Testnetzwerk (Physisch) ohne Internet + Virtueller Linux Server mit Internet
Servus Leute,
ich habe folgendes Problem:
- 2 Rechner sollen als Testrechner im Testnetzwerk sein (Physisch)
- Ein Virtuller Linux Server(sollte auch als DHCP Server dienen) läuft über Hyperv in einem anderen Rechner
- Also eine Testumgebung von 3 Rechnern
Ich will, dass ich über Virtuellen Linux Server ins Internet wegen Updates und Linux Aps
Aber die anderen 2 Rechner sollen keinen Internetzugriff haben.
Alle 3 Rechner sollen miteinander kommunizieren können.
Zur Zeit sind alle Rechner über ein D-Link DES-1008PA Unmanaged Switch verbunden. Ein Port von Switsch geht dann ans Internet(Wanddose - gepatched).
Wie kann ich meine Gedanke ab Wanddose realisieren?
Danke schon mal für Eure Antworten.
ich habe folgendes Problem:
- 2 Rechner sollen als Testrechner im Testnetzwerk sein (Physisch)
- Ein Virtuller Linux Server(sollte auch als DHCP Server dienen) läuft über Hyperv in einem anderen Rechner
- Also eine Testumgebung von 3 Rechnern
Ich will, dass ich über Virtuellen Linux Server ins Internet wegen Updates und Linux Aps
Aber die anderen 2 Rechner sollen keinen Internetzugriff haben.
Alle 3 Rechner sollen miteinander kommunizieren können.
Zur Zeit sind alle Rechner über ein D-Link DES-1008PA Unmanaged Switch verbunden. Ein Port von Switsch geht dann ans Internet(Wanddose - gepatched).
Wie kann ich meine Gedanke ab Wanddose realisieren?
Danke schon mal für Eure Antworten.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1242536990
Url: https://administrator.de/forum/testnetzwerk-physisch-ohne-internet-virtueller-linux-server-mit-internet-1242536990.html
Ausgedruckt am: 23.12.2024 um 06:12 Uhr
17 Kommentare
Neuester Kommentar
Hallo.
Hast du Zugriff auf die Firewall?
Wenn ja, dann dort einfach die beiden Kisten Richtung WAN / Internet blockieren.
Ohne den Zugriff wird das nichts. VLANs scheiden aus, weil der Switch hier nicht "schlau" genug ist. Aber auch da wäre der Zugriff auf die Firewall zwingend.
Als dreckiger Workaround eventuell den beiden PC das Gateway in der IP Konfiguration entziehen. Damit kann zwar im lokalen Netzwerk kommuniziert werden, aber eben nicht mehr nach draußen.
Besser wäre das aber in jedem Fall über die Firewall zu steuern.
Gruß
Marc
Hast du Zugriff auf die Firewall?
Wenn ja, dann dort einfach die beiden Kisten Richtung WAN / Internet blockieren.
Ohne den Zugriff wird das nichts. VLANs scheiden aus, weil der Switch hier nicht "schlau" genug ist. Aber auch da wäre der Zugriff auf die Firewall zwingend.
Als dreckiger Workaround eventuell den beiden PC das Gateway in der IP Konfiguration entziehen. Damit kann zwar im lokalen Netzwerk kommuniziert werden, aber eben nicht mehr nach draußen.
Besser wäre das aber in jedem Fall über die Firewall zu steuern.
Gruß
Marc
Es gibt die sogenannten Layer 3 Swichte, in welchen man beispielsweise Regelwerke konfigurieren kann. Damit könnte gesteuert werden, wer wohin darf.
Aber ohne Zugriff auf die Firewall ist das alles leider mehr Gebastel.
Ist das eine produktive Umgebung oder eher für Testzwecke eingerichtete Geschichte?
Klingt wie ein Studentenwohnheim
Gruß
Marc
Aber ohne Zugriff auf die Firewall ist das alles leider mehr Gebastel.
Ist das eine produktive Umgebung oder eher für Testzwecke eingerichtete Geschichte?
Klingt wie ein Studentenwohnheim
Gruß
Marc
Dann installierst du am einfachsten eine Firewall hinter der Wanddose.
Die bekommt als WAN / Internet eine IP aus diesem Netzwerk.
Dann verteilst du dahinter ein eigenes Netzwerk und kannst dann entscheiden, welcher PC in welches Netzwerk darf.
Ist dann etwas kaskadiert, aber für ein Testnetz absolut nicht verkehrt das so zu konfigurieren.
Dafür würde sich ein alter PC mit zwei Netzwerkkarten oder ein kleines APU Board anbieten. Dort dann PFSense / OPNSense / OPNWRT oder Sophos UTM installiert und fertig ist der Lack.
Gruß
Marc
Die bekommt als WAN / Internet eine IP aus diesem Netzwerk.
Dann verteilst du dahinter ein eigenes Netzwerk und kannst dann entscheiden, welcher PC in welches Netzwerk darf.
Ist dann etwas kaskadiert, aber für ein Testnetz absolut nicht verkehrt das so zu konfigurieren.
Dafür würde sich ein alter PC mit zwei Netzwerkkarten oder ein kleines APU Board anbieten. Dort dann PFSense / OPNSense / OPNWRT oder Sophos UTM installiert und fertig ist der Lack.
Gruß
Marc
Zitat von @gecekusu:
Hi Marc,
ne leider ich habe keinen Zugriff hinter die Wanddose Also auch nicht auf die Firewall.
Gibt es denn Switche womit ich sowas verwirklichen könnte?
Hi Marc,
ne leider ich habe keinen Zugriff hinter die Wanddose Also auch nicht auf die Firewall.
Gibt es denn Switche womit ich sowas verwirklichen könnte?
MIcrotik hAP oder hEX für kleines Geld mit integrierter "Firewall" und Router.
lks
Zitat von @Lochkartenstanzer:
MIcrotik hAP oder hEX für kleines Geld mit integrierter "Firewall" und Router.
MIcrotik hAP oder hEX für kleines Geld mit integrierter "Firewall" und Router.
Die vergesse ich immer 😋, aber sind auch nicht die besten Einsteiger Gerätschaften
Gruß
Marc
Zitat von @radiogugu:
Die vergesse ich immer 😋, aber sind auch nicht die besten Einsteiger Gerätschaften
Zitat von @Lochkartenstanzer:
MIcrotik hAP oder hEX für kleines Geld mit integrierter "Firewall" und Router.
MIcrotik hAP oder hEX für kleines Geld mit integrierter "Firewall" und Router.
Die vergesse ich immer 😋, aber sind auch nicht die besten Einsteiger Gerätschaften
Der To will doch was lernen:
mit denen kann man Einstellen, daß die PCs nur mit dem Linux-Server reden dürfen.
lks
aber sind auch nicht die besten Einsteiger Gerätschaften
Für Klicki Bunti Knechte gibts ja gebrauchte FritzBoxen oder andere Router bei eBay & Co. 😉Mal im Ernst:
Nutze den Linux Server als Router. Der hat 2 Interfaces einmal die "Wandose" (WAN Port) und einmal das Testnetz mit den 2 anderen Rechnern.
Über die iptables Firewall im Linux blockst du den Zugang für die 2 anderen Rechner und fertig ist der Lack !
Alternativ lässt du eine weitere VM mit OpenWRT oder einer pfSense oder OPNsense Firewall auf dem Hypervisor rennen die dann das Routing zur Wanddose und das Regelwerk zum Blocken übernimmt mit einem Anfänger gerechten Klicki Bunti GUI.
Das ist eigentlich eine simple Lachnummer und in 15 Minuten erledigt.
Zitat von @aqui:
Mal im Ernst:
Nutze den Linux Server als Router. Der hat 2 Interfaces einmal die "Wandose" (WAN Port) und einmal das Testnetz mit den 2 anderen Rechnern.
Mal im Ernst:
Nutze den Linux Server als Router. Der hat 2 Interfaces einmal die "Wandose" (WAN Port) und einmal das Testnetz mit den 2 anderen Rechnern.
Der läuft laut TO als VM auf einem Hyper-V. Da wird er, wenn er da nicht per virtuellen switch irgendwas gemacht hat, kaum zwei Interfaces haben.
Zitat von @gecekusu:
- Ein Virtuller Linux Server(sollte auch als DHCP Server dienen) läuft über Hyperv in einem anderen Rechner
- Ein Virtuller Linux Server(sollte auch als DHCP Server dienen) läuft über Hyperv in einem anderen Rechner
lks
Wenn er das auf einem PC macht, wie er schreibt, muß er vermutlich erst noch eine NIC dazustecken.
lks
Keine Ahnung, was diese Ausrede "Bin doch Neuling" bringen soll.
Selbst @aqui, ist nicht aus dem Babybettchen gesprungen und hat fröhlich Netzwerke zusammengesteckt.
Selbst @aqui, ist nicht aus dem Babybettchen gesprungen und hat fröhlich Netzwerke zusammengesteckt.
Zitat von @gecekusu:
Das war keine Ausrede, das war nur eine Information.
Du hättest stattdessen auch eine Hilfestellung geben können
Zitat von @148656:
Keine Ahnung, was diese Ausrede "Bin doch Neuling" bringen soll.
Selbst @aqui, ist nicht aus dem Babybettchen gesprungen und hat fröhlich Netzwerke zusammengesteckt.
Keine Ahnung, was diese Ausrede "Bin doch Neuling" bringen soll.
Selbst @aqui, ist nicht aus dem Babybettchen gesprungen und hat fröhlich Netzwerke zusammengesteckt.
Das war keine Ausrede, das war nur eine Information.
Du hättest stattdessen auch eine Hilfestellung geben können
Ok, wenn es so gewünscht wird.
Read the fine manual.
So wird, seit den Anfängen der Informationstechnologie, das Wissen vom Entwickler auf den Anwender/Administrator übertragen.