duckduck
Goto Top

(quasi-?)DMZ Hardwaresuche

Hallo liebe Administratoren,
da ich neu im Forum bin, vielleicht ein paar Worte zu mir.
Ich bin Student der Mathematik und habe mir im Nebenfach eine Vorlesung zu den Grundlagen der IT-Sicherheit angehört und bin durchaus begeistert und erschreckt, vom benötigtem Aufwand der betrieben werden muss um sicher im Internet zu kommunizieren.
Ich denke ich kenne sehr ungefähre Sicherheitskonzepte von Netzwerken, und bin mir bewusst dass an vielen (allen?) Stellen nur Vereinfachungen beschrieben wurden.

Trotzdem bin ich in der Situation, dass mir die Sicherheit meiner Daten am Herz liegt und das motiviert meinen Post hier.
Mein (schon getesteter) Plan ist einen Raspberry-Pi 4 als ein Offsite-Backup bei einem Freund zu lagern. Dazu nutze ich Duplicati 2, welches meine schon verschlüsselten Daten per SFTP auf den Pi bringt.
Dazu hat mein Freund (nennen wir ihn Bob) also momentan eine Portweiterleitung von Port 22 auf den Pi laufen und alles funktioniert (ein paar Tage getestet) genau wie es soll.
Der Pi findet die öffentliche IP von Bobs Netzwerk selber heraus und aktualisiert eine Domain.
Das Netzwerk von Bob besteht to date aus einer Fritzbox, welche per DSL aus dem Telefonanschluss ihr Internet bezieht, und einigen dahinterliegenden Rechnern wie im typischen Heimnetzwerk und eben meinem Pi. Ich vermute ganz stark dass Telefon auch über den Internetanschluss läuft, aber das müsste ich Bob nochmal Fragen, falls das von Relevanz ist.
Eigentlich möchte ich aber gerne den Pi vom Restnetzwerk trennen, denn falls der Fall eintreten sollte,dass mein Pi gekapert wird (ohne dass ich es bemerke), möchte ich trotzdem mit guten Gewissen schlafen können.
Also ist mein Gedanke eine (quasi-?)DMZ einzurichten.
Option 1) wäre nach Alternative 2 einen DSL-Router zu kaufen (der den Job des Internet Routers übernimmt). Hier wäre dann soweit ich das sehe zu beachten, dass dieser ohne DHCP betreibbar sein müsste und eine Option mitbringen sollte der die Benutzeroberfläche nur aus Bobs Heimnetz erreichbar macht. Einzurichten wären dann statische IP's für Bob's Fritzbox und den Pi die daran angesteckt werden.
Bei dieser Option bräuchte ich Vorschläge für einen geeigneten DSL-Router.
Option 2) gibt es sinnvollere Konfigurationen?
Das Ziel des Setups ist:
  • Isolation des Pi von Bobs Heimnetzwerk
  • erhalt von Bobs Heimnetzwerkstruktur, insbesondere soll sein Netzwerk über das Bob vertraute GUI der Fritzbox verwaltet bleiben und der Telefonieapparat soll wie bisher funktionieren
  • Ein paar Clients in Bobs Netzwerk sind Computerspielliebhaber und daher sollte ich ein doppeltes NAT wegen Multiplayer wohl vermeiden, sagt Google (deswegen das DHCP Abschalten beim Internet-Router). Gibt es sonst etwas zu beachten?
  • die Anzahl an neu zu verwaltenden Geräten kleinzuhalten, damit Bob nicht völlig die Kontrolle über sein Haus verliert

Für das erreichen dieser Ziele wäre ich bereit <= 150€ in Hardware auszugeben. Ich hoffe ich habe alle relevanten Informationen auf gut-lesbare Art angegeben (habe ich zu viel geschrieben?). Falls nicht lasst mir bitte Feedback für die Zukunft da.
Im schon oben verlinkten Eintrag habe ich den Satz
"Machbar und funktionsfähig aber technisch und aus Sicherheitsgründen keine gute und wasserdichte Lösung wenn man damit eine wirkliche DMZ realisieren will. Eine kleine Firewall ist hier immer der bessere Weg !" gefunden.
Ich denke ich habe den Unterschied der "quasi-DMZ" Fassung zur "echten" DMZ noch nicht verstanden. Liegt dieser nur darin, dass man Consumer-Router statt reinen Firewalls nutzt?
Ist die Sicherheit des Heimnetzwerks mit "quasi-DMZ"-Struktur und (böswilligem) Server in der quasi-DMZ, vergleichbar mit der Sicherheit eines Heimnetzwerks ohne weitergeleitete Ports (ohne einen Server der von außen erreichbar ist)?
Unter Heimnetzwerk verstehe ich dabei das typische Setup von All-in-one-Router, z.B. Fritzbox
Edit: Gigabit Lan soll im Netzwerk machbar bleiben.
LG
Duck

Content-Key: 2231554131

Url: https://administrator.de/contentid/2231554131

Printed on: May 10, 2024 at 20:05 o'clock

Member: commodity
commodity Mar 20, 2022, updated at Mar 21, 2022 at 07:52:51 (UTC)
Goto Top
Hallo Duck, willkommen im Forum.
Irgendwie klingt Deine frage eher nach Hausaufgabe. Und das beschriebene Szenario nach eher phantasielosem/praxisfernen Dozenten face-wink Es werden immerhin einige typische Problemfelder angesprochen.

Deine Beschreibung des Szenarios steht leider in keinem Verhältnis zur Beschreibung Deiner bisherigen Arbeitsergebnisse. Da Du Deine Aufgaben ja auch verstehen sollst, schlage ich vor, dass Du Dich zunächst etwas mehr an die Grundlagen machst.
Beachte dabei bitte die bisherigen Fehlverständnisse bzw. ergänzenden Aspekte:
- Offsite-Backup (Sicherheit) - falls für die Aufgabenstellung relevant
- doppeltes NAT != DHCP (das Stichwort, das Du meinst ist Bridge-Modus)
- Grundverständnis Aufbau und Unterschiede Routerkaskade / DMZ (hast Du ja bereits angesprochen)
Hilfreich ist es, wenn Du Dir bereits eingangs einen Netzwerkplan zeichnest (kostenlos z.B.: Programm DIA, LibreOffice Draw), das bringt Übersicht und Klarheit

Die gute Nachricht: Zu allen angesprochenen Fragen findest Du im Forum ausgezeichnete Erläuterungen, vornehmlich des von Dir bereits verlinkten Autors (zu grundlegenden Fragen auch bei Wikipedia). Und mit rund 150 EUR kannst Du das ohne Weiteres realisieren, jedenfalls wenn der Internetanschluss von "Bob" einfaches VDSL nutzt. Z.B. mit einem Modem (50-100 EUR) und einem Mikrotik Hex (50 EUR).

Wenn Du die Grundlagenarbeit erledigt hast, findest Du zu etwaigen Fragen zu konkreten Konstellationen hier immer freundliche Unterstützer.

Viele Grüße, commodity
Mitglied: 2196421564
2196421564 Mar 20, 2022 at 23:08:50 (UTC)
Goto Top
Hallo zusammen,

Isolation des Pi von Bobs Heimnetzwerk
Wenn der PI vor Ort ist und somit auch für Bobs Freundin Mallory die Dich eventuell nicht mag, ist das
alles für "umme"!

Für das erreichen dieser Ziele wäre ich bereit <= 150€ in Hardware auszugeben. Ich hoffe ich habe
alle relevanten Informationen auf gut-lesbare Art angegeben (habe ich zu viel geschrieben?). Falls
nicht lasst mir bitte Feedback für die Zukunft
Also dann aktiviere lieber den LAN Port 4 als DMZ dort und hänge Deinen PI dort dran.

Mittels AVM My!Fritz Account und einer App auf dem Smartphone ist das aber einfacher und schneller
und ohne PI. Der beim Nachbarn steht. Waru steht der nicht bei Dir zu Hause?

MfG BlueKobold
Member: aqui
aqui Mar 21, 2022 updated at 09:44:58 (UTC)
Goto Top
Statt Pi wäre eine kleine Firewall wie pfSense oder OPNsense die bessere Wahl da die Administration deutlich einfacher ist.
Alternativ dann ein ein kleiner 20 Euro Router mit integrierter Firewall wie einen Mikrotik hEX oder hAP lite.
Durch deren GUI ist die Pflege der DMZ und ihres FW Regelwerkes deutlich einfacher als auf einem Pi. Ganz besonders für einen Laien und Anfänger wie dich !
Nebenbei:
Hausaufgaben Lösungstag ist hier immer nur der Freitag !
Member: duckduck
duckduck Mar 21, 2022, updated at Mar 22, 2022 at 09:50:59 (UTC)
Goto Top
Ui gleich mehrere Nachrichten face-smile
@aqui
Ich bin mir nicht sicher ob du du mich so verstanden hast: Der Pi ist ein Server der in die DMZ reinsoll (der ist auch schon gekauft und im Betrieb getestet), um die DMZ zu bauen ist das Budget von 150€ eingeplant.

@2196421564
Es geht nicht darum meinen Pi vor Bob zu schützen sondern Bobs Netzwerk vor meinem Pi (der ja möglicherweise gekapert werden könnte, da er zum Internet geöfnett ist.
Bezüglich dem Lan Port 4: Meinst du ich soll in der Fritzbox das Gastnetz aktivieren und den Pi da dranhängen?
Leider kann man mit der Fritzbox keine Portweiterleitungen in das Gastnetz leiten, das habe ich schon probiert.
Warum der Pi bei Bob steht und nicht bei mir zuhause: Er soll ein Offsite-Backup sein, also eine Datensicherung welche nicht vor Ort ist. Sicherungen die vor Ort sind habe ich schon am laufen. Auch muss differentiell gesichert werden, sonst ermorde ich Bobs Leitung wiederholt, wenn ich (zurzeit) ca. 1 TB Daten sichere.
Ich bin mir nicht sicher welche Art von Konfiguration du in deinem Post vorschlagen wolltest.

@"Hausaufgaben vom Prof"
Meine Erzählungen zur Uni und der besuchten ITSicherheitsvorlesung habe ich geschildert, damit ihr einschätzen könnt auf welchem Wissensstand ich mich befinde, und mich mit euren Antworten nicht völlig überfordert.
Auch dachte ich, dass es vielleicht nett wäre über sein neues Gegenüber mehr zu wissen als einen Pseudonymnamen.
Tatsächlich sind aber schon Semester"ferien" und die Klausur zur Vorlesung habe ich recht frisch hinter mir.
Die geschilderte Situation ist tatsächlich mein Problem und keine vom Prof/Assistenten gestellte Hausaufgabe (was sollte hier die Aufgabenstellung sein, und warum muss man dafür Hardware kaufen und einen Pi haben? Der ist ja nicht umsonst).
Wenn ich Hilfe bei einer Hausaufgabe bräuchte, wäre ich ehrlich genug das zuzugeben.
Dass ich den Namen meines Freundes mit Bob anonymisiere, fand ich selber Unterhaltsam, da ich die letzten 5 Monate viele Hausaufgaben mit Alice,Bob,Charlie und Eve lösen musste.
Dass ich den Begriff "Offsite Sicherung mit Pi" stehen gelassen habe und nicht auf "Server im Netzwerk von Bob" abstrahiert habe, habe ich absichtlich gemacht, um nicht auf Nachfrage begründen zu müssen warum ich denn in einem nicht-eigenem Netzwerk einen Server aufstelle und warum ich das Netzwerk möglichst wenig verändern möchte. Missverstanden wurde ich leider trotzdem ^^

Aber warum ist mein Problem phantasielos/praxisfern face-sad Ich versuche die "321-Backup-Regel" Netzwerktechnisch nicht völlig unbedacht durchzuführen. Hier geht es speziell um die "1" die sich als Pi manifestiert hat. Ich dachte eigentlich die Idee mit dem Pi wäre eine ganz gute (und nicht allzu teure) Lösung. Insbesondere muss ich mir so keinen Speicherplatz mieten.

@commodity @aqui
In meiner Vorlesung wurde das NAT leider weggelassen, bei uns hatten alle Netzwerkbewohner immer eine öffentlich geroutete IP. Daher weiß ich auch nicht gut darüber Bescheid. Vielleicht schreibe/zeichne ich mal was ich unter einer DMZ verstehe bzw. wie ich das Konzept in der Vorlesung kennengelert habe. Mein Ziel nun erst einmal den Unterschied zur Router-Kaskade zu verstehen.
Verstehe ich das korrekt, dass der Bridge Mode eines Consumer-Routers ein "Nur-Modem" modus ist? Also übernimmt er die Einwahl beim Provider und liefert mir dann am Lan1 (oder irgendsonsteiner Buchse) die öffentlich geroutete IP.
Insbesondere übernimmt dieser Router dann gar keine Firewallfunktion, korrekt?
Sehe ich das auch richtig, wenn ich sage dass ein Consumer-Router der nicht im Bridge modus läuft immer NAT betreibt? (Und dabei dann auch immer einen Paketfilter/Firewall laufen lässt der nur Pakete zu schon bekannte Verbindungen reinlässt und eventuell irgendwelche VoIP-Magie-Regeln, denn ohne diesen Filter wären die genatteten IP's ja öffentlich geroutet)
Dann wäre ich bei einer Router-Kaskade mit zwei consumer-Routern in folgender Situation:
router-kaskade
welche wegen dem doppelten NAT unerwünscht ist.
Was ihr vorschlagt ist die Konfiguration wie folgt:
vorgeschlagen
Hier stellen sich mir noch Fragen: Wer betreibt NAT? Ich denke der MT müsste das hier tun, sonst geht das nicht zwei Geräte dran anzuschließen.
Aber in welchem Modus wird die Fritzbox dann betrieben? Sie soll ja kein NAT betreiben...
Unter DMZ verstehe ich übrigens folgende Netzwerkkonstruktion:
dmz
Da die beiden Router in der vorgeschlagenen Konstruktion beide eine Firewall am laufen haben, entsprechen diese im DMZ-Bild jeweils einem Router und seiner vorgeschaltenen Firewall.
Also würde ich die von euch vorgeschlagene Konstruktion dann nicht nur "quasi-DMZ" sonder echte DMZ nennen oder sehe ich das falsch?
LG
Duck
EDIT:Bilder eingefügt, da ist gestern irgendwas schiefgegangen
Member: commodity
commodity Mar 22, 2022 updated at 09:21:50 (UTC)
Goto Top
Ich bin selbst ein ewig Lernender, hier mein Verständnis:
Verstehe ich das korrekt, dass der Bridge Mode eines Consumer-Routers ein "Nur-Modem" modus ist?
Ja.
Insbesondere übernimmt dieser Router dann gar keine Firewallfunktion, korrekt?
Ja.
Sehe ich das auch richtig, wenn ich sage dass ein Consumer-Router der nicht im Bridge modus läuft immer NAT betreibt?
Kommt drauf an, was Du unter Consumer verstehst. Prinzipiell ja und das ist auch nötig für die Verteilung der öffentlichen IP.
Dann wäre ich bei einer Router-Kaskade mit zwei consumer-Routern in folgender Situation:
Bild fehlt noch
welche wegen dem doppelten NAT unerwünscht ist.
Was ihr vorschlagt ist die Konfiguration wie folgt:
Bild fehlt noch
Hier stellen sich mir noch Fragen: Wer betreibt NAT? Ich denke der MT müsste das hier tun, sonst geht das nicht zwei Geräte dran anzuschließen.
Grundsätzlich korrekt. Weiterlesen dann bei Fritzbox-Modus.
Alternative vielleicht: (Hier muss Kollege @aqui besser noch mal drüber lesen):
Wenn Du im MT auf Port 1 das Modem legst und NAT abschaltest, auf Port 2 ein Netz für die Fritzbox, ebenso ohne NAT und auf Port 3 den Pi mit NAT betreibst, kann das vielleicht auch mit NATender Fritzbox gehen. Mit so einer Konstellation habe ich aber noch nicht gespielt face-wink
Aber in welchem Modus wird die Fritzbox dann betrieben? Sie soll ja kein NAT betreiben...
Hier meldet sich vielleicht noch ein Fritzbox-Experte. Grundsätzlich:
Die Fritzbox hat die Möglichkeit, als IP-Client betrieben zu werden. Dies wäre dann wohl ohne NAT, das Firewalling muss dann auf dem vorgeschalteten Router (MT) erfolgen. Allerdings entspricht das nicht Deiner Wunschkonstellation, bei der "Bob" noch die Netzwerkeinstellungen machen können soll. Telefonie geht.
Unter DMZ verstehe ich übrigens folgende Netzwerkkonstruktion:
Das ist die Variante DMZ mit Routerkaskade. Ich nenne es "quasi-DMZ", besser passt vielleicht "unechte DMZ". Wie Du bereits an Deinem Bild siehst, ist die "DMZ" überhaupt nicht vom inneren Router her abgeschottet, d.h. Traffic aus Bobs LAN kann ohne Weiteres in die "DMZ". Eine echte DMZ liegt hinter einem Interface mit Firewallregeln. 2 Sekunden Forumsuche geben hier auch eine klare und verständliche Sichtweise des Netzwerk-Maestros: Ist meine im Netzplan dargestellte DMZ auch wirklich eine DMZ?
Zu den Begrifflichkeiten hilfreich auch: https://de.wikipedia.org/wiki/Demilitarisierte_Zone_(Informatik)
Wie Du da siehst, ist der Begriff nicht eindeutig definiert, es ist eher ein Prinzip, dessen Umsetzung von der konkreten Konstellation abhängt. Zu Verwirrung führt vielleicht auch, dass Du die Fritzbox als Firewall-Router ansiehst (was man kann, der Netzwerker aber anders sieht, da ausgehend nicht gefiltert wird). Wenn man die DMZ (legitim) nur als Standort für einen vom Internet erreichbaren unsicheren Teil eines (im Übrigen abgeschotteten) LAN ansieht, ist auch Dein Aufbau eine DMZ. Frag Dich (oder den Prof face-wink ) ob es um Begrifflichkeiten oder um Sicherheit geht.
@"Hausaufgaben vom Prof"
... besuchten ITSicherheitsvorlesung habe ich geschildert...
Das war auch nett
Die geschilderte Situation ist tatsächlich mein Problem und keine vom Prof/Assistenten gestellte Hausaufgabe
Die Formulierungsweise spricht eine andere Sprache. Noch mehr aber Deine eher schwache Auseinandersetzung mit der konkreten Fragestellung. Auch wirkte die Darstellung konstruiert. Aber offenbar habe ich Dich hier falsch verstanden.
Wenn ich Hilfe bei einer Hausaufgabe bräuchte, wäre ich ehrlich genug das zuzugeben.
genau, das wäre auch kein Problem. Was zählt ist die Reihenfolge: 1. Eigenleistung, 2. Verständnisfrage
Dass ich den Namen meines Freundes mit Bob anonymisiere, fand ich selber Unterhaltsam, da ich die letzten 5 Monate viele Hausaufgaben mit Alice,Bob,Charlie und Eve lösen musste.
Das erinnert mich etwas an den alten Witz mit Helmut Kohl vor dem Aquarium Spaß! face-wink
Missverstanden wurde ich leider trotzdem ^^
jo, macht nichts, war ja nicht bös gemeint face-smile
Aber warum ist mein Problem phantasielos/praxisfern
Offsite-Backup ist gut. Nicht so praxisnah (für eine Studienaufgabe) ist, dass Du das Backup nicht vor dem Zugriff aus dem Bob-Netz schützen willst, dass Du ein Push-Backup machst und dass Du das (wohl) mit USB-Platten machst. Insgesamt aber für den privaten Bereich ok.

Viele Grüße, commodity
Member: aqui
aqui Mar 23, 2022 at 08:20:22 (UTC)
Goto Top
Ich bin mir nicht sicher ob du du mich so verstanden hast:
OK, das hatte ich dann missverstanden, sorry.
Die DMZ baust du dann natürlich am besten mit einem Mikrotik Router oder einer pfSense oder OPNsense Firewall.
Member: duckduck
duckduck Mar 23, 2022 at 10:12:00 (UTC)
Goto Top
Hallo wieder,

Zitat von @commodity:
Alternative vielleicht: (Hier muss Kollege @aqui besser noch mal drüber lesen):
Wenn Du im MT auf Port 1 das Modem legst und NAT abschaltest, auf Port 2 ein Netz für die Fritzbox, ebenso ohne NAT und auf Port 3 den Pi mit NAT betreibst, kann das vielleicht auch mit NATender Fritzbox gehen. Mit so einer Konstellation habe ich aber noch nicht gespielt face-wink

Also eine solche Konstruktion mit NATender Fritzbox ist das Ziel.
Allerdings sehe ich nicht wie das funktioniert IP-mäßig.
Der MT bekommt vom Modem die öffentliche IP auf WAN.
wie kann man an ihn noch zwei weitere Geräte anschließen, ohne dass er anfangen muss NAT zu betreiben?
Mein Gedankengang dabei ist, dass ja sowohl der Pi als auch die Fritzbox eine IP im Netz des MT benötigen.
Welche IPs verteilt der MT dann denn?
(Da Bob auch ausführlichst von so Dingen wie Kindersicherung in der Fritzbox gebraucht macht (und das im IP-Client Modus nicht geht) muss die Fritzbox im Standardmodus laufen)
Ist so eine Konstruktion denn möglich? Und falls ja, wie konfiguriert man den MT dafür?


Unter DMZ verstehe ich übrigens folgende Netzwerkkonstruktion:
Das ist die Variante DMZ mit Routerkaskade. Ich nenne es "quasi-DMZ", besser passt vielleicht "unechte DMZ". Wie Du bereits an Deinem Bild siehst, ist die "DMZ" überhaupt nicht vom inneren Router her abgeschottet, d.h. Traffic aus Bobs LAN kann ohne Weiteres in die "DMZ". Eine echte DMZ liegt hinter einem Interface mit Firewallregeln. 2 Sekunden Forumsuche geben hier auch eine klare und verständliche Sichtweise des Netzwerk-Maestros: Ist meine im Netzplan dargestellte DMZ auch wirklich eine DMZ?
Zu den Begrifflichkeiten hilfreich auch: https://de.wikipedia.org/wiki/Demilitarisierte_Zone_(Informatik)
Wie Du da siehst, ist der Begriff nicht eindeutig definiert, es ist eher ein Prinzip, dessen Umsetzung von der konkreten Konstellation abhängt. Zu Verwirrung führt vielleicht auch, dass Du die Fritzbox als Firewall-Router ansiehst (was man kann, der Netzwerker aber anders sieht, da ausgehend nicht gefiltert wird). Wenn man die DMZ (legitim) nur als Standort für einen vom Internet erreichbaren unsicheren Teil eines (im Übrigen abgeschotteten) LAN ansieht, ist auch Dein Aufbau eine DMZ. Frag Dich (oder den Prof face-wink ) ob es um Begrifflichkeiten oder um Sicherheit geht.

Den Wikipedia Artikel hab ich schon gelesen, deswegen verwirrt es mich ein bisschen:
Ich denke ich habe im obigen (dritten) Bild eine ausführlichere Skizze der im Wikipedia Artikel genannten "DMZ mit zweistufigem Firewall-konzept" aufgemalt, oder habe ich einen Denkfehler und deswegen versteht ihr das nicht als DMZ?

"In Deutschland empfiehlt das BSI in seinen IT-Grundschutz-Katalogen ein zweistufiges Firewall-Konzept zum Internet. In diesem Fall trennt eine Firewall das Internet von der DMZ und eine weitere Firewall die DMZ vom internen Netz"
Aufgrund von diesem Satz in der Wikipedia war ich davon ausgegangen, dass es einigermaßen akzeptiert ist, die "zweistufige Version" auch als (zweistufige) DMZ zu bezeichnen.
Was ich aus @aquis posts rauslese ist, dass er Wikipedias "zweistufige Version" nicht als DMZ bezeichnen möchte, stimmt das?
Mein Prof hat damals in der Vorlesung auch Wikipedias einstufige Variante als DMZ bezeichnet und Wikipedias zweistufige Variante als Perimeternetzwerk. Allerdings waren beide Varianten dafür da, den gleichen Zweck zu erfüllen. Da im Wikipedia Artikel dann auch noch "Perimeter-oder Umkreisnetzwerk" als Synonym für DMZ genannt wird, dachte ich es sind einfach verschiedene Weisen die beiden Versionen auseinanderzuhalten, aber dass beide sicherheitstechnisch ähnlich viel leisten (und damit beide das Anrecht auf den Titel DMZ hätten).
LG
Duck
Member: aqui
aqui Mar 23, 2022 updated at 10:50:46 (UTC)
Goto Top
Allerdings sehe ich nicht wie das funktioniert IP-mäßig.
Guckst du hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Du solltest allerdins zwingend darauf achten das der hinter der FritzBox kaskadierte Router oder Firewall KEIN NAT macht sondern ganz normal routet.
Andernfalls frisst das unnötig Performance und schafft dir massive Probleme wg. doppeltem NAT.
Grundlagen zu dem Thema auch HIER.
Wikipedias "zweistufige Version" nicht als DMZ bezeichnen möchte, stimmt das?
Ja, stimmt ! Das ist eine laienhafte Frickelei die annähernd so funktioniert wie eine DMZ aber letztlich keine ist und keine richtige Sicherheit bietet.
Siehe dazu HIER.
Lesen und verstehen ! face-wink
Member: commodity
commodity Mar 23, 2022 updated at 10:52:02 (UTC)
Goto Top
Der MT bekommt vom Modem die öffentliche IP auf WAN.
wie kann man an ihn noch zwei weitere Geräte anschließen, ohne dass er anfangen muss NAT zu betreiben?

Ich dachte (total ins Unreine) an Routing. MT Netz 1: WAN / Netz 2: LAN Fritzbox / Netz 3: Pi. Netz 2 und 3 mit unterschiedlichen IP-Bereichen, die ins WAN routen. Ist aber natürlich Quatsch, denn die privaten IPs werden ja im Internet nicht geroutet. Der Router am WAN braucht also NAT.

Wenn also die Fritzbox im NAT-Modus betrieben werden muss, hast Du ein Doppel-NAT. Lebe damit oder bringe Bob an MT ran. Der Kinderschutz ist da um Längen besser, finde ich. Tja, und für die Telefonie... face-wink

Warum hängst Du den MT nicht hinter die Fritzbox und erlaubst dem PI auf dem Port des MT zur Fritzbox einfach ausgehend gar nichts? Der MT kann ja Firewalling. Und WAN für den Pi könntest Du ja über einen weiteren Port des MT auf den Gastzugang der FB realisieren. Dieser wurde ja oben schon angesprochen, da wurde nur der erforderliche Zugriff von außen vergessen. Sieht sicher etwas komisch aus, sollte aber gehen.

Was ich aus @aquis posts rauslese ist, dass er Wikipedias "zweistufige Version" nicht als DMZ bezeichnen möchte, stimmt das?
So wie ich das sehe, bezieht er sich auf die Lösung mit zwei kaskadierten Routern. Mit zwei echten Firewalls lässt sich das natürlich realisieren. Deren Koppelnetz wäre aber immer noch keine echte DMZ, es sei denn, es werden durch Firewalling die Zugriffe ins Koppelnetz vollständig ausgeschlossen, bis auf den zum Pi. Das wäre unnötig mühseliger als gleich ein DMZ-Interface einzusetzen.

Viele Grüße, commodity
Member: aqui
aqui Mar 23, 2022 at 10:54:40 (UTC)
Goto Top
Ich dachte (total ins Unreine) an Routing.
DMZ ist immer Routing ! face-big-smile
Member: commodity
commodity Mar 23, 2022 at 10:59:50 (UTC)
Goto Top
DMZ ist immer Routing !
Das ist schon klar. Es ging um die Frage eines möglichen Verzichts auf NAT am WAN-Router.
Brainstorm-Idee war:
Wenn Du im MT auf Port 1 das Modem legst und NAT abschaltest, auf Port 2 ein Netz für die Fritzbox, ebenso ohne NAT und auf Port 3 den Pi mit NAT betreibst, kann das vielleicht auch mit NATender Fritzbox gehen.

Das ist offenbar falsch und hatte ich korrigiert.

Viele Grüße, commodity
Member: duckduck
duckduck Mar 23, 2022 at 13:31:10 (UTC)
Goto Top
Zitat von @aqui:

Allerdings sehe ich nicht wie das funktioniert IP-mäßig.
Guckst du hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Du solltest allerdins zwingend darauf achten das der hinter der FritzBox kaskadierte Router oder Firewall KEIN NAT macht sondern ganz normal routet.
Andernfalls frisst das unnötig Performance und schafft dir massive Probleme wg. doppeltem NAT.
Grundlagen zu dem Thema auch HIER.

Dann redest du über eine andersherum angeordnete Version, diese:
firewall hinter fbox
Allerdings kann Bob dann das Wlan sowie Gastwlan der Fbox nicht wie eingezeichnet nutzen, korrekt? :/


Wikipedias "zweistufige Version" nicht als DMZ bezeichnen möchte, stimmt das?
Ja, stimmt ! Das ist eine laienhafte Frickelei die annähernd so funktioniert wie eine DMZ aber letztlich keine ist und keine richtige Sicherheit bietet.
Siehe dazu HIER.
Lesen und verstehen ! face-wink
Bezeichnest du nur die Konstruktion mit 2 Consumer-Routern und deren eingebauten NAT-firewalls als laienhaft oder auch die im dritten Bild gezeichnete Konstruktion/"Wikipedias zweistufige Version" mit dezidierten Firewalls?
Eine vom BSI vorgezogene Konstruktion als laienhaft zu bezeichnen wäre auf jeden Fall ziemlich savage :D

LG
Duck
Member: duckduck
duckduck Mar 23, 2022 at 13:41:21 (UTC)
Goto Top
So wie ich das sehe, bezieht er sich auf die Lösung mit zwei kaskadierten Routern. Mit zwei echten Firewalls lässt sich das natürlich realisieren. Deren Koppelnetz wäre aber immer noch keine echte DMZ, es sei denn, es werden durch Firewalling die Zugriffe ins Koppelnetz vollständig ausgeschlossen, bis auf den zum Pi. Das wäre unnötig mühseliger als gleich ein DMZ-Interface einzusetzen.

So wie ich das in der Vorlesung kennengelernt habe, wäre für die "Wikipedia zweistufige Variante" eine typische Firewallkonfiguration dass Bob Verbindungen ins Internet und auf den Pi starten kann, jeder im Internet Verbindungen zum Pi starten kann und (in einem erweiterten Bild, nicht bei mir) der Pi Verbindungen auf einen eventuell existierenden Datenbankserver in Bobs Netzwerk starten kann.
LG
Duck
Member: commodity
Solution commodity Mar 23, 2022 at 15:17:37 (UTC)
Goto Top
Zitat von @duckduck:
Allerdings kann Bob dann das Wlan sowie Gastwlan der Fbox nicht wie eingezeichnet nutzen, korrekt? :/
Mein Vorschlag dazu war, Bobs PC parallel zum MT ins FB-Netz zu hängen. Der MT schirmt dann in einem eigenen Netz den "bösen" PI ab. Darum ging es Dir doch eingangs. Und Bob hat weiterhin sein Fritzbox-Netz mit nur 1x NAT. Case closed!
... wäre für die "Wikipedia zweistufige Variante" eine typische Firewallkonfiguration dass Bob Verbindungen ins Internet und auf den Pi starten kann, jeder im Internet Verbindungen zum Pi starten kann ...
Letzteres ist zu theoretisch. Klar, die DMZ kann man als offene Zone zwischen Internet und schützender Firewall sehen. Real wird aber auch die DMZ wohl immer mit Firewall-Regeln betrieben, d.h. dorthin dürfen nur bestimmte Ports/Anwendungen und ebenso von dort weg. Warum auch sonst sollte das BSI sonst eine vor der DMZ liegende Firewall favorisieren? Was Du beschreibst, ist ein Exposed Host am Perimeter, das wiederum benennt Wikipedia als "Pseudo DMZ". Ja, es ist eine DMZ, aber in den meisten Konstellationen keine sinnhafte.
Worum geht es am Ende eigentlich? Um Begrifflichkeiten oder um Deine Datensicherung?
Allein der Wikipedia-Artikel beantwortet alle Deine Fragen doch umfassend. Und wie oben schon gesagt, das sind auch keine geschützten Begriffe. AVM bezeichnet die Fritzbox auch als Firewall. Das werden hier einige anders sehen.

Viele Grüße, commodity
Member: duckduck
duckduck Mar 23, 2022 at 18:41:39 (UTC)
Goto Top
Du meinst folgende Konfiguration?:
mt2
Den MT müsste ich dann so konfigurieren, dass er nur Pakete zu established Verbindungen zulässt.
Da ich momentan einen Webservice zum Dyndns updaten nutze, wäre es toll wenn ich dem Pi irgendwie Zugriff aufs Internet geben kann, ohne ihm Zugriff auf den Rest der Geräte im Fritzbox netz zu geben. Geht das in dieser Konfiguration?
LG
Duck
Member: aqui
aqui Mar 23, 2022 at 19:14:59 (UTC)
Goto Top
Allerdings kann Bob dann das Wlan sowie Gastwlan der Fbox nicht wie eingezeichnet nutzen, korrekt? :/
Ja, das stimmt aber so einen Blödsinn macht man ja auch nicht, denn damit hebelst du ja deine Firewall/DMZ Security aus, schiesst dir also selber in den Fuß und führst dann dein eigenes FW Konzept ad absurdum.
Dazu nutzt man immer einen MSSID AP der am Switch angebunden ist und deaktiviert den AP an der FB.
Siehe hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Bzw. WLAN mit dynamischer VLAN Zuweisung:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Alles andere wäre bei deinem Design unsinnig !
Member: commodity
commodity Mar 23, 2022 updated at 20:28:12 (UTC)
Goto Top
Zitat von @duckduck:
Du meinst folgende Konfiguration?
genau. Bob will ja kein Firewalling, sondern Du. Bob will zocken und kein Double-NAT. So sind alle zufrieden.
Den MT müsste ich dann so konfigurieren, dass er nur Pakete zu established Verbindungen zulässt.
Nein, Du machst die Portweiterleitung für SFTP über die Fritzbox zum MT, dann ist das wie bisher, der PI ist übers Internet erreichbar, der Rest nicht.
... wäre es toll wenn ich dem Pi irgendwie Zugriff aufs Internet geben kann, ohne ihm Zugriff auf den Rest der Geräte im Fritzbox netz zu geben.
klar, das brauchst Du und das hatte ich oben auch schon geschrieben. Der Pi muss dann zugleich über ein weiteres Interface des MT die Gastfunktion der FB nutzen. Wenn Du die nicht exklusiv bekommst, musst Du das Gastnetz über den MT anbieten, das sollte ja easy möglich sein (hAP ac2, wenn WLAN gebraucht wird, passt ins Budget) .

Dir ist aber klar: Elegant ist anders. Das Gewürge liegt allein daran, dass Du Deinen Pi dort hostest, wo jemand unbedingt im ärmlichen Netz einer Frittenbox leben mag. Vielleicht zeigst Du Bob mal irgendwann die Vorzüge von Kids Control beim MT und die dazu passende App. Wenn er nicht anders telefonieren kann, kann die Fritzbox für diesen Zweck ja weiter leben.

Viele Grüße, commodity
Member: aqui
aqui Mar 24, 2022 at 07:41:28 (UTC)
Goto Top
kann die Fritzbox für diesen Zweck ja weiter leben.
Dann aber als einfacher Telefoniehost im internen Netz und nicht als Kaskaden Durchlauferhitzer... face-wink
Member: commodity
commodity Mar 24, 2022 at 13:01:55 (UTC)
Goto Top
genau!
Member: commodity
commodity Mar 26, 2022 at 10:57:49 (UTC)
Goto Top
Zitat von @duckduck:
da ich neu im Forum bin ...
Du gehörst doch hoffentlich nicht zu den"Neuen", die anderer Gehirnschmalz für sich einsetzen und dann nicht einmal ein Danke & gelöst (oder gar ein abschließendes Feedback) hin bekommen, oder? Solch eine Community lebt vom Miteinander. Wäre super, wenn da noch was käme. Meinetwegen auch erst nach der Benotung der Aufgabe face-wink

In diesem Sinne: Schönes Wochenende!
Viele Grüße, commodity
Member: duckduck
duckduck Mar 28, 2022 at 10:35:03 (UTC)
Goto Top
leider hat der Rest meines Lebens mich für ein paar Tage voll in Anspruch genommen. Jetzt bin ich wieder voll zurück.
Bei der folgenden Konfiguration denke ich zu verstehen wie sie funktionieren würde:
kombi1
Auf dem MT muss man den Port 22 weiterleiten und braucht aber doch auch Firewall-regeln die verhindern, dass der Pi über den Anschluss am MT einfach Pakete an (geratene) standardadressen wie 192.168.178.2 schickt, oder nicht?
Bei dieser Konfiguration
kombi2
muss man doch verhindern, dass der Pi über beide Anschlüsse am MT Pakete an z.B. 192.168.178.2 weiterleiten lässt (zumindest falls es ein vom pi ausgehender Verbindungsaufbau ist) mit der zusätzlichen Schwierigkeit, dass er über den Gastport des MT ja ans ganze Internet darf. (Port 22 muss auch weitergeleitet werden)
Hier muss man also irgendetwas auf der Fritzbox konfigurieren, damit sie nicht Pakete vom MT an Bobs Pc weiterleitet, nicht?
Wenn man so eine Regelung hinbekommt, braucht man in der zweiten Version doch das zweite Interface eigentlich nicht.


LG
Duck
Zitat von @commodity:
Wäre super, wenn da noch was käme.
Keine Sorge, kommt noch face-smile
Meinetwegen auch erst nach der Benotung der Aufgabe face-wink
... ^^
Member: commodity
commodity Mar 28, 2022 at 12:00:06 (UTC)
Goto Top
Hello again face-smile
Auf dem MT muss man den Port 22 weiterleiten und braucht aber doch auch Firewall-regeln die verhindern, dass der Pi über den Anschluss am MT einfach Pakete an (geratene) standardadressen wie 192.168.178.2 schickt, oder nicht?

steht oben. Der Pi darf gar nicht über sein Koppelnetz raus. Das macht er doch nur über das Gästenetz der Fritzbox. Das fehlt auch in Deiner Zeichnung. Klar kannst du ihn auch über Firewallregeln zum Koppelnetz gut zuschnüren, aber das ist in diesem Fall eher umständlich und irgendwas muss ja offen sein.

Noch mal in Ruhe lesen und abarbeiten.

Viele Grüße, commodity
Member: duckduck
duckduck Mar 28, 2022 at 16:55:30 (UTC)
Goto Top
Du meinst der Pi soll die vom MT kommenden SFTP anfragen auf der im Gastnetz hängenden NIC beantworten und die MT firewall soll nur von außen eingehende Pakete durchlassen?

Und wie siehts mit der zweiten von dir angesprochenen (oben aufgemalten) Konfiguration ohne das Gastnetz der Firtzbox aus?
LG
Duck
Member: commodity
commodity Mar 28, 2022 at 20:21:40 (UTC)
Goto Top
Zitat von @duckduck:
Du meinst der Pi soll die vom MT kommenden SFTP anfragen auf der im Gastnetz hängenden NIC beantworten und die MT firewall soll nur von außen eingehende Pakete durchlassen?
Nein. Belies Dich nochmal zum Paketfluss bei von außen freigegebenen Verbindungen. Das Gastnetz in dem Szenario dient nur der eigenen Internetverbindung des PI (für Updates z.B.).
Und wie siehts mit der zweiten von dir angesprochenen (oben aufgemalten) Konfiguration ohne das Gastnetz der Firtzbox aus?
Ich habe keine zweite Konfiguration angesprochen (außer der ersten, lange verworfenen). Du hast das zwar gemalt und es geht auch, ist aber nicht ganz so sicher, denke ich, und mit mehr Aufwand bei Firewalling verbunden. Das bekommst Du aber locker selbst hin. Bissl Eigenleistung muss schon sein. Bei konkreten Problemen damit frag gern nach.

Viele Grüße, commodity
Member: aqui
aqui Mar 29, 2022 updated at 07:39:11 (UTC)
Goto Top
Bei beiden deiner o.a. Designs braucht es ein Regelwerk um den Zugriff auf "Bob" und andere zu regeln die nicht am MT hängen. Der Nachteil dieser Frickel DMZ Lösung ist ja das sämtlicher Traffic an Bob vorbeikommt und der quasi alles sehen kann.

Von welchem Design gehst du denn jetzt aus bzw. welches realisierst du jetzt ? Nur damit wir alle einen gleichen Wissensstand haben.
Wie Kollege @commodity oben schon richtig sagt ist das keine saubere und sichere DMZ. Es ist wie die "Kaskaden DMZ" ("DMZ des kleinen Mannes") also eher eine Frickelei als richtige DMZ. Zumindestens ist sie das nicht für den User "Bob".
Design- und sicherheitstechnisch ist es besser das Segment auch mit an den MT zu hängen als richtige DMZ mit einem richtigen Regelwerk und die FB rein nur als Kaskade zu nutzen OHNE jeglichen direkten User Zugriff.
Member: duckduck
Solution duckduck Mar 31, 2022 at 15:05:22 (UTC)
Goto Top
Zitat von @aqui:
Der Nachteil dieser Frickel DMZ Lösung ist ja das sämtlicher Traffic an Bob vorbeikommt und der quasi alles sehen kann.
Das wäre ich bereit zu akzeptieren. Hauptsache nicht andersherum.

Design- und sicherheitstechnisch ist es besser das Segment auch mit an den MT zu hängen als richtige DMZ mit einem richtigen Regelwerk und die FB rein nur als Kaskade zu nutzen OHNE jeglichen direkten User Zugriff.
Das ist gut rüber gekommen, kommt aber im Moment nicht in Frage. Wenn ich mal in meinem eigenen Netzwerk bastle werd ich damit definitiv experimentieren.

Von welchem Design gehst du denn jetzt aus bzw. welches realisierst du jetzt ? Nur damit wir alle einen gleichen Wissensstand haben.
Also momentan hab ich folgendes im Kopf:
simpel
Wobei der MT kein eingenes Netz aufmacht, sondern nur als Paketfilter dient, welcher ausgehend nur Pakete zur IP der Fritzbox und öffentlichen IP's erlaubt, aber sonst keine. Eingehend sollte keine Filterung stattfinden. Auf einer Skala von 1 bis "melde dich aus diesem Forum ab" wie doof ist das und kann das funktionieren?
LG
Duck
Member: aqui
Solution aqui Mar 31, 2022 at 17:49:35 (UTC)
Goto Top
Ja, das funktioniert so problemlos.
Wobei der MT kein eingenes Netz aufmacht
Macht die Sache dann kinderleicht. Wenn du einen RouterOS basierten Mikrotik hast mit diesen einfachen Schritten:
  • Bridge einrichten
  • Alle Ports als Memberports der Bridge eintragen
  • IP DHCP Client auf das Bridge Interface binden
  • Färdsch
Member: duckduck
duckduck Apr 01, 2022 at 09:15:16 (UTC)
Goto Top
Was denkst du zu
Auf einer Skala von 1 bis "melde dich aus diesem Forum ab" wie doof ist das
Ich habe noch keinen MikroTik, werde aber den MikroTik RouterBOARD hEX - RB750Gr3 bestellen.
LG Duck
Member: aqui
aqui Apr 01, 2022 at 09:33:19 (UTC)
Goto Top
Dann mal los... face-wink
Member: duckduck
duckduck Apr 01, 2022 at 09:38:49 (UTC)
Goto Top
schon gemacht ^^ Soll ich dann zur Verwirklichung in der nächsten Woche einen neuen Thread machen, oder diesen hier wiederbeleben?
Member: aqui
aqui Apr 01, 2022 updated at 10:19:12 (UTC)
Goto Top
Na komm, die "Verwirklichung" wirst du dann doch wohl als Profi auch ohne extra Thread hinbekommen, oder ?? 😎
Kannst du selber frei entscheiden...

Case closed...
How can I mark a post as solved?
Member: duckduck
duckduck Apr 01, 2022 at 21:46:58 (UTC)
Goto Top
Na komm, die "Verwirklichung" wirst du dann doch wohl als Profi auch ohne extra Thread hinbekommen, oder ?? 😎
Mal sehen... ^^
Vielen Dank an @commodity und @aqui welche quasi unermüdlich geholfen haben alle Fragen zu klären!
LG
Duck
Member: aqui
aqui Apr 02, 2022 at 09:20:41 (UTC)
Goto Top
Immer gerne ! 😊
Member: commodity
commodity Apr 02, 2022 updated at 16:36:15 (UTC)
Goto Top
Zitat von @duckduck:
Wobei der MT kein eingenes Netz aufmacht, sondern nur als Paketfilter dient, welcher ausgehend nur Pakete zur IP der Fritzbox und öffentlichen IP's erlaubt, aber sonst keine. Eingehend sollte keine Filterung stattfinden.
Das war genau Lösung 2 und hast Du ganz hervorragend verstanden.
Wenn Du keinen Bock mehr auf Mathe hast, wirst Du einfach Netzwerker face-wink

Ich habe noch keinen MikroTik, werde aber den MikroTik RouterBOARD hEX - RB750Gr3 bestellen.
Der kleine hEX ist ein sehr guter Einstieg. Erwäge vielleicht auch den hAP ac2. Der kostet nur 5 EUR mehr, ist etwas leistungsstärker und hat noch WLAN drin. Warte aber auf die Semesterferien, der Einstieg kostet Zeit.
Zitat von @aqui:
Immer gerne ! 😊
ganz meinerseits!

Viele Grüße, commodity