Hi,
folgendes Szenarion stellt sich dar :
Firewall - Verkabelung
eth0 -> WAN, Uplink (feste IP vom Provider)
eth1 -> LAN, zum Switch1 (interne IP, für Geräte lokal im Netz)
eth2 -> DMZ, zum Switch1 (feste IP-Adressen vom Provider)
Gibt es hier Probleme wenn LAN und DMZ auf dem gleichen Switch laufen?
Zielsetzung ist es u.a. beim DMZ nur gewisse Dienste freizugeben z.B. Webserver, Mailserver.
Als Firewall würde ich gerne Endian oder pfsense einsetzen.
Habe ich was vergessen oder verstehe ich da etwas komplett falsch?
Verständnisfrage Firewall
Re: Verständnisfrage Firewall
Hi,
...wenn Du an einer pfSense oder Endian 3 NIC´s hast....
WAN; LAN und DMZ
...dann kann ich nicht wirklich nachvollziehen, wieso Du dann LAN- und DMZ-Interface wieder mit Hilfe eines Switches zusammenführen willst.
In der Regel hat man einen Switch am LAN hängen, um damit die Möglichkeit zu haben, mehrere Geräte anzuschließen.
Die DMZ ist ein vollkommen getrenntes Interface, welches auf der FW entsprechend zu konfigurieren ist und wo in der Regel ein Server oder NAS angeschlossen ist.
Selbstverständlich kannst Du auch an die DMZ einen Switch hängen, um mehrere Geräte anschließen zu können.
Dann aber einen separaten Switch.
Gruß orcape
Was soll Dich daran hindern, aber...Als Firewall würde ich gerne Endian oder pfsense einsetzen.
...wenn Du an einer pfSense oder Endian 3 NIC´s hast....
WAN; LAN und DMZ
...dann kann ich nicht wirklich nachvollziehen, wieso Du dann LAN- und DMZ-Interface wieder mit Hilfe eines Switches zusammenführen willst.
In der Regel hat man einen Switch am LAN hängen, um damit die Möglichkeit zu haben, mehrere Geräte anzuschließen.
Die DMZ ist ein vollkommen getrenntes Interface, welches auf der FW entsprechend zu konfigurieren ist und wo in der Regel ein Server oder NAS angeschlossen ist.
Selbstverständlich kannst Du auch an die DMZ einen Switch hängen, um mehrere Geräte anschließen zu können.
Dann aber einen separaten Switch.
Gruß orcape
Re: Verständnisfrage Firewall
Hi,
danke für die Antwort!
Funktioniert das vom Prinzip gar nicht DMZ und LAN auf einem Switch? Zur Not kann man ja eine Unterteilung in VLANs machen oder nicht?
danke für die Antwort!
Da hast du eigentlich recht,alelerding sind ja die Maschinen meistens virtualisiert....dann kann ich nicht wirklich nachvollziehen, wieso Du dann LAN- und DMZ-Interface wieder mit Hilfe eines Switches zusammenführen willst.
Funktioniert das vom Prinzip gar nicht DMZ und LAN auf einem Switch? Zur Not kann man ja eine Unterteilung in VLANs machen oder nicht?
Re: Verständnisfrage Firewall
...schön das Du das jetzt auch mal postest.Da hast du eigentlich recht,alelerding sind ja die Maschinen meistens virtualisiert.
Ich hatte das aber eigentlich schon vermutet.
Denn, wer kommt sonst auf so eine "sinnfreie" Konfiguration seines Netzwerkes.
Wenn Du schon die Vorraussetzungen für eine Virtualisierung hast, dann kannst Du Dir theoretisch auch die DMZ ersparen.
Da die physikalischen Interfaces aber einmal vorhanden sind....
...mach die Virtualisierung am LAN und richte Dir am anderen Interface eine DMZ ein.
Sollten da mehrere Rechner nötig werden, tut es da auch ein einfacher 5 Port unmanaged Switch ohne VLAN´s.
Gruß orcape
Re: Verständnisfrage Firewall
Klar,
LAN -> die Geräte lokal
jetzt habe ich aber eine Maschine Webserver mit einer festen IP, die sollte ja nichts im LAN zu suchen haben,deswegen DMZ.
LAN -> die Geräte lokal
jetzt habe ich aber eine Maschine Webserver mit einer festen IP, die sollte ja nichts im LAN zu suchen haben,deswegen DMZ.
Re: Verständnisfrage Firewall
...genau, Du hast ja alle Vorraussetzungen dazu.die sollte ja nichts im LAN zu suchen haben,deswegen DMZ.
Dürfte also kein Problem werden.
Re: Verständnisfrage Firewall
Was ist denn dieser "Switch1" für ein Teil?
Re: Verständnisfrage Firewall
48 Port Switch mit VLAN Unterstützung