endy66
Goto Top

Administrationsclient für mehrere VLANs

Hallo zusammen,

Aktuell baue ich mein Homelab ein wenig um. Folgendes ist vorhanden

- pfSense mit zwei physisch separaten LANs
- Switch mit zwei untagged VLANs (Jeweils eines pro LAN Interface der pfSense)
- Server1 in LAN1
- Server2 in LAN2
- Netzwerkclients alle in LAN1

Das LAN2 wir benutzt, um einen getrennten Server zu betreiben, welcher vom LAN1 isoliert ist. Nun sollen beide Server von einem einzigen Client, der sich in LAN1 befindet, administriert werden. Server1 ist dabei kein Problem. Meine Frage ist nun, was der optimale Weg ist, damit ich mit meinem Administrationsclient aus LAN1, den Server2 in LAN2 administrieren kann?
Falls ich zu wenig Details genannt habe, ergänze ich das natürlich sehr gerne.

Freundliche Grüsse

Content-Key: 62406505863

Url: https://administrator.de/contentid/62406505863

Printed on: May 10, 2024 at 16:05 o'clock

Member: StefanKittel
StefanKittel Feb 04, 2024 at 23:42:16 (UTC)
Goto Top
Hallo,

a) Mehr VLANs
PCs in LAN3 + Regeln in der PFsense

b) Regeln die Traffic von Client1 zu Server2 ermöglichen

Stefan
Member: endy66
endy66 Feb 05, 2024 at 05:51:07 (UTC)
Goto Top
Danke Stefan. Es wäre für mich in der Tat am übersichtlichsten, wenn ich das aktuelle Setup so belassen und lediglich eine Rule in der pfSense anlegen könnte, welche bei Bedarf auch angepasst werden kann. Ich bin kein Profi und muss mich erstmal schlau machen, wie eine solche Regel aussehen muss, damit nur ein spezifisches Gerät bzw die von mir gewählten Zugriff auf das zweite LAN haben.
Member: NordicMike
NordicMike Feb 05, 2024 at 06:34:10 (UTC)
Goto Top
Ja, eine Regel sollte reichen. Aber bitte nicht einfach eintippen, was dir jemand im Internet erzählt. Du solltest schon verstehen was eine Regel macht und was nicht und welche Kommunikation zwischen dem Client im LAN1 und Server im LAN2 überhaupt stattfindet (Protokoll, Portnummer, Richtung).
Member: Looser27
Looser27 Feb 05, 2024 at 07:12:05 (UTC)
Goto Top
Moin,

sind beide Server virtualisiert auf einem Host? Dann nutze doch die Verwaltungskonsole der Virtualisierung.
Ansonsten:
Erlaube von PC1 (aus LAN 1) -> Server 2 Port 389 (RDP) (Quelle und Ziel jeweils mit IP eintragen, damit Du nicht auf das gesamte LAN 2 zugreifen kannst)

Du kannst anstelle des Ports auch einen Alias für Ports verwenden, damit Du, falls erforderlich, dem Alias mehrere Ports geben kannst ohne die Regel anpassen zu müssen.

Gruß

Looser
Member: endy66
endy66 Feb 05, 2024 at 12:14:57 (UTC)
Goto Top
Danke euch beiden. Aktuell sind nur die Standard-Rules drin in beiden LANs der pfSense, heisst so kann natürlich Traffic zwischen den beiden Netzen fliessen. Bisher war das egal, da sich in LAN2 nichts weiter befand.

LAN1
lan2

LAN2
lan1

Wie müsste ich diese nun anpassen, dass der Traffic zwischen LAN1 und LAN2 grundsätzlich nicht erlaubt ist, mit Ausnahme von Clien1 in LAN1 nach LAN2?
Member: NordicMike
NordicMike Feb 05, 2024 at 12:25:58 (UTC)
Goto Top
1) Beide Regeln raus werfen, damit ist schon mal alles nicht mehr erlaubt.
2) Eine Regel erstellen: Als Source die IP Nummer des Client1, als Destination das der IP Bereich von LAN2

3) Ich sehe noch gar keine Internet Regel...
Member: endy66
endy66 Feb 05, 2024 at 13:15:56 (UTC)
Goto Top
Liegt das nicht daran, dass die Standardconfig sagt, dass Zugriff auf das WAN interface erlaubt ist?
Member: aqui
Solution aqui Feb 05, 2024, updated at Feb 06, 2024 at 18:09:59 (UTC)
Goto Top
Ich sehe noch gar keine Internet Regel...
Kollege @NordicMike war sicher etwas verwirrt weil deine obige Beschreibung der Regeln nicht mit dem Source Namen in Bezug auf die Interfaces übereinstimmt und so in die Irre führt. face-sad Er hat deshalb vermutlich deine beiden Scheunentor Regeln übersehen die aus den jeweiligen LAN1 und 2 Netzen ALLES überall hin erlauben! Alles korrekt also wenn man davon absieht das das ein recht offenes bzw. gar kein Regelwerk für eine Firewall ist! 🧐

3 Grundregeln musst du immer beachten bei der Regelerstellung:
  • Regeln sind immer stateful
  • Regeln greifen immer nur INbound, also VOM Netzwerkdraht INS Interface rein
  • Es gilt: "First match wins!". Bedeutet beim ersten positiven Hit im Regelwerk wird der Rest der Regeln NICHT mehr abgearbeitet. Reihenfolge zählt also!

Das Regelwerk, wenn niemand gegenseitig zugreifen darf außer der Management Client in LAN1 auf den Server in LAN2, lautet dann so:
LAN-1:
PERMIT Protokoll: IPv4 Source: <IP_adresse_client> Destination: <IP_adresse_server2>
DENY Protokoll: IPv4 Source: <LAN1_net> Destination: <LAN2_net>
PERMIT Protokoll: IPv4 Source: <LAN1_net> Destination: Any


LAN-2:
DENY Protokoll: IPv4 Source: <LAN2_net> Destination: <LAN1_net>
PERMIT Protokoll: IPv4 Source: <LAN2_net> Destination: Any


Wenn du mit IPv6 arbeitest (Dual Stack) musst du das ggf. entsprechend für IPv6 wiederholen.
Das recht banale Regelwerk ist selbsterklärend. face-wink

Einen kleinen Haken hat die ganze Sache aber...
Das FW Regelwerk ist IP Adress basierend und geht davon aus das Client und Server2 immer feste IP Host Adressen haben.
Gut, für Server ist es natürlich bekannte best Practise diesen feste, statische IPs zu geben da ist das also kein Thema.
Anders sieht es aber für den Management Client aus...
Die Firewall geht mit ihrer LAN1 Regel davon aus der Client in LAN 1 immer eine feste IP Adresse hat. Nutzt du für den üblicherweise DHCP und sollte einmal durch die Dynamik von DHCP sich diese IP ändern, greift die Client Regel nicht mehr und aus ist's mit dem Zugriff auf Server2. face-sad
Hier ist also eine feste IP Adress Reservierung auf Basis der Hardware Adresse (Mac) für den Client im DHCP Server essentiell wichtig!
mac
Member: NordicMike
NordicMike Feb 06, 2024 at 08:07:30 (UTC)
Goto Top
Ich bin in der Tat verwirrt, weil seine 4 Any-Regeln erlauben ja bereits dass der Administrationsclient in LAN1 auf den Server in LAN2 zugreifen kann.
Member: aqui
aqui Feb 06, 2024 updated at 08:42:24 (UTC)
Goto Top
Nicht ganz, denn "LAN_subnet" bedeutet ja immer das ganze IP Netzwerk (Alias). Die beiden Regeln sind also die klassischen "Scheunentorregeln" und erlauben das gesamte jeweilige IPv4 und IPv6 Netz an den LAN Ports nach überall hin (Any, *)
Er hat die so oder so vorhandene Default Regel von LAN1 einfach auf LAN2 kopiert was ja per se erstmal korrekt ist. 2mal Scheunentor eben... face-wink
Die erste Regel die er fälschliserweise mit "LAN2" statt LAN1 bezeichnete hat (siehe Anmerkung oben) ist die Antilockout Rule der Firewall an LAN1 die ja auch Default ist.
Member: NordicMike
NordicMike Feb 06, 2024 updated at 08:54:30 (UTC)
Goto Top
Aber damit sollte doch eine Kommunikation zwischen Administrationsclient und Server doch schon möglich sein. Der Client im LAN1 (bzw LAN_subnet) darf überall hin, also auch zu Server im LAN2. Vermutlich macht nur die Firewall auf dem Server selbst dicht, da der Client aus einem anderen Subnetz kommt.
Member: aqui
aqui Feb 06, 2024 updated at 08:59:31 (UTC)
Goto Top
eine Kommunikation zwischen Administrationsclient und Server doch schon möglich sein.
Ja, natürlich! Das Scheunentor öffnet ja alles mit jedem. (Zitat des TO):
"Aktuell sind nur die Standard-Rules drin in beiden LANs der pfSense, heisst so kann natürlich Traffic zwischen den beiden Netzen fliessen. Bisher war das egal, da sich in LAN2 nichts weiter befand."
Aktuell kann also jeder mit jedem was er aber im Endausbau natürlich nicht will wenn die beiden Netze vollkommen getrennt sein sollen. Dann muss er das obige Ruleset umsetzen plus Mac Reservierung des Admin Clients. face-wink
Member: endy66
endy66 Feb 06, 2024 at 13:47:33 (UTC)
Goto Top
Vielen lieben Dank für die super Hilfe! Hat alles einwandfrei geklappt und nun verstehe ich auch, wie das mit den Rulesets funktioniert! face-smile
Member: aqui
aqui Feb 06, 2024 at 13:50:17 (UTC)
Goto Top
Member: endy66
endy66 Feb 06, 2024 at 14:02:41 (UTC)
Goto Top
Fast vergessen ja, danke für den Hinweis!