wissbegierig19
Goto Top

Firewall Testlab

Hallo an Alle,

ich würde gerne ein Testlab für Firewall/Networking aufbauen. Einfach um mit Hilfe try and error etwas Erfahrung zu sammeln.

Ich habe folgende Austattung:

3x Mikrotik Routerboard Rb951u
3x Notebooks mit Windows 7/10
3x unmanaged Switches
Netzwerkabel etc...
WAN

Wie würdet Ihr einen Aufbau empfehlen um eine Art "Spielwiese" zu haben?

Schön wäre Richtung DMZ, Firewall Policies, Portforwarding und dann letztendlich auch die Tests mit Hilfe von Pentesting Tools (z.B. Metasploit).

In erster Linie ist mir aber wichtig für mich die Firewallroules zu verfestigen.

Freu mich auf Eure Tipps.

Liebe Grüße,

WB

Content-ID: 418555

Url: https://administrator.de/contentid/418555

Ausgedruckt am: 24.11.2024 um 07:11 Uhr

Spirit-of-Eli
Spirit-of-Eli 16.02.2019 um 07:07:33 Uhr
Goto Top
Moin,

installiere dir eine PfSense und ab gehts.

Gruß
Spirit
138810
138810 16.02.2019 aktualisiert um 09:02:52 Uhr
Goto Top
In erster Linie ist mir aber wichtig für mich die Firewallroules zu verfestigen.
Dafür reicht ein iptables oder als Nachfolger nftables in einer VM auf der Kommandozeile, damit lernst du die Grundlagen von NAT, INPUT, FORWARD, OUTPUT-CHAINS, POSTROUTING, PRETOUTING etc. von der Pike auf, die ganzen GUIs bauen alle darauf auf. Wenn du das beherrschst ist alles andere ein Kinderspiel und Klicki-Bunti.
129580
Lösung 129580 16.02.2019 um 09:11:55 Uhr
Goto Top
Moin,

alternative zu einer physikalischen Testumgebung wäre ein Netzwerksimulator wie GNS3.

Viele Grüße,
Exception
aqui
Lösung aqui 16.02.2019 aktualisiert um 09:18:15 Uhr
Goto Top
Ungemanagte Switches sind etwas blöd, denn damit beraubst du dich der Möglichkeit die Firewall in einem VLAN Umfeld zu testen.
Du solltest besser nochmal kleine 20 Euro in einen kleinen VLAN Switch investieren um z.B. sowas hier testen zu können:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
oder sowas:
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Damit ist erheblich mehr Praxisbezug möglich !!
Ein TP-Link SG105E ist z.B. dein Freund hier:
https://www.amazon.de/TP-Link-TL-SG105E-Unmanaged-Metallgehäuse-Lif ...

Sehr sinnvoll wäre auch ein kleiner Raspberry Pi. oder ein Pi Zero mit ein paar Testtools wie iPerf3, NMAP usw.
Netzwerk Management Server mit Raspberry Pi

Der Rest ist dann relativ einfach.
Ein Switch stellt das "Internet" dar. Ideal wäre hier auch einen Router zu verwenden oder einen RasPi mit 2 Netzwerk Schnittstellen. So kannst du ein Routing im "Internet" simulieren und hättest gleich noch die Option im "Internet" dynamisch IP Adressen zu verteilen. Das simuliert dann quasi eine PPPoE Adressierung mit wechselnden IPs.
Für Tests mit VPNs usw. sehr hilfreich.
Daran schliesst du dann deine MTs an mit NAT Firewalling wie in einer klassischen Struktur oder mal ohne NAT wenn du Situationen mit öffentlichen IPs und DMZ ohne NAT testen willst.
An den MTs dann auch die lokalen Netze. Da hier in der Regel VLANs aktiv sind macht es Sinn ein Test "Standort" mit VLANs zu betreiben.
Fertisch.
wissbegierig19
wissbegierig19 16.02.2019 um 19:51:38 Uhr
Goto Top
Danke an alle für Eure Antworten. Das klingt alles recht vernünftig. Ich besorge mir jetzt erstmal einen vernünftigen Switch und dann werde ich mal die Tuts durchgehen. Danke für die Links! Falls ich dazu noch Fragen habe würde ich mich nochmal an Euch wenden, wenn das ok ist.

Danke und ein schönes Wochenende wünsche ich Euch!
aqui
aqui 17.02.2019 um 17:24:34 Uhr
Goto Top
"vernüftig" ist immer relativ !! face-wink
noch Fragen habe würde ich mich nochmal an Euch wenden
Dafür ist ein Forum doch da, oder ?!