Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Transparente Firewall mit VLANs

Frage Netzwerke LAN, WAN, Wireless

Mitglied: whitbread

whitbread (Level 1) - Jetzt verbinden

17.01.2014 um 12:49 Uhr, 2437 Aufrufe, 2 Kommentare, 1 Danke

Ich versuche Folgendes an sich ja einfache Szenario umzusetzen, scheitere jedoch kläglich:

Ich möchte meinen Webserver, meine WLAN-Clients und meine LAN-Clients durch eine pfSense-Firewall (Alix-Board) so voneinander trennen, dass nur wirklich die Dienste/Ports freigegeben werden können, die benötigt werden. Zudem soll der Zugriff auf den Webserver durch pfBlocker eingeschränkt werden können. Erschwerend kommt hinzu, dass einige Clients - und zwar aus ALLEN o.g. Bereichen - via DLAN angeschlossen sind.

Nach ersten Versuchen mit aktiviertem NAT (Router-Kasakade) bin/war ich nun dabei die Firewall transparent aufzusetzen. Nun hatte ich sämtliche Clients o.g. Bereiche (DMZ, WLAN, LAN) hinter der Firewall in einem Subnetz. Der Filter in Richtung WAN und aus dem WAN funktionieren, eine Filterung innerhalb der einzelnen Clients ist jedoch nicht möglich, da diese über den Switch miteinander (völlig ungefiltert) kommunizieren!
--> Was ich jetzt erreichen will ist also, dass die Kommunikation zwischen einzelnen Clients bzw. Clientgruppen gefiltert werden kann.
Mein Ansatz dazu: Da ich insgesamt nur 3 Ports auf der Firewall zur Verfügung habe und 1 Port ja bereits durch den Link zum WAN gebraucht wird, benötige ich also auf jeden Fall noch VLAN(s). Dazu steht ein passender Switch bereit bzw. die Clients unterstützen die Zuordnung einer VID selbst.

Also jetzt zur Frage bzw. zu dem Punkt, wo ich nicht mehr weiter komme:
1. Müssen die einzelnen VLAN's notwendigerweise auch unterschiedliche Subnetze bekommen?
2. Muss den VLAN-Inferfaces zwingend eine IP zugewiesen werden?
3. Wie sieht es mit DHCP-Server aus - reicht einer für alle oder braucht es je einen pro VLAN?
4. Mache ich eine Bridge über alle VLAN's und WAN?
5. Braucht es ein (default) Gateway bei einem transparenten Switch?

Zur Info: Ich bewege mich derzeit noch hinter einem klassischen DSL-NAT-Router, um das Setup zunächst so hinzubekommen, dass es funktioniert.
Mitglied: aqui
17.01.2014, aktualisiert um 13:22 Uhr
1. Müssen die einzelnen VLAN's notwendigerweise auch unterschiedliche Subnetze bekommen?
Nein, nicht unbedingt du kannst generell ein Bridging konfigurieren zwischen unterschiedlichen FW Segmenten. Dabei ist es vollkommen egal ob das VLAN Segmente sind oder physische.
2. Muss den VLAN-Interfaces zwingend eine IP zugewiesen werden?
Nein, siehe Antwort 1 ! Wenn du Bridging aktivierst ist die IP Adressierung ausgegraut im Setup. Wozu brauchst du bei einer Bridge den IP Adressen ?
3. Wie sieht es mit DHCP-Server aus - reicht einer für alle oder braucht es je einen pro VLAN?
Einer reicht für alle wenn du mit "alle" alle Segmente meinst die gemeinsam in einer Layer 2 Domain sprich mit Bridging verbunden sind, denn dort passiert normales L2 Forwarding auf Mac Adress Basis. DHCP Broadcasts sind dort dann logischerweise transparent, da sie ja Broadcasts sind !
4. Mache ich eine Bridge über alle VLAN's und WAN?
Ja und Nein, sprich VLANs ja wenn du zwischen ihnen nicht routen willst sondern nur L2 Domains per Bridging verbinden willst.
WAN wäre fatal, denn damit schickst du das Internet ungeschützt über eine Layer 2 Bridge in alle lokalen Netze und deaktivierst logischerweise auch das NAT. Letzteres wäre natürlich völliger Blödsinn und hier hattest du wohl einen kurzen Aussetzer beim Denken...hoffentlich ?!
5. Braucht es ein (default) Gateway bei einem transparenten Switch?
Mmmmhh, was ist ein "transparenter Switch" ?? Diese Bezeichnung ist Unsinn. Ein Switch (ohne L3) arbeitet rein auf Layer 2, folglich kennt der also keinerlei IP Adressen bzw. "sieht" sie nicht einmal. Folglich sind also alle Layer 3 sprich IP basierten Settings für ihn nur Schall und Rauch, da er einzig nur auf MAC Adressen achtet.
Bitte warten ..
Mitglied: whitbread
18.01.2014 um 18:25 Uhr
Wow - erstmal Vielen Dank für die Hilfe!!!

Damit bin jetzt schon sehr viel weiter: Mein Weg ist also möglich

zu 4.)
Also - wie oben geschrieben - bewege ich mich mit meinem ganzen Setup noch hinter einem klassischen NAT-Router. Ich plane das auch erstmal so zu belassen. Daher ist der Begriff WAN vielleicht etwas falsch gewählt: es handelt sich um die dem Internet zugewandte Seite der Firewall, die aber noch hinter dem NAT-Router steht.

zu 4.) / 5.)
Daher ja der Ansatz alles hinter dem NAT-Router mittels transparenter Firewall (habe aus Versehen Switch geschrieben ) zu trennen bzw. nur regelbasiert zu erlauben.



Also die Punkte an denen ich jetzt noch unklar bin sind Folgende:

i) Theoretisch kann ich ja kpl. auf IP-Adressen auf allen Interfaces der Firewall verzichten (Admin-Port ausgenommen).
Ohne mind. 1 statische IP-Adresse auf der Firewall kann ich dort aber auch keinen DHCP-Server aktivieren. Um alles zentral administrieren zu können würde ich also den DHCP-Server auf der Firewall betreiben. Oder ist ein seperater DHCP-Server notwendig?!?
Mir ist halt einfach unklar, wo ich nun eine IP-Adresse setzen und den DHCP-Server aktivieren sollte.
Zudem bekommen meine Clients keine IP mehr zugewiesen sobald diese eine VLAN-ID erhalten...

ii) Thema Gateway: Woher wissen die Clients (und die Firewall auch) über welche IP-Adresse es nun ins Internet geht, wenn kein Gateway angelegt ist? Allerdings kann ich ohne IP-Adresse auf den Interfaces auch kein Gateway anlegen

iii) Regelbasierte Trennung der Kommunikation zwischen den VLAN's:
Die Kommunikation innerhalb eines VLAN's läuft ungefiltert über den Switch - korrekt?
Bei Kommunikation von bswp. VLAN-2 nach VLAN-3 läuft es über die Firewall - ja?
Solange ich keine Regel erstellt habe wird alles geblockt, also keine Kommunikation.
Nur bekomme ich in meinen Kopf nicht 'rein, was es mit dem Bridge-Interface auf sich hat. Wenn ich HTTP von VLAN-2 nach VLAN-3 erlauben will würde ich normalerweise eine Regel erstellen, die für das VLAN-2-Interface Port 80 mit Ziel der VLAN-3-Clients erlaubt; viele Anfragen kommen aber über das Bridge-Interface. *confused*
Kurzum: Wo lege ich die Rule an: Bridge-Interface oder VLAN-Interface ?!?
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Firewall
Vom LAN auf Router über Firewall zugreiffen (5)

Frage von miichiii9 zum Thema Firewall ...

LAN, WAN, Wireless
gelöst 1 Port in mehreren VLANs? (7)

Frage von mario87 zum Thema LAN, WAN, Wireless ...

Windows Server
Windows Firewall Einstellungen für OpenVPN Tunnel (4)

Frage von Aubanan zum Thema Windows Server ...

Router & Routing
gelöst Fritzbox am FTTx-Anschluss ganz ohne Firewall ? (3)

Frage von Dilbert-MD zum Thema Router & Routing ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...