Site-to-Site VPN Zugriff auf ausgewählte VLANs
Guten Abend Zusammen,
bei uns steht demnächst das Projekt an, 3 Standorte per VPN mit der Zentrale zu verbinden und dort nur in das Server VLAN.
Wir haben derzeit folgenden IST-Zustand:
12 VLANs:
10 Default VLAN - derzeit Parkplatz für nicht genutzte Switchports
20 Server
30-90 Abteilungen
100 VoIP
200 Gast
900 Firewall
Das VLAN Routing übernimmt ein L3 Switch. Alle Switche sitzen derzeit im Server VLAN und sollen in ein Mgmt VLAN ausgelagert werden. Die Firewall (WatchGuard) ist derzeit unter anderem als HTTP/S und SMTP Proxy im Einsatz und hängt in einem separatem VLAN am untagged Port.
Nun sollen 3 Standorte per VPN über die Firewall an die Zentrale angebunden werden. Der Zugriff soll allerdings nur in das Server VLAN möglich sein. Ich kann mir jetzt nicht vorstellen auf was ich standardmäßig Zugriff habe wenn ich das VPN aufbaue.
Ich hätte folgende Fragen:
1 Auf den Clients in der Zentrale soll ein Hostsensor für die Firewall laufen. Dazu muss ich die Firewall erreichen können. Das VLAN muss ich demnach freigeben für die Clients - also die ACL entfernen. Gibt es da noch andere Möglichkeiten oder bohre ich mir so eine Sicherheitslücke ins Netz? Die TDR Funktion der WatchGuard in Verbindung mit dem Hostsensor finde ich ziemlich nett...
2 Wie richte ich das VPN so ein, dass ich nur ins Server VLAN komme? Wo muss ich ACLs / Regeln setzen? Die Firewall hängt ja am untagged Port, kennt also keine VLANs und der L3 Switch kennt die Standorte nicht. An den Standorten soll auch jeweils eine kleine WatchGuard zum Einsatz kommen - als VPN Router.
3 Wir nutzen derzeit alle Security Funktionen auf der WatchGuard - In- und Outbound Proxy der Clients, Mail und Webserver, TDR, AntiSpam, GatewayAntivirus usw
Außerdem haben wir ja VLANs im Einsatz. Ein NAC soll in Zukunft ebenfalls noch kommen. Gibt es noch Punkte die man im Hinblick auf Security im Netzdesign verbessern könnte oder muss ich dazu noch mehr Details bekannt geben?
Vielen Dank derweil!
bei uns steht demnächst das Projekt an, 3 Standorte per VPN mit der Zentrale zu verbinden und dort nur in das Server VLAN.
Wir haben derzeit folgenden IST-Zustand:
12 VLANs:
10 Default VLAN - derzeit Parkplatz für nicht genutzte Switchports
20 Server
30-90 Abteilungen
100 VoIP
200 Gast
900 Firewall
Das VLAN Routing übernimmt ein L3 Switch. Alle Switche sitzen derzeit im Server VLAN und sollen in ein Mgmt VLAN ausgelagert werden. Die Firewall (WatchGuard) ist derzeit unter anderem als HTTP/S und SMTP Proxy im Einsatz und hängt in einem separatem VLAN am untagged Port.
Nun sollen 3 Standorte per VPN über die Firewall an die Zentrale angebunden werden. Der Zugriff soll allerdings nur in das Server VLAN möglich sein. Ich kann mir jetzt nicht vorstellen auf was ich standardmäßig Zugriff habe wenn ich das VPN aufbaue.
Ich hätte folgende Fragen:
1 Auf den Clients in der Zentrale soll ein Hostsensor für die Firewall laufen. Dazu muss ich die Firewall erreichen können. Das VLAN muss ich demnach freigeben für die Clients - also die ACL entfernen. Gibt es da noch andere Möglichkeiten oder bohre ich mir so eine Sicherheitslücke ins Netz? Die TDR Funktion der WatchGuard in Verbindung mit dem Hostsensor finde ich ziemlich nett...
2 Wie richte ich das VPN so ein, dass ich nur ins Server VLAN komme? Wo muss ich ACLs / Regeln setzen? Die Firewall hängt ja am untagged Port, kennt also keine VLANs und der L3 Switch kennt die Standorte nicht. An den Standorten soll auch jeweils eine kleine WatchGuard zum Einsatz kommen - als VPN Router.
3 Wir nutzen derzeit alle Security Funktionen auf der WatchGuard - In- und Outbound Proxy der Clients, Mail und Webserver, TDR, AntiSpam, GatewayAntivirus usw
Außerdem haben wir ja VLANs im Einsatz. Ein NAC soll in Zukunft ebenfalls noch kommen. Gibt es noch Punkte die man im Hinblick auf Security im Netzdesign verbessern könnte oder muss ich dazu noch mehr Details bekannt geben?
Vielen Dank derweil!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 369846
Url: https://administrator.de/contentid/369846
Ausgedruckt am: 22.11.2024 um 13:11 Uhr
4 Kommentare
Neuester Kommentar
Hi
wenn Ihr an allen Standorten Watchguard einsetzt einfach mit BOPVN (IPSec VPN mit Key) arbeiten, dass ist mit einigen Klicks eingerichtet, dort kannst du auch einstellen welche VLANs/Subnetze man von wo erreichen kann. Die Einrichtung sollte recht fix gehen, dass ist kein Hexenwerk.
Wenn du den gesamten Traffic über eure Hauptfirewall lenken willst kannst du dir auch bei allen Niederlassung die NextGen Features sparen und nur das "nackte" Gerät kaufen für die Niederlassungen, setzt aber eine (sehr) schnelle Internetanbindung am Hauptstandort voraus (mehr Bandbreite wie alle Standorte in Summe wäre da ideal - haben wir so bei den EU Niederlassungen).
VoIP ist immer eine Frage der Qualität der Leitungen, QoS bekommst lediglich mit MPLS oder direkt Verbindung hin, wobei das nicht so maßlos viel Traffic benötigt.
Das Routing musst dann natürlich anpassen. die Watchguard kann das ohne Probleme und dein L3 Switch muss fast nix wissen, da der ja mit Sicherheit die WG als Gateway hat und somit ist es dem "egal", was die Arbeit allerdings erleichtert: jede Niederlassung sollte Ihr eigenes Subnetz haben, das sich von allen anderen Standorten unterscheidet.
Was das ganze ggf. günstiger machen würde, aber evtl. mehr Aufwand mit sich bringt wären pfSense Firewalls in den SideOffices, die Firewall selbst ist kostenlos, man kann dort aber auch Geräte in jeder Leistungsklasse erwerben, die bieten z.B. auch Mikrofirewalls für sehr kleine Niederlassunge und/oder HomeOffice Arbeitsplätze an.
Gruß
@clSchak
wenn Ihr an allen Standorten Watchguard einsetzt einfach mit BOPVN (IPSec VPN mit Key) arbeiten, dass ist mit einigen Klicks eingerichtet, dort kannst du auch einstellen welche VLANs/Subnetze man von wo erreichen kann. Die Einrichtung sollte recht fix gehen, dass ist kein Hexenwerk.
Wenn du den gesamten Traffic über eure Hauptfirewall lenken willst kannst du dir auch bei allen Niederlassung die NextGen Features sparen und nur das "nackte" Gerät kaufen für die Niederlassungen, setzt aber eine (sehr) schnelle Internetanbindung am Hauptstandort voraus (mehr Bandbreite wie alle Standorte in Summe wäre da ideal - haben wir so bei den EU Niederlassungen).
VoIP ist immer eine Frage der Qualität der Leitungen, QoS bekommst lediglich mit MPLS oder direkt Verbindung hin, wobei das nicht so maßlos viel Traffic benötigt.
Das Routing musst dann natürlich anpassen. die Watchguard kann das ohne Probleme und dein L3 Switch muss fast nix wissen, da der ja mit Sicherheit die WG als Gateway hat und somit ist es dem "egal", was die Arbeit allerdings erleichtert: jede Niederlassung sollte Ihr eigenes Subnetz haben, das sich von allen anderen Standorten unterscheidet.
Was das ganze ggf. günstiger machen würde, aber evtl. mehr Aufwand mit sich bringt wären pfSense Firewalls in den SideOffices, die Firewall selbst ist kostenlos, man kann dort aber auch Geräte in jeder Leistungsklasse erwerben, die bieten z.B. auch Mikrofirewalls für sehr kleine Niederlassunge und/oder HomeOffice Arbeitsplätze an.
Gruß
@clSchak
1.)
Auf allen Clients ? Sprich auch auf den Clients die keine Admins sind also quasi so als Verfügbarkeitsanzeige der Firewall ?
Das sollte ja kein Problem sein, denn die Firewall wird ja der zentrale Router ins Internet und die VPNs sein also musst du hier nix groß was machen.
Wenn das VLAN 900 das Koppelnetz ist zwischen dem Layer 3 Switch und der Firewall, dann musst du den Clients natürlich Zugriff auf das VLAN 900 und die dortige Firewall IP gewähren, das ist klar.
Das kann man aber kinderleicht mit einer IP Accessliste am Layer 3 Switch mit ein paar Mausklicks lösen. Es reicht ja dann nur die VLAN 900 IP Hostadresse der FW in der ACL freizugeben. Ist also kein Thema.
2.)
Die VPNs richtest du erstmal ganz normal ein so das eine normale Site to Site Verbindung besteht. Auf den Tunnel Interfaces richtest du dann die entsprechenden Firewall Regeln ein die die IP Kommunikation zw. den Netzen steuern.
Leider ist deine VPN Beschreibung hier recht oberflächlich. Gerade in dem Punkt welche HW die VPN Tunnel realisiert in den Standorten. Vermutlich ein VPN Router oder auch eine Firewall.
Sehr sinnvoll wäre es dann hier schon eine entsprechende ACL zu definieren das schon am Standort nur einzig VLAN Server Traffic in den VPN Tunnel geforwardet wird.
Das zentralisiert zu machen hat den gravierenden Nachteil das dann eigentlich schon Traffic den man gar nicht haben will den Tunnel in seiner Bandbreite belastet und die Performance in den Keller zieht.
Also immer gleich da am Eingagng filtern wo ich den Traffic NICHT haben will.
3.)
Nein, das ist schon sehr gut. Mit einem NAC hast du so ziemlich die oberste (Security) Fahnenstange erreicht.
Auf allen Clients ? Sprich auch auf den Clients die keine Admins sind also quasi so als Verfügbarkeitsanzeige der Firewall ?
Das sollte ja kein Problem sein, denn die Firewall wird ja der zentrale Router ins Internet und die VPNs sein also musst du hier nix groß was machen.
Wenn das VLAN 900 das Koppelnetz ist zwischen dem Layer 3 Switch und der Firewall, dann musst du den Clients natürlich Zugriff auf das VLAN 900 und die dortige Firewall IP gewähren, das ist klar.
Das kann man aber kinderleicht mit einer IP Accessliste am Layer 3 Switch mit ein paar Mausklicks lösen. Es reicht ja dann nur die VLAN 900 IP Hostadresse der FW in der ACL freizugeben. Ist also kein Thema.
2.)
Die VPNs richtest du erstmal ganz normal ein so das eine normale Site to Site Verbindung besteht. Auf den Tunnel Interfaces richtest du dann die entsprechenden Firewall Regeln ein die die IP Kommunikation zw. den Netzen steuern.
Leider ist deine VPN Beschreibung hier recht oberflächlich. Gerade in dem Punkt welche HW die VPN Tunnel realisiert in den Standorten. Vermutlich ein VPN Router oder auch eine Firewall.
Sehr sinnvoll wäre es dann hier schon eine entsprechende ACL zu definieren das schon am Standort nur einzig VLAN Server Traffic in den VPN Tunnel geforwardet wird.
Das zentralisiert zu machen hat den gravierenden Nachteil das dann eigentlich schon Traffic den man gar nicht haben will den Tunnel in seiner Bandbreite belastet und die Performance in den Keller zieht.
Also immer gleich da am Eingagng filtern wo ich den Traffic NICHT haben will.
3.)
Nein, das ist schon sehr gut. Mit einem NAC hast du so ziemlich die oberste (Security) Fahnenstange erreicht.
setze ich also in der Watchguard Firewall am Standort bereits eine Regel, die mir den Traffic nur zum Server erlaubt
Richtig !Ohne Regel wäre der VPN Tunnel Internet, oder?
Nein, das ist Unsinn. Der Tunnel hat auf der Firewall ein virtuelles Tunnel Interface.Internet geht also dann Richtung Provider und alles was in die Zentrale (Server) geht, geht in das Tunnel Interface. Klar von außen betrachtet ist das wieder Internet aber aus Layer 3 (Routing) Sicht ist ein Tunnel Interface wie eine separate Standleitung zu sehen !
Sieh dir die Routing Tabelle der Watchguard an, dann kannst du das selber sofort sehen !
Die Standorte bekommen ihre eigenen Subnetze.
Das wäre auch komisch wenn es anderes wäre... Würden sie alle gleich sein ists aus mit VPNs und Routing. Siehe auch HIER.Muss ich am Hauptstandort nun Regeln setzen, die den Zugriff ...
Stell dir immer die IP Pakete vor mit Absender und Ziel IP Adresse wie die durchs Netzwerk laufen...dann hast du eine Antwort !Es ist von deiner Security Policy abhängig !!!
Du solltest also erstmal ein Papier erstellen wo dediziert draufsteht WER darf mit WEM !
Das setzt du dann als Regeln jeweils auf den Watchguards um !
oder kann ich in der VPN Konfig an der dortigen Firewall den Adressbereich angeben, indem auch die Clients sind?
Client IP Adressbereich reicht vollkommen.Habe ich also auf jeder Seite ein Transfernetz in der Firewall
Nein, in der Regel nicht !Bzw. es hängt etwas vom verwendeten VPN Protokoll ab. Bei SSL (OpenVPN) hast du prinzipienbedingt immer ein internes Transfernetz.
Bei IPsec nicht. Welches VPN Protokoll nutzt du denn überhaupt ?