Firewall Testlab
Hallo an Alle,
ich würde gerne ein Testlab für Firewall/Networking aufbauen. Einfach um mit Hilfe try and error etwas Erfahrung zu sammeln.
Ich habe folgende Austattung:
3x Mikrotik Routerboard Rb951u
3x Notebooks mit Windows 7/10
3x unmanaged Switches
Netzwerkabel etc...
WAN
Wie würdet Ihr einen Aufbau empfehlen um eine Art "Spielwiese" zu haben?
Schön wäre Richtung DMZ, Firewall Policies, Portforwarding und dann letztendlich auch die Tests mit Hilfe von Pentesting Tools (z.B. Metasploit).
In erster Linie ist mir aber wichtig für mich die Firewallroules zu verfestigen.
Freu mich auf Eure Tipps.
Liebe Grüße,
WB
ich würde gerne ein Testlab für Firewall/Networking aufbauen. Einfach um mit Hilfe try and error etwas Erfahrung zu sammeln.
Ich habe folgende Austattung:
3x Mikrotik Routerboard Rb951u
3x Notebooks mit Windows 7/10
3x unmanaged Switches
Netzwerkabel etc...
WAN
Wie würdet Ihr einen Aufbau empfehlen um eine Art "Spielwiese" zu haben?
Schön wäre Richtung DMZ, Firewall Policies, Portforwarding und dann letztendlich auch die Tests mit Hilfe von Pentesting Tools (z.B. Metasploit).
In erster Linie ist mir aber wichtig für mich die Firewallroules zu verfestigen.
Freu mich auf Eure Tipps.
Liebe Grüße,
WB
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 418555
Url: https://administrator.de/contentid/418555
Ausgedruckt am: 24.11.2024 um 07:11 Uhr
6 Kommentare
Neuester Kommentar
In erster Linie ist mir aber wichtig für mich die Firewallroules zu verfestigen.
Dafür reicht ein iptables oder als Nachfolger nftables in einer VM auf der Kommandozeile, damit lernst du die Grundlagen von NAT, INPUT, FORWARD, OUTPUT-CHAINS, POSTROUTING, PRETOUTING etc. von der Pike auf, die ganzen GUIs bauen alle darauf auf. Wenn du das beherrschst ist alles andere ein Kinderspiel und Klicki-Bunti.
Moin,
alternative zu einer physikalischen Testumgebung wäre ein Netzwerksimulator wie GNS3.
Viele Grüße,
Exception
alternative zu einer physikalischen Testumgebung wäre ein Netzwerksimulator wie GNS3.
Viele Grüße,
Exception
Ungemanagte Switches sind etwas blöd, denn damit beraubst du dich der Möglichkeit die Firewall in einem VLAN Umfeld zu testen.
Du solltest besser nochmal kleine 20 Euro in einen kleinen VLAN Switch investieren um z.B. sowas hier testen zu können:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
oder sowas:
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Damit ist erheblich mehr Praxisbezug möglich !!
Ein TP-Link SG105E ist z.B. dein Freund hier:
https://www.amazon.de/TP-Link-TL-SG105E-Unmanaged-Metallgehäuse-Lif ...
Sehr sinnvoll wäre auch ein kleiner Raspberry Pi. oder ein Pi Zero mit ein paar Testtools wie iPerf3, NMAP usw.
Netzwerk Management Server mit Raspberry Pi
Der Rest ist dann relativ einfach.
Ein Switch stellt das "Internet" dar. Ideal wäre hier auch einen Router zu verwenden oder einen RasPi mit 2 Netzwerk Schnittstellen. So kannst du ein Routing im "Internet" simulieren und hättest gleich noch die Option im "Internet" dynamisch IP Adressen zu verteilen. Das simuliert dann quasi eine PPPoE Adressierung mit wechselnden IPs.
Für Tests mit VPNs usw. sehr hilfreich.
Daran schliesst du dann deine MTs an mit NAT Firewalling wie in einer klassischen Struktur oder mal ohne NAT wenn du Situationen mit öffentlichen IPs und DMZ ohne NAT testen willst.
An den MTs dann auch die lokalen Netze. Da hier in der Regel VLANs aktiv sind macht es Sinn ein Test "Standort" mit VLANs zu betreiben.
Fertisch.
Du solltest besser nochmal kleine 20 Euro in einen kleinen VLAN Switch investieren um z.B. sowas hier testen zu können:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
oder sowas:
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Damit ist erheblich mehr Praxisbezug möglich !!
Ein TP-Link SG105E ist z.B. dein Freund hier:
https://www.amazon.de/TP-Link-TL-SG105E-Unmanaged-Metallgehäuse-Lif ...
Sehr sinnvoll wäre auch ein kleiner Raspberry Pi. oder ein Pi Zero mit ein paar Testtools wie iPerf3, NMAP usw.
Netzwerk Management Server mit Raspberry Pi
Der Rest ist dann relativ einfach.
Ein Switch stellt das "Internet" dar. Ideal wäre hier auch einen Router zu verwenden oder einen RasPi mit 2 Netzwerk Schnittstellen. So kannst du ein Routing im "Internet" simulieren und hättest gleich noch die Option im "Internet" dynamisch IP Adressen zu verteilen. Das simuliert dann quasi eine PPPoE Adressierung mit wechselnden IPs.
Für Tests mit VPNs usw. sehr hilfreich.
Daran schliesst du dann deine MTs an mit NAT Firewalling wie in einer klassischen Struktur oder mal ohne NAT wenn du Situationen mit öffentlichen IPs und DMZ ohne NAT testen willst.
An den MTs dann auch die lokalen Netze. Da hier in der Regel VLANs aktiv sind macht es Sinn ein Test "Standort" mit VLANs zu betreiben.
Fertisch.