Routing zwischen VLANs verhindern
Guten Abend zusammen!
Ich habe vor einiger Zeit schonmal erfolgreiche erste Gehversuche mit VLANs gemacht. Ich nutze zentral einen Mikrotik Hex, welcher nattet, routet und die VLANs aufspannt, und derzeit als Switch einen Cisco SG250 dahinter, der per Trunk versorgt wird und verteilt. Dank der fabelhaften Tutorials von @aqui war das recht einfach.
Jetzt bin ich über ein paar Dinge gestolpert, die mir zeigen, dass ich zwar die ersten Abgrenzungen erfolgreich hinbekommen habe, aber keineswegs wirklich schon firm damit bin. Vielleicht könnt Ihr mir hier helfen?
a) Das Routing ist zu gut.
Die VLANs sind auf der Bridge alle miteinander verbunden. Für den Router ist es kein Problem, auf IP-Ebene (also L3) ein Paket aus VLAN20 in VLAN10 zu routen. Aber eigentlich möchte ich erstmal Netze haben, die in sich geschlossen sind und maximal zum WAN-Port/Internet geroutet werden.
Hier erstmal die Grundkonfiguration:
Mir ist klar, dass ich beispielsweise mit folgenden Einträgen Routen zwischen den VLANs blockiere bzw. einschränke:
VLAN10 darf damit nur noch auf VLAN1 zugreifen, aber nicht mehr auf das Internet oder VLAN20.
Ist das wirklich der sauberste und sinnvollste Weg? Oder ist mein Ansatz grundsätzlich falsch?
Wie könnte ich denn in diesem Beispiel dem VLAN10 den Zugriff aufs Internet geben, aber in VLAN1 und 20 verhindern? Ein 0.0.0.0/0 als Ziel würde ja alle Routen wieder öffnen?
b) Zugriff auf den Mikrotik Hex
Ich möchte den Zugriff auf die Konfiguration des Hex einschränken auf Geräte in einem bestimmten VLAN. Das habe ich hinbekommen, indem ich das VLAN als einziges Interface zur Liste der erlaubten Interfaces zugefügt habe.
Der Zugriff klappt aber nur per MAC-Adresse des Hex. Ich scheitere bislang daran, einen Zugriff über eine IP-Adresse einzurichten - ich kriege dem Hex selber keine IP zugewiesen. Wie kann ich das bewerkstelligen?
Danke für einige Schubser in die richtige Richtung schon vorab!
Ich habe vor einiger Zeit schonmal erfolgreiche erste Gehversuche mit VLANs gemacht. Ich nutze zentral einen Mikrotik Hex, welcher nattet, routet und die VLANs aufspannt, und derzeit als Switch einen Cisco SG250 dahinter, der per Trunk versorgt wird und verteilt. Dank der fabelhaften Tutorials von @aqui war das recht einfach.
Jetzt bin ich über ein paar Dinge gestolpert, die mir zeigen, dass ich zwar die ersten Abgrenzungen erfolgreich hinbekommen habe, aber keineswegs wirklich schon firm damit bin. Vielleicht könnt Ihr mir hier helfen?
a) Das Routing ist zu gut.
Die VLANs sind auf der Bridge alle miteinander verbunden. Für den Router ist es kein Problem, auf IP-Ebene (also L3) ein Paket aus VLAN20 in VLAN10 zu routen. Aber eigentlich möchte ich erstmal Netze haben, die in sich geschlossen sind und maximal zum WAN-Port/Internet geroutet werden.
Hier erstmal die Grundkonfiguration:
/interface bridge
add name=bridge1 vlan-filtering=no
/interface vlan
add interface=bridge1 name=VLAN1 vlan-id=1
add interface=bridge1 name=VLAN10 vlan-id=10
add interface=bridge1 name=VLAN20 vlan-id=20
/interface bridge port
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged interface=ether2 pvid=1
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged interface=ether3 pvid=10
add bridge=bridge1 frame-types=admit-only-untagged-and-priority-tagged interface=ether4 pvid=20
add bridge=bridge1 interface=ether5
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,VLAN1 untagged=ether2 vlan-ids=1
add bridge=bridge1 tagged=bridge1,VLAN10,ether5 untagged=ether3 vlan-ids=10
add bridge=bridge1 tagged=bridge1,VLAN20,ether5 untagged=ether4 vlan-ids=20
/ip address
add address=192.168.1.1/24 interface=VLAN1
add address=192.168.10.1/24 interface=VLAN10 network=192.168.10.0
add address=192.168.20.1/24 interface=VLAN20 network=192.168.20.0
/ip pool
add name=pool1 ranges=192.168.1.2-192.168.1.254
add name=pool10 ranges=192.168.10.2-192.168.10.254
add name=pool20 ranges=192.168.20.2-192.168.20.254
/ip dhcp-server
add address-pool=pool1 disabled=no interface=VLAN1 name=dhcp_server1
add address-pool=pool10 disabled=no interface=VLAN10 name=dhcp_server10
add address-pool=pool20 disabled=no interface=VLAN20 name=dhcp_server20
/ip dhcp-server network
add address=192.168.1.0/24 gateway=192.168.1.1
add address=192.168.10.0/24 gateway=192.168.10.1
add address=192.168.20.0/24 gateway=192.168.20.1
/interface bridge set bridge vlan-filtering=yes
Mir ist klar, dass ich beispielsweise mit folgenden Einträgen Routen zwischen den VLANs blockiere bzw. einschränke:
/ip route rule
add action=unreachable dst-address=0.0.0.0/0 src-address=192.168.10.0/24
add dst-address=192.168.1.0/24 src-address=192.168.10.0/24 table=main
VLAN10 darf damit nur noch auf VLAN1 zugreifen, aber nicht mehr auf das Internet oder VLAN20.
Ist das wirklich der sauberste und sinnvollste Weg? Oder ist mein Ansatz grundsätzlich falsch?
Wie könnte ich denn in diesem Beispiel dem VLAN10 den Zugriff aufs Internet geben, aber in VLAN1 und 20 verhindern? Ein 0.0.0.0/0 als Ziel würde ja alle Routen wieder öffnen?
b) Zugriff auf den Mikrotik Hex
Ich möchte den Zugriff auf die Konfiguration des Hex einschränken auf Geräte in einem bestimmten VLAN. Das habe ich hinbekommen, indem ich das VLAN als einziges Interface zur Liste der erlaubten Interfaces zugefügt habe.
Der Zugriff klappt aber nur per MAC-Adresse des Hex. Ich scheitere bislang daran, einen Zugriff über eine IP-Adresse einzurichten - ich kriege dem Hex selber keine IP zugewiesen. Wie kann ich das bewerkstelligen?
Danke für einige Schubser in die richtige Richtung schon vorab!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 571127
Url: https://administrator.de/contentid/571127
Ausgedruckt am: 17.11.2024 um 17:11 Uhr
17 Kommentare
Neuester Kommentar
Guten Abend,
an deiner Bridge musst du die Firewall funktion separat aktivieren. Eine sehr gute Übersicht darüber findest du im Wiki von MIkrotik
https://wiki.mikrotik.com/wiki/Manual:Interface/Bridge#Bridge_VLAN_Filte ...
Dort ist auch die Firewall beschrieben. Mikrotik arbeitet grundsätzlich nach dem Prinzip, alles erlaubt zum Routen. Nicht so wie bei anderen, bei denen Standard mäßig ein deny ist. Du musst per Firewall Regel deinen Traffic kontrollieren. So sollte das gewünschte Ergebnis erreicht werden
Genauso löst du dann den Zugriff. Die Ports aus dem entsprechenden VLAN als "allow" setzen, rest auf "deny". Dann hast deinen Zugriff auch sauber geregelt. Übrigens für die WinBox gibt es nochmal einen separaten Menüpunkt, in dem ebenfalls gezielt den Zugriff einstellen kannst.
'Gruß
an deiner Bridge musst du die Firewall funktion separat aktivieren. Eine sehr gute Übersicht darüber findest du im Wiki von MIkrotik
https://wiki.mikrotik.com/wiki/Manual:Interface/Bridge#Bridge_VLAN_Filte ...
Dort ist auch die Firewall beschrieben. Mikrotik arbeitet grundsätzlich nach dem Prinzip, alles erlaubt zum Routen. Nicht so wie bei anderen, bei denen Standard mäßig ein deny ist. Du musst per Firewall Regel deinen Traffic kontrollieren. So sollte das gewünschte Ergebnis erreicht werden
Genauso löst du dann den Zugriff. Die Ports aus dem entsprechenden VLAN als "allow" setzen, rest auf "deny". Dann hast deinen Zugriff auch sauber geregelt. Übrigens für die WinBox gibt es nochmal einen separaten Menüpunkt, in dem ebenfalls gezielt den Zugriff einstellen kannst.
'Gruß
Du kannst global die Interfaces angeben die den Zugriff mit Konfig Tools (WinBox usw) und das CLI regeln. Das geht ohne viele Regeln. Siehe dazu auch:
https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
Was die Zugriffsregeln der VLANs anbetrifft machst du das wie üblich in der Firewall. Du kannst die Regeln sinnvoll zusammenfassen.
chain=forward, Source=vlan 10, Destination= vlan 20, action=block
Eine ganz einfache Logik in der Firewall.
Ein grundlegendes und einfaches Beispiel findest du auch hier:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
Was die Zugriffsregeln der VLANs anbetrifft machst du das wie üblich in der Firewall. Du kannst die Regeln sinnvoll zusammenfassen.
Wie könnte ich denn in diesem Beispiel dem VLAN10 den Zugriff aufs Internet geben, aber in VLAN1 und 20 verhindern?
chain=forward, Source=vlan 10, Destination= vlan 1, action=blockchain=forward, Source=vlan 10, Destination= vlan 20, action=block
Eine ganz einfache Logik in der Firewall.
Ein grundlegendes und einfaches Beispiel findest du auch hier:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Grundregeln bei Firewall Regeln:
Sagen explizit was erlaubt ist, am Ende ein deny any.
Bei Mikrotik ist das sehr schön, da man von Interface, MAC-Adressen, IP-Adressen usw. zugriff hat. So kannst du explizit sagen wer von welchem Interface aus auf welches interface und wohin zugreifen darf.
Hoffe der Satz war verständlich
Sagen explizit was erlaubt ist, am Ende ein deny any.
Bei Mikrotik ist das sehr schön, da man von Interface, MAC-Adressen, IP-Adressen usw. zugriff hat. So kannst du explizit sagen wer von welchem Interface aus auf welches interface und wohin zugreifen darf.
Hoffe der Satz war verständlich
außer den Router selber, der in diesem VLAN1 als Gateway fungiert.
Ja !Dazu solltest du dir aber immer genau die Bilder der Hilfe anschauen die man dir hier postet ?
Die Chain Input gilt für alles was direkt auf den Router/Switch bzw. seine eigenen IP Adressen geht.
Die Chain Forward ist für allen Traffic der rein geroutet wird.
Tip:
Du solltest Interfaces in den Regeln nur angeben wenn du wirklich das gesamte Interface bzw. Netz blockieren willst. Wenn du das granularer haben willst kannst du hier auch mit Source und Destination IP Adressen und entsprechenden Masken arbeiten.
Ansonsten gilt das was Kollege @90948 schon gesagt hat.
ohne jegliche Regel lässt die Firewall ja offenbar alles durch - umgekehrt wäre es mir lieber.
Du verwechselst hier laienhaft einen Router mit einer Firewall !!!Bei einem Router ist das Default Regelwerk (Blacklist) anders als bei einer Firewall (Whitelist). Also mal etwas nachdenken vorher...
umgekehrt wäre es mir lieber.
Kollege @90948 hat es oben doch schon gesagt ! Lesen, verstehen und dran halten...Erlaube das was du willst und schliesse das Regelwerk mit einem DENY any any.
Gibt es eigentlich irgendein typisches Regelwerk, das man als Grundlage nutzen könnte
Nein, woher auch.Jeder Router Besitzer hat eigene und gänzlich unterschiedliche Netzwerke und damit auch gänzlich unterschiedliche, individuelle Anforderungen an ein Regelwerk. Wo sollte also deiner Meinung dann solche Standard Regeln herkommen und vor allem für wen sollten sie gelten ??
Mikrotik schlägt ja vor:
Ja für den WAN/Internet Port wenn dieser offen im Internet hängt. Dort macht es auch Sinn.Wir reden hier ja aber von lokalen LAN Segmenten.
Andererseits: damit wäre es ja auch langweilig. Ich hab ja auch kein Synology gekauft, sondern mir selber was zusammengebaut
Sehr löblich ! Nur so lernt man und das bleibt dann auch hängen. Du hast oben sehr treffend die technischen Möglichkeiten und die oft dann daraus resultierenden Erkenntnisse skizziert. Quasi den täglichen Wahnsinn in dem die Helfenden hier im Forum täglich navigieren müssen um eine richtige und sinnvolle Lösung zu finden. Der Faktor Mensch zwischen diesen ganzen Komponenten ist dabei immer entscheidend, denn nicht immer ist ein Administrator ein Administrator. Zudem sind die Gebiete in der IT zu vielfältig um überall Administrator zu sein. Simple Binsenweisheiten...
Auf alle Fälle hast du aber den richtigen Weg eingeschlagen...!
DA hast du dir mit Mikrotik genau das richtige geholt. So viele Möglichkeiten wie mit Mikrotik Routern findest du glaub selten bei anderen Geräten. Firewall Regeln und deren Eingrenzungen, VPN, Switch, Bridging usw. Gefühlt 1000 Möglichkeiten.
Tschuldigung
Hi,
Danke, dafür sind Foren da.
Was du benötigst ist ein gemanagter Switch. Auf diesem legst du VLAN an und weist die entsprechenden Ports zu. Auf den Link zwischen Router und Switch werden alle benötigten VLAN getagged auf beiden Seiten angelegt. So kann über eine physische Leitung alle VLAN transportiert werden.
Um die Bandbreite zu erhöhen kann dies auch über 2 physische Leitungen mittels LACP realisiert werden. So hast du eine theoretische Bandbreite von 2Gbit und vermeidest einen evtl. Engpass.
Auf dem Router werden dann auf dem Port/Bridge die VLAN angelegt und können so gefiltert und geroutet werden. Den restlichen Verkehr innerhalb der VLANs erledigt dann der Switch.
@aqui hat diesbezüglich auch gute Tutorials.
Zur Abgrenzung.
Wenn aus diesem Vlan nichts geroutet werden soll, dann ist dafür keine Regel vorhanden und die Standard Regel deny verwirft das Paket.
https://wiki.mikrotik.com/wiki/Manual:Packet_Flow
Hier ist ein Diagramm, in dem der Weg eines Packets durch den Router geht. Die Firewall greift immer als erstes. Sie muss das ja auch entscheiden, ist ihr Job zu sagen was wohin darf
Du hast lediglich pro Interface deine Regeln, was erlaubt ist. Rest bekommt ein deny. Also musst du auch nur diese Stelle pflegen.
Mikrotik beherrscht auch PPPoe u.a. dann kannst die Vodafone Box als Modem nehmen und fertig. Generell sollte eine vernünftige Firewall da sein. Eine pfsense tust da oft auch schon
Danke, dafür sind Foren da.
Was du benötigst ist ein gemanagter Switch. Auf diesem legst du VLAN an und weist die entsprechenden Ports zu. Auf den Link zwischen Router und Switch werden alle benötigten VLAN getagged auf beiden Seiten angelegt. So kann über eine physische Leitung alle VLAN transportiert werden.
Um die Bandbreite zu erhöhen kann dies auch über 2 physische Leitungen mittels LACP realisiert werden. So hast du eine theoretische Bandbreite von 2Gbit und vermeidest einen evtl. Engpass.
Auf dem Router werden dann auf dem Port/Bridge die VLAN angelegt und können so gefiltert und geroutet werden. Den restlichen Verkehr innerhalb der VLANs erledigt dann der Switch.
@aqui hat diesbezüglich auch gute Tutorials.
Zur Abgrenzung.
Wenn aus diesem Vlan nichts geroutet werden soll, dann ist dafür keine Regel vorhanden und die Standard Regel deny verwirft das Paket.
https://wiki.mikrotik.com/wiki/Manual:Packet_Flow
Hier ist ein Diagramm, in dem der Weg eines Packets durch den Router geht. Die Firewall greift immer als erstes. Sie muss das ja auch entscheiden, ist ihr Job zu sagen was wohin darf
Du hast lediglich pro Interface deine Regeln, was erlaubt ist. Rest bekommt ein deny. Also musst du auch nur diese Stelle pflegen.
Mikrotik beherrscht auch PPPoe u.a. dann kannst die Vodafone Box als Modem nehmen und fertig. Generell sollte eine vernünftige Firewall da sein. Eine pfsense tust da oft auch schon
Wann filtere ich bei der Bridge, wann in der IP-Firewall?
In der Bridge kannst du nur auf Mac Adress Basis filtern, niemals auf IP Adress Basis. Logisch, denn bekanntlich arbeitet eine Bridge rein auf Mac Adress Basis. Von IP Adressen weiss die nichts.In der Firewall filtert man immer nach IPs.
ihn in einen Bridge-Teil und einen Switch-Teil zu unterteilen?
Das ist doch Quatsch, denn mit Router OS brauchst du doch zwingend immer eine Bridge um switchen zu können. Kein Switching ohne Bridge bei Router OS ab 6.41.https://www.youtube.com/watch?v=_Tjcoq0aRR4
Wenn du nur rein Layer 2 switchen willst ohne jegliche Layer 3 Funktionen, dann kannst du auch Switch OS nutzen auf dem MT sofern der beide Firmwares supportet ?!