DMZ Funktionalität mittels Vigor 2920 Multi-VLAN?
Hallo,
wir planen den Einsatz eines Vigor 2920 im Dual WAN Betrieb.
Wir wollen einen (virtualisierenden) DMZ Host einsetzen, auf dem ein FTP Server, ein IMAP Server und ein OpenVPN Server jeweils separat virtualisiert wird.
Die restlichen Rechner inkl. Domänenkontroller bilden das sogenannte interne Netz.
Sicherheitstechnisch soll aus dem internen Netz die Dienste der DMZ erreichbar sein. Aus der DMZ sollen keine Verbindungen in Richtung internes Netz aufgebaut werden können. Aus dem Internet sollen die Dienste der DMZ erreichbar sein, aber kein Zugang in das interne Netz.
Der Vigor2920 bietet an, einen DMZ Host einzurichten. Dieser steht aber laut Manual weiterhin in internen IP Netz, und bekommt sämtlichen aus dem internet eingehenden Traffic ab. Wird der DMZ Host aber kompromittiert, ist von diesem ein ungehinderter Angriff auf das interne Netz möglich.
Kann man nun unter Einsatz von VLANs genau dieses Sicherheitsloch stopfen? Wenn ich ein VLAN1 (LAN) und VLAN2 (DMZ) definiere und VLAN1 nur auf dem Router Port1 verfügbar mache und VLAN2 nur auf Router Port2, dann dürften diese beiden Ports doch logisch von einander getrennt sein, oder? Was passiert, wenn ich nun an Port1 einen Switch anschließe, der keine VLANs kann?
Eine kommunikation zwischen einem Rechner aus LAN und der DMZ ist dann nur über die externe IP möglich?
Der Router kann selber auch VPN. Dieser VPN soll zu Wartungszwecken genutzt werden (der OpenVPN Server ist nur für Mitarbeiter gedacht). Über den WartungsVPN soll natürlich möglich sein, sowohl in die DMZ als auch in das interne Netz zu gelangen, also in beide VLANs.
Ist diese Konfiguration im Prinzip möglich? Was wäre Einschränkungen?
Danke und Gruß!
wir planen den Einsatz eines Vigor 2920 im Dual WAN Betrieb.
Wir wollen einen (virtualisierenden) DMZ Host einsetzen, auf dem ein FTP Server, ein IMAP Server und ein OpenVPN Server jeweils separat virtualisiert wird.
Die restlichen Rechner inkl. Domänenkontroller bilden das sogenannte interne Netz.
Sicherheitstechnisch soll aus dem internen Netz die Dienste der DMZ erreichbar sein. Aus der DMZ sollen keine Verbindungen in Richtung internes Netz aufgebaut werden können. Aus dem Internet sollen die Dienste der DMZ erreichbar sein, aber kein Zugang in das interne Netz.
Der Vigor2920 bietet an, einen DMZ Host einzurichten. Dieser steht aber laut Manual weiterhin in internen IP Netz, und bekommt sämtlichen aus dem internet eingehenden Traffic ab. Wird der DMZ Host aber kompromittiert, ist von diesem ein ungehinderter Angriff auf das interne Netz möglich.
Kann man nun unter Einsatz von VLANs genau dieses Sicherheitsloch stopfen? Wenn ich ein VLAN1 (LAN) und VLAN2 (DMZ) definiere und VLAN1 nur auf dem Router Port1 verfügbar mache und VLAN2 nur auf Router Port2, dann dürften diese beiden Ports doch logisch von einander getrennt sein, oder? Was passiert, wenn ich nun an Port1 einen Switch anschließe, der keine VLANs kann?
Eine kommunikation zwischen einem Rechner aus LAN und der DMZ ist dann nur über die externe IP möglich?
Der Router kann selber auch VPN. Dieser VPN soll zu Wartungszwecken genutzt werden (der OpenVPN Server ist nur für Mitarbeiter gedacht). Über den WartungsVPN soll natürlich möglich sein, sowohl in die DMZ als auch in das interne Netz zu gelangen, also in beide VLANs.
Ist diese Konfiguration im Prinzip möglich? Was wäre Einschränkungen?
Danke und Gruß!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 171521
Url: https://administrator.de/forum/dmz-funktionalitaet-mittels-vigor-2920-multi-vlan-171521.html
Ausgedruckt am: 23.12.2024 um 02:12 Uhr
5 Kommentare
Neuester Kommentar
..sk.. Hat es ja schon gesagt. Generell ist deine Denkweise richtig. Allgemein kranken alle sog. "DMZ" bei diesen Routern daran das sei eigentlich gar keine wirklichen DMZ sind sondern nur eine Krücke die lediglich wie eine DMZ arbeiten indem alle nicht zugewiesenen Ports pauschal auf diesen sog. Exposed Host forgewardet werden.
Aus Sicherheits Sicht eine Katastrophe, denn die DMZ ist gar nicht isoliert vom lokalen LAN, da sie im selben physischen IP Segment liegt. Dieses "Scheuentor" nach aussen steht damit im lokalen Netz und birgt die Gefahr eines einfachen Einfallstors für Hacker.
Eher also ein Spielkram für Heimnetze, nichts aber für das was du vorhast.
Der Knackpunkt ist das diesen Routern allen ein separates physisches LAN Segment für eine wirkliche DMZ fehlt. Leider supportet der Draytek wie oben bereits richtig bemerkt KEIN VLAN Support nach 802.1q ! Damit ist auch eine Lösung via VLAN nixht möglich.
Damit scheitert dein Lösungsansatz mit dem Vigor also schon von Grund auf.
Es ist immer besser diese DMZ mit einem Router oder Firewall zu realisieren, die wirkliche einen physischen Port für die DMZ zur Verfügung hat.
Mindestens aber dieses 3te Segemnt mit einer VLAN Funktion realisieren kann.
Ein Beispiel für so eine Firewall findest du hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Für die VLAN Realisierung hier
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Die pfSense Variante supportet auch ein Dual WAN Konzept allerdings macht es mehr Sinn das mit einem separaten Router zu lösen !
Aus Sicherheits Sicht eine Katastrophe, denn die DMZ ist gar nicht isoliert vom lokalen LAN, da sie im selben physischen IP Segment liegt. Dieses "Scheuentor" nach aussen steht damit im lokalen Netz und birgt die Gefahr eines einfachen Einfallstors für Hacker.
Eher also ein Spielkram für Heimnetze, nichts aber für das was du vorhast.
Der Knackpunkt ist das diesen Routern allen ein separates physisches LAN Segment für eine wirkliche DMZ fehlt. Leider supportet der Draytek wie oben bereits richtig bemerkt KEIN VLAN Support nach 802.1q ! Damit ist auch eine Lösung via VLAN nixht möglich.
Damit scheitert dein Lösungsansatz mit dem Vigor also schon von Grund auf.
Es ist immer besser diese DMZ mit einem Router oder Firewall zu realisieren, die wirkliche einen physischen Port für die DMZ zur Verfügung hat.
Mindestens aber dieses 3te Segemnt mit einer VLAN Funktion realisieren kann.
Ein Beispiel für so eine Firewall findest du hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Für die VLAN Realisierung hier
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Die pfSense Variante supportet auch ein Dual WAN Konzept allerdings macht es mehr Sinn das mit einem separaten Router zu lösen !
Der Vigor supportet keine Vlans, auch intern nicht bzw. Das sind dann keine getrennten Vlans im Sinne von Vlans.
Eine gute Hardware die eine physische DMZ supportet findest du Z.B. ,wie bereits mehrfach bemerkt, im obigen Tutorial:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Eine gute Hardware die eine physische DMZ supportet findest du Z.B. ,wie bereits mehrfach bemerkt, im obigen Tutorial:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Zitat von @derausvoelksen:
ist mir nicht ganz klar: außerhalb des vigors benötige ich ja gar keine vlans, dass das vlan tagging des vigors nicht
802.1q konform ist, stört mich also nicht. hauptsache, beachtet seinen eigenen standard und trennt die vlans intern. oder ist
das nicht gegeben?
Beim Vigor kannst Du festlegen, welche Ports am internen Switch auf Layer 2 miteinander kommunizieren dürfen. Damit lässt sich selbstverständlich eine Separierung des öffentlich erreichbaren Servers vom übrigen LAN vornehmen. Das Problem ist jedoch, dass dies bidirektional ist und kein differenziertes Regulieren auf Layer 3 und höher (über ein Firewallregelwerk/Accesslisten) möglich ist. Deine Anforderung war jedoch, dass von LAN nach DMZ der Zugriff erlaubt und von der DMZ ins LAN verboten ist. Diese Anforderung lässt sich nur mit einer kleinen Firewall sinnvoll erfüllen.ist mir nicht ganz klar: außerhalb des vigors benötige ich ja gar keine vlans, dass das vlan tagging des vigors nicht
802.1q konform ist, stört mich also nicht. hauptsache, beachtet seinen eigenen standard und trennt die vlans intern. oder ist
das nicht gegeben?
Zitat von @derausvoelksen:
kennt ihr denn hardware router, die einen vernünftigen DMZ Port bieten?
http://www.airlive.com/product/product_3.php?pdid=PD1217409268472 scheint sowas zu können, allerdings kenne ich den
Hersteller nicht.
Zu diesem Produkt und zum Hersteller kann ich nichts sagen - ist mir schlicht unbekannt. Das Produkt als solches mag vielleicht gar nicht schlecht und für Deine Anforderungen passend sein, aber bedenke, dass Du eventuell auch einmal technische Unterstützung benötigst oder sich Firmwarebugs zeigen, die gefixt werden müssen. Die letzte Firmwareaktualisierung für das Gerät stammt von 2009 und eine deutschsprachige Endkundenhotline sucht man gänzlich vergebens! Für mich wäre das ein "no go".kennt ihr denn hardware router, die einen vernünftigen DMZ Port bieten?
http://www.airlive.com/product/product_3.php?pdid=PD1217409268472 scheint sowas zu können, allerdings kenne ich den
Hersteller nicht.
Ich setze je nach Anforderungskatalog und Budget in der Regel entweder Sonicwalls oder ZyWALLs ein. Beiden gemein ist, dass sie sehr intuitive Weboberflächen bieten und es deutschsprachigen Endkundensupport gibt. Sonicwall bietet in Teilbereichen mehr und bessere Funktionen, skaliert deutlich mehr nach oben (Du kannst problemlos 100.000 EUR für eine entsprechend dimensionierte Appliance ausgeben) und ist insgesamt professioneller als Zyxel - jedoch zahlst Du bei Sonicwall auch für alles extra: jede Teilfunktion wird gesondert lizensiert und auch Firmwareupdates und Support gibt es nur bei entsprechenden Servicekontrakten. Zyxel kann funktional nur im unteren Preissegment mithalten. Die richtig großen Geräte haben die gar nicht erst im Programm. Dafür sind bei Zyxel aber die Firmwareupdates kostenlos erhältlich und auch der Support (der übrigens in Deutschland sitzt) ist kostenlos. Selbst bei der Telefonhotline wird man nicht mit teuren Mehrwertnummern abgezockt. Man darf freilich auch nicht die gleichen Know-How-Anforderungen an die Hotline stellen, wie bei Sonicwall. You get what you pay for.
Bei begrenztem Budget ist Zyxel m.E. dennoch eine sehr gute Option. Für Dich wäre nach jetzigem Kenntnisstand Deiner Anforderungen die "ZyWALL USG-50" passend.
Gruß
sk