saiteck2009
Goto Top

Ist meine im Netzplan dargestellte DMZ auch wirklich eine DMZ?

Hallo,

ich befasse mich momentan mit Firewalls und der DMZ.

Auf diesem Netzplan ist eine DMZ. Ich bin mir nicht sicher ob das korrekt ist. Die 2 Server innerhalb der DMZ sind durch die pfSense und Router Firewall geschützt.
nur manche Rechner bzw. Ports sind geöffnet, um ausgewählte Dienste innerhalb der DMZ nutzen zu können.

Vielen Dank im Vorraus! face-smile

08cd997ee998c4ac0f74c6e4eb0513b0

Content-Key: 253917

Url: https://administrator.de/contentid/253917

Printed on: April 25, 2024 at 21:04 o'clock

Member: orcape
orcape Nov 05, 2014 updated at 13:06:02 (UTC)
Goto Top
Hi,
was soll eigentlich hier unklar sein.
Ich gehe mal im Netz 10.10.10.0/24 von einem Router aus, der NAT macht und eine Firewall hat.
Dann trennt die pfSense klar zum 2. Netz 172.17.178.0/24.
Die 2 Server innerhalb der DMZ sind durch die pfSense und Router Firewall geschützt.
..durch Router Firewall Ok., wohl aber nicht durch die pfSense.
Gruß orcape
Member: schmitzi
Solution schmitzi Nov 05, 2014, updated at Nov 06, 2014 at 08:45:50 (UTC)
Goto Top
Hi,

sieht doch ganz gut aus.

Die PFsense "schützt" das LAN vor Übergriffen aus der DMZ, falls diese anderweitig kompromittiert wird.
( indem Du NUR die Ports/Protokolle in die DMZ schickst, die dort wirklich benötigt werden.
Damit kommt viel Müll & alles andere in der DMZ erst gar nicht an.)

Umgekehrt ist die DMZ so auch vor dem eigenenen LAN "geschützt".

Der "Schutz" schützen aber nur insofern, als dass Du nur den wirklich in der DMZ benötigten den Datenverkehr durchlässt.
Die Produkte, die auf diesen DMZ-Servern/Ports laufen (WebServer u.ä.), müssen natürlich nach wie vor in sich "abgesichert" sein,
d.h. zB alle Patches müssen eingepflegt werden, Virenscanner wie gehabt, lokale zB Win-Firewall usw.

Die DMZ würde ich optisch nur nicht ZWISCHEN Router & PFsense darstellen,
sondern "seitlich" AN der PFsense, diese hat ja dazu die eigene, 2. LAN-Karte,
welchjenige selbige DMZ begründet.

Gruss RS
Member: mrmomba
Solution mrmomba Nov 05, 2014, updated at Nov 06, 2014 at 08:45:52 (UTC)
Goto Top
@schmitzi du schreibst, dass das DMZ NEBEN der PFSENSE gemalt werden soll, das ist in diesem Beispiel falsch.
Das würde bedeuten, dass er 3 Lankarten am Server haben muss.

So wie das jetzt ist nutzt er tatsächlich zwei Geräte dann machen auch 2 Netzwerkanschlüsse Sinn.
DMZ
LAN

lt. Deiner Beschreibung müssen es 3 sein wenn er es anders malt.
DMZ
LAN
WAN
(Diese Methode würde ich auch bevorzugen - jedoch hat alles Vor- und Nachteile)
Member: Saiteck2009
Saiteck2009 Nov 05, 2014 updated at 15:03:13 (UTC)
Goto Top
Eigentlich ist es so:

Die pfSense Firewall hat 2 Netzwerkkarten. Eine WAN und LAN Karte. Das komplette Netzwerk stellt ein Gastnetz dar. Somit können sich Gäste über einen Authentifizierungsserver (innerhalb der DMZ) authentifizieren und im Internet Serven.

Der Router schützt mein Netzwerk vor zugriffen von außen. PfSense schützt meine Server in der DMZ vor ungewünschten Zugriffen aus dem LAN.

pfSense hat 2 Firewalls. Eine für die LAN und eine für die WAN Seite meines Netzwerks. LAN Firewall schaut sich die Daten aus dem (Gastnetz) LAN an. Die WAN Firewall logischerweise die Daten aus dem WAN.

Vielen Dank für eure Antworten!!! Ihr habt mir sehr geholfen.

grüße
Member: schmitzi
schmitzi Nov 05, 2014 at 15:55:44 (UTC)
Goto Top
Zitat von @mrmomba:

@schmitzi du schreibst, dass das DMZ NEBEN der PFSENSE gemalt werden soll, das ist in diesem Beispiel falsch.
Das würde bedeuten, dass er 3 Lankarten am Server haben muss.


jaaaa stimmt, wer lesen kann ist klar im Vorteil :o)
dann ist die Zeichnung natürlich OK

Gruss
RS
Member: Hyper-V
Hyper-V Nov 05, 2014 at 16:30:27 (UTC)
Goto Top
Hallo,

Wo sollen sich denn die Gäste mit dem Netzwerk verbinden? Im Arbeitsplatz/Servernetzwerk? Dann bringt die ganze DMZ nichts..

Müssen Server und Arbeitsplätze im selben Netz sein? Oder verstehe ich das ganze falsch?


Viele Grüße,

Hyper-V
Member: aqui
Solution aqui Nov 05, 2014, updated at Nov 06, 2014 at 08:45:34 (UTC)
Goto Top
Ganz klar nein !
Eine DMZ ist ein isoliertes Segment mit eigenen FW Regeln. Das ist bei dir explizit nicht der Fall, denn das ist bei dir nur ein Transfer Netz zw. Router und Firewall aber ganz sicher keine DMZ im Sinne einer wirklichen DMZ. Vergiss das also besser schnell...!

Die erste Designgrafik hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Im Kapitel: "Die Internet Anbindung und Betrieb" zeigt eine "richtige" DMZ. Dafür benötigst du mindestens 3 Interfaces !
Member: orcape
Solution orcape Nov 06, 2014 updated at 08:45:32 (UTC)
Goto Top
Ganz klar nein !
..na ganz so knallhart würde ich das nicht ausdrücken, sonst würdest Du Dir ja hier in Alternative 2 selbst wiedersprechen.
Kopplung von 2 Routern am DSL Port
Ich würde eher sagen, eine "DMZ für Arme", kommt natürlich auch auf die eingesetzte Hardware am 1. Router an, ob das sinnvoll ist, oder nicht.
Du hast aber natürlich recht, das eine pfSense mit 3 NIC´s, ordentlich konfiguriert hier sinnvoller wäre.
So ein Szenario, wie vom TO geplant, kann man bei 2 SoHo-Routern anwenden, wenn nichts besseres zur Verfügung steht.
@Saiteck2009
Wenn machbar, baue eine 3.NIC in den pfSense ein, mach am 1 Router wenn möglich pppoE-Passthrough und den Rest überlasse der pfSense, denn die ist dafür gemacht.
Gruß orcape
Member: Saiteck2009
Saiteck2009 Nov 06, 2014 at 08:47:13 (UTC)
Goto Top
vielen dank !! =)
Member: mrmomba
Solution mrmomba Nov 06, 2014 updated at 17:53:38 (UTC)
Goto Top
Naja DMZ für Arme auch nicht.
Es ist einfach durch die Routerkaskade eine "kaskadierte DMZ"
(Und leider immer noch in der Berufsschule oft 'genutzt' )

Über Sinn und Unsinn kann man streiten.
Hat halt alles vor und Nachteile.

Dennoch frage ich mich, warum soviele Server im Gästelan und ein so "umständliches" gästelan überhaupt aufgebaut wird.
Member: Saiteck2009
Saiteck2009 Nov 06, 2014 updated at 18:31:26 (UTC)
Goto Top
Da ich dies für mein Abschlussprojekt brauche, werde ich nun eine 3te Karte in den pfSense Rechner einbauen für die DMZ. Erscheint mir persönlich die bessere Lösung und vermeidet hoffentlich schwierige Fragen. face-smile
Der Netzplan oben war nicht der Originialplan, da ich angst habe mit einem Prüfer probleme zu bekommen, wenn ich hier etwas über mein Projekt poste....
Member: aqui
Solution aqui Nov 07, 2014 updated at 09:59:50 (UTC)
Goto Top
Über Sinn und Unsinn kann man streiten.
Eigentlich nicht wirklich, denn ein richtige DMZ im Sinne einer DMZ ist so ein Kaskaden Konstrukt niemals !
Die ct' beschreibt es ja auch deshalb treffend als DMZ des kleinen Mannes in dem Sinne das es für ein Heimnetzwerk von Oma Grete gerade tolerabel ist. In einem professionellen Umfeld (und gerade bei einer Prüfung / Projekt) ist das natürlich ein NoGo !!

Die Lösung mit der 3er Karte oder 3 NICs ist auf alle Fälle richtig und entspricht auch dem was bei korrekten Designs gemacht wird.
Alles weitere findest du hier und in den weiterführenden Links:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Member: Saiteck2009
Saiteck2009 Nov 07, 2014 at 10:04:20 (UTC)
Goto Top
Der meinung bin ich auch! Ich habe mein Projekt nun umgebaut und eine Netzwerkkarte eingebaut und den RADIUS-Server incl. Switch damit verbunden. Auf einmal musste ich die iptables ausschalten damit die Authentifikation funktioniert (was logisch ist). Vorher ging es auch seltsamerweise ohne deaktivierte iptable Firewall :/.

Hauptsache mein Projekt ist nun sauber aufgebaut und funktioniert!!

Danke vielmals für eure Unterstützung
Member: aqui
aqui Nov 07, 2014 updated at 10:17:26 (UTC)
Goto Top
iptables auf dem Radius Server lokal meinst du sicher, oder ? Die FW hat ja keine iptables !
Das ist aber klar da da ja eingehende Radius Requests am Server ankommen. Wenn die iptables alles blocken was von aus reinkommt ist das normales Verhalten. Macht jede lokale Firewall so egal ob iptables, Winblows, OS-X.
Member: mrmomba
mrmomba Nov 07, 2014 updated at 11:16:45 (UTC)
Goto Top
Ich bin auch kein Fan von Kaskadierten DMZs *ich gehe mir den Mund waschen*
Wird aber in den Berufsschulen noch gelehrt. Oder zu meiner Zeit als alternative IP-COP.
(Und es gab sogar Prüfungsfragen zu dem Thema - wenn ich mich recht Entsinne. Es sollten meine Ich die Vorteile aufgezählt werden)

Da ich aber ein großer Fan von Aqui und seinen Tut's bin, stimme ich Ihm zu. (Und weil er schlicht recht hat)

Magst du anreißen, was dein Projekt machen soll?
Member: Saiteck2009
Saiteck2009 Nov 07, 2014 at 11:49:26 (UTC)
Goto Top
Mein Auftrag ist es die Gäste vom Mitarbeiter-netz fernzuhalten und einen Internetzugang zu ermöglichen. Dazu hab ich mit einem VLAN die Netze logisch voneinander getrennt. Also VLAN 1 = Gastnetz ----- Default VLAN = Mitarbeiternetz. im oberen Stockwerk gibt es nun zwei Switche. Switch 1 ist über LWL im VLAN1 verbunden. auf Ihm hab ich alle Gästezimmer aufgelegt. Der 2te Switch ist im Default VLAN und alle Mitarbeiterbüros sind mit ihm verbunden.
Natürlich befindet sich dann die pfSense Firewall auch im VLAN 1.
Member: aqui
aqui Nov 07, 2014 updated at 14:55:16 (UTC)
Goto Top
Wird aber in den Berufsschulen noch gelehrt.
Oha...armes Deutschland ! Das hat man ja in der Steinzeit so gemacht. Heutzutage ist das ein sofortiger Kündigungsgrund !

Mein Auftrag ist es die Gäste vom Mitarbeiter-netz fernzuhalten und einen Internetzugang zu ermöglichen.
Na da hast du hier im Forum mit diesem Tutorial die absolute Steilvorlage wie man das elegant löst:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)

  • Mit VLANs gleich in eine entsprechende Umgebung mit mSSID fähigen Accesspoints einbinden:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

  • Die Voucher per SMS und WebGUI ausdrucken und an die User versenden:
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken

  • Hotspot per Syslog Server preiswert überwachen:
Netzwerk Management Server mit Raspberry Pi

  • Auf dem RasPi kannst du dann mit Radius gleich auch noch das Mitarbeiter Netz wasserdicht absichern:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius

Da hast du schon so gut wie bestanden !! face-wink