fallenang3l82
Goto Top

Frage zur Topologie bzw. NAT Problem bei DMZ mit 2 Firewalls

Liebe Administratoren,

ich bin Technik-NERD und Netzwerk Enthusiast und beschäftige mich seit einigen Jahren mit Netzwerken und Homelab.
Ich habe irgendwann den Schritt weg von Standard Topographie: Internet-Fritzbox-LAN zu Unifi UDM SE mit multiplen VLANs gemacht.

Anbei ein Bild meiner aktuellen Topographie:
homelab
Ich betreibe in diesem Homelab aktuell auch einen Server mit Proxmox auf dem verschiedene VM's und Container laufen sowie ein TrueNAS Server

Wir werden bald einen Umzug machen und wechseln dort von DSL zu Kabel (vodafone 1000).
In diesem Zusammenhang plane ich für die bessere Netzwerk Sicherheit ein paar Änderungen, weiß aber nicht wie ich diese tatsächlich umsetzen soll.
Hier meine Idee:
homelabdmz
Ich möchte eine DMZ hinter einem virtuellen pfsense Router erstellen. In diese DMZ sollen dann der Truenas Server, und die meisten VM's (aber eben auch nicht alle - ein pihole sollte ja z.B. im internen Netz stehen und nicht in der DMZ)
Problem ist das der Server nur 2 physische Ethernet Ports hat. Wenn man die "Verkablung" so durchführen wollte wie in diesem Video:
pfsense+unifi udm pro brauch man ja zumindest 3 physische ports an der pfsense, nämlich WAN (zum Modem), LAN (zum LAN der UDM) und LAN (zum WAN der UDM)
zudem hätte man ja noch das NAT Problem, da die UDM ja hinter der PFsense liegt, was ja eigentlich nicht mein Ziel war.

Meine Idee wäre nun: die UDM Pro als "exposed host" im kabelmodem zu setzen - wobei ich nicht weiß ob das vodafone kabelmodem das kann oder ich TC4400 Kabelmodem besorgen müsste.

Ab hier wird es für mich zu kompliziert:
würde ich jetzt den physischen port des servers (in der PFsense als WAN port konfiguriert) an die UDM anschließen hätte ich ja schon das Problem mit doppeltem NAT und ich weiß nicht ob ich die gewünschte "DMZ" separierung erreichen würde.
zweites Problem schließe ich den zweiten physischen port (in der pfsense als LAN port konfiguriert) auch an die UDM an?
ich weiß garnicht ob es überhaupt so geht.
UDM kann NAT nicht ausschalten ist das nächste Problem.

Ich bin einfach am Ende mit meinem know-how und brauche Profi-Hilfe.
Hoffe ich konnte mich verständlich genug ausdrücken und jemand findet die Lösung - soll auch heißen physische verkabelungs-Lösung - für mein Problem bzw meine Zielsetzung.

MfG
der NerdDOC

Content-ID: 4303319755

Url: https://administrator.de/forum/frage-zur-topologie-bzw-nat-problem-bei-dmz-mit-2-firewalls-4303319755.html

Ausgedruckt am: 12.04.2025 um 23:04 Uhr

2423392070
2423392070 16.10.2022 um 13:17:39 Uhr
Goto Top
Vodafone ist gut überlegt?
IPv6 ist keine Option für dich?
Vision2015
Vision2015 16.10.2022 um 13:33:44 Uhr
Goto Top
Moin...

In diesem Zusammenhang plane ich für die bessere Netzwerk Sicherheit ein paar Änderungen,
was genau soll den sicherer werden?

die DMZ gehört bei dir an die UDM Pro! oder die PFS kommt vor die UDM.

Frank
aqui
aqui 16.10.2022 aktualisiert um 14:16:15 Uhr
Goto Top
Problem ist das der Server nur 2 physische Ethernet Ports hat.
Wieso ist das ein Problem. VLAN Tagging ist dein Freund. Hier kannst du es sehen wie es z.B. VmWare via vSwitch ganz einfach löst. Ein VLAN Switch ist natürlich Voraussetzung. face-wink
VLAN mit Cisco SG220, ESXIund Pfsense
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches
Bei Proxmox rennt das analog. Mehr als 2 Ports braucht es also gar nicht...
Meine Idee wäre nun: die UDM Pro als "exposed host" im Kabelmodem zu setzen
Das ist Quatsch, denn ein reines NUR Modem ist ein Layer 1 Device was lediglich ein Format wandelt (hier DOCSIS (Kabel) auf Ethernet) niemals aber irgend eine Art von IP Forwarding ala Router macht. "Exposed Host" gibts da also prinzipbedingt gar nicht. IP kann ein Modem ausschliesslich nur für den Management Zugang.
Sofern du vom Provider also kein öffentliches Subnetz mit mehreren IPs zur Verfügung hast und einen stinknormalen Consumer Account musst du dich entscheiden...
  • Endweder FritzBox und Port Forwarding (Exposed Host) was dann aber doppeltes NAT und Firewalling zuf Folge hat. Andererseits kannst du aber 2 Endgeräte wie die UBQT Gurke und die Firewall gleichzeitig anschliessen.
  • Oder das o.a. Nur Modem und dann die öffentliche Provider DHCP IP direkt auf einem der Endgeräte zu terminieren. Dann musst du dich aber entscheiden ob UBQT oder Firewall. 2 gleichzeitig an einem Anschluss geht nicht. Das 2te Gerät müsste in so einem Setup jeweils an dem einen oder anderen ganz normal über ein weiteres Subnetz kaskadiert werden.
Generell stellt sich die Frage was ein Design mit 2 Firewalls für einen Sinn hat? Eine ist ja immer nur ein überflüssiger Durchlauferhitzer.
Bedenke vor deinem Wechsel auch das diese Vodafone Anschlüsse meist nur noch DS-Lite Anschlüsse mit CGN sind. Remote Zugänge per IPv4 auf dein Netz sind damit dann technisch ausgeschlossen!
FaLLeNaNg3L82
FaLLeNaNg3L82 16.10.2022 um 20:08:27 Uhr
Goto Top
IPv6 ist keine Option für dich?
Verstehe diesen Post nicht ganz. Soweit ich weiß ist Kabel-Internet über Dual Stack sowohl über IPv4 als auch IPv6 möglich. Auch bei Vodafone:
Dual Stack Kabel

was genau soll den sicherer werden?
Wie schon erklärt plane ich Services über das Internet zugänglich zu machen z.B. Plex aber später vielleicht noch mehr (eigener Webserver/Mailserver etc. sind Optionen) Über eine DMZ kann man diese Services aus dem eigenen Netz auskoppeln und somit eine höhere Sicherheit für das "Private Heimnetz" und die Hosts die sich da befinden erreichen.

die DMZ gehört bei dir an die UDM Pro! oder die PFS kommt vor die UDM.
Ich denke auch das das die Lösung ist aber wie ich dahin komme hat mir noch keiner wirklich erklärt und deshalb bin ich ja hier.

Ein VLAN Switch ist natürlich Voraussetzung
Den habe ich ja wie schon oben im ersten Text erklärt!

"Exposed Host" gibts da also prinzipbedingt gar nicht
Sorry, habe mich doof ausgedrückt ich meinte nicht exposed host sondern Bridge Mode aber danke für die Klarstellung.

Oder das o.a. Nur Modem und dann die öffentliche Provider DHCP IP direkt auf einem der Endgeräte zu terminieren. Dann musst du dich aber entscheiden ob UBQT oder Firewall. 2 gleichzeitig an einem Anschluss geht nicht. Das 2te Gerät müsste in so einem Setup jeweils an dem einen oder anderen ganz normal über ein weiteres Subnetz kaskadiert werden.
Ich denke hier geht es in die richtige Richtung - leider weiß ich noch nicht wie ich das auch physisch umsetzen soll also "topographie-zeichnung"

Generell stellt sich die Frage was ein Design mit 2 Firewalls für einen Sinn hat? Eine ist ja immer nur ein überflüssiger Durchlauferhitzer.
Hier muss ich mal ganz klar widersprechen und zwar nicht nur ich sondern auch das BSI, welches genau dies für DMZ empfiehlt. Siehe auch folgendes Video hierzu von Schroeder,Dennis: DMZ erklärt

Bedenke vor deinem Wechsel auch das diese Vodafone Anschlüsse meist nur noch DS-Lite Anschlüsse mit CGN sind. Remote Zugänge per IPv4 auf dein Netz sind damit dann technisch ausgeschlossen!
Das verstehe ich nicht ganz, kannst du es bitte erklären? Noch könnte ich vom Vertrag zurück treten. Will mich da nicht in eine Einbahnstraße manövrieren!

Ich habe leider immer noch keine Antwort auf meine eigentliche Fragestellung erhalten - wie setze ich topographisch, physisch die im oberen Bild geplante logische Netzwerktopologie mit DMZ über pfsense und UDM pro als router/firewall vor dem Privatnetz um?
Lochkartenstanzer
Lochkartenstanzer 16.10.2022 um 23:15:52 Uhr
Goto Top
Zitat von @FaLLeNaNg3L82:


Bedenke vor deinem Wechsel auch das diese Vodafone Anschlüsse meist nur noch DS-Lite Anschlüsse mit CGN sind. Remote Zugänge per IPv4 auf dein Netz sind damit dann technisch ausgeschlossen!
Das verstehe ich nicht ganz, kannst du es bitte erklären? Noch könnte ich vom Vertrag zurück treten. Will mich da nicht in eine Einbahnstraße manövrieren!

Moin,

CGN heißt Carrier Grade NAT und das bedeutet, daß Vodafone Dir nur eine IPv4-Adresse gibt, die sie dann nach außen maskieren und Du diese nicht erreichst, sei es für VPN oder für Dienste wie z.B. web oder Mailserver.



Ich habe leider immer noch keine Antwort auf meine eigentliche Fragestellung erhalten - wie setze ich topographisch, physisch die im oberen Bild geplante logische Netzwerktopologie mit DMZ über pfsense und UDM pro als router/firewall vor dem Privatnetz um?

Die nimmst einen vlanfähigen switch. Verpaßt jede. Portbis auf einen einen ein anderes vlan U d den einen Port machst Du tagged und verbi fest ihn mit dem Server, auf dem für auch die Vlans passend konfiguriert hast und schon hast Du ganz viele "physikalisch getrennte ports."

lks
Vision2015
Vision2015 17.10.2022 um 06:30:07 Uhr
Goto Top
moin...

Generell stellt sich die Frage was ein Design mit 2 Firewalls für einen Sinn hat? Eine ist ja immer nur ein überflüssiger Durchlauferhitzer.
Hier muss ich mal ganz klar widersprechen und zwar nicht nur ich sondern auch das BSI, welches genau dies für DMZ empfiehlt. Siehe auch folgendes Video hierzu von Schroeder,Dennis: DMZ erklärt
also wenn ich die wahl hätte, welcher aussage ich glauben sollte, wäre das eher von einem Administrator, als dem BSI....
natürlich gibt es szenarien, wo es sinn macht zwei Router / Firewalls hintereinander zu nutzen- allerdings nicht bei deinem Setup.

Frank
FaLLeNaNg3L82
FaLLeNaNg3L82 17.10.2022 um 06:57:25 Uhr
Goto Top
wo es sinn macht zwei Router / Firewalls hintereinander zu nutzen- allerdings nicht bei deinem Setup.
Hast du denn überhaupt den threat anständig gelesen? Die Firewalls sind nicht hintereinander eine dmz ist doch nicht in Reihe geschaltet!
Und eine Begründung für deine Aussage/Behauptung fehlt auch.
Hier meine Idee:
homelabdmz

Ganz abgesehen davon geht es beim homelab manchmal garnicht um die beste Lösung sondern oftmals darum neue Sachen auszubrobieren und sein Know-how zu computer bzw Netzwerk Themen auszuweiten.

Verpaßt jede. Portbis auf einen einen ein anderes vlan U d den einen Port machst Du tagged und verbi fest ihn mit dem Server
Damit hatte ich dann ein Router on a stick, ja das Prinzip ist mir bekannt. Dann muss ich also ein separates DMZ vlan im proxmox erstellen das quasi nur an den Server weiter gereicht wird? Dann noch eine virtuelle bridge als vm-LAN in das dann meine VM's kommen und somit "hinter" der pfsense sind woll?
Problem ist ja aber das (im Gegensatz zu meiner logischen Zeichnung wo die dmz direkt am Modem hängt) der switch hinter der udm pro liegt und man jetzt das Problem mit doppeltem NAT hätte.
Muss ich in der pfsense das outbound NAT deaktivieren? Gibt es noch andere Einstellungen die ich auf der pfsense brauche?

Danke nochmal für die Hilfe
aqui
aqui 17.10.2022 aktualisiert um 09:14:39 Uhr
Goto Top
Soweit ich weiß ist Kabel-Internet über Dual Stack sowohl über IPv4 als auch IPv6 möglich.
Nein! Da bist du dann falsch informiert.
Eine richtiges "Dual Stack" bieten nicht alle Provider. Die allermeisten, wie auch Vodkafön, bieten zumindestens bei einfachen Consumer Accounts so gut wie immer nur ein simples DS-Lite mit CGN bei dem du keine öffentlichen IPv4 Adressen mehr bekommst.
Wegen der IPv4 Adressknappheit vergeben die öffentliche IPv4s nur noch an den teureren Business Anschlüssen.
Ob du von Vodafone einen DS-Lite Anschluss aufgedrückt bekommst oder einen mit einem richtigen Dual Stack ist also kriegsentscheidend. Ersterer bedeutet das sofortige technische Aus für dein Vorhaben zumindestens für IPv4. Solltest du also besser klären...
Wie schon erklärt plane ich Services über das Internet zugänglich zu machen
Dann ist ein DS-Lite Anschluss für dich generell falsch. Zumindestens wenn du diese Dienste mit IPv4 Adressen zur Verfügung stellen willst. Das solltest du wasserdicht VORHER abklären bevor du den Providervertrag unterzeichnest!
Wenn du sowas semiprofessionell machen willst benötigst du idealerweise so oder so ein kleines öffentliches Subnetz mit mehreren v4 IPs. Da ist ein billiger Consumer Anschluss eine Sackgasse. Ebenso wie die Verwendung einer billigen FritzBox als Router. Nur Modem, Bridge Mode und eine Firewall oder ein professioneller Router (Cisco 900 / 1100, Lancom etc.) ist da eher angebracht. Weisst du ja auch selber und hast du in deinem Konzept ja auch schon angeführt.
BSI hin oder her... Wieviel sinnvolle oder sinnlose Firewalls du dahinter kaskadierst oder nicht kaskadierst oder mit und ohne NAT betreibst ist dann eher dein persönlicher Geschmack. Vielleicht wäre ein Layer 3 Mikrotik VLAN Switch mit SPI Firewall da dann eh die bessere Wahl?! Kannst du alles halten wie ein Dachdecker. Für dein Konzept ist entscheidend ob das ein DS-Lite Anschluss ist oder nicht! Öffentliche v4 IP ja oder nein?! face-wink
rzlbrnft
rzlbrnft 18.10.2022 aktualisiert um 12:22:56 Uhr
Goto Top
Zitat von @FaLLeNaNg3L82:

wo es sinn macht zwei Router / Firewalls hintereinander zu nutzen- allerdings nicht bei deinem Setup.
Hast du denn überhaupt den threat anständig gelesen? Die Firewalls sind nicht hintereinander eine dmz ist doch nicht in Reihe geschaltet!

Die Firewalls gehören aber hintereinander, deine Topologie ist ziemlicher Nonsens, weil dein geplantes Bridge Modem nicht seinen WAN Port gleichzeitig an zwei Geräte weiterleiten kann. In einem Privatanschluss kannst du froh sein, wenn du eine feste IPv4 bekommst, mit Sicherheit bekommst du keine zwei davon an zwei verschiedenen LAN Ports. Wenn du das dann noch mit der Fritz Box machst, hast du drei Router im Netz, das ist dann die totale Katastrophe. Und dann noch eine virtuelle pfSense gemeinsam mit anderen Vms auf einer halbgaren Proxmox Lösung, dann viel Glück damit, noch 10% der möglichen Kabel Bandbreite zu erreichen.

Entweder hast du eine Firewall Kaskade mit Dual NAT, oder du machst jedes interne Netzwerk auf beiden Firewalls bekannt, was für Firmennetzwerke evtl. Sinn macht, in deinem Fall macht das alles einfach nur unnötig kompliziert.
Firewall KANN man virtuell machen, aber wenn, dann als einzige VM auf einer dedizierten Hardware mit den Netzwerkports exklusiv an die Firewall durchgeschalten.

Viel mehr Sinn für dich macht ein einzelner Firewall Router, der alles verwaltet, mit angeschlossener DMZ und getrenntem internem Netzwerk. Die Trennung erfolgt ganz einfach per Firewall Regeln. Du blockierst jeglichen Zugriff von DMZ Hosts ins interne Netzwerk, das interne Netzwerk darf auf die DMZ Hosts drauf, und die einzelnen Services, die du in der DMZ anbietest, werden extern freigeschalten.


https://www.security-insider.de/was-ist-eine-dmz-demilitarized-zone-a-67 ...
original
FaLLeNaNg3L82
FaLLeNaNg3L82 18.10.2022 um 14:10:42 Uhr
Goto Top
in deinem Fall macht das alles einfach nur unnötig kompliziert.
Firewall KANN man virtuell machen, aber wenn, dann als einzige VM auf einer dedizierten Hardware mit den Netzwerkports exklusiv an die Firewall durchgeschalten
Danke erstmal für den ersten richtigen Lösungsvorschlag. Du sprichst dich deutlich gegen eine virtuelle Firewall aus weil du glaubst das die performance nicht ausreicht oder was ist der Grund dafür? Hier kommt es doch auf das Host-System an und wieviel recourcen ich meiner Pfsense in dem Fall zuordne oder nicht? Hiermit ist es ja auch möglich die ganzen VM's eben über virtuelle linux bridge "hinter" die firewall zu schalten.
Mein Plan wäre also jetzt so:
Internet-Kabelmodem-UDMPro-DMZ VLAN(und natürlich auch die anderen VLANs die uns jetzt nicht interessieren)-Pfsense-VM's mit "externen services"
rzlbrnft
rzlbrnft 18.10.2022 aktualisiert um 15:23:57 Uhr
Goto Top
Zitat von @FaLLeNaNg3L82:
Danke erstmal für den ersten richtigen Lösungsvorschlag. Du sprichst dich deutlich gegen eine virtuelle Firewall aus weil du glaubst das die performance nicht ausreicht oder was ist der Grund dafür? Hier kommt es doch auf das Host-System an und wieviel recourcen ich meiner Pfsense in dem Fall zuordne oder nicht? Hiermit ist es ja auch möglich die ganzen VM's eben über virtuelle linux bridge "hinter" die firewall zu schalten.
Mein Plan wäre also jetzt so:
Internet-Kabelmodem-UDMPro-DMZ VLAN(und natürlich auch die anderen VLANs die uns jetzt nicht interessieren)-Pfsense-VM's mit "externen services"

Man muss sich halt im klaren sein, das man die Sicherheit nicht durch eine Firewall erhöht, die auf dem gleichen System läuft, wie die restlichen VMs. Dann kannst du auch gleich die UDM als einzige Firewall benutzen, das ist auch nicht unsicherer oder sicherer als vorher. Man baut ja auch kein Tor an seinen Garten, wenn man gar keinen Zaun hat.

Und bezüglich Durchsatz, eine Kabelverbindung die so 200MBit theoretisch bringen würde, braucht schon einen ordentlichen Router, der das auch routen kann. Das wird oft unterschätzt, so ne billig Kiste kann da schon in die Knie gehen.
Ob deine Proxmox Hardware genügend Leistung für das Routing bringt, abzüglich des Overhead für die Virtualisierungsebene, VM Queues der virtuellen NICs und was da noch alles bei Proxmox zusätzlich arbeitet, halte ich zumindest für fragwürdig.

Du musst bedenken, jedes Anfragedatenpaket wird geprüft, IP Header ausgewertet, dahin weitergeleitet, wo es hin soll, auf die Antwort gewartet, Antwort geprüft, an den anfragenden Host zurückgeschickt, das braucht schon alles seine Zeit. Und da ist eine eventuelle Verschlüsselung, Proxy oder andere Services noch nicht berücksichtigt.