Exerne IPs intern weiterleiten
-
Hallo Leute,
Wir benötigen für folgende Aufgabe eine Lösung. Es geht um den Aufbau einer Hardwarefirewall für 6 Clients.
Ich habe statische externe Ips die auf einem Switch "anliegen" und von verschieden Clients statisch verwendet werden. Es gibt also kein DHCP-Server o.ä.
Nun wollen wir für einige IPs die Ports beschränken. Wichtig ist uns dabei, dass die IP Adressen sich nicht ändern. Sodass im Falle eines Firewall Problems. Der Client direkt in den Switch vor der Firewall gesteckt werden kann und die feste IP im Client nicht verändert werden muss.
Letztlich soll also die Wall einfach alle Ips exakt beibehalten und nur die Port beschränken.Ich habe schon folgendes Video gesehen: https://www.youtube.com/watch?v=zrBr0N0WrTY
Allerdings hat mir das leider nichts gebracht. Auch wenn ich das DHCP vom LAN angeschaltet habe und intern andere IPs vergeben habe, führte das nicht zum Erfolg. Kann der Wan Port überhaupt alle IPs "weiterleiten"Am Ende soll es wie eine Art Gate sein, was für bestimmte externe IPs nur die Ports behandelt und die IPs unberührt lässt.
Ist das ganze womöglich nicht machbar, da ich die falsche Hardware habe? Habe PfSense zum testen auf einen Shuttle DH170 gespielt.
Ich hoffe ihr versteht was ich meine.
Julian
-
Nein leider nicht komplett verstanden. :-)
Du hast ein kleines Subnetz vom Provider, sagen wir /28 und möchtest die IPs daraus gefiltert an interne (RFC1918) Adressen weiterleiten?-Rico
-
@julian-2 said in Exerne IPs intern weiterleiten:
Sodass im Falle eines Firewall Problems.
Gibt es doch nicht mit pfSense.
Aber gut, du möchtest auf beiden Seiten praktisch dasselbe Netzwerksegment haben. Darauf läuft deine Anforderungen hinaus.
Das geht nur, indem die externes und internes Interface brückst. Das geht schon.
Kann man machen, müsste für mich aber triftigere Gründe haben. -
@viragomann
Das ist die Anforderung die ich umsetzten soll. Der Grund ist, dass unserer externe Techniker im Ausland sitzt und immer Zugriff auf die Server haben will. Sollte also die Firewall Hardware rumspinnen, fehlt der Zugriff. Ich bin nur unregelmäßig im Büro und den Burödamen ist es nicht zuzumuten die IP Einstellungen mal schnell zu ändern. Einen Stecker umstecken kriegen sie aber hin. -
Hi,
@julian-2 said in Exerne IPs intern weiterleiten:
Ich habe statische externe Ips die auf einem Switch "anliegen" und von verschieden Clients statisch verwendet werden. Es gibt also kein DHCP-Server o.ä.
kannst du das spezifizieren? Also echte public IPs? Aus dem gleichen Subnetz oder einzelne? Und wie hängen die aktuell am Internet, nur über den Switch dann?
Wichtig ist uns dabei, dass die IP Adressen sich nicht ändern. Sodass im Falle eines Firewall Problems. Der Client direkt in den Switch vor der Firewall gesteckt werden kann und die feste IP im Client nicht verändert werden muss.
Letztlich soll also die Wall einfach alle Ips exakt beibehalten und nur die Port beschränken.
Was steckt da für ein Bedarf dahinter? Denn ganz im Ernst: Wenn im Fehlerfall die "Lösung" darin besteht, den Client einfach wieder nackt ans Netz zu hängen, dann ist der Bedarf "Firewall für bestimmte Ports" anscheinend nicht kritisch, denn ansonsten wäre das quasi tödlich, die einfach wieder aufzumachen. Da hinterfrage ich schon, wie man sich das dann vorstellt?
@julian-2 said in Exerne IPs intern weiterleiten:
Kann der Wan Port überhaupt alle IPs "weiterleiten"
Ein Router/eine Firewall leitet keine IPs weiter. Es kann nur
a) geroutet werden wenn der IP Range geroutet wird, dann kann die Firewall das einfach auf ein anderes internes Interface weiterreichen und dort dann mit public IPs arbeiten. Dafür müssen die IPs aber geroutet werden, sonst klappt das nicht
b) geNATtet werden (also quasi forwarding/redirecting). Dann haben die Clients aber interne IPs und NICHT mehr die gleichen externen wie vorher. Dafür würde dann die Firewall die externen IPs haben diese dann entweder für bestimmte Ports (PFW) oder komplett (BiNAT 1:1) weiterreichen.
Es gibt dann noch die Variante Bridging von @viragomann das ist aber meist nicht ganz der präferierte Fall und zumindest solang noch kein FBSD13 drunter läuft nicht wirklich dolle performant. Kann man aber machen um quasi ne "transparente Firewall" zu haben, dann muss die Firewall aber noch nen anderes Interface mit echter IP für die Wartung haben, sonst kann man sie schlecht erreichen.
Ich würde hier eher stark zu a) tendieren, was aber wie gesagt nur geht wenn die IPs geroutet werden. Da das aber hier nicht ganz klar ist braucht es da mehr Info zu.
Cheers
-
@rico
Ich brauche letztlich keine internen IPs. Ich habe statische öffentliche IPs die direkt zu den Clients gehen und dort fest hinterlegt sind. Aktuell hängen die über das Modem also direkt im öffentlichen Netz, jeder mit seiner eigenen IP. -
@jegr
Ja genau nur über den Switch. BIG 2862 als Modem und dort kommen 255 öffentliche IPs an.Bedarf wurde eben schon beschrieben. So recht sinnvoll finde ich es auch nicht, aber irgendwie möchte er diesen Worst Case Fall abgedeckt haben
Was muss ich an weiteren Infos liefern?
-
@julian-2 said in Exerne IPs intern weiterleiten:
Was muss ich an weiteren Infos liefern?
Wie kommen die IPs wo an? Werden die geroutet? Ist der Provider da im gleichen Netz mit drin? Und wenn ja könnte man das Netz segmentieren.
Ja genau nur über den Switch. BIG 2862 als Modem und dort kommen 255 öffentliche IPs an.
das klingt als käme das ganze /24 irgendwo an, aber die Frage ist eben "wie"? :)
-
bitte mal einen grafischen netzwerplan, so kann ich es nicht richtig einordnen
-
Für den Fall das mal…
Na so kritisch können die Server jedenfalls nicht sein, wenn man die einfach so mit einem Switch ins Internet hängt.
Das verstößt gegen alle Grundregel der IT Sicherheit.Ja man könnte da mit Proxy ARP usw. eine Transparente Firewall zwischen hängen.
Aber wenn die Kisten so wichtig sind, warum dann nicht gescheit mit internen IPs, ggf. verschiedenen DMZ VLANs/Netzen und einer HA Firewall davor?
Dann würde es Sinn ergeben.Wartung ist dann auch über VPN zum Standort möglich.
Lasse mich mal nachdenken, wann fällt eine HA FW aus?
Totaler Stromausfall, dann ist eh alles egal…
Hardware Schaden, dann ggf. alle x Jahre mal eine, kaufst was gescheites für 24/7 ausgelegtes…
Softwarefehler, beim Update z.B., da bist dann vor Ort und kannst direkt was retten, 2-3 Mal im Jahr…
Menschliches Versagen, wenn jemand Mist konfiguriert…Sicherlich das kleinere Übel, wenn man jeden Tag sieht welcher Firmen gerade wieder unter gehen da deren IT niederliegt…