freak-on-silicon
Goto Top

Routingfragen bezüglich VLANs

Hallo;

Ich hab hier eine Umgebung mit einer Fortigate 100D.

Auf der sind 6 VLANs eingerichtet, je eine pro Port.
Per Unmengen an Firewall Regeln wird zwischen den VLANs "geroutet".

Nun meine blöde Frage.

Das heißt ja, dass der Traffic zwischen den VLANs komplett über die Forti geht.

Ist dieses "Design" normal?

Mfg

Content-ID: 387903

Url: https://administrator.de/forum/routingfragen-bezueglich-vlans-387903.html

Ausgedruckt am: 22.12.2024 um 02:12 Uhr

Th0mKa
Th0mKa 28.09.2018 um 08:36:56 Uhr
Goto Top
Zitat von @Freak-On-Silicon:

Per Unmengen an Firewall Regeln wird zwischen den VLANs "geroutet".
Nein, Firewallregeln routen nicht. Die Routen findest du unter dem Punkt Routing.

Das heißt ja, dass der Traffic zwischen den VLANs komplett über die Forti geht.
Ist dieses "Design" normal?
Jedenfalls nicht ungewöhnlich, sonst könntest du ja keine Filter zwischen den VLANs verwenden.

/Thomas
certifiedit.net
certifiedit.net 28.09.2018 um 08:37:34 Uhr
Goto Top
Hallo,

kommt auf die Firmenspezifischen Eigenschaften an. Kann durchaus normal sein, wobei, bei div. Designs, die uns hier schon vorgestellt wurden, was ist normal?

Zumindest sind die Netze dann hoffentlich sauber durch die Firewall getrennt und entsprechend überwacht.

VG
maretz
maretz 28.09.2018 um 08:45:06 Uhr
Goto Top
Neben Firmen-Regeln ist das auch eine Frage deiner Hardware... Oft wird es auch gemacht das der Core-Switch das Routing und die Firewall auf den internen Netzen übernimmt. Stell dir vor du hast nen Core mit n 10G-Interfaces, deine Firewall aber nur 1GBit (und das schafft die eh kaum wenn du wirkliche Regeln hast). Würdest du jetzt alles über die Firewall leiten würdest du natürlich gleich das Limit setzen. Und da du - in der Grössenordnung wo sowas zu finden ist - das Servernetz vom Client-Netz(en) getrennt hast kann das schon eine deutliche Einschränkung sein...

Aber generell ist es sicher nicht ungewöhnlich das sowas eben die normale Firewall mit behandelt, wie gesagt, hängt von der Hardware und von der Firma ab.
wiesi200
wiesi200 28.09.2018 um 08:56:11 Uhr
Goto Top
Hallo,

klar wenn man überlegt was hier für Sachen gemacht werden, mag das normal erscheinen. Und wir kennen den Rest des Aufbaus nicht, aber pro vorhandenen Port ein eigenes V-LAN ist für mich erst mal Sinnlos und das Filtern zwischen den V-Lans macht man am Layer3 Switch der hier, ich vermute mal, nicht vorhanden ist.

Somit denke ich mal das man sich die V-LAN Aufteilung sparen hätte können und der der das eingerichtet hat Wüstenschiff was er tat. Oder es ist historisch bedingt durch einen alten Aufbau den es so nicht mehr gibt.
ashnod
ashnod 28.09.2018 um 09:08:49 Uhr
Goto Top
Moin ..

Zitat von @wiesi200:
der das eingerichtet hat Wüstenschiff was er tat.

Das mit dem Wüstenschiff gefällt mir .... kannst du das näher ausführen face-wink

Ansonsten aber volle Zustimmung ...

VG
wiesi200
wiesi200 28.09.2018 um 09:22:47 Uhr
Goto Top
Tja, Apple und deren Autokorrektur. Weiß auch mit wie das jetzt zusammen gekommen ist.
Der hat nicht gewusst was er da gemacht hat.
Freak-On-Silicon
Freak-On-Silicon 28.09.2018 um 09:26:59 Uhr
Goto Top
Hm, die Punkte Static Routes bzw Policy Routes sind leer face-big-smile

Ich mach das ganze nur über IPv4 Policies
Freak-On-Silicon
Freak-On-Silicon 28.09.2018 um 09:27:58 Uhr
Goto Top
Ich hab das ganze nur über die Firewall getrennt.

Ja, ist denke ich schon sauber face-big-smile

In welchen Sinne überwacht?
Freak-On-Silicon
Freak-On-Silicon 28.09.2018 um 09:28:56 Uhr
Goto Top
Ja, das ist klar.

Sobald wir auf 10G umsteigen muss natürlich die Firewall mit wachsen. Aber das passiert sicher nicht vor 2020 face-big-smile
Freak-On-Silicon
Freak-On-Silicon 28.09.2018 aktualisiert um 09:32:20 Uhr
Goto Top
Wieso sinnlos?

Vielleicht falsch verstanden, je ein Port der Fortigate geht in ein VLAN auf dem Core Switch.
Auf der Forti selbst sind eigentlich keine VLANs definidert, werde den Anfangspost dementsprechend anpassen.

Eingerichtet wurde das Ganze vor 4 Jahren ungefähr, leider vor meiner Zeit.
Und ja, ich bin auch der Meinung dass der nicht viel Ahnung hatte.

Und nein, ein L3 Switch ist nicht vorhanden.
ashnod
ashnod 28.09.2018 um 09:38:00 Uhr
Goto Top
Moin ...

Zitat von @Freak-On-Silicon:
Und ja, ich bin auch der Meinung dass der nicht viel Ahnung hatte.

Und nein, ein L3 Switch ist nicht vorhanden.

Hmmm, nach diesem Hinweis bin ich mir nicht sicher ob das jetzt besser wird face-wink
Freak-On-Silicon
Freak-On-Silicon 28.09.2018 um 09:40:31 Uhr
Goto Top
Ich versuch es wenigstens.

Ich trau mich ja gar nicht zu schreiben was hier sonst noch so abgeht.
Da könnte man das weinen anfangen.
Vision2015
Vision2015 28.09.2018 um 09:55:50 Uhr
Goto Top
Moin...
Zitat von @Freak-On-Silicon:

Ich versuch es wenigstens.
ok... dann versuch doch als erstes mal die zitat funktion... dann wissen wir auf was du antwortest.... face-smile

Ich trau mich ja gar nicht zu schreiben was hier sonst noch so abgeht.
es ist freitag... heute ist alles erlaubt...
Da könnte man das weinen anfangen.
nicht doch... eigentlich gibbet nix, was wir bei Administrator.de nicht lösen können... face-smile

Frank
maretz
maretz 28.09.2018 um 09:58:02 Uhr
Goto Top
Nun - erste Sache die immer cool kommt: Wenn man immer schön dem Vorgänger unterstellt das der keine Ahnung hatte... Merkwürdig das die kaum weg sind und plötzlich is alles müll gewesen - aber das macht dann den eigenen Job besser und erhöht die Glaubwürdigkeit....

Dann: Deine Firewall hat bestenfalls mehrere Ports als Portchannel / Trunk so das du die Ports als Gruppe hast. Und dann lernt deine Firewall halt die VLANs - schon hast du gleich eine Schwachstelle eleminiert und gleichzeitig noch für etwas Redundanz gesorgt. Generell kannst du sagen das du Access-Ports so spät wie möglich definierst.

Allerdings wirst du damit immer noch das Problem der Leistung haben. Üblicherweise hast du bei der Firewall 3 Werte:
- Reine "durchgangsgeschwindigkeit" (z.B. die Portgeschwindigkeit)
- Geschwindigkeit bei VPN-Verbindungen (da die Verschlüsselung Zeit kostet üblicherweise << als die Port-Geschwindigkeit)
- Anzahl der Pakete die durch die Firewall-Regeln kommen
Ein L3-Switch ist hier im "Vorteil", da der im normalfall nur simple Regeln kennt - rein Port-Basiert, nix mit grossen Application-Filter oder sonst was..

Ich würde mir also mal nen Konzept überlegen wie man das aufbauen kann/will -> bei deinem derzeitigen Konstrukt (so ich das richtig verstehe) hast du eben zum Server nur 1 GBit egal aus welchem Netz du kommst (da nur 1 Port an der Firewall in das VLAN geht). Wenn also Herr X jetzt seine 20 GB-Iso-File mal kurz hochlädt dann steht dein Netz erst mal.... Mit nem vernünftigen Design (Server mit mehreren Leitungen zum Switch, L3-Switch erledigt das Routing oder mehrere Lines zur Firewall,....) passiert da nix weil die anderen Geräte halt die verbleibenden Leitungen nutzen können.. Herr X kann eh nur eine Leitung nutzen (bei normalen Einstellungen), d.h. nur seine Verbindung zum Server ist lahm und er kann ggf. neben dem Kopiervorgang nicht gleichzeitig noch 5 andere Daten kopieren....
certifiedit.net
certifiedit.net 28.09.2018 um 10:04:30 Uhr
Goto Top
Moin Maretz,

greift aber zu kurz, ggf. war das Design eben so aufgebaut, um den Traffic zwischen Netz A und B zu segmentieren und zu scannen. Macht bspw Sinn, wenn man in einem Netz Leute oder Systeme hat, die besonders "Dau" sind bzw eben alternativ die Systeme besonders kritisch sind.

Wenn man zwischen den VLANs dann direkt über den Switch geht, dann kann man das gesamte Konstrukt im Zweifelsfall auch gleich in die Tonne treten, weil sowieso alles durch darf. face-smile

Wäre dann nur ne nette ABM...
Th0mKa
Th0mKa 28.09.2018 um 10:15:34 Uhr
Goto Top
Zitat von @Freak-On-Silicon:

Hm, die Punkte Static Routes bzw Policy Routes sind leer face-big-smile

Ich mach das ganze nur über IPv4 Policies

Ändert nichts daran das Firewallregeln nicht routen sonder filtern. Da die Netze alle direkt connected sind muß natürlich auch keine explizite Route eingetragen sein, du wirst die Routen im Routing Monitor trotzdem sehen. Vielleicht solltest du dich zu dem Thema noch mal schulen bevor du da jetzt ohne Plan irgendetwas anfäßt.
Freak-On-Silicon
Freak-On-Silicon 28.09.2018 um 12:37:22 Uhr
Goto Top
Zitat von @maretz:

Nun - erste Sache die immer cool kommt: Wenn man immer schön dem Vorgänger unterstellt das der keine Ahnung hatte... Merkwürdig das die kaum weg sind und plötzlich is alles müll gewesen - aber das macht dann den eigenen Job besser und erhöht die Glaubwürdigkeit....

Dann: Deine Firewall hat bestenfalls mehrere Ports als Portchannel / Trunk so das du die Ports als Gruppe hast. Und dann lernt deine Firewall halt die VLANs - schon hast du gleich eine Schwachstelle eleminiert und gleichzeitig noch für etwas Redundanz gesorgt. Generell kannst du sagen das du Access-Ports so spät wie möglich definierst.

Allerdings wirst du damit immer noch das Problem der Leistung haben. Üblicherweise hast du bei der Firewall 3 Werte:
- Reine "durchgangsgeschwindigkeit" (z.B. die Portgeschwindigkeit)
- Geschwindigkeit bei VPN-Verbindungen (da die Verschlüsselung Zeit kostet üblicherweise << als die Port-Geschwindigkeit)
- Anzahl der Pakete die durch die Firewall-Regeln kommen
Ein L3-Switch ist hier im "Vorteil", da der im normalfall nur simple Regeln kennt - rein Port-Basiert, nix mit grossen Application-Filter oder sonst was..

Ich würde mir also mal nen Konzept überlegen wie man das aufbauen kann/will -> bei deinem derzeitigen Konstrukt (so ich das richtig verstehe) hast du eben zum Server nur 1 GBit egal aus welchem Netz du kommst (da nur 1 Port an der Firewall in das VLAN geht). Wenn also Herr X jetzt seine 20 GB-Iso-File mal kurz hochlädt dann steht dein Netz erst mal.... Mit nem vernünftigen Design (Server mit mehreren Leitungen zum Switch, L3-Switch erledigt das Routing oder mehrere Lines zur Firewall,....) passiert da nix weil die anderen Geräte halt die verbleibenden Leitungen nutzen können.. Herr X kann eh nur eine Leitung nutzen (bei normalen Einstellungen), d.h. nur seine Verbindung zum Server ist lahm und er kann ggf. neben dem Kopiervorgang nicht gleichzeitig noch 5 andere Daten kopieren....

Glaub mir, wenn ich ein paar Sachen verraten würde was der so alles gemacht hat, kommt ein jeder zu diesem Ergebnis.
Aber das tut auch nichts zur Sache, und hab ich auch nie direkt behauptet, schon gar nicht in der Arbeit.

Ich werde nächste Woche das Netz hier mal genau aufzeichnen, dass ihr wisst um was es genau geht.
Mit allen möglichen Daten.

Meine ursprüngliche Frage ist eigentlich soweit beantwortet und ich werde diesen Thread hier "schließen".

Hast aber viele Fragen beantwortet, danke.

Zitat von @certifiedit.net:

Moin Maretz,

greift aber zu kurz, ggf. war das Design eben so aufgebaut, um den Traffic zwischen Netz A und B zu segmentieren und zu scannen. Macht bspw Sinn, wenn man in einem Netz Leute oder Systeme hat, die besonders "Dau" sind bzw eben alternativ die Systeme besonders kritisch sind. >

Ja, du hast nicht unrecht mit dem Grundgedanken.

Wenn man zwischen den VLANs dann direkt über den Switch geht, dann kann man das gesamte Konstrukt im Zweifelsfall auch gleich in die Tonne treten, weil sowieso alles durch darf. face-smile

Wäre dann nur ne nette ABM...

Verstehe nicht was du meinst?

Ist aber erstmal egal da ich in einem anderern Thread das ganze genauer erläutern werde.

Zitat von @Th0mKa:

Zitat von @Freak-On-Silicon:

Hm, die Punkte Static Routes bzw Policy Routes sind leer face-big-smile

Ich mach das ganze nur über IPv4 Policies

Ändert nichts daran das Firewallregeln nicht routen sonder filtern. Da die Netze alle direkt connected sind muß natürlich auch keine explizite Route eingetragen sein, du wirst die Routen im Routing Monitor trotzdem sehen. Vielleicht solltest du dich zu dem Thema noch mal schulen bevor du da jetzt ohne Plan irgendetwas anfäßt.

Ich werde mich auf jeden Fall nochmal genauer mit dem ganzen beschäftigen.
aqui
aqui 28.09.2018 aktualisiert um 19:47:49 Uhr
Goto Top
Ändert nichts daran das Firewallregeln nicht routen sonder filtern.
Na ja, in der Regel routet die Firewall auch. Sie macht also beides, routen UND filtern. Natürlich kann man eine FW auch im sog. Transparent Mode betreiben, dann filtert sie transparent auf Layer 2 auch Layer 3 Pakete, also aus Endgeräte Sicht dann ohne Routing. Beides geht, wobei der erstere Fall der verbreitetere ist.
Das heißt ja, dass der Traffic zwischen den VLANs komplett über die Forti geht.
Ja, siehe auch hier.
Ist dieses "Design" normal?
Jein !
Diese Frage kann dir niemand zielführend beantworten. Warum ist auch klar und logisch, denn du erwähnst mit keinem einzigen Wort die Security Policy die dem zugrunde liegt face-sad
Deshalb ist das dann reines Glaskugel gucken....

In der Regel macht man das mit einem Mischbetrieb damit man nicht alle daten durch eine per 802.1q Trunk angeflanschten Firewall quetschen muss indem man nicht ganz so Security relevante Teile über einen Layer 3 Switch mit einfachen Accesslisten schickt. L3 Switches fackeln sowas in Hardware ab sind also entsprechend performanter als eine Firewall.
VLANs mit sicherheitsrelevantem Inhalt wie Gast Netze oder besonders schützenswerte sendet man dann immer über eine dedizierte FW.
Aber wie gesagt, das ist individuell in jedem Unternehmen anders weil dort andere regeln und Vorschriften gelten.
Klempnermeister Röhricht hat in seinem Netz andere Anforderungen als der Bundesnachrichtendienst. Kollege @certifiedit.net hat es oben schon auf den Punkt gebracht.
In sofern ist deine Frage zu laienhaft und oberflächlich.