whitbread
Goto Top

Transparente Firewall mit VLANs

Ich versuche Folgendes an sich ja einfache Szenario umzusetzen, scheitere jedoch kläglich:

Ich möchte meinen Webserver, meine WLAN-Clients und meine LAN-Clients durch eine pfSense-Firewall (Alix-Board) so voneinander trennen, dass nur wirklich die Dienste/Ports freigegeben werden können, die benötigt werden. Zudem soll der Zugriff auf den Webserver durch pfBlocker eingeschränkt werden können. Erschwerend kommt hinzu, dass einige Clients - und zwar aus ALLEN o.g. Bereichen - via DLAN angeschlossen sind.

Nach ersten Versuchen mit aktiviertem NAT (Router-Kasakade) bin/war ich nun dabei die Firewall transparent aufzusetzen. Nun hatte ich sämtliche Clients o.g. Bereiche (DMZ, WLAN, LAN) hinter der Firewall in einem Subnetz. Der Filter in Richtung WAN und aus dem WAN funktionieren, eine Filterung innerhalb der einzelnen Clients ist jedoch nicht möglich, da diese über den Switch miteinander (völlig ungefiltert) kommunizieren!
--> Was ich jetzt erreichen will ist also, dass die Kommunikation zwischen einzelnen Clients bzw. Clientgruppen gefiltert werden kann.
Mein Ansatz dazu: Da ich insgesamt nur 3 Ports auf der Firewall zur Verfügung habe und 1 Port ja bereits durch den Link zum WAN gebraucht wird, benötige ich also auf jeden Fall noch VLAN(s). Dazu steht ein passender Switch bereit bzw. die Clients unterstützen die Zuordnung einer VID selbst.

Also jetzt zur Frage bzw. zu dem Punkt, wo ich nicht mehr weiter komme:
1. Müssen die einzelnen VLAN's notwendigerweise auch unterschiedliche Subnetze bekommen?
2. Muss den VLAN-Inferfaces zwingend eine IP zugewiesen werden?
3. Wie sieht es mit DHCP-Server aus - reicht einer für alle oder braucht es je einen pro VLAN?
4. Mache ich eine Bridge über alle VLAN's und WAN?
5. Braucht es ein (default) Gateway bei einem transparenten Switch?

Zur Info: Ich bewege mich derzeit noch hinter einem klassischen DSL-NAT-Router, um das Setup zunächst so hinzubekommen, dass es funktioniert.

Content-ID: 226947

Url: https://administrator.de/contentid/226947

Ausgedruckt am: 17.11.2024 um 17:11 Uhr

aqui
aqui 17.01.2014 aktualisiert um 13:22:42 Uhr
Goto Top
1. Müssen die einzelnen VLAN's notwendigerweise auch unterschiedliche Subnetze bekommen?
Nein, nicht unbedingt du kannst generell ein Bridging konfigurieren zwischen unterschiedlichen FW Segmenten. Dabei ist es vollkommen egal ob das VLAN Segmente sind oder physische.
2. Muss den VLAN-Interfaces zwingend eine IP zugewiesen werden?
Nein, siehe Antwort 1 ! Wenn du Bridging aktivierst ist die IP Adressierung ausgegraut im Setup. Wozu brauchst du bei einer Bridge den IP Adressen ?
3. Wie sieht es mit DHCP-Server aus - reicht einer für alle oder braucht es je einen pro VLAN?
Einer reicht für alle wenn du mit "alle" alle Segmente meinst die gemeinsam in einer Layer 2 Domain sprich mit Bridging verbunden sind, denn dort passiert normales L2 Forwarding auf Mac Adress Basis. DHCP Broadcasts sind dort dann logischerweise transparent, da sie ja Broadcasts sind !
4. Mache ich eine Bridge über alle VLAN's und WAN?
Ja und Nein, sprich VLANs ja wenn du zwischen ihnen nicht routen willst sondern nur L2 Domains per Bridging verbinden willst.
WAN wäre fatal, denn damit schickst du das Internet ungeschützt über eine Layer 2 Bridge in alle lokalen Netze und deaktivierst logischerweise auch das NAT. Letzteres wäre natürlich völliger Blödsinn und hier hattest du wohl einen kurzen Aussetzer beim Denken...hoffentlich ?!
5. Braucht es ein (default) Gateway bei einem transparenten Switch?
Mmmmhh, was ist ein "transparenter Switch" ?? Diese Bezeichnung ist Unsinn. Ein Switch (ohne L3) arbeitet rein auf Layer 2, folglich kennt der also keinerlei IP Adressen bzw. "sieht" sie nicht einmal. Folglich sind also alle Layer 3 sprich IP basierten Settings für ihn nur Schall und Rauch, da er einzig nur auf MAC Adressen achtet.
whitbread
whitbread 18.01.2014 um 18:25:42 Uhr
Goto Top
Wow - erstmal Vielen Dank für die Hilfe!!!

Damit bin jetzt schon sehr viel weiter: Mein Weg ist also möglich face-smile

zu 4.)
Also - wie oben geschrieben - bewege ich mich mit meinem ganzen Setup noch hinter einem klassischen NAT-Router. Ich plane das auch erstmal so zu belassen. Daher ist der Begriff WAN vielleicht etwas falsch gewählt: es handelt sich um die dem Internet zugewandte Seite der Firewall, die aber noch hinter dem NAT-Router steht.

zu 4.) / 5.)
Daher ja der Ansatz alles hinter dem NAT-Router mittels transparenter Firewall (habe aus Versehen Switch geschrieben face-sad ) zu trennen bzw. nur regelbasiert zu erlauben.


Also die Punkte an denen ich jetzt noch unklar bin sind Folgende:

i) Theoretisch kann ich ja kpl. auf IP-Adressen auf allen Interfaces der Firewall verzichten (Admin-Port ausgenommen).
Ohne mind. 1 statische IP-Adresse auf der Firewall kann ich dort aber auch keinen DHCP-Server aktivieren. Um alles zentral administrieren zu können würde ich also den DHCP-Server auf der Firewall betreiben. Oder ist ein seperater DHCP-Server notwendig?!?
Mir ist halt einfach unklar, wo ich nun eine IP-Adresse setzen und den DHCP-Server aktivieren sollte.
Zudem bekommen meine Clients keine IP mehr zugewiesen sobald diese eine VLAN-ID erhalten...

ii) Thema Gateway: Woher wissen die Clients (und die Firewall auch) über welche IP-Adresse es nun ins Internet geht, wenn kein Gateway angelegt ist? Allerdings kann ich ohne IP-Adresse auf den Interfaces auch kein Gateway anlegen face-sad

iii) Regelbasierte Trennung der Kommunikation zwischen den VLAN's:
Die Kommunikation innerhalb eines VLAN's läuft ungefiltert über den Switch - korrekt?
Bei Kommunikation von bswp. VLAN-2 nach VLAN-3 läuft es über die Firewall - ja?
Solange ich keine Regel erstellt habe wird alles geblockt, also keine Kommunikation.
Nur bekomme ich in meinen Kopf nicht 'rein, was es mit dem Bridge-Interface auf sich hat. Wenn ich HTTP von VLAN-2 nach VLAN-3 erlauben will würde ich normalerweise eine Regel erstellen, die für das VLAN-2-Interface Port 80 mit Ziel der VLAN-3-Clients erlaubt; viele Anfragen kommen aber über das Bridge-Interface. *confused*
Kurzum: Wo lege ich die Rule an: Bridge-Interface oder VLAN-Interface ?!?