Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Transparente Firewall mit VLANs

Frage Netzwerke LAN, WAN, Wireless

Mitglied: whitbread

whitbread (Level 1) - Jetzt verbinden

17.01.2014 um 12:49 Uhr, 2529 Aufrufe, 2 Kommentare, 1 Danke

Ich versuche Folgendes an sich ja einfache Szenario umzusetzen, scheitere jedoch kläglich:

Ich möchte meinen Webserver, meine WLAN-Clients und meine LAN-Clients durch eine pfSense-Firewall (Alix-Board) so voneinander trennen, dass nur wirklich die Dienste/Ports freigegeben werden können, die benötigt werden. Zudem soll der Zugriff auf den Webserver durch pfBlocker eingeschränkt werden können. Erschwerend kommt hinzu, dass einige Clients - und zwar aus ALLEN o.g. Bereichen - via DLAN angeschlossen sind.

Nach ersten Versuchen mit aktiviertem NAT (Router-Kasakade) bin/war ich nun dabei die Firewall transparent aufzusetzen. Nun hatte ich sämtliche Clients o.g. Bereiche (DMZ, WLAN, LAN) hinter der Firewall in einem Subnetz. Der Filter in Richtung WAN und aus dem WAN funktionieren, eine Filterung innerhalb der einzelnen Clients ist jedoch nicht möglich, da diese über den Switch miteinander (völlig ungefiltert) kommunizieren!
--> Was ich jetzt erreichen will ist also, dass die Kommunikation zwischen einzelnen Clients bzw. Clientgruppen gefiltert werden kann.
Mein Ansatz dazu: Da ich insgesamt nur 3 Ports auf der Firewall zur Verfügung habe und 1 Port ja bereits durch den Link zum WAN gebraucht wird, benötige ich also auf jeden Fall noch VLAN(s). Dazu steht ein passender Switch bereit bzw. die Clients unterstützen die Zuordnung einer VID selbst.

Also jetzt zur Frage bzw. zu dem Punkt, wo ich nicht mehr weiter komme:
1. Müssen die einzelnen VLAN's notwendigerweise auch unterschiedliche Subnetze bekommen?
2. Muss den VLAN-Inferfaces zwingend eine IP zugewiesen werden?
3. Wie sieht es mit DHCP-Server aus - reicht einer für alle oder braucht es je einen pro VLAN?
4. Mache ich eine Bridge über alle VLAN's und WAN?
5. Braucht es ein (default) Gateway bei einem transparenten Switch?

Zur Info: Ich bewege mich derzeit noch hinter einem klassischen DSL-NAT-Router, um das Setup zunächst so hinzubekommen, dass es funktioniert.
Mitglied: aqui
17.01.2014, aktualisiert um 13:22 Uhr
1. Müssen die einzelnen VLAN's notwendigerweise auch unterschiedliche Subnetze bekommen?
Nein, nicht unbedingt du kannst generell ein Bridging konfigurieren zwischen unterschiedlichen FW Segmenten. Dabei ist es vollkommen egal ob das VLAN Segmente sind oder physische.
2. Muss den VLAN-Interfaces zwingend eine IP zugewiesen werden?
Nein, siehe Antwort 1 ! Wenn du Bridging aktivierst ist die IP Adressierung ausgegraut im Setup. Wozu brauchst du bei einer Bridge den IP Adressen ?
3. Wie sieht es mit DHCP-Server aus - reicht einer für alle oder braucht es je einen pro VLAN?
Einer reicht für alle wenn du mit "alle" alle Segmente meinst die gemeinsam in einer Layer 2 Domain sprich mit Bridging verbunden sind, denn dort passiert normales L2 Forwarding auf Mac Adress Basis. DHCP Broadcasts sind dort dann logischerweise transparent, da sie ja Broadcasts sind !
4. Mache ich eine Bridge über alle VLAN's und WAN?
Ja und Nein, sprich VLANs ja wenn du zwischen ihnen nicht routen willst sondern nur L2 Domains per Bridging verbinden willst.
WAN wäre fatal, denn damit schickst du das Internet ungeschützt über eine Layer 2 Bridge in alle lokalen Netze und deaktivierst logischerweise auch das NAT. Letzteres wäre natürlich völliger Blödsinn und hier hattest du wohl einen kurzen Aussetzer beim Denken...hoffentlich ?!
5. Braucht es ein (default) Gateway bei einem transparenten Switch?
Mmmmhh, was ist ein "transparenter Switch" ?? Diese Bezeichnung ist Unsinn. Ein Switch (ohne L3) arbeitet rein auf Layer 2, folglich kennt der also keinerlei IP Adressen bzw. "sieht" sie nicht einmal. Folglich sind also alle Layer 3 sprich IP basierten Settings für ihn nur Schall und Rauch, da er einzig nur auf MAC Adressen achtet.
Bitte warten ..
Mitglied: whitbread
18.01.2014 um 18:25 Uhr
Wow - erstmal Vielen Dank für die Hilfe!!!

Damit bin jetzt schon sehr viel weiter: Mein Weg ist also möglich

zu 4.)
Also - wie oben geschrieben - bewege ich mich mit meinem ganzen Setup noch hinter einem klassischen NAT-Router. Ich plane das auch erstmal so zu belassen. Daher ist der Begriff WAN vielleicht etwas falsch gewählt: es handelt sich um die dem Internet zugewandte Seite der Firewall, die aber noch hinter dem NAT-Router steht.

zu 4.) / 5.)
Daher ja der Ansatz alles hinter dem NAT-Router mittels transparenter Firewall (habe aus Versehen Switch geschrieben ) zu trennen bzw. nur regelbasiert zu erlauben.



Also die Punkte an denen ich jetzt noch unklar bin sind Folgende:

i) Theoretisch kann ich ja kpl. auf IP-Adressen auf allen Interfaces der Firewall verzichten (Admin-Port ausgenommen).
Ohne mind. 1 statische IP-Adresse auf der Firewall kann ich dort aber auch keinen DHCP-Server aktivieren. Um alles zentral administrieren zu können würde ich also den DHCP-Server auf der Firewall betreiben. Oder ist ein seperater DHCP-Server notwendig?!?
Mir ist halt einfach unklar, wo ich nun eine IP-Adresse setzen und den DHCP-Server aktivieren sollte.
Zudem bekommen meine Clients keine IP mehr zugewiesen sobald diese eine VLAN-ID erhalten...

ii) Thema Gateway: Woher wissen die Clients (und die Firewall auch) über welche IP-Adresse es nun ins Internet geht, wenn kein Gateway angelegt ist? Allerdings kann ich ohne IP-Adresse auf den Interfaces auch kein Gateway anlegen

iii) Regelbasierte Trennung der Kommunikation zwischen den VLAN's:
Die Kommunikation innerhalb eines VLAN's läuft ungefiltert über den Switch - korrekt?
Bei Kommunikation von bswp. VLAN-2 nach VLAN-3 läuft es über die Firewall - ja?
Solange ich keine Regel erstellt habe wird alles geblockt, also keine Kommunikation.
Nur bekomme ich in meinen Kopf nicht 'rein, was es mit dem Bridge-Interface auf sich hat. Wenn ich HTTP von VLAN-2 nach VLAN-3 erlauben will würde ich normalerweise eine Regel erstellen, die für das VLAN-2-Interface Port 80 mit Ziel der VLAN-3-Clients erlaubt; viele Anfragen kommen aber über das Bridge-Interface. *confused*
Kurzum: Wo lege ich die Rule an: Bridge-Interface oder VLAN-Interface ?!?
Bitte warten ..
Ähnliche Inhalte
Firewall
gelöst Suche Hardware-Firewall im privaten Bereich von Sophos (6)

Frage von Stefan007 zum Thema Firewall ...

Netzwerkgrundlagen
Wie 2 Vlans mit jeweils eigenem Gateway einstellen ? (4)

Frage von schnuepel zum Thema Netzwerkgrundlagen ...

Windows Server
Windows BranchCache - nur mit aktivierter Windows-Firewall? (1)

Frage von User1000 zum Thema Windows Server ...

Exchange Server
Exchange 2013 Autodiscover über DynDNS hinter Securepoint Firewall

Frage von Kai-Holstein zum Thema Exchange Server ...

Neue Wissensbeiträge
Batch & Shell

Batch - ein paar Basics die man kennen sollte

Tipp von Pedant zum Thema Batch & Shell ...

Microsoft

Restrictor: Profi-Schutz für jedes Window

(6)

Tipp von AlFalcone zum Thema Microsoft ...

Batch & Shell

Batch zum Zurücksetzen eines lokalen Profils

Tipp von Mr.Error zum Thema Batch & Shell ...

Heiß diskutierte Inhalte
Windows Server
gelöst Benutzer lässt sich nur an einem Clientcomputer anmelden (17)

Frage von Ammann zum Thema Windows Server ...

Vmware
gelöst Wie würdet Ihr eine ESXi Cluster Farm managen? (11)

Frage von AlFalcone zum Thema Vmware ...

Batch & Shell
gelöst Gruppenzugehörigkeit von AD Usern ermitteln - die Perfektion fehlt (11)

Frage von Stefan007 zum Thema Batch & Shell ...