Firewall - Wer soll Routen?
Guten Tag zusammen,
leider bin ich bei meinem Netzwerk Projekt doch noch einmal ins Grübeln gekommen, was der bessere Weg wäre:
Plan war, meinen CISCO SG350X das Routing machen zu lassen.
Allerdings soll schon eine recht perfomante pfsense+ Firewall von Netgate 7100 davor, davor hängt dann ein VIGOR Nur-Modem.
Hinter dem Cisco Switch wird es noch einen kleinen Switch auf einem anderen Stockwerk geben, weil da nur eine LAN Buchse ist, sodass es da keine verschiedenen VLANs geben könnte ohne extra-Switch.
Was ich hier jetzt schon öfters gelesen habe, ist, dass der Level 3 Switch das Routing natürlich machen kann, es aber (so wie ich verstehe) doch besser beim Firewall Router aufgehoben wäre aus sicherheitstechnischer Sicht, weil die Firewall eben statful ist, und der Switch mit seinen Zugangsbeschränkungen aber nicht.
Dann wiederum die Einschränkung, dass für Heimnetz aber auch der Switch Routen "dürfe".
Was genau bedeutet das dann in der Praxis? Einige features kommen ja erst noch über entsprechende Software / Module im Netzwerk für die Firewall hinzu...
Sollte z.B. aus Performance Gründen der CISCO erst bei über 20 PCs und Druckern und vielen Verkehr Routen?
Oder gerade umgekehrt in meinem Fall? Besser die Firewall, weil sicherer und genauso schnell im Heimnetzwerk mit 2 PC, 3 Laptops und einem NAS?
Vielen lieben Dank schon einmal !
leider bin ich bei meinem Netzwerk Projekt doch noch einmal ins Grübeln gekommen, was der bessere Weg wäre:
Plan war, meinen CISCO SG350X das Routing machen zu lassen.
Allerdings soll schon eine recht perfomante pfsense+ Firewall von Netgate 7100 davor, davor hängt dann ein VIGOR Nur-Modem.
Hinter dem Cisco Switch wird es noch einen kleinen Switch auf einem anderen Stockwerk geben, weil da nur eine LAN Buchse ist, sodass es da keine verschiedenen VLANs geben könnte ohne extra-Switch.
Was ich hier jetzt schon öfters gelesen habe, ist, dass der Level 3 Switch das Routing natürlich machen kann, es aber (so wie ich verstehe) doch besser beim Firewall Router aufgehoben wäre aus sicherheitstechnischer Sicht, weil die Firewall eben statful ist, und der Switch mit seinen Zugangsbeschränkungen aber nicht.
Dann wiederum die Einschränkung, dass für Heimnetz aber auch der Switch Routen "dürfe".
Was genau bedeutet das dann in der Praxis? Einige features kommen ja erst noch über entsprechende Software / Module im Netzwerk für die Firewall hinzu...
Sollte z.B. aus Performance Gründen der CISCO erst bei über 20 PCs und Druckern und vielen Verkehr Routen?
Oder gerade umgekehrt in meinem Fall? Besser die Firewall, weil sicherer und genauso schnell im Heimnetzwerk mit 2 PC, 3 Laptops und einem NAS?
Vielen lieben Dank schon einmal !
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1910745649
Url: https://administrator.de/forum/firewall-wer-soll-routen-1910745649.html
Ausgedruckt am: 31.01.2025 um 00:01 Uhr
12 Kommentare
Neuester Kommentar
Das hängt ja auch ein wenig von der Umgebung ab - es kann durchaus auch sinn machen das man es aufteilt. Traffic der gar nicht über die Firewall gehen muss (z.B. Multicast von nem Streaming-Gerät) braucht ggf. nicht erst über ne Firewall laufen, da reicht das Routing aufm Switch aus. Damit würde man die FW dann nur unnötig belasten.
Generell würde ich sowas eher auf der Firewall machen - weil dort dann auch die Regeln natürlich zugewiesen werden können. ABER es kann eben auch ausnahmen geben..
Generell würde ich sowas eher auf der Firewall machen - weil dort dann auch die Regeln natürlich zugewiesen werden können. ABER es kann eben auch ausnahmen geben..
Es hängt letzlich immer dafon ab welche Sicherheits Policy der TO sich selber für sein Netzwerk gibt. Hilfreich zur Beantwortung wäre wenn man auch noch wüsste welche Traffic Volumina er VLAN übergreifend plant zu routen. Dazu macht er leider keinerlei hilfreiche Aussagen.
Somit ist es dann auch unmöglich eine zielführende und auch sinnvolle Antwort auf die Frage zu geben welches Designkonzept "besser" ist und welches nicht. Weiss er vermutlich auch selber...?!
Klar arbeiten ACLs schneller und performanter in Silizium als eine Firewall. Wobei es auch wieder auf die Firewall Hardware ankommt die diese pauschel Annahme wieder relativiert. Desweiteren hängt es vom Netzdesign ab.
Eine sog. "one armed" Firewall belastet den Trunk immer mit doppeltem Traffic (deshalb auch die Frage nach den Volumina) usw.
Allesamt Punkte die der TO nicht beantwortet. Frage also was seine Erwartungshaltung ist für eine belastbare Antwort ?
Somit ist es dann auch unmöglich eine zielführende und auch sinnvolle Antwort auf die Frage zu geben welches Designkonzept "besser" ist und welches nicht. Weiss er vermutlich auch selber...?!
Klar arbeiten ACLs schneller und performanter in Silizium als eine Firewall. Wobei es auch wieder auf die Firewall Hardware ankommt die diese pauschel Annahme wieder relativiert. Desweiteren hängt es vom Netzdesign ab.
Eine sog. "one armed" Firewall belastet den Trunk immer mit doppeltem Traffic (deshalb auch die Frage nach den Volumina) usw.
Allesamt Punkte die der TO nicht beantwortet. Frage also was seine Erwartungshaltung ist für eine belastbare Antwort ?
Zitat von @jedineo2002:
... öfters gelesen habe, ist, dass der Level 3 Switch das Routing natürlich machen kann, es aber (so wie ich verstehe) doch besser beim Firewall Router aufgehoben wäre aus sicherheitstechnischer Sicht, weil die Firewall eben statful ist, und der Switch mit seinen Zugangsbeschränkungen aber nicht.
Dann wiederum die Einschränkung, dass für Heimnetz aber auch der Switch Routen "dürfe".
... öfters gelesen habe, ist, dass der Level 3 Switch das Routing natürlich machen kann, es aber (so wie ich verstehe) doch besser beim Firewall Router aufgehoben wäre aus sicherheitstechnischer Sicht, weil die Firewall eben statful ist, und der Switch mit seinen Zugangsbeschränkungen aber nicht.
Dann wiederum die Einschränkung, dass für Heimnetz aber auch der Switch Routen "dürfe".
a) Layer3
b) Ist das so?! Das würde ja heißen, dass ich den Traffic in größeren Setups über mehrere Ebenen "nach oben reiche" bis zur Firewall. Das gibt zum einem Flaschenhälse und ist doch deutlich weniger performant als den Traffic möglichst "vor Ort" d.h. innerhalb des L3-Switches abzufackeln?! Ich stelle mir gerade mehrere 100 Clients vor, deren Netzwerkverkehr (fast) jedesmal über die Firewall zentralisiert wird?!
c) Nehmen wir an, Du trennst u.a. Wifi vom Rest und die Server von den Clients ab ... so wie das hier gerne empfohlen wird. Dann ist - im Prinzip - jeder interne Client-Zugriff am Ende Firewall-gesteuert ... das frisst richtig Leistung und Bandbreite in den internen Uplinks! Und die Latenz nimmt auch zu.
Zitat von @Visucius:
a) Layer3
b) Ist das so?! Das würde ja heißen, dass ich den Traffic in größeren Setups über mehrere Ebenen "nach oben reiche" bis zur Firewall. Das gibt zum einem Flaschenhälse und ist doch deutlich weniger performant als den Traffic möglichst "vor Ort" d.h. innerhalb des L3-Switches abzufackeln?!
Zitat von @jedineo2002:
... öfters gelesen habe, ist, dass der Level 3 Switch das Routing natürlich machen kann, es aber (so wie ich verstehe) doch besser beim Firewall Router aufgehoben wäre aus sicherheitstechnischer Sicht, weil die Firewall eben statful ist, und der Switch mit seinen Zugangsbeschränkungen aber nicht.
Dann wiederum die Einschränkung, dass für Heimnetz aber auch der Switch Routen "dürfe".
... öfters gelesen habe, ist, dass der Level 3 Switch das Routing natürlich machen kann, es aber (so wie ich verstehe) doch besser beim Firewall Router aufgehoben wäre aus sicherheitstechnischer Sicht, weil die Firewall eben statful ist, und der Switch mit seinen Zugangsbeschränkungen aber nicht.
Dann wiederum die Einschränkung, dass für Heimnetz aber auch der Switch Routen "dürfe".
a) Layer3
b) Ist das so?! Das würde ja heißen, dass ich den Traffic in größeren Setups über mehrere Ebenen "nach oben reiche" bis zur Firewall. Das gibt zum einem Flaschenhälse und ist doch deutlich weniger performant als den Traffic möglichst "vor Ort" d.h. innerhalb des L3-Switches abzufackeln?!
Deswegen muss man vorher schauen, wie viel Traffic von wo nach wo geht und dementsprechend die Infrastruktur optimieren. Es ist nirgendwo festgeschrieben, daß es nur eine Firewall geben darf. Es ist durchaus üblich, zusätzliche dedizierte Firewalls z.B. zwischen organisatorischen Einheiten einzusetzen und diese unabhängig von den Firewalls an den İnternetgateways zu halten.
lks
Zitat von @Visucius:
Ok, stimmt auch wieder! Du meinst also, er sollte mehrere Firewalls für sein Heimnetzwerk mit 5 PCs und einem NAS einplanen?! 😉
Es ist nirgendwo festgeschrieben, daß es nur eine Firewall geben darf.
Ok, stimmt auch wieder! Du meinst also, er sollte mehrere Firewalls für sein Heimnetzwerk mit 5 PCs und einem NAS einplanen?! 😉
Je nachdem. ob die 5 PCs miteinender reden dürfen udn wieviel Traffic die zum NAS und zjm Internet generieren, kann das durchaus sinnvoll sein. Stell Dir eine Studentenwg vor, bei der zwei sich ein NAS teilen, aber ansonsten alle nicht auf das jeweilige Netz des anderen zugreifen können sollen und der traffic von um zum NAS nicht die "Internetfirewall" belasten soll, bzw. von dem unabhängig laufen soll.
Daß das in diesem speziellen fall notwendig wäre, habe ich nciht gesagt. Und meine Antwort bezog sich darauf, ob man allen Traffic komplett über die switchkaskade immer zur Firewall leiten muß.
lks
Und meine Antwort bezog sich darauf, ob man allen Traffic komplett über die switchkaskade immer zur Firewall leiten muß.
Da hast Du natürlich völlig Recht! Ich sehe schon, so ein Heimnetzwerk lässt sich - mit hinreichend Eventualitäten -zu einem epischen Projekt aufblasen. Ich drücke dann mal die Daumen und bin froh, doch zum Mikrotik gegriffen zu haben.
Mahlzeit,
ich würde den Cisco-Switch routen lassen und zwischen Switch und Firewall ein Transfernetz setzen. Ansonsten schiebst du allen Traffic zwischen deinen Netzen vom Switch zur FW und wieder zurück. Wenn du nur den Verkehr nach "draußen" über das Transfernetz und die FW abfackelst, dann hast du auch die FW-Regeln übersichtlich.
Gruß NV
ich würde den Cisco-Switch routen lassen und zwischen Switch und Firewall ein Transfernetz setzen. Ansonsten schiebst du allen Traffic zwischen deinen Netzen vom Switch zur FW und wieder zurück. Wenn du nur den Verkehr nach "draußen" über das Transfernetz und die FW abfackelst, dann hast du auch die FW-Regeln übersichtlich.
Gruß NV
Zitat von @NixVerstehen:
Mahlzeit,
ich würde den Cisco-Switch routen lassen und zwischen Switch und Firewall ein Transfernetz setzen. Ansonsten schiebst du allen Traffic zwischen deinen Netzen vom Switch zur FW und wieder zurück. Wenn du nur den Verkehr nach "draußen" über das Transfernetz und die FW abfackelst, dann hast du auch die FW-Regeln übersichtlich.
Mahlzeit,
ich würde den Cisco-Switch routen lassen und zwischen Switch und Firewall ein Transfernetz setzen. Ansonsten schiebst du allen Traffic zwischen deinen Netzen vom Switch zur FW und wieder zurück. Wenn du nur den Verkehr nach "draußen" über das Transfernetz und die FW abfackelst, dann hast du auch die FW-Regeln übersichtlich.
Aber nur dann wenn man den internen Verkehr nicht reglementieren muß.
lks
Oder mache ich in dieser leider wieder mega-theoretischen Frage einen Gedankenfehler?
Wenn Dein Rechner mit Root, Admin oder Schreibrechten auf dem gesamten NAS arbeitet, dürfte das der FW egal sein. So ein "Risiko" würde ich wenn, dann aber auch eher mit der lokalen Firewall des NAS begegnen.
Wie erfolgreich da ist, hängt wohl von den Zugriffsrechten und auch der Art des Angriffs ab. Ich achte z.B. ebenso darauf, dass das BS des NAS nicht dem der Clients entspricht. Sprich NAS ist Linux/Unix und nicht ausgerechnet auch noch Windows.
... und dann halt: Backup!