Groups | Search | Server Info | Login | Register
Groups > de.comp.security.firewall > #222
| From | Kay Martinen <kay@martinen.de> |
|---|---|
| Newsgroups | de.comp.security.firewall |
| Subject | Frage(n) |
| Date | 2020-04-11 22:49 +0200 |
| Organization | TOTA |
| Message-ID | <41e0.5e922d45.960b4@mailnews.int.martinen.de> (permalink) |
Hallo Angenommen es gibt drei Router und drei /24'er Netzsegmente dahinter. Nennen wir sie Router 1-3 und Netz 1-3 mit den Beispielwerten (Jeweils Netzinterne IP) Router1 192.168.1.1 Router2 192.168.2.1 Router3 192.168.3.1 Wobei Router 1 als einziger mit Dualstack zum WAN führt, hinter Router2 das Interne LAN liegt und Router 3 eine DMZ vom Netz1 abtrennt was dann so aussähe WAN | Router1 | |----- Router3 --- DMZ/Netz3 | | Netz1 | Router2 | LAN Netz2 Ziel dabei wäre auf dem Router2; der ggf. noch mehrere interne (V)LANs führen könnte den Traffic nur von innen nach "außen"(Netz1+Netz3) zu führen und nicht etwa noch spezielle FW Regeln für den Zugang vom WAN zur DMZ - falls die DMZ von diesem mit ausginge. Diese letzteren sollten nur im Router3 nötig sein, der einerseits zugang vom WAN zu DMZ - nicht aber in Netz1 oder 2 erlaubt und zugang von Router2/Netz2 zur DMZ/Netz3 erlaubt. Allerdings möchte ich außerdem verhindern das aus dem Netz3 auf das Netz1 zugegriffen werden kann. Dabei soll eigentlich nur Router1 IPv4 Adressen zum WAN hin maskieren, intern habe ich vor ohne NAT/Masq. aus zu kommen (also weder auf Router2 noch Router3) weil ich denke das ich dann Quelle und Ziel von Datenpfaden leichter identifizieren kann. Die fragen: Geht das so überhaupt? Mit einer Deny-all Policy und Allow-regeln? Wenn IPV4 Zugriffe von außen erfolgen sollen, kann ein üblicher Providerrouter das überhaupt auf netz3 umsetzen obwohl die Pakete erst durch Netz1 durch müssen? Router1 braucht dazu doch vermutlich eine netzroute die auf Router3 verweist oder geht das auch anders? Übersehe ich noch Stolpersteine, geht es auch anders/besser? Wie gesagt: Ziel ist es Traffic in/von DMZ auf dem zugehörigen Router zu bündeln und eben NICHT den Router2 mit einer DMZ und zugehörigen Regeln zu verkomplizieren. Die dann ja Traffic von seinem Externen Interface hinein lassen müssten (zur DMZ) und zugleich Traffic von innen nach draußen. Ich hoffe ich hab es verständlich beschrieben. Idee ist auch die Komplexität ggf. in die HW oder 1-x Virtuelle Maschinen zu verlagern um das Software-Setup einfacher halten zu können. Kay -- Posted via SN
Back to de.comp.security.firewall | Previous | Next — Next in thread | Find similar
Frage(n) Kay Martinen <kay@martinen.de> - 2020-04-11 22:49 +0200 Re: Frage(n) Marc Haber <mh+usenetspam1118@zugschl.us> - 2020-04-12 09:04 +0200
csiph-web