cerberus90
Goto Top

Mehrere Hardware Firewalls

Hallo,

nach längerem lesen auf diesem Portal muss ich nun doch auch mal selbst eine Frage stellen...denkt ihr es macht Sinn mehrere unterschiedliche Hardware-Firewalls in der unten beschriebenen Konstellation zu benutzen?

Meiner Meinung nach macht hier die ZyXEL wegen der APs und "Standard-PCs" etwas Sinn. Dann bin ich mir allerdings unsicher ob - wenn z.B. die NAS (die zwei LAN Anschlüsse hat - die auch beide genutzt werden) "gehackt" wird das VLAN der ZyXEL USG 20 ausreichend ist.....den rein theoretisch bin ich ja doch dann schon hinter der SPI Firewall(?)....und könnte als Angreifer ohne die Cisco RV320 dazwischen direkt den "letzten" PC ansprechen.

Das Netzwerk sieht ungefähr so aus:

Internet

Fritzbox (Internet ist WAN)
LAN 1
PCs und WLAN APs
Verbindung zum NAS-System auf Lan-Port 1 der NAS in LAN1

Firewall ZyXEL USG 20 (LAN1 ist hier natürlich WAN)
LAN 2 + (V)LAN3
Verbindung zum NAS-System auf Lan-Port 2 der NAS in VLAN3

Firewall Cisco RV320 (LAN2 ist hier natürlich WAN)
LAN4
Schützenswerter PC (hat natürlich Zugriff auf LAN1+2 und VLAN3

Content-Key: 322180

Url: https://administrator.de/contentid/322180

Printed on: April 19, 2024 at 22:04 o'clock

Mitglied: 108012
108012 Nov 27, 2016 at 00:28:41 (UTC)
Goto Top
Hallo,

kannst Du dazu einmal eine Zeichnung machen!? Ich denke man versteht Deinen
Aufbau nicht so richtig. Was ist wann und wo dran angeschlossen.


Gruß
Dobby
Member: cerberus90
cerberus90 Nov 27, 2016 updated at 01:00:28 (UTC)
Goto Top
Ich hoffe die Zeichnung verdeutlicht den jetzigen Aufbau.

/edit:
jetzt stimmts :D
aufbau
Mitglied: 108012
108012 Nov 27, 2016 at 02:14:16 (UTC)
Goto Top
Also einen richtigen Sinn sehe ich da wirklich nicht und ich würde auch
so selbst mein Netzwerk zu Hause nicht aufbauen wollen, denn es gibt
schon kleinere Switche die VLAN fähig sind und damit kann man es
strukturiert und sauber aufsetzen und trennen.
- Zu viele Firewalls und Router
- Keine einheitliche VLAN Struktur
- Keine DMZ
- TriNAT Situation da müssen dann wieder Ports geöffnet werden
und dann ist es schon wieder obsolet dort SPI/NAT zu machen.

Falls am AVM FB Router keine Telefoniegeräte dran sind würde ich
einfach zu so etwas raten wollen.

cerberus90_1

Gruß
Dobby


P.S. Ich würde die Zyxel Firewall und den Cisco Router verkaufen wollen
oder aber nur die Zyxel Firewall hinter der AVM FB setzen und dann alles
schön in VLANs rein setzen. Nur man hat dann eben kein Captive Portal
und/oder einen Radius Server nebst OpenLDAP Server! Es sei denn man
installiert auf dem NAS einen OpenLDAP und Radius Server aber dann fehlt
eben wieder für Gäste ein Captive Portal. Macht eben jeder anders.
Member: em-pie
em-pie Nov 27, 2016 updated at 10:28:04 (UTC)
Goto Top
Moin,

Hinzu kommt, dass du mit deiner NAS eine Sicherheitsinstanz aushebelst.
Willst du Zonenübergeifend auf das NAS zugreifen, dann packe es in die Zone zwischen Fritzbox und Firewall 1. Zugriffe die von anderen Zonen auf das NAS zugreifen sollen, werden durch jede Firewall durchgereicht.

Aber wie auch Dobby schon sagte, rümple dein Konstrukt aus.
Eine (gute) Firewall in Kombination mit einem VLAN-fähigem Switch (mind. Layer2) reicht aus. Kann deine Firewall keine VLANs, dann muss ein L3 Switch her, der dann zwischen den VLANs routet.

Wenn du weitere Infos brauchst, dann such hier mal nach Anleitungen von aqui, der hat hier einige Beiträge zum Thema VLAN, Routing oder (wenn es nicht anders geht) Router-Kaskaden.

Gruß
em-pie

€dit: iPad-Autokorrektur-Fehler ausgebügelt
Member: aqui
aqui Nov 27, 2016 updated at 10:17:07 (UTC)
Goto Top
Cisco RV320 ist keine Firewall sondern ein stinknormaler Dual WAN Port Router.
Firewall ist sowas wie das hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät

2 Firewalls zu kaskadieren für einen popeligen "wichtigen" PC ist mit Kanonen auf Spatzen.
Dafür reicht auch eind dedizierter Port auf der bestehenden Firewall.
Sollten keine physischen Ports mehr frei sein packst du diesen PC in ein dediziertes VLAN mit einem tagged Uplink auf die FW. Idealerweise ein PVLAN sofern deine Switch HW das supportet:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Member: Phill93
Phill93 Nov 27, 2016 at 12:01:31 (UTC)
Goto Top
Hallo,

ich weis das ist offtopic.

@108012: Mit was hast du die Grafik erstellt?

Gruß

Phill93
Mitglied: 108012
108012 Nov 27, 2016 at 12:45:48 (UTC)
Goto Top
@108012: Mit was hast du die Grafik erstellt?
Yed Graph Editor, der läuft auf Linux, Windows und MaxOS und ist zur privaten Nutzung
kostenlos! Von daher kann man die Dateien immer gleich auf allen Geräten öffenen.

TO Verkauf die Zyxel USB und den Cisco RV und kauf Dir eine kleine pfSense Firewall!
Und wenn wirklich, was wir bis jetzt immer noch nicht wissen, Telefoniegeräte an der
AVN FB angeschlossen sind, kann man auch gut und gerne mittels AVM APPs das VPN
dort terminieren und hat trotz alledem noch einen Firewall dahinter.


Gruß
Dobby
Member: cerberus90
cerberus90 Nov 27, 2016 at 13:18:22 (UTC)
Goto Top
vielen Dank für die vielen Antworten und den Vorschlag.

Bei der NAS hatte ich aber folgendes Problem (wenn vor dem besagten PC die ZyXEL hängt und die NAS sich sozusagen im WAN befindet)

Wenn der PC heruntergeladen hat (mit 100 Mbit) und gleichzeitig eben diese Downloads auf die NAS geschrieben hat bzw. wollte ist die CPU-Auslastung wie verrückt gestiegen (wahrscheinlich weil die XyXEL gedrosselt hat?).

Darum habe ich beide Ports der NAS benutzt was natürlich nicht sehr toll ist.

...

Die FritzBox macht nur Telefonie mit DECT.
Member: cerberus90
cerberus90 Nov 27, 2016 at 23:07:35 (UTC)
Goto Top
Hallo Dobby,

ich habe die Cisco jetzt erstmal rausgeworfen und die NAS auf der ZyXEL in LAN2 geschoben. Der Pc ist auf der ZyXEL in LAN1. Zusätzlich gibt es natürlich auch noch das WAN mit Verbindung zur FritzBox

Ich habe jetzt folgende Regeln:
LAN1 an LAN2 immer erlauben
LAN2 an LAN1 immer verbieten
WAN an LAN1 immer verbieten

Mein "NAS-Sicherheitsproblem" ist damit behoben oder???
Mitglied: 108012
108012 Nov 28, 2016 at 02:21:33 (UTC)
Goto Top
Mein "NAS-Sicherheitsproblem" ist damit behoben oder???
Ich denke solange das NAS noch in beiden Netzen vorhanden ist ist das
nicht so optimal.


Gruß
Dobby