Toon posts:

RRAS routeringen tussen 4 interfaces (daarmee dus 2x NAT)

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik ben bezig om een VMWare test server in te richten, deze server heeft de beschikking over 2x gigabit netwerkkaart (excl iLo althans). Op de server heb ik VMWare Server draaien, dit als test voordat we ESX gaan aanschaffen.

Ik probeer nou met RRAS een dubbele router te bouwen met NAT. Zodat ik de volgende configuratie krijg, denk hierbij aan het feit dat ik ook 2 "virtuele netwerkkaarten" heb binnen mijn VMWare omgeving.

Ik heb momumenteel de volgende IP configuratie:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
IF: DMZ
  IP: 10.0.10.3
  SUB: 255.255.255.240
  GATE: 10.0.10.2

IF: LAN
  IP: 10.0.100.3
  SUB: 255.255.255.0

IF: DMZ-VMNET-2
  IP: 10.0.11.1
  SUB: 255.255.255.0

IF: LAN-VMNET-3
  IP: 10.0.101.1
  SUB: 255.255.255.0


Nou wil ik TWEE NAT systemen opbouwen, zodat ik slechts 2 IP adressen nodig heb aan de buitenkant van de server. De binnenkant moet werken dmv een NAT van RRAS. Over de NAT wil ik poortjes forwarden naar de interne servers die aan het zelfde netwerk hangen (bv: dmz:80 -> dmz-vmnet -> 10.0.11.2:80, etc).

Nou loop ik tegen het probleem aan dat ik de inbound en outbound filters op de kaarten niet goed ingesteld krijg, waardoor je vanaf DMZ-VMNET naar de LAN netwerkkaart toe kan, en dan het LAN op kan komen. Enzovoort enzoverder, de configuratie lukt mij in ieder geval niet goed genoeg om 2 totaal los staande NAT systemen te krijgen, die niet bij elkaar kunnen komen.

De huidige RRAS configuratie:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
IP Routing/IGMP
  IF: VMWare-VLAN-DMZ
  Protocol: Router V3
  State: Querier
  Querier address: 10.0.11.1

  IF: Real-DMZ
  Protocol: Proxy
  State: Up
  Querier adress: 0.0.0.0

NAT/Basic firewall:
  IF: VMWare-VLAN-DMZ
  IF Type: private IF connected to private network

  IF: Real-DMZ
  IF Type: public IF connected to internet
  NAT + Firewall enabled. Portforwardings gemaakt onder "services and ports".

Het DMZ verhaal werkt dan goed, zoals het zou moeten werken, als ik een VMWare bak in de VLAN-DMZ hang, dan komt hij via mijn NAT systeem naar buiten toe, zoals ik wil.

Voeg ik bij NAT/Basic firewall nou mijn Real-LAN en VMNET-LAN toe, dan gaat het goed mis (qua security). Je kan nou vanaf de VMNET-DMZ naar de Real-LAN nic, en andersom. Qua security is mijn hele idee weg, ik wil 2 LOSSE netwerken hebben, geen koppeling eigenlijk.

Nou dacht ik om inbound / outbound filters aan te maken, die geconfigureerd zijn op het subnet waar de desbetreffende kaarten in hangen, maar dit krijg ik niet goed voor elkaar.

/me is dus geen netwerkkenner, ik kan wel "wat" doen, maar op dit niveau instellingen verzorgen :/

Zit ik met mijn gedachten op de goeie weg, dus de beveiliging en route's tussen de IF's uitschakelen dmv een in/outbound filter, of moet ik dit anders doen? En welke regels moet ik dan aanmaken binnen zo'n filter?

Ik heb heel wat dingen geprobeerd, inbound filters adhv source, destenation, enzovoort. Outboundfilters op zelfde manier, dingen omdraaien. Testen testen en nog meer testen, maar ik krijg het niet voor elkaar om de filters zo in gesteld te krijgen dat je vanaf het DMZ niet m'n lan in kan.

Nou heb ik de IF's van het LAN maar verwijderd, het DMZ gedeelte werkt dan wel, en ik kan tijdelijk vooruit.

De vraag: Kan iemand mij tips geven hoe ik dit moet oplossen? Of ik in de goeie richting zoek (met m'n filters), enzovoort.

/me hoopt dat het verhaal een beetje duidelijk is.

Verwijderd

schaf een firewall aan. nat of rras is dat niet.

  • paulhekje
  • Registratie: Maart 2001
  • Laatst online: 30-03 19:31
Waarom configureer je niet in vmware een virtual switch met NAT?

|=|=|=||=|=|=||=|=|=| http://www.vanwijck.com |=|=|=||=|=|=||=|=|=||=|=|=||=|=|=||=|=|=||=|=|=|


Verwijderd

Topicstarter
Verwijderd schreef op vrijdag 21 juli 2006 @ 13:17:
schaf een firewall aan. nat of rras is dat niet.
Zoals ik al zei, het is een testomgeving, hier schaf ik dus helemaal niets voor aan :+
Dan daarbij hangt ons hele netwerk al achter een firewall (Cisco PIX), ik wil alleen NAT en portforwardings gebruiken icm een soort van router, dat op de zelfde hardware draait als het nu al doet. Of ik nou kies voor MS RRAS (wat standaard al NAT en firewalling ondersteund), of voor andere software, dat maakt me niet uit. Zolang het maar gratis is om te gebruiken gezien het een testomgeving betreft.
De betaalde variant van VMWare ga ik waarschijnlijk aanschaffen, maar dan moet ik wel adhv deze config kunnen kijken hoe het werkt in een live-omgeving.
paulhekje schreef op vrijdag 21 juli 2006 @ 15:24:
Waarom configureer je niet in vmware een virtual switch met NAT?
Zit dit in de VMWare Server editie of alleen in de betaalde variant? Ik krijg het onde VMWare server niet gevonden in ieder geval.

  • djluc
  • Registratie: Oktober 2002
  • Laatst online: 21:08
Je verhaal is duidelijk maar het doel cq. nut niet echt, zou je dat kunnen uitleggen?

Verwijderd

Verwijderd schreef op vrijdag 21 juli 2006 @ 15:45:
[...]

Zoals ik al zei, het is een testomgeving, hier schaf ik dus helemaal niets voor aan :+
Dan daarbij hangt ons hele netwerk al achter een firewall (Cisco PIX), ik wil alleen NAT en portforwardings gebruiken icm een soort van router, dat op de zelfde hardware draait als het nu al doet. Of ik nou kies voor MS RRAS (wat standaard al NAT en firewalling ondersteund), of voor andere software, dat maakt me niet uit. Zolang het maar gratis is om te gebruiken gezien het een testomgeving betreft.
dan zie ik helemaal niet in waarom je uberhaupt nat zou willen gebruiken. firewalling lijkt me voldoende...

Verwijderd

Topicstarter
@ djluc: Dit heeft te maken met een stukje afscherming tussen alle afzonderlijke computers en onderdelen binnen het netwerk. Ik ben nou druk bezig om een afscherming te maken per onderdeel van mijn netwerk, met allemaal beperkte rechten. Zo krijg je een apart VLAN per onderdeel van het netwerk (client computer, printers, servers, enzovoort). Ook voor wat andere doelen maar ivm beveiligingsredenen wil ik dat niet vertellen (inet is 1 grote database, alles is altijd terug te vinden, zo kan de mogleijkheid bestaan dat mijn werk gehacked word).

@ iis5_rulez: Omdat ik in mijn vmware oplossing (later) wel meer wil doen qua snelheid dan een PIX mij kan brengen, 100mbit is onvoldoende voor ons bedrijfsnetwerk. Tussen de clientswitches en de coreswitch zit standaard al 2x 1gbit op, alle servers hebben ook 2x 1gbit. Snelheid is in mijn geval van groot belang (onze SAN trekt bv al 70MB/s, gemeten op een manier die al wat dataverlies leverd, dus het kan nog sneller).

Maargoed, laten we kijken naar een mogelijke oplossing, ipv te bespreken waarom ik dit zo wil inrichten :Y) .

Verwijderd

Verwijderd schreef op zaterdag 22 juli 2006 @ 18:39:
@ djluc: Dit heeft te maken met een stukje afscherming tussen alle afzonderlijke computers en onderdelen binnen het netwerk. Ik ben nou druk bezig om een afscherming te maken per onderdeel van mijn netwerk, met allemaal beperkte rechten. Zo krijg je een apart VLAN per onderdeel van het netwerk (client computer, printers, servers, enzovoort). Ook voor wat andere doelen maar ivm beveiligingsredenen wil ik dat niet vertellen (inet is 1 grote database, alles is altijd terug te vinden, zo kan de mogleijkheid bestaan dat mijn werk gehacked word).

@ iis5_rulez: Omdat ik in mijn vmware oplossing (later) wel meer wil doen qua snelheid dan een PIX mij kan brengen, 100mbit is onvoldoende voor ons bedrijfsnetwerk. Tussen de clientswitches en de coreswitch zit standaard al 2x 1gbit op, alle servers hebben ook 2x 1gbit. Snelheid is in mijn geval van groot belang (onze SAN trekt bv al 70MB/s, gemeten op een manier die al wat dataverlies leverd, dus het kan nog sneller).

Maargoed, laten we kijken naar een mogelijke oplossing, ipv te bespreken waarom ik dit zo wil inrichten :Y) .
sorry hoor, maar ik heb het niet over een pix, er zijn meer firewalls. ook met de situatie waar jij het over hebt, is routing + firewalling voldoende. natten is gewoon niet nodig.

Verwijderd

Topicstarter
Verwijderd schreef op maandag 24 juli 2006 @ 11:54:
sorry hoor, maar ik heb het niet over een pix, er zijn meer firewalls. ook met de situatie waar jij het over hebt, is routing + firewalling voldoende. natten is gewoon niet nodig.
NAT is er toch om te zorgen dat ik meerdere IP adressen aan een intern stuk kan hangen, als ik er extern tekort heb, toch? Ik heb gewoon een tekort aan IP adressen, dus ik moet iets doen hé.

Maargoed, ik probeer vandaag al de hele dag een werkende configuratie te verzorgen. RRAS blocked alles (verkeer wat vanaf de DMZ naar het LAN zou moeten kunnen mist hij een route ofzo), ik word er gewoon zo gek van dat RRAS maar de hik krijgt. Ik kan onmogelijk vanaf mn DMZ-VLAN over RRAS naar het echte DMZ, en vanuit daar weer naar de LAN toe, wat dus WEL moet kunnen volgends de PIX configuratie.

Ik dus een static route toegevoegd (binnen RRAS) met het destenation IP/subnet van de doelpc, netwerkkaart waarmee ik aan het DMZ hang en metric 1. Ook dit werkt niet. Ik snap er in ieder geval de ballen van.

  • mookie
  • Registratie: Juni 2002
  • Laatst online: 15-06-2025

mookie

Heerlijk Helder

Maargoed, laten we kijken naar een mogelijke oplossing, ipv te bespreken waarom ik dit zo wil inrichten

Ik heb net een heel verhaal zitten tikken maar het weggegooid omdat ik gewoon niet snap wat je wil.
Ik denk dat je een paar dingen door elkaar haalt.

Specificeer aub even wat je precies wilt en wie met wat moet communiceren in welke richting. Een plaatje erbij zou helpen.
Je geeft heel veel informatie maar niet hoe het bij elkaar past.

mookie


Verwijderd

Topicstarter
Phear my 1337 paint skillz :+
Afbeeldingslocatie: http://tweakers.net/ext/f/272214fbc59c9f94af109264a6248efd/full.jpg

Ik kan via de RRAS firewall wel verbindingen stoppen, en dus zorgen dat je niet in het andere netwerk kan komen. Maar hij blocked teveel en ik kan binnen RRAS in ieder geval niet voldoende dingen instellen. Ik kan voorkomen dat je naar het subnet 192.168.15.x gaat, maar ik kan daar geen exclusion meer op maken. Dus als je wel naar 192.168.15.4 over poort 25 mag, dan kan ik dat niet meer. Normaal zou de PIX deze route's door laten, dus op deze manier had ik gehoopt dat RRAS het op 1 poortje zou stoppen, maar dit gaat gewoon niet goed werken. Hij blocked alles wat hij ook door moet laten, en ik kan daar dan weer geen uitzondering van maken.

Ik heb nou tijdelijk de server in het DMZ zelf gehangen (de vmware-child-server), zodat het in ieder geval werkt.

Is er niet ergens andere router software (windows based) waarmee ik 4 interfaces kan aansturen? En waarmee ik kan zorgen dat bepaalde regels goed in te stellen zijn?

Zie het als apacheregels, zo flexibel in ieder geval:
code:
1
2
3
Order Deny, Allow
Deny from 192.168.20.0/255.255.255.0
Allow from 192.168.20.4

Ik kan binnen RRAS dus enkel de Deny geven, daarna niet een losse allow (of ik moet 254 regels aanmaken om alle andere computers in het netwerk te verbieden).
Pagina: 1