Jag kommer köra enbart FTPS (SSL cert), kräva sån anslutning av klienten. Inte tillåtana andra protokoll. Plus att säkra upp allt jag kan runtomkring. Kommer inte vara publik FTP.

Permalänk
Sötast

Föreslår att du läser denna tråden, samt mina tidigare svar:

#18726272

Du vill inte köra utan router.

Permalänk
Medlem
Skrivet av Dooley:

Nu när ni säger det. Har faktiskt sett det på mina brandväggsförfrågningar och varit osäker på wtf det är frågan om. Jag har massuppf*ttat helt enkelt.
Alright. En n00b återfråga, bara för att kolla jag inte feltolkar något: Om en port 80/443 förfrågan kommer till mitt publika IP, och går in via min (o-forwardade) gamla switch, då borde väl - teoretiskt sett - switchen förmedla den förfrågan till alla datorer anslutna till switchen? Rätt eller fel?

Fel.
Om du skall kunna köra flera datorer bakom ett publikt IP så behöver du en router med NAT påslaget.
Något som inte är absolut nödvändigt, men förenklar livet, är att routern även delar ut lokala IP-addresser till dina datorer via DHCP.
Alla konsumentroutrar stöder både NAT och DHCP, och de flesta har det påslaget per default.

Du behöver en router. Punkt.

Permalänk
Medlem
Skrivet av Dooley:

Nu när ni säger det. Har faktiskt sett det på mina brandväggsförfrågningar och varit osäker på wtf det är frågan om. Jag har massuppf*ttat helt enkelt.
Alright. En n00b återfråga, bara för att kolla jag inte feltolkar något: Om en port 80/443 förfrågan kommer till mitt publika IP, och går in via min (o-forwardade) gamla switch, då borde väl - teoretiskt sett - switchen förmedla den förfrågan till alla datorer anslutna till switchen? Rätt eller fel?
Men eftersom (i mitt fall) bara 1 dator på LANet kommer svara på sån förfrågan (server-datorn), är det då fortfarande helt nödvändigt att forwarda 80/443/21 till en specifik dator? Eller kommer det funka ändå?

Frågar delvis för att avgöra om jag verkligen behöver investera ett par tusen i nån router, eller inte

Tackar för påminnelsen. Jag kommer köra enbart FTPS (SSL cert), kräva sån anslutning av klienten. Inte tillåtana andra protokoll. Plus att säkra upp allt jag kan runtomkring. Kommer inte vara publik FTP.

om du bara kör med en switch kommer första datorn du ansluter få din publika ip tilldelad till sig. övriga enheter kommer troligtvis inte få någon ip alls och därmed sakna internetanslutning.

Visa signatur

CPU: Ryzen 9 3900x Noctua NH-D14 MOBO: TUF Gaming X570-PLUS GPU: GTX 980 RAM: 32 GB 3200 MHz Chassi: R4 PSU: Corsair AX860 Hörlurar: SteelSeries 840 Mus: Logitech G502 Lightspeed V.v. nämn eller citera mig för att få svar.

Permalänk
Medlem
Skrivet av Dooley:

Alright. En n00b återfråga, bara för att kolla jag inte feltolkar något: Om en port 80/443 förfrågan kommer till mitt publika IP, och går in via min (o-forwardade) gamla switch, då borde väl - teoretiskt sett - switchen förmedla den förfrågan till alla datorer anslutna till switchen? Rätt eller fel?
Men eftersom (i mitt fall) bara 1 dator på LANet kommer svara på sån förfrågan (server-datorn), är det då fortfarande helt nödvändigt att forwarda 80/443/21 till en specifik dator? Eller kommer det funka ändå?

Frågar delvis för att avgöra om jag verkligen behöver investera ett par tusen i nån router, eller inte

Det är som de andra säger, du behöver med största sannolikhet en router.
Även om du skulle ha en givmild ISP som gav dig fler publika IP:n är det en mycket god idé att ha en router då de i regel även agerar brandvägg i första steget. Switch kan du ha som steg två om det blir enklast kabeldragningar för dig.

Många bredbandsleverantörer erbjuder en router som den del av abonnemanget. I annat fall kan du skaffa en skaplig router för under tusenlappen.

Permalänk
Medlem

Fasen, och jag som hoppades på en genväg.
Dags att lägga ut nån tusenlapp och hitta nån bra router då.

Tackar för alla åsikter och råd!

Permalänk
Medlem

rätt bra gjort att klara sig utan router till 2022 faktiskt

Visa signatur

CPU: Ryzen 9 3900x Noctua NH-D14 MOBO: TUF Gaming X570-PLUS GPU: GTX 980 RAM: 32 GB 3200 MHz Chassi: R4 PSU: Corsair AX860 Hörlurar: SteelSeries 840 Mus: Logitech G502 Lightspeed V.v. nämn eller citera mig för att få svar.

Permalänk
Medlem

Väldigt vanligt att folk tror en switch beter sig som en router...

Permalänk
Skrivet av Allexz:

Föreslår att du läser denna tråden, samt mina tidigare svar:

#18726272

Du vill inte köra utan router.

Hoppar in i tråden istället för att skapa ytterligare en.
Mitt nätverk är idag konfigurerat så som du beskrivit.

Har två portar öppna i brandväggen och kör port forward till berörd enhet, det ena är för inbrottslarmet och det andra är hemautomationsservern.
En av dom på port 443 och en på port 90.

Vad finns det för risker med detta?

Har även en Nextcloud server körandes under TrueNAS inom nätverket. Funderar eventuellt på att öppna åtkomsten till Nextcloud, så att jag kommer men även kan synka filer när jag inte är hemma på samma nätverk. Men börjar fundera på om man verkligen vill öppna upp nätverket mer?

Jag kör Unifi Dreammachine med IPS/IDS påslaget om det nu har någon betydelse.
Kan inte mycket om VPN, men kan jag dra nytta av att upprätta en VPN server på mitt nätverk? Tror varken inbrottslarmet eller hemautiomationen har stöd för VPN anslutningar förvisso.

Permalänk
Arvid Nordqvist-mannen

Du har exponerat två portar mot nätet, i sig inte bra men det måste göras.
Hemautomation/inbrottslarm har inget att göra med VPN, däremot är det bra att lägga dessa på separata VLAN och blockera trafik mellan dessa.

Du kan köra VPN Server och be alla användare (inkl dig) som behöver använda nextcloud ansluta till den servern först, då slipper du) exponera något mot nätet, likadant med automationen/larmet. Varför behöver larmet exponeras?

Permalänk
Medlem
Skrivet av KjellTimell:

Hoppar in i tråden istället för att skapa ytterligare en.
Mitt nätverk är idag konfigurerat så som du beskrivit.

Har två portar öppna i brandväggen och kör port forward till berörd enhet, det ena är för inbrottslarmet och det andra är hemautomationsservern.
En av dom på port 443 och en på port 90.

Vad finns det för risker med detta?

Har även en Nextcloud server körandes under TrueNAS inom nätverket. Funderar eventuellt på att öppna åtkomsten till Nextcloud, så att jag kommer men även kan synka filer när jag inte är hemma på samma nätverk. Men börjar fundera på om man verkligen vill öppna upp nätverket mer?

Jag kör Unifi Dreammachine med IPS/IDS påslaget om det nu har någon betydelse.
Kan inte mycket om VPN, men kan jag dra nytta av att upprätta en VPN server på mitt nätverk? Tror varken inbrottslarmet eller hemautiomationen har stöd för VPN anslutningar förvisso.

Frågan är varför du valt att öppna upp för hemautomation och larm från utsidan? Vad är det som gör att någon ska komma åt sakerna från utsidan?
Egentligen skulle jag inte vilja exponera den typen av tjänster utåt, utan kräva VPN för att kunna kommunicera med det som sitter på insidan.

Visa signatur

WS: R7 2700x | RTX 2070S | Corsair AX860W | Lian Li PC-O11 Dynamic
Unraid: R7-2700X | GTX1050 | 3U chassi med 20 diskplatser
Servrar: 3x NUC 10 i5 ESX-kluster

Permalänk
Skrivet av tcntad:

Du har exponerat två portar mot nätet, i sig inte bra men det måste göras.
Hemautomation/inbrottslarm har inget att göra med VPN, däremot är det bra att lägga dessa på separata VLAN och blockera trafik mellan dessa.

Du kan köra VPN Server och be alla användare (inkl dig) som behöver använda nextcloud ansluta till den servern först, då slipper du) exponera något mot nätet, likadant med automationen/larmet. Varför behöver larmet exponeras?

Okej, jag satte upp en L2TP VPN i Ubiquiti routern för skojs skull, så jag har fått det att lira på så vis att komma åt både larm och hemautomation med stänga portar.
Jag är ju tekniskt intresserad, så jag kan tänka mig att ansluta till VPN innan jag försöker komma åt något på hemmanätverket.
Frugan däremot är inte tekniskt intresserad och där har jag ett problem! Kommer nog ha svårt att få henne att ansluta till VPN innan hon loggar in på något, hon vill ha det enket
Hade det gått att ha anslutningen alltid på och filtrera vilken trafik som ska gå via VPN så hade det kanske vart enklare att få igenom. Men det jag märkt på min Android är att gå jag från LTE till WiFi och tillbaka till LTE så är behöver manuellt ansluta till VPN.

Hemautomationsdelen, jag gillar att följa hur värmepumpen etc. jobbar även när jag inte är hemma vintertid. Eller slå av/på lite belysning när man rest bort.

Inbrottslarmet, där vill jag kunna kolla i kameror, eller larma på om man nu glömde det på morgonen.

Båda enheter kräver en inloggning/autentisiering, så det är inte så att man ansluter och sen är det fritt fram att styra saker/larma av etc. om man har IPS och IDS påslaget i routern, hjälper det något även om portarna är öppna? Typ mot brute force andra metoder.. Läser jag i routerns loggar blockar den en hel drös anslutningar per dag.

Hur blir det om jag lägger enheterna på egna VLAN med blockerad trafik, kommer jag inte åt dom via LAN längre från mina enheter?

Permalänk
Skrivet av KjellTimell:

Okej, jag satte upp en L2TP VPN i Ubiquiti routern för skojs skull, ...

Vill bara påpeka att L2TP utan IPSEC är osäkert. Du behöver sätta upp IPSEC med och vill minnas att det finns guider på det för Ubiquiti, typ "setting up L2TP+IPSEC". Använder själv inte deras routerlösningar men är ganska säker på att det är separata uppsättningar även i deras produkter.

Visa signatur

Every time I see some piece of medical research saying that caffeine is good for you, I high-five myself. Because I'm going to live forever.
~ Linus Torvalds (2010-08-03)

Permalänk

Ubiquiti verkar inte ha officiellt stöd för IPSEC eller något annat just nu. Bara L2TP verkar det som.
men det verkar gå att SSH'a och installera OpenVPN eller WireGuard, det är dock utanför min comfortzone. Förhoppningsvis har dom nytt protokoll i pajpen.

Osäker L2TP vs 2 portar öppna, vad är störst risk?

Permalänk
Permalänk

Nej, jag har en "Dream Machine Pro SE"