virtual143
Goto Top

Hilfe bei Firewall-Konfiguration (OPNSense)

Guten Abend,

es geht um folgende Konstellation:

Ich habe mittels Hyper-V mehrere virtuelle Systeme in einem VLAN untergebracht.
Dabei handelt es sich um einen Client (Win10) und einen Server (WinServer2019).

Diese beiden Systeme befinden sich also im VLAN und können dementsprchend nicht mit meinem richtigen Netzwerk kommunizieren. Der Server macht im VLAN u.a. DHCP.

Dann habe ich noch eine OPNSense Firewall (ebenfalls virtuell), welche sowohl das VLAN (192.168.2.0) als Interface hat, als auch mein "richtiges" Netzwerk mit Router etc. (192.168.0.0).

Das VLAN ist an der Firewall bereits als LAN-Interface angelegt, und das Haupt-Netz als WAN-Interface.

Jetzt besteht die Herausforderung darin, dass der Client und der Server aus dem Subnetz mit dem Internet verbunden sind, jedoch keine Verbindung zu den den anderen Geräten in meinem Haupt-Netz aufbauen können.

Hintergrund ist, dass dieses System später noch erweitert, und dann bestimmte Malware-Arten darin getestet werden sollen. Diese Malware-Arten verbinden sich zwangsweise zum Internet, damit sie funktionieren. Allerdings sollen sie natürlich nicht die Geräte im richtigen Netz in Mitleidenschaft ziehen, daher das Subnetz.

Die Datenpakete von den Geräten im VLAN müssen also direkt zum Router / Gateway im Haupt-Netz geleitet werden.

Ist das möglich?

VG
Eugen

Content-ID: 5634971045

Url: https://administrator.de/contentid/5634971045

Ausgedruckt am: 17.11.2024 um 07:11 Uhr

Avoton
Lösung Avoton 25.01.2023 um 21:29:59 Uhr
Goto Top
Servus,

Ja, lass die OpnSense NAT machen (Default) und verbiete obendrein mit einer Regel noch den Verkehr vom LAN ins WAN Netz.

Gruß,
Avoton
2423392070
2423392070 25.01.2023 um 21:30:01 Uhr
Goto Top
Ja ist möglich.
virtual143
virtual143 25.01.2023 um 21:46:12 Uhr
Goto Top
Zitat von @Avoton:

Servus,

Ja, lass die OpnSense NAT machen (Default) und verbiete obendrein mit einer Regel noch den Verkehr vom LAN ins WAN Netz.

Gruß,
Avoton

Nabend, das klingt ja gut!

Also dann NAT vom VLAN zum Gateway des Haupt-Netzes?

Besten Dank schonmal!
VG
Avoton
Avoton 25.01.2023 um 22:40:10 Uhr
Goto Top
Wenn du die OpnSense noch mit Defaults laufen hast, stellt sie das LAN Netz schon hinter das NAT Richtung WAN.

Gruß, Avoton
aqui
aqui 26.01.2023 aktualisiert um 21:23:14 Uhr
Goto Top
virtual143
virtual143 26.01.2023 um 21:14:41 Uhr
Goto Top
Zitat von @Avoton:

Wenn du die OpnSense noch mit Defaults laufen hast, stellt sie das LAN Netz schon hinter das NAT Richtung WAN.

Gruß, Avoton

Moin, danke.

Ja, das tut sie aktuell schon. Allerdings kann ich so auch mit den Geräten aus dem VLAN alle Geräte im "richtigen" Netzwerk erreichen. Wenn ich also später tatsächlich einen Virus o.ä. im VLAN habe, kann dieser auch die Geräte im richtigen Netz befallen.

Daher muss ich das irgendwie hinbekommen, dass aus dem VLAN nur direkt das Gateway des richtigen Netzes angesprochen werden darf, und alle Anfragen Richtung Internet dorthin geleitet werden.
aqui
aqui 26.01.2023 um 21:22:13 Uhr
Goto Top
Firewall Regeln heisst hier das magische Zauberwort!!! Damit macht man die Schotten dicht und ist ja bekanntlich auch der tiefere Sinn einer Firewall... 😉
Avoton
Lösung Avoton 26.01.2023 um 21:52:28 Uhr
Goto Top
Zitat von @virtual143:
Daher muss ich das irgendwie hinbekommen, dass aus dem VLAN nur direkt das Gateway des richtigen Netzes angesprochen werden darf, und alle Anfragen Richtung Internet dorthin geleitet werden.

Hatte ich ja anfangs geschrieben und Kollege @aqui hat es auch erwähnt: Firewallregeln sind hier die Lösung ;)
Du brauchst auf dem LAN Interface eine Regel, die alle Pakete, die ins WAN Netz zielen, verwirft.
virtual143
virtual143 26.01.2023 um 21:59:14 Uhr
Goto Top
Zitat von @Avoton:

Zitat von @virtual143:
Daher muss ich das irgendwie hinbekommen, dass aus dem VLAN nur direkt das Gateway des richtigen Netzes angesprochen werden darf, und alle Anfragen Richtung Internet dorthin geleitet werden.

Hatte ich ja anfangs geschrieben und Kollege @aqui hat es auch erwähnt: Firewallregeln sind hier die Lösung ;)
Du brauchst auf dem LAN Interface eine Regel, die alle Pakete, die ins WAN Netz zielen, verwirft.

Okay danke