daemlicherflanders
Goto Top

Firewall hinter Router

Hallo,

ich habe 2 Grundsatzfragen zum Aufbau eines Netzwerks mit DSL Router und Firewall bezogen auf den Aufbau im angehängten Bild:

1.) Ist es möglich, eine Firewall so zu konfigurieren, dass bei diesem Aufbau die per WLAN angeschlossenen Geräte mit den Geräten im LAN kommunizieren?
2.) Macht ein solcher Aufbau überhaupt Sinn, da aller Traffic aus einer DMZ über die eine Internetleitung des Routers läuft? Sollte vielleicht besser die Position von Router und Firewall getauscht werden?

Danke

netzwerk

Content-Key: 308579

Url: https://administrator.de/contentid/308579

Printed on: April 18, 2024 at 05:04 o'clock

Member: Cougar77
Cougar77 Jun 30, 2016 at 11:12:46 (UTC)
Goto Top
Hi,

wenn es keinen Hintergrund hat, dass die WLAN-Geräte ausserhalb stehen, macht das keinen Sinn.
Klar kann man eine Firewall so konfigurieren, dass es geht, aber wieso sollte ich so einen Aufriss machen?

Je nachdem, wo Du die WLAN-Geräte brauchst, würde ich das genau so lassen, aber einen AP in der gewünschten Zone (DMZ oder LAN) aufstellen und den Router einfach routen lassen.
Je nach Anwendungsumfang und Sicherheitsbedarf würde ich sogar ein Gerät empfehlen, das alles in einem vereint (z.B. LANCOM 1781(V)AW) - natürlich nur bis zu einem gewissen Umfang des Betriebs.
Member: Pjordorf
Pjordorf Jun 30, 2016 at 11:12:57 (UTC)
Goto Top
Hallo,

Zitat von @DaemlicherFlanders:
1.) Ist es möglich, eine Firewall so zu konfigurieren, dass bei diesem Aufbau die per WLAN angeschlossenen Geräte mit den Geräten im LAN kommunizieren?
Klar, nur fragt sich dann warum du eine Firewall hast....

2.) Macht ein solcher Aufbau überhaupt Sinn, da aller Traffic aus einer DMZ über die eine Internetleitung des Routers läuft? Sollte vielleicht besser die Position von Router und Firewall getauscht werden?
Wenn deine Firewall auch DSL kann und dein Router auch Firewall kann, darfst du rauschen.

Was genaue soll erreicht werden, was sollen die LAN Clients b zw. die WLAN clients dürfen bzw wer soll mit wem welche Daten austauschen, welche Protokolle wie z.B. LDAP, SMB, CIF, NETBios, sollen wer mit wem?

Ansonsten den AP im bösen Teil ausschalten und einen (mehrere AP(s)) im LAN etablieren. Ja, ich weiss das jeder FritzBox ein WLAN aufspannen kann, obs dort aber sinnvoll ist ....

Gruß,
Peter
Member: DaemlicherFlanders
DaemlicherFlanders Jun 30, 2016 at 11:25:07 (UTC)
Goto Top
Ich will die WLAN Geräte nicht von den LAN Geräten trennen, ich wollte einfach nur, um eine echte DMZ zu generieren, eine Firewall ins Spiel bringen. Dann stellt sich aber die Frage, ob man die vor oder hinter den Router stellt, wobei man eine geeignete Firewall wohl auch als DSL Router nutzen kann? Dann wäre das Problem quasi gelöst.
Member: Cougar77
Cougar77 Jun 30, 2016 at 11:31:16 (UTC)
Goto Top
Dann müsstest Du die FW zwischen die Geräte und den Router packen, wie Du es auch aufgezeichnet hast.

Und wenn ich den Umfang richtig einschätze, ist ein Gerät genug, das alle drei Funktionen (FW, Router und AP) abdecken kann genug. Entweder der oben genannte Lancom, aber das ist denke ich für dich schon eine Nummer zu viel - wahrscheinlich kann eine Fritzbox schon so viel wie du willst.
Member: DaemlicherFlanders
DaemlicherFlanders Jun 30, 2016 at 12:34:43 (UTC)
Goto Top
Danke an alle, dann werde ich das wohl über 1 Gerät realisieren, mit dem ich eine DSL Verbindungen bekomme und das eine "echte DMZ" generieren kann. Wäre das mit dem oben genannten LANCOM möglich oder kann der nur Pseudo DMZs wie Exposed host.
Member: Pjordorf
Pjordorf Jun 30, 2016 at 12:39:00 (UTC)
Goto Top
Hallo,

Zitat von @DaemlicherFlanders:

Wäre das mit dem oben genannten LANCOM möglich oder kann der nur Pseudo DMZs wie Exposed host.
Lies doch mal das Handbuch (nein, nicht die bunten Werbeprospekte) bzw. die technischen Daten oder rufe bei LANCOM an...

Gruß,
Peter
Member: Cougar77
Cougar77 Jun 30, 2016 at 12:44:34 (UTC)
Goto Top
Ja, kann er.
Ist aber aufgrund der Fragestellung mir noch ein Rätsel, was Du damit bezweckst.
Bei einem 1781AW bist Du mal bei 600€, für den "Normalo" daheim etwas viel...
Member: Pjordorf
Pjordorf Jun 30, 2016 at 12:54:15 (UTC)
Goto Top
Hi,

Zitat von @Cougar77:
Bei einem 1781AW bist Du mal bei 600€, für den "Normalo" daheim etwas viel...
Von "Daheim" ist nirgends die Rede. Ein Unifi AP im LAN Netz und seine Probleme würden sich für EUR 50 in Luft auflösen. Sein Sinn und Zweck werden wir wohl nicht verstehen. Der TO besteht ja auch sein Schweigerecht. Und wenn sein
Ich will die WLAN Geräte nicht von den LAN Geräten trennen
wirklich so gemeint sein soll, dann ist sein Konstrukt nicht so gut. Aber warum tut er es? Weile er es kann. Sinnvolle Struktur sieht anders aus.

Gruß,
Peter
Member: DaemlicherFlanders
DaemlicherFlanders Jul 01, 2016 at 07:23:34 (UTC)
Goto Top
Ich glaube, ich habe meine Frage so ungeschickt formuliert, dass das Diskussion in die falsche Richtung läuft. Ich wollte mangels Erfahrung mit Netzwerken und Firewalls Input bzgl. Machbarkeit und Sinnhaftigkeit. Ich formuliere mal um:

  • Ich habe ein gewöhnliches Heimnetz hinter einem Standard O2 Router
  • In diesem Netz würde ich gerne einen Webserver betreiben, der über das Internet verfügbar sein soll, daher die Wunsch nach einer DMZ, so dass ausgehende Verbindungen vom Webserver in das LAN unterbunden werden
  • Eine DMZ, so dachte ich, erstelle ich, in dem ich eine Firewall so wie im Bild oben installiere
  • Wenn ich nichts anderes an der Konfiguration ändere, wird das WLAN vom Router erzeugt, wobei dann die Firewall zwischen den WLAN- und den LAN-Endgeräten steht
  • Idealerweise würde ich dann gerne bei der Kommunikation zwischen den WLAN- und LAN-Geräte nichts von der Firewall merken

Jetzt wollte ich mal Leute mit Erfahrung fragen, ob das ein sinnvoller Aufbau ist, oder ob man das besser anders löst, z.B. mit einem All-In-One Gerät für Router, Firewall, AP oder ob man das wie oben machen kann, aber dann ggf. das WLAN nicht vom Router aufbauen lässt, sondern von einem AP hinter der Firewall. Wichtig ist mir dabei, dass eine "echte DMZ" entsteht und nicht, wie in einigen Artikeln im Netz benannt, eine "DMZ des kleinen Mannes".
Member: Cougar77
Cougar77 Jul 01, 2016 at 07:44:00 (UTC)
Goto Top
Hallo,

ich würde das mit einem all-in-one-Gerät lösen.
Wenn ich mich nicht täusche kann das mit der DMZ auch eine Fritzbox - nennt sich nur anders.
Member: Pjordorf
Solution Pjordorf Jul 01, 2016 at 09:14:32 (UTC)
Goto Top
Hallo,

Zitat von @Cougar77:
Wenn ich mich nicht täusche kann das mit der DMZ auch eine Fritzbox - nennt sich nur anders.
Du täuscht dich. Die macht DMZ des kleinen Mannes. Genau das was er nicht will. Er möchte eine Echte, wenn es geht mit einem Gerät und nicht mit 2 Firewalls. Zu einer echten DMZ sind mindestens 2 Firewalls unerlässlich. Es soll Geräte geben weilche genaus dies in ihr Innenleben haben... Die Fritzbox hat wie alle anderen auch nur einen Exposed Host.

@DaemlicherFlanders
Papp dir eine AP in dein LAN, legt das WLAN vom DSL Router auf Eis, schließe dein Webserver usw.(Alles was du in der DMZ haben willst) an den ersten Router(DSL Router inkl. Firewall) und du hast deine gewünschte quasi DMZ. Dann braucht nur dein Webservertraffic (Port 80/443) durchgelassen werden. Zur verwaltung deines Webserver eine Maus/Tastatur anschluießßen und USB Sticks oder USB-HDDs nutzen, oder du öffnest deine Firewall und stellst dein DMZ Konzept in frage.
http://www.heise.de/netze/artikel/DMZ-selbst-gebaut-221656.html
http://www.elektronik-kompendium.de/sites/net/0907241.htm
http://wiki.hackerboard.de/index.php/DMZ_(demilitarized_zone)

Gruß,
Peter
Member: Cougar77
Cougar77 Jul 01, 2016 at 09:51:35 (UTC)
Goto Top
Ich bin mir da nicht ganz so sicher - die Fritzbox kann schon etwas anderes als nur "exposed host" im gleichen Netz - sie ist in der Lage, ein zweites, autarkes Netz zu betreiben - ohne Zugriff von a nach b. Das heisst dann zwar "Gästenetzwerk", produziert aber ziemlich genau das. Ich weiß nur nicht, ob man in das Netz Ports weiterleiten kann.
Ansonsten bleibt nur Geld ausgeben für 2. Router + AP oder einen professionellen Router, der alles verwalten kann.
Member: DaemlicherFlanders
DaemlicherFlanders Jul 01, 2016 at 12:16:09 (UTC)
Goto Top
Schon mal danke an alle, aber in einem Punkt bin ich noch unsicher:

Zu dem oben genannten Heise-Artikel zum Bau einer DMZ mit 2 Fritzboxen gibt es einen Beitrag hier im Forum, der diesen Aufbau als "Firewall des kleinen Mannes" bezeichnet, da keine "echte Firewall mit 3 Devices" genutzt wird. (DMZ einrichten mit zwei FritzBoxen 7270). Wenn ich das wörtlich nehme, wäre ein all-in-one Gerät mit 3 Anschlüssen das einzig Wahre, wobei wohl gemeint ist, 1x WAN, 2x LAN (davon einer DMZ, einer LAN).

Das widerspricht der Aussage von oben, dass eine echte DMZ nur mit 2 Geräten möglich wäre, oder ich verstehe was falsch.

Oder anders gefragt: Kann ich in dem Heise-Aufbau den Traffic des sekundären Routers, der ja auch über den externen Router läuft, nur über einen Port als den der DMZ, so abschotten, dass er aus der DMZ nicht zu sehen ist? Z.B. in dem ich diesen Port im externen Router als DMZ Port deklariere?
Member: Cougar77
Cougar77 Jul 04, 2016 at 12:53:13 (UTC)
Goto Top
Hi,

ich würde mir den Aufriss mit 2. Router nicht geben. Das geht zwar, aber ich sehe davon keine großen Vorteile - wenn ich mich mit dem WAN-Anschluss des 2. Routers im selben Netz wie die "DMZ" befinde.

Eine "echte" DMZ hast Du im Prinzip dann, wenn Du von der DMZ auf keinem Weg ins LAN kommst (theoretisch auch umgekehrt). Das lässt sich, wie in dem in deinem verlinkten Beitrag verlinkten Beitrag mit einer 3-Portigen FW bewerkstelligen.
Theoretisch meines Erachtens nach ist das sogenannte "Gastnetz" der Fritzbox, das auch auf einen Port gebunden ist und ein eigenes Subnetz inkl. DHCP bildet, nichts anderes.
Für daheim ist die sicher ausreichend. Im professionellen Umfeld würde ich eher im kleinen einen Lancom 1781, ne Sophos oder in die Richtung nehmen. Für größere Umgebungen sind die Anforderungen andere.