netzwerkovski
Goto Top

WAN durch LAN mittels VLAN durchschleifen - wie sicher ist es?

Hi,

die Idee ist ein bestehendes Netzwerk um einen weiteren WAN Zugang zu erweitern - zwecks backup/redundanz bzw. Performanceerhöhung.
Vom Router Konfiguration her ist alles i.O. - problem ist das die potenzielle Backupleitung in einem anderen Gebäudeteil "rauskommt" und es keine direkte Verbindung zum Router/Firewall möglich gibt. Die Gebäudeteile sind mit einer Glasfaser verbunden, sprich simples "durchpatchen" des WAN zum Router ist nicht möglich.
Vorweg: Das beste weg wäre es den WAN Zugangspunkt an den Router legen zu lassen - ganz klar - doch diese simple Methode schließen wir mal aus face-big-smile

Wer dem ganzen nicht folgen kann, die Grafik zeigts:

Das ganze grafisch:
0786b1c1cd4e6e8844a5382d23727e91

Die Schnappsidee ist: den backupWAN, der an einem Switch rauskommt, mittels VLAN zum Router "durchschleifen".

d.h. man erstelle ein neuen VLAN (im Beispiel "VLAN D" = durchschleif) und führe es so durch das vorhandene Netzwerk ("VLAN N" = normal).
im VLAN D wären nur der WAN Port und der Port der zum Router führt, sonst wird es mittels Tagging zwischen den Switchen übertragen.

Die Probleme die sich mir stellen:
Rein Technisch müsste es ja so gehen - aber ist es ein Sicherheitstechnisches Himmelfahrtskommando?

Im Einzelnen:
Ein Switch wäre das erste Gerät am WAN - was ist davon zu halten? Eine Mangement IP würde ich nur fürs VLAN-N vergeben
Grundsätzlich würden WAN Pakete, zwar mit einem eigenen VLAN Tag, durch Geräte laufen an denen auch das LAN hängt.
Wie "sicher" ist das ganze? Kann ein Angreifen potentiell aus dem VLAN-D ausbrechen und ins VLAN-N wechseln, noch bevor die Pakete den Router/Firewall erreichen?

Also ich habe bei dem ganzen ein mulmiges Gefühl und würde es spontant so auf keinen Fall einsetzen - aber was ist theoretisch davon zu halten?

Content-Key: 203639

Url: https://administrator.de/contentid/203639

Printed on: April 18, 2024 at 06:04 o'clock

Member: MrNetman
MrNetman Mar 20, 2013 at 11:32:51 (UTC)
Goto Top
Hi Blaschikowski des Netzwerks,

das Modem muss aber physikalisch an die richtige Stelle. Danach ist es Ethernet und es dir damit möglich, das durchzuschleifen. Also ist das zwar WAN, aber transparent.

Zum Angriffsszenario:
Da der erste Switchport schon das VLAN Tag anhängt wird erst am Router / der Firewall wieder ein übliches Ehternet Paket daraus. Und wenn dieses VLAN manuell nur auf den benötigten Switches vorkommt, ist es leidlich sicher.
Ja selbstverständlich soll keine Zugang zum Switch passieren. Die Mangementadressen sind vermutlich innerhalb des Netzes und nicht ausserhalb mit einer gültigen Internet-IP.
Der Angreifer muss einem MAC-overflow / Buffer Overflow auch manipulierte Pakete erzeugen. Allerdings sieht er auch die Switch-MAC und damit den Hersteller. CDP oder LLDP muss deaktiviert sein.

Ein zweiter Router an dieser Stelle wäre wohl sicherer.

Gruß
Netman
Member: Deepsys
Deepsys Mar 20, 2013 at 12:11:01 (UTC)
Goto Top
Hi,

Zitat von @Netzwerkovski:
Die Gebäudeteile sind mit einer Glasfaser verbunden, sprich simples "durchpatchen" des WAN zum Router ist nicht > möglich.
Ähm, ist das wirklich nur eine Faser, oder eher zwei Fasern?
Bei zwei Fasern könntest du Bidirektionale SFP-Module nehmen, die brauchen nur eine Faser für Senden/Empfangen, da sie auch verschiedenen Wellenlängen senden.

Wäre das eine Idee?

VG
Deepsys
Mitglied: 108012
108012 Mar 20, 2013 at 12:11:38 (UTC)
Goto Top
Hallo,

1. Also bei der Stelle Backup WAN (Internet) (Links in Deiner Zeichnung Bild) ist kein Router oder Firewall
zu sehen das würde ich einmal schnell ändern! So verlockend es auch sein mag, aber Sicherheit geht vor!

2. Ich weiß nicht ob die ganze Sache räumlich auch so getrennt ist, aber wäre hier evtl. eine Dual WAN Firewall
oder ein Dual WAN fähiger Router nicht die Problemlösung, die alles mit einem Schlag erledigt?

Sollte der Router oder die Firewall auf jeden Fall haben:
- Dual WAN GB LAN Ports
- Failover fähig
- VLAN fähig

Wäre zusätzlich noch interessant: (um auch einmal später umstellen zu können)
- NAT und/oder Firewall Regeln
- DMZ Port (frei wählbar)
- Laod Balancing (Policy based Routing oder Session based Routing)

Gruß
Dobby
Member: Netzwerkovski
Netzwerkovski Mar 20, 2013 updated at 12:19:09 (UTC)
Goto Top
@Deepsys:
wäre denkbar, aber ich bräuchte eben zwei "Medienwandler" dann:
WAN(elektrisch) <> Ethernet/Optisch Wandler <> Glasfaser (optisch) <> Optisch/Ethernet Wandler <> Router (elektrisch)
Member: Netzwerkovski
Netzwerkovski Mar 20, 2013 at 12:20:16 (UTC)
Goto Top
@d.o.b.b.y:
Das ist ja der gag an der Sache!
Ich "tunnele" den WAN durch das LAN per VLAN bis zum Router - der selbstverständlich zwei WAN Ports hat
Member: Netzwerkovski
Netzwerkovski Mar 20, 2013 at 12:25:53 (UTC)
Goto Top
@MrNetman:
Was passiert wenn ich kein Modem hinstelle? Welches Protokoll wird auf der WAN Seite gesprochen (es ist ein normaler ADSL) - Sinds "AMT Zellen"?
Würden der Layer3 AMT-Inhalt dann nicht einfach als Payload im Layer 2 Ethernet des Switches (mit dem VLAN TAG) weitergegeben durchs Netzwerk bis die am Router "abgeladen" würden?

Beim Management würde im VLAN D einfach keine Mangement IP vergeben - so müsste der Switch ja nur über seine private IP aus dem VLAN N erreichbar sein.

Also LLDP würde ich gern anlassen da der Switch über die Hersteller Management Software sichtbar sein sollte, zwecks überwachung. Kann man LLDP auf einzelne VLANs beschränken? Hab mich damit noch nicht so befasst
Member: Deepsys
Deepsys Mar 20, 2013 at 12:32:54 (UTC)
Goto Top
Zitat von @Netzwerkovski:
wäre denkbar, aber ich bräuchte eben zwei "Medienwandler" dann:
WAN(elektrisch) <> Ethernet/Optisch Wandler <> Glasfaser (optisch) <> Optisch/Ethernet Wandler <> Router
(elektrisch)
Ja, aber dann hättest du absolut kein Sicherheitsproblem (jedenfalls nicht auf dem Kabel).
Member: Netzwerkovski
Netzwerkovski Mar 20, 2013 at 12:41:57 (UTC)
Goto Top
Klar, das Stimmt - eigenes physikalisches Kabel ist die beste Trennung.
Member: MrNetman
MrNetman Mar 20, 2013 at 13:03:06 (UTC)
Goto Top
Was passiert wenn ich kein Modem hinstelle?
Das Ethernet ist ein serielles Protokoll. Via Fast Ethernet wird es dreiwertig codiert. Via Gigabit wird es fünfwertig auf 4 parallelen Leitung codiert. Via Glasfaser ist es immer seriell. DSL hat viele, viele kleine analoge Träger, die alle einzeln codiert werden.
==> Ohne Modem geht nichts.
Mitglied: 108012
108012 Mar 20, 2013 at 14:01:05 (UTC)
Goto Top
Zitat von @Netzwerkovski:
@d.o.b.b.y:
Das ist ja der gag an der Sache!
Ich "tunnele" den WAN durch das LAN per VLAN bis zum Router - der selbstverständlich zwei WAN Ports hat

Jo das ist ein Gag, so sehe ich das auch!
Ein ungefilterter WAN Anschluss an ein LAN ist und bleibt gefährlich, nur meine Meinung.

WAN(elektrisch) <> Ethernet/Optisch Wandler <> Glasfaser (optisch) <> Optisch/Ethernet Wandler <> Router
(elektrisch)

Ein GBit/s fähiger Medienwandler ist für 40 € zuhaben und ergo zwei davon für 80 €.
Zusammen mit einem Dual WAN Router wäre das meiner Meinung nach ok, aber so wie Du
Dir das vorstellst würde ich das persönlich strickt ablehnen.

Gruß
Dobby
Member: Netzwerkovski
Netzwerkovski Mar 20, 2013 at 15:35:44 (UTC)
Goto Top
Ich habe es ja so auch nicht implementiert - war bisher nur ein Gedankenspiel - daher ja auch die ursprüngliche Frage:
Wie sicher ist ein "VLAN Tunnel" bis zum Router durch das LAN?

Zu den Medienwandlern: hättest du mir einen Link wo ich solche Teile für 40€ bestellen könnte?
Mitglied: 108012
108012 Mar 20, 2013 updated at 20:14:20 (UTC)
Goto Top
Hallo,

Wie sicher ist ein "VLAN Tunnel" bis zum Router durch das LAN?
Ein Tunnel ist wie eine Wurst und hat daher auch immer zwei Enden!
Das auf der rechten Seite in Deiner Grafik ein steht, der einen Tunnel aufbauen kann, sehe ich,
nur wo steht das "Gerät" auf der linken Seite Deiner Grafik? Ich meine ein Tunnel kommt ja nicht
so angeflogen, oder?

Zu den Medienwandlern: hättest du mir einen Link wo ich solche Teile für 40€ bestellen könnte?
Könntest Du einmal vorher sagen welche Geschwindigkeit die können sollen?
- 10/100? oder
- 10/100/1000?
- Welche Faser liegt denn an?
- Welche Wellenlänge?

Und zum Schluss hat der Router denn einen zweiten WAN Eingang?

Gruß
Dobby
Member: Netzwerkovski
Netzwerkovski Mar 21, 2013 at 08:56:49 (UTC)
Goto Top
Der "Tunnel" wird mit dem VLAN "D" realisiert, und die einzigen Ports die Untagged dem VLAN D angehören sind:
- Der Port der zum backupWAN geht (linker Switch)
- Der Port an dem der Router hängt
Ansonsten werden die Pakete mittels Tagging zwischen den Switches ausgetauscht

Zum Medienwandler:
1000BASE-SX auf der LWL seite, sind OM2 G50/125 Fasern

Und der Router hat einen zweiten WAN Port
Member: MrNetman
MrNetman Mar 21, 2013 updated at 09:19:37 (UTC)
Goto Top
OM2 G50/125 erlaubt Gigabit (SX) bis 550m.
Bei 10Gigabit/s sind es noch 84m ohne zusätzliche Massnahmen.
Zusätzliche Maßnahmen wären LX Transmitter für eine andere Wellenlänge oder spezielle Startfasern oder optisches Multiplexing (LX4).
Für viele diese Dinge benötigt es keine externen Medienkonverter mehr. Die Anschlüsse passen direkt als GBIC oder SFP in den Switch.

Also Reserven sind da face-wink
lg
Netman
Member: Netzwerkovski
Netzwerkovski Mar 21, 2013 updated at 09:38:34 (UTC)
Goto Top
Bandbreite ist auch nicht das Problem - nur wenn der Switch als Medienwandler dient ist es ja so das auf dem Switch eben das normale VLAN (in dem das LAN drin ist) läuft und parallel dazu das D VLAN (in dem das WAN durchläuft).

Das war ja die Kernfrage: Wie sicher ist es?

Quasi wie Castor Atommüll Transport durch eine Großstadt - "sollte" sicher sein :D
Member: MrNetman
MrNetman Mar 21, 2013 at 10:46:20 (UTC)
Goto Top
Naja,
Beim Castor-Transport ist die Presse immer informiert, wo der Transport läuft. Im VLAN weiß nur der Admin wo der Weg durch läuft. -> Keine Anschläge, keine Demos.
Mitglied: 108012
108012 Mar 23, 2013 at 17:29:57 (UTC)
Goto Top
Hallo netzwerkovski,

LWL Konverter (1 GBit/s)
Ok, ok da habe ich um 20 € daneben gelegen, sie kosten um die 60 €, aber neulich hier im Forum hat entweder
@brammer oder @Biber so einen Link gepostet unter dem ein LWL Konverter für 40 € zu haben war und da hatte
ich noch die Preise für im Kopf.

Alternativ könnte man noch den RB260GS mit einem MikroTik SFP-Sx Modul empfehlen! Sind zwar ca. ~80 €, aber da hast Du dann den SFP Transceiver
gleich mit dabei und wenn der Router zwei WAN Ports hat würde ich die auch nutzen wollen!

Das war ja die Kernfrage: Wie sicher ist es?
Na wie sicher ist es denn wenn man sein Netzwerk an das Internet anschließt und nicht einen
Router oder eine Firewall davor hängt? Ich meine SPI und NAT macht Dein Switch nicht, oder?

Quasi wie Castor Atommüll Transport durch eine Großstadt - "sollte" sicher sein :D
Ein Hochsicherheitstransport mit Deiner Lösung zu vergleichen ist doch wohl eher gewagt, finde ich zumindest.
Vergleich das bitte einmal lieber mit:
"Ich fahre in den Urlaub und lasse meine Wohnungstür in der zweiten Etage offen, denn man muss ja unten noch durch die Haustür und den Hausflur gehen."

Klar muss man noch durch die Haustür unten die zur Straße hin eigentlich abgeschlossen ist und in die zweite
Etage muss man auch noch gehen, aber dann.........

Gruß und schönes WE
Dobby