Hilfe bei Firewall-Konfiguration (OPNSense)
Guten Abend,
es geht um folgende Konstellation:
Ich habe mittels Hyper-V mehrere virtuelle Systeme in einem VLAN untergebracht.
Dabei handelt es sich um einen Client (Win10) und einen Server (WinServer2019).
Diese beiden Systeme befinden sich also im VLAN und können dementsprchend nicht mit meinem richtigen Netzwerk kommunizieren. Der Server macht im VLAN u.a. DHCP.
Dann habe ich noch eine OPNSense Firewall (ebenfalls virtuell), welche sowohl das VLAN (192.168.2.0) als Interface hat, als auch mein "richtiges" Netzwerk mit Router etc. (192.168.0.0).
Das VLAN ist an der Firewall bereits als LAN-Interface angelegt, und das Haupt-Netz als WAN-Interface.
Jetzt besteht die Herausforderung darin, dass der Client und der Server aus dem Subnetz mit dem Internet verbunden sind, jedoch keine Verbindung zu den den anderen Geräten in meinem Haupt-Netz aufbauen können.
Hintergrund ist, dass dieses System später noch erweitert, und dann bestimmte Malware-Arten darin getestet werden sollen. Diese Malware-Arten verbinden sich zwangsweise zum Internet, damit sie funktionieren. Allerdings sollen sie natürlich nicht die Geräte im richtigen Netz in Mitleidenschaft ziehen, daher das Subnetz.
Die Datenpakete von den Geräten im VLAN müssen also direkt zum Router / Gateway im Haupt-Netz geleitet werden.
Ist das möglich?
VG
Eugen
es geht um folgende Konstellation:
Ich habe mittels Hyper-V mehrere virtuelle Systeme in einem VLAN untergebracht.
Dabei handelt es sich um einen Client (Win10) und einen Server (WinServer2019).
Diese beiden Systeme befinden sich also im VLAN und können dementsprchend nicht mit meinem richtigen Netzwerk kommunizieren. Der Server macht im VLAN u.a. DHCP.
Dann habe ich noch eine OPNSense Firewall (ebenfalls virtuell), welche sowohl das VLAN (192.168.2.0) als Interface hat, als auch mein "richtiges" Netzwerk mit Router etc. (192.168.0.0).
Das VLAN ist an der Firewall bereits als LAN-Interface angelegt, und das Haupt-Netz als WAN-Interface.
Jetzt besteht die Herausforderung darin, dass der Client und der Server aus dem Subnetz mit dem Internet verbunden sind, jedoch keine Verbindung zu den den anderen Geräten in meinem Haupt-Netz aufbauen können.
Hintergrund ist, dass dieses System später noch erweitert, und dann bestimmte Malware-Arten darin getestet werden sollen. Diese Malware-Arten verbinden sich zwangsweise zum Internet, damit sie funktionieren. Allerdings sollen sie natürlich nicht die Geräte im richtigen Netz in Mitleidenschaft ziehen, daher das Subnetz.
Die Datenpakete von den Geräten im VLAN müssen also direkt zum Router / Gateway im Haupt-Netz geleitet werden.
Ist das möglich?
VG
Eugen
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 5634971045
Url: https://administrator.de/contentid/5634971045
Ausgedruckt am: 17.11.2024 um 07:11 Uhr
9 Kommentare
Neuester Kommentar
Ja ist möglich.
Vielleicht hilft dir die VmWare Lösung zum Troubleshooting:
VLAN mit Cisco SG220, ESXIund Pfsense
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches
VLAN mit Cisco SG220, ESXIund Pfsense
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches
Zitat von @virtual143:
Daher muss ich das irgendwie hinbekommen, dass aus dem VLAN nur direkt das Gateway des richtigen Netzes angesprochen werden darf, und alle Anfragen Richtung Internet dorthin geleitet werden.
Daher muss ich das irgendwie hinbekommen, dass aus dem VLAN nur direkt das Gateway des richtigen Netzes angesprochen werden darf, und alle Anfragen Richtung Internet dorthin geleitet werden.
Hatte ich ja anfangs geschrieben und Kollege @aqui hat es auch erwähnt: Firewallregeln sind hier die Lösung ;)
Du brauchst auf dem LAN Interface eine Regel, die alle Pakete, die ins WAN Netz zielen, verwirft.