Transparente Firewall mit VLANs
Ich versuche Folgendes an sich ja einfache Szenario umzusetzen, scheitere jedoch kläglich:
Ich möchte meinen Webserver, meine WLAN-Clients und meine LAN-Clients durch eine pfSense-Firewall (Alix-Board) so voneinander trennen, dass nur wirklich die Dienste/Ports freigegeben werden können, die benötigt werden. Zudem soll der Zugriff auf den Webserver durch pfBlocker eingeschränkt werden können. Erschwerend kommt hinzu, dass einige Clients - und zwar aus ALLEN o.g. Bereichen - via DLAN angeschlossen sind.
Nach ersten Versuchen mit aktiviertem NAT (Router-Kasakade) bin/war ich nun dabei die Firewall transparent aufzusetzen. Nun hatte ich sämtliche Clients o.g. Bereiche (DMZ, WLAN, LAN) hinter der Firewall in einem Subnetz. Der Filter in Richtung WAN und aus dem WAN funktionieren, eine Filterung innerhalb der einzelnen Clients ist jedoch nicht möglich, da diese über den Switch miteinander (völlig ungefiltert) kommunizieren!
--> Was ich jetzt erreichen will ist also, dass die Kommunikation zwischen einzelnen Clients bzw. Clientgruppen gefiltert werden kann.
Mein Ansatz dazu: Da ich insgesamt nur 3 Ports auf der Firewall zur Verfügung habe und 1 Port ja bereits durch den Link zum WAN gebraucht wird, benötige ich also auf jeden Fall noch VLAN(s). Dazu steht ein passender Switch bereit bzw. die Clients unterstützen die Zuordnung einer VID selbst.
Also jetzt zur Frage bzw. zu dem Punkt, wo ich nicht mehr weiter komme:
1. Müssen die einzelnen VLAN's notwendigerweise auch unterschiedliche Subnetze bekommen?
2. Muss den VLAN-Inferfaces zwingend eine IP zugewiesen werden?
3. Wie sieht es mit DHCP-Server aus - reicht einer für alle oder braucht es je einen pro VLAN?
4. Mache ich eine Bridge über alle VLAN's und WAN?
5. Braucht es ein (default) Gateway bei einem transparenten Switch?
Zur Info: Ich bewege mich derzeit noch hinter einem klassischen DSL-NAT-Router, um das Setup zunächst so hinzubekommen, dass es funktioniert.
Ich möchte meinen Webserver, meine WLAN-Clients und meine LAN-Clients durch eine pfSense-Firewall (Alix-Board) so voneinander trennen, dass nur wirklich die Dienste/Ports freigegeben werden können, die benötigt werden. Zudem soll der Zugriff auf den Webserver durch pfBlocker eingeschränkt werden können. Erschwerend kommt hinzu, dass einige Clients - und zwar aus ALLEN o.g. Bereichen - via DLAN angeschlossen sind.
Nach ersten Versuchen mit aktiviertem NAT (Router-Kasakade) bin/war ich nun dabei die Firewall transparent aufzusetzen. Nun hatte ich sämtliche Clients o.g. Bereiche (DMZ, WLAN, LAN) hinter der Firewall in einem Subnetz. Der Filter in Richtung WAN und aus dem WAN funktionieren, eine Filterung innerhalb der einzelnen Clients ist jedoch nicht möglich, da diese über den Switch miteinander (völlig ungefiltert) kommunizieren!
--> Was ich jetzt erreichen will ist also, dass die Kommunikation zwischen einzelnen Clients bzw. Clientgruppen gefiltert werden kann.
Mein Ansatz dazu: Da ich insgesamt nur 3 Ports auf der Firewall zur Verfügung habe und 1 Port ja bereits durch den Link zum WAN gebraucht wird, benötige ich also auf jeden Fall noch VLAN(s). Dazu steht ein passender Switch bereit bzw. die Clients unterstützen die Zuordnung einer VID selbst.
Also jetzt zur Frage bzw. zu dem Punkt, wo ich nicht mehr weiter komme:
1. Müssen die einzelnen VLAN's notwendigerweise auch unterschiedliche Subnetze bekommen?
2. Muss den VLAN-Inferfaces zwingend eine IP zugewiesen werden?
3. Wie sieht es mit DHCP-Server aus - reicht einer für alle oder braucht es je einen pro VLAN?
4. Mache ich eine Bridge über alle VLAN's und WAN?
5. Braucht es ein (default) Gateway bei einem transparenten Switch?
Zur Info: Ich bewege mich derzeit noch hinter einem klassischen DSL-NAT-Router, um das Setup zunächst so hinzubekommen, dass es funktioniert.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 226947
Url: https://administrator.de/contentid/226947
Ausgedruckt am: 17.11.2024 um 17:11 Uhr
2 Kommentare
Neuester Kommentar
1. Müssen die einzelnen VLAN's notwendigerweise auch unterschiedliche Subnetze bekommen?
Nein, nicht unbedingt du kannst generell ein Bridging konfigurieren zwischen unterschiedlichen FW Segmenten. Dabei ist es vollkommen egal ob das VLAN Segmente sind oder physische.2. Muss den VLAN-Interfaces zwingend eine IP zugewiesen werden?
Nein, siehe Antwort 1 ! Wenn du Bridging aktivierst ist die IP Adressierung ausgegraut im Setup. Wozu brauchst du bei einer Bridge den IP Adressen ?3. Wie sieht es mit DHCP-Server aus - reicht einer für alle oder braucht es je einen pro VLAN?
Einer reicht für alle wenn du mit "alle" alle Segmente meinst die gemeinsam in einer Layer 2 Domain sprich mit Bridging verbunden sind, denn dort passiert normales L2 Forwarding auf Mac Adress Basis. DHCP Broadcasts sind dort dann logischerweise transparent, da sie ja Broadcasts sind !4. Mache ich eine Bridge über alle VLAN's und WAN?
Ja und Nein, sprich VLANs ja wenn du zwischen ihnen nicht routen willst sondern nur L2 Domains per Bridging verbinden willst.WAN wäre fatal, denn damit schickst du das Internet ungeschützt über eine Layer 2 Bridge in alle lokalen Netze und deaktivierst logischerweise auch das NAT. Letzteres wäre natürlich völliger Blödsinn und hier hattest du wohl einen kurzen Aussetzer beim Denken...hoffentlich ?!
5. Braucht es ein (default) Gateway bei einem transparenten Switch?
Mmmmhh, was ist ein "transparenter Switch" ?? Diese Bezeichnung ist Unsinn. Ein Switch (ohne L3) arbeitet rein auf Layer 2, folglich kennt der also keinerlei IP Adressen bzw. "sieht" sie nicht einmal. Folglich sind also alle Layer 3 sprich IP basierten Settings für ihn nur Schall und Rauch, da er einzig nur auf MAC Adressen achtet.