wsheppard
Goto Top

Fragen zum Netzwerkaufbau mit APU.1D (pfsense) Firewall und Zwangsmodem vom Provider

Hallo miteinander, ich bin neu im Thema pfsense Firewall und hab mir dazu mal etliche Beiträge hier durchgelesen. Ausgehend von der wirklich gut beschriebenen Anleitung Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät hab ich mir ein APU.1D gekauft und auch schon erfolgreich installiert. Ich bin mir nur nicht ganz sicher wie ich am Besten mit dem Zwangsmodem meines Providers umgehe.
Habe ich das richtig verstanden, dass ich das Modem weiterhin als DHCP Server betreiben kann (können nur die Provider Servicetechniker umstellen)?
Ich hab mir den Aufbau jedenfalls so vorgestellt:
f296621331d506ba79254572235e6bf5
  • Modem läuft im DHCP Modus
  • Firewall Funktion im Modem deaktivieren damit alles auf die pfSense FW kommt bzw. verwaltet wird
  • Firewall hängt am WAN Port am Modem und hat fixe IP
  • Firewall ist selber DHCP Server am LAN Port in einem anderen Adressbereich
  • daran hängen meine Switches
  • daran dann übers Haus verteilt die WLan Router (als Access Points) bzw. die Clients

Sofern das so möglich ist und alles dann funktioniert möchte ich mich näher mit VLan's beschäftigen, damit ich die IP Kameras (im Außenbereich) abschirmen kann. Ist dies überhaupt möglich, dass die IP Kameras auf das NAS schreiben (Fotos ablegen) aber sonst nirgends hinkommen (NAS würde in einem anderen VLan liegen)? Oder muss ich hier den Umweg über einen separaten Speicherort gehen der im Kamera VLan liegt?

Content-ID: 277933

Url: https://administrator.de/contentid/277933

Ausgedruckt am: 25.11.2024 um 10:11 Uhr

119944
119944 21.07.2015 aktualisiert um 15:16:33 Uhr
Goto Top
Moin,

Du sprichst zwar von Modem aber offensichtlich ist es ein NAT Router wenn dieser DHCP Adressen verteilt.
Gibt es keine Möglichkeit den Router in den Bridge Modus zu setzen? Welches Gerät und welcher Provider ist es denn?
Bei einer Fritzbox gibt es als "Alternative" die Funktion "Exposed Host".

Modem läuft im DHCP Modus
Würde ich wenn schon alles fest konfigurieren!

Firewall Funktion im Modem deaktivieren damit alles auf die pfSense FW kommt bzw. verwaltet wird
Nein! Der Router macht ein NAT deshalb kommt trotzdem alles von außen erstmal auf dem Router an und ohne Firewall hätte jeder Zugriff und könnte sonst etwas mit dem Gerät machen!

Ist dies überhaupt möglich, dass die IP Kameras auf das NAS schreiben (Fotos ablegen) aber sonst nirgends hinkommen (NAS würde in einem anderen VLan liegen)? Oder muss ich hier den Umweg über einen separaten Speicherort gehen der im Kamera VLan liegt?
Ja klar kein Problem! Das einziger Layer 3 Gerät bei dir wäre dann die Firewall, d.h. jeglicher Traffic würde über die Firewall zwischen den VLANs ausgetauscht werden. Du musst nur die Regeln in der Firewall entsprechend anpassen.

VG
Val
wsheppard
wsheppard 21.07.2015 um 16:09:08 Uhr
Goto Top
Du sprichst zwar von Modem aber offensichtlich ist es ein NAT Router wenn dieser DHCP Adressen verteilt.
Gibt es keine Möglichkeit den Router in den Bridge Modus zu setzen? Welches Gerät und welcher Provider ist es denn?
Bei einer Fritzbox gibt es als "Alternative" die Funktion "Exposed Host".

Ja, es ist ein NAT Router - hab ich so in der Skizze benannt aber im Text dann vergessen dazuzuschreiben.

Nein! Der Router macht ein NAT deshalb kommt trotzdem alles von außen erstmal auf dem Router an und ohne Firewall hätte
jeder Zugriff und könnte sonst etwas mit dem Gerät machen!

Stimmt, an das hab ich nicht gedacht. Aber blockiert mir dann der Router nicht schon alles? D.h. ich muss alles 2mal konfigurieren (sofern der Router das überhaupt zulässt)? Oder wie löst man das mit einem NAT Router vom Provider?

Ja klar kein Problem! Das einziger Layer 3 Gerät bei dir wäre dann die Firewall, d.h. jeglicher Traffic würde
über die Firewall zwischen den VLANs ausgetauscht werden. Du musst nur die Regeln in der Firewall entsprechend anpassen.
Hier muss ich mich dann nochmal genauer einlesen wenn es soweit ist, aber kurz mal für mein Verständnis. Ich definiere dann in der Firewall das die Kamera z.B. nur auf Port X vom NAS zugreifen kann (z.b. FTP) und somit kommt man, falls sich jemand statt der Kamera reinhängt, nirgendwo anders hin außer eben auf den FTP Port?
119944
119944 21.07.2015 aktualisiert um 17:21:34 Uhr
Goto Top
Stimmt, an das hab ich nicht gedacht. Aber blockiert mir dann der Router nicht schon alles? D.h. ich muss alles 2mal konfigurieren (sofern der Router das überhaupt zulässt)? Oder wie löst man das mit einem NAT Router vom Provider?
Ja genau, deshalb entweder als "Exposed Host"/DMZ oder besser in den Bridge Modus setzen.

Nochmal:
Welches Gerät und welcher Provider ist es denn? Vielleicht kann man hier was machen.

Ich definiere dann in der Firewall das die Kamera z.B. nur auf Port X vom NAS zugreifen kann (z.b. FTP) und somit kommt man, falls sich jemand statt der Kamera reinhängt, nirgendwo anders hin außer eben auf den FTP Port?
Genau.
Du definierst hier immer Quelle (Subnetz / Alias / IP + Port) und Ziel (Subnetz / Alias / IP + Port) und gibst entsprechend das was du benötigst frei. Wenn du dazu fragen hast immer her damit.

Vielleicht solltest du dich aber erstmal hier einlesen:
https://doc.pfsense.org/index.php/Firewall_Rule_Basics
https://doc.pfsense.org/index.php/Example_basic_configuration
https://doc.pfsense.org/index.php/Firewall_Rule_Troubleshooting
https://doc.pfsense.org/index.php/Firewall_Rule_Processing_Order

VG
Val
orcape
orcape 21.07.2015 um 18:48:06 Uhr
Goto Top
Hi,
als erstes solltest Du mal checken, ob das Providergerät überhaupt als nur Modem betrieben werden kann.
Ist das nicht der Fall, wird das eine Routerkaskade, bei der Du dem Providergerät möglichst DHCP im LAN-Bereich abgewöhnen solltest.
Wie das läuft findest Du hier...
Kopplung von 2 Routern am DSL Port
Leider hast Du uns weder zum Provider, noch zu dessen Hardware etwas gepostet.
Im Prinzip ist Dein Vorhaben so wie Du es gezeichnet hast problemlos umsetzbar, wobei Du die Möglichkeiten der APU-Hardware bis Dato gerade mal zu 50% ausgenutzt hast.face-wink
Gruß orcape
wsheppard
wsheppard 21.07.2015 aktualisiert um 20:19:58 Uhr
Goto Top
Ah sorry, ich hab bei der ersten Antwort den Provider dazugefügt gehabt, dann aber die Zitieren Funktion benutzt, wobei alles gelöscht wurde (irgendwie haut das Forum im Chrome nicht ganz hin - obwohl ich schon die Plugins deaktiviert hätte). Da hab ichs dann verschwitzt ihn wieder zu nennen. face-smile
Also, Provider ist die A1 (Österreich) und der Router ist ein Technicolor TG588v. Muss mal genauer im A1 Forum nachlesen, anscheinend können die Servicetechniker dort etliches einstellen, was man selber nicht kann.

Danke für die Links zur Firewall Rules - werd ich mir zu Gemüte führen.

Im Prinzip ist Dein Vorhaben so wie Du es gezeichnet hast problemlos umsetzbar, wobei Du die Möglichkeiten der APU-Hardware bis Dato gerade mal zu 50% ausgenutzt hast.

Wenn soweit mal die Basics funktionieren, möcht ich damit auch VLan's realisieren und OpenVPN betreiben. Soll ja beides problemlos mit pfsense funktionieren. Was für Anwendungsfälle kannst du sonst noch empfehlen bzw. sind im Heimnetzwerk sinnvoll?
orcape
orcape 21.07.2015 um 20:47:08 Uhr
Goto Top
Muss mal genauer im A1 Forum nachlesen, anscheinend können die Servicetechniker dort etliches einstellen, was man selber nicht kann.
...ob deren Technik das zulässt, weis ich nicht. Sinnvoller wäre es aber, das selbst in die Hand zu nehmen.face-wink
Was für Anwendungsfälle kannst du sonst noch empfehlen bzw. sind im Heimnetzwerk sinnvoll?
Nun, Du hast 3 Interfaces (WAN, LAN + z.B. DMZ), die Möglichkeit noch per miniPCI ein WLAN zu integrieren.
Das die pfSense mehr kann, als Du zur Zeit nutzt, ist klar und das APU bringt zumindest keine ganz schlechten Voraussetzungen mit.
wsheppard
wsheppard 22.07.2015 um 08:34:05 Uhr
Goto Top
...ob deren Technik das zulässt, weis ich nicht. Sinnvoller wäre es aber, das selbst in die Hand zu nehmen.face-wink
Tja, mal schauen ob ich das kann. Die Einstellungen sind sehr limitiert mit dem "normalen" Zugang. face-confused

Nun, Du hast 3 Interfaces (WAN, LAN + z.B. DMZ), die Möglichkeit noch per miniPCI ein WLAN zu integrieren.
Das die pfSense mehr kann, als Du zur Zeit nutzt, ist klar und das APU bringt zumindest keine ganz schlechten Voraussetzungen mit.
Das mit dem WLAN hab ich bereits gelesen, die FW steht allerdings im Keller und somit bringt mir das dort nichts. face-smile
Was würde mir die DMZ am dritten Interface bringen? Grundsätzlich könnte ich ja alles über VLAN's regeln und bräuchte nicht zwingend ein extra Interface oder?
wsheppard
wsheppard 22.07.2015 um 08:43:27 Uhr
Goto Top
Nein! Der Router macht ein NAT deshalb kommt trotzdem alles von außen erstmal auf dem Router an und ohne Firewall hätte
jeder Zugriff und könnte sonst etwas mit dem Gerät machen!
nochmal eine Frage zu diesem Thema:
du meinst das deaktivieren der integrierten Firewall am NAT Router ist schlecht, weil sonst jeder Zugriff hätte? Aber den Zugriff auf mein Netzwerk würde mir ja die APU Firewall danach abschirmen oder? Weil Zugriff auf den NAT Router hat man von außen anscheinend so oder so (zumindest kommt man sofort auf den Config Login). Und die integrierte Firewall schützt ja nicht den Router ansich sondern das Netzwerk dahinter.
119944
119944 22.07.2015 um 09:24:19 Uhr
Goto Top
Aber den Zugriff auf mein Netzwerk würde mir ja die APU Firewall danach abschirmen oder?
Ja sicher.

Weil Zugriff auf den NAT Router hat man von außen anscheinend so oder so (zumindest kommt man sofort auf den Config Login).
Wenn man von außen deine externe IP aufruft kommt man auf den Router? Da ist aber was ganz faul wenn das so sein sollte.
Wenn du von intern meinst ist es klar, dass es geht.

Und die integrierte Firewall schützt ja nicht den Router ansich sondern das Netzwerk dahinter.
Absolut Falsch! Die Firewall ist auch dafür da, den Zugriff von außen auf den Router selbst zu blockieren. Sonst könnte ja jeder auf das Webinterface deines Routers zugreifen, als DNS Server verwenden usw.

PS:
https://www.a1community.net/t5/Festnetz-Internet/A1-WLAN-Box-technicolor ...

VG
Val
orcape
orcape 22.07.2015 um 18:18:55 Uhr
Goto Top
Was würde mir die DMZ am dritten Interface bringen?
Wenn Du vor hast, einen Server oder ein NAS zu integrieren und im Keller ist es trocken und einigermaßen sauber, dann macht eine DMZ dort schon Sinn.
Ein Gerät, welches 24/7 im Einsatz ist und nicht gerade Lüfterlos arbeitet, ist dort besser aufgehoben als im Wohnzimmer.face-wink
wsheppard
wsheppard 23.07.2015 aktualisiert um 07:37:59 Uhr
Goto Top
Wenn Du vor hast, einen Server oder ein NAS zu integrieren und im Keller ist es trocken und einigermaßen sauber, dann macht eine DMZ dort schon Sinn. Ein Gerät, welches 24/7 im Einsatz ist und nicht gerade Lüfterlos arbeitet, ist dort besser aufgehoben als im Wohnzimmer.
NAS hab ich, allerdings wär mein Plan, dass ich mich dann nur über openVPN ins Heimnetzwerk verbinde, weil ich dann alles machen kann. Einen Webserver zur Verfügung zu stellen macht bei meiner Internetanbindung keinen Sinn. face-smile
Aber nochmal zum dritten Interface und DMZ: das kann ich doch alles über VLAN's genauso lösen. Schon klar, dass die DMZ etwas sicherer ist weils hardwaretechnisch getrennt ist vom Rest des Netzes, aber für mich als Heimanwender sollte das mMn egal sein. Ich bin hoffentlich nicht ein Highpriority Ziel und sofern ich bei der Config nichts verhaue, sollte die pfsense FW alles für mich regeln. Aber mal schauen - wenn ich mich dann genauer damit beschäftige werde ich ev. andere Lösungen auch testen/ausprobieren.
108012
108012 23.07.2015 um 12:15:50 Uhr
Goto Top
Hallo zusammen,


Ich bin mir nur nicht ganz sicher wie ich am Besten mit dem
Zwangsmodem meines Providers umgehe.
Wenn es nur ein Modem ist dann nutze es einfach vor der pfSense.
Wenn es ein Router ist dann nutze Ihn im "bridged Mode" also Modem vor der pfSense.
Wenn das nicht funktionieren sollte erkundige dich ob Du bei A1 ein Modem von Zyxel
nutzen kannst um ins Internet zu "gehen".
Sollte das auch nicht funktionieren, dann nimm den Router vor die pfSense und
nutze ihn in einer Routerkaskade.

Was würde mir die DMZ am dritten Interface bringen?
Alle Geräte die via VPN erreicht werden sollen und alle Störer und Mediengeräte
die Störungen oder Beeinträchtigungen des LANs zu Folge haben, sollte man Zuhause
in eine DMZ packen. Denn dann können die ganzen Multimediageräte nicht stören und
nach Hause "petzen", aber man kann auch alles via VPN von unterwegs erreichen ohne
das LAN zu involvieren, das bleibt dann unberührt und sicher

DMZ
NAS
Internetradio
Internet fähiges TV
IP Kameras und Recorder
Spielekonsolen aller Art und Hersteller

VLANs
- PCs
- Drucker
- Scanner
- WLAN privat
- WLAN Gäste

Den Switch der die VLANs unterstützt hast Du ja schon und nun noch schnell eine
DMZ eingerichtet und gut ist es.


Gruß
Dobby
wsheppard
wsheppard 23.07.2015 um 12:44:12 Uhr
Goto Top
Hm, sorry für die "Basicfragen", aber so ganz hab ich das noch nicht verstanden wie/was du hier meinst:

Alle Geräte die via VPN erreicht werden sollen und alle Störer und Mediengeräte die Störungen oder Beeinträchtigungen des LANs zu Folge haben, sollte man Zuhause in eine DMZ packen.
Soweit klar, man braucht halt dafür wieder extra Hardware (zusätzlicher Switch).

Denn dann können die ganzen Multimediageräte nicht stören und nach Hause "petzen",
naja, petzen können sie immer noch, da sie ja ins Internet können (tlw. müssen für gewisse Services). Das Einzige: ich kann verhindern, dass sie auf meine PC's, Drucker etc. zugreifen können. Aber wenn das NAS in der selben DMZ steht könnens dort wieder drauf. Das müsste ich ja dann erst recht wieder über VLAN's verhindern.

aber man kann auch alles via VPN von unterwegs erreichen ohne das LAN zu involvieren, das bleibt dann unberührt und sicher
in dem Fall würde ich halt das NAS als wichtiger einstufen als z.B. meinen Laptop. Am NAS liegen ja fast alle Daten.

Und wenn ich verhindern will, dass wer meine IP Cam außen abklemmt und sich reinhängt muss ich die Cam innerhalb der DMZ (wie in deinem Beispiel) wieder isolieren (z.B. VLAN) oder?
108012
108012 23.07.2015 um 13:13:51 Uhr
Goto Top
Hallo nochmal,

Soweit klar, man braucht halt dafür wieder extra Hardware (zusätzlicher Switch).
Für Deine paar Geräte ist das doch aber nicht wirklich ein Problem, oder?

Man kann aus dem Internet via VPN zugreifen:
NAS
IP Kamera

Stört das LAN nicht:
Internet TV
Spielekonsole


Budget:
Netgear GS105Ev2 ~25 €
Netgear GS108Ev2 ~40 €
Netgear GS108Tv2 ~70 €

Qualität Layer2 und Layer3:
Cisco SG200-10 ~105 €
Cisco SG300-10 ~210 €

Funktion, Layer3 mit 10 GBit/s Option:
D-Link DGS1510-20 ~210 €

Das müsste ich ja dann erst recht wieder über VLAN's verhindern.
Oder via Switch ACLs bzw. Firewall ACLs! VLANs sind in dre DMZ ein
NoGo, aber für den privaten Einsatz zu Hause ist das auch nicht so schlimm!

in dem Fall würde ich halt das NAS als wichtiger einstufen als z.B. meinen Laptop.
Ich glaube wir reden hier immer noch an einander vorbei, Du musst das nicht machen!
Aber Du hast gefragt was für einen Vorteil eine DMZ hat!

Und der Vorteil liegt einfach darin, das man das LAN nicht von außen zugänglich
machen muss um auf seine Daten zuzugreifen.

Am NAS liegen ja fast alle Daten.
Richtig und die sichert man am besten auf eine externes USB 3.0 RDX Laufwerk.
Nur ein Backup schützt, und NAS und RAID sind kein Backup!

Und wenn ich verhindern will, dass wer meine IP Cam außen abklemmt und sich reinhängt
muss ich die Cam innerhalb der DMZ (wie in deinem Beispiel) wieder isolieren (z.B. VLAN) oder?
Nein, und darauf bin ich auch nicht aus gewesen, sondern weil man doch schon einmal
von außen auf die IP Kamera zugreift und dann gehört si in die DMZ. Das mit dem Abklemmen
kann man dann auch wieder durch dan Einsatz von Radius Zertifikaten absichern, aber
das unterstützen nur die aller wenigsten bzw. die hochwertigen Kameras.

Du kannst auch alles in VLANs packen und gut ist es.

Gruß
Dobby
orcape
orcape 23.07.2015 um 16:22:32 Uhr
Goto Top
@wsheppard
Ich hatte das mit der DMZ und dem NAS/Server im Keller nur ins Spiel gebracht, weil ich die Probleme mit der Lautstärke von manchen Geräten zur Genüge kenne und sich das einfach anbieten würde.
Natürlich kannst Du das auch mit VLAN 's lösen.
Kläre das mit dem Modem mit A1 ab, der Rest ergibt sich manchmal von ganz allein.
Aber denke daran, auch eine pfSense ist nur so gut, wie deren Administrator.
Gruß orcape
SickOne
SickOne 23.07.2015 um 22:51:05 Uhr
Goto Top
Zitat von @108012:

DMZ
NAS
Internetradio
Internet fähiges TV
IP Kameras und Recorder
Spielekonsolen aller Art und Hersteller

VLANs
- PCs
- Drucker
- Scanner
- WLAN privat
- WLAN Gäste

Den Switch der die VLANs unterstützt hast Du ja schon und nun noch schnell eine
DMZ eingerichtet und gut ist es.
Gruß
Dobby


Hallo,

in wie fern unterscheidet sich nun eine DMZ von einem seperatem VLAN, außer das es physisch voneinander getrennt wird?

Gruß
108012
108012 23.07.2015 um 22:55:33 Uhr
Goto Top
in wie fern unterscheidet sich nun eine DMZ von einem seperatem VLAN, außer das es
physisch voneinander getrennt wird?
In die DMZ kommen mitunter auch Geräte für die Ports am WAN Interface geöffnet werden
die also frei zugänglich sind bzw. aus dem Internet zu erreichen sind und das trifft auf ein
VLAN nicht zu.

Gruß
Dobby