Ik heb de luxe dat ik met een foundry router mag spelen en hierdoor een test kan doen die ik al enige tijd zou willen doen. Ik heb een publiek IP-block hiervoor beschikbaar om te testen, dus ik hoef niet alleen intern te werken, is wat overzichtelijker.
Het idee, is vrij simpel:
Men neme een router en 2 firewalls welke in failover mode geconfigureerd zijn en welke het netwerk er achter zouden moeten beschermen tegen de kwade wereld.
OK, dit is vrij duidelijk, er is alleen 1 probleem. Je hebt een router, ok switch welke ook kan routeren, en deze zal in principe onbruikbaar zijn voor switching omdat de firewalls hier op aangesloten zullen worden en achter de firewalls dan weer een switch komt te hangen waar je servers op aan kunt sluiten welke "veilig" zijn.
Om toch de router/switch te kunnen gebruiken dacht ik aan een loopback op de router/switch zelf doormiddel van een extra vlan met de firewalls hier tussen.
De situatie is nu als volgt op de foundry:
Ik heb een virtual port aan gemaakt welke ik in een vlan (vlan2) gezet heb. Deze Virtual port heeft het IP dat ik als gateway gebruik vanaf de servers die aan de foundry hangen.
De router heeft natuurlijk ook een adres wat ik aan een poort gehangen heb + het subnet waar deze in hangt. HIer zit uiteraard de uplink op. Deze poort hangt niet in de vlan waar de Virtual port en de rest van de poorten welke ik wil gebruiken, dus niet in vlan2.
Ik heb een route aangemaakt als volgt:
ip route 0.0.0.0 0.0.0.0 123.123.123.123
Waar 123.123.123.123 de router is waar ik weer heen moet routeren.
Dit werkt, iedere poort die ik untag uit vlan1 (deze is namelijk default uiteraard) en in vlan2 hang kan gewoon connectie maken met de buitenwereld.
Nu komt alleen het iets wat complexere stuk met de firewalls.
Mijn idee is om beide WAN-kanten van de firewalls in een vlan te hangen, dus vlan2, de rest hieruit te gooien en in vlan3 te hangen en tevens de lan-kant van beide firewalls. (de opvolgende vlans gebruik ik dan puur om het overzichtelijk te houden)
Ik kan de situatieschets alleen niet helemaal rond krijgen met betrekking to de routing hier. De firewalls zullen ingesteld zijn als transparent bridge, ik gebruik hier pfsense voor. In principe zijn die dingen dus onzichtbaar en kan ik nog steeds mijn virtuele poort gebruiken op mijn servers als gateway.
Het probleem ligt hem alleen tussen mijn vlans waar de firewalls tussen liggen. Maak ik een route van vlan naar vlan aan ? (vlan2 > vlan3) of ga ik toch mijn firewalls ook weer als een soort van gateway gebruiken ?
Ik weet dus niet if ik moet gaan routeren tussen vlans of iets anders moet doen in deze situatie, dit is wat ik uit wil gaan vinden .
Ik heb nu dus een basic config welke werkt zonder firewalls er tussen en waarbij alles op de foundry aangesloten is.
Het idee, is vrij simpel:
Men neme een router en 2 firewalls welke in failover mode geconfigureerd zijn en welke het netwerk er achter zouden moeten beschermen tegen de kwade wereld.
OK, dit is vrij duidelijk, er is alleen 1 probleem. Je hebt een router, ok switch welke ook kan routeren, en deze zal in principe onbruikbaar zijn voor switching omdat de firewalls hier op aangesloten zullen worden en achter de firewalls dan weer een switch komt te hangen waar je servers op aan kunt sluiten welke "veilig" zijn.
Om toch de router/switch te kunnen gebruiken dacht ik aan een loopback op de router/switch zelf doormiddel van een extra vlan met de firewalls hier tussen.
De situatie is nu als volgt op de foundry:
Ik heb een virtual port aan gemaakt welke ik in een vlan (vlan2) gezet heb. Deze Virtual port heeft het IP dat ik als gateway gebruik vanaf de servers die aan de foundry hangen.
De router heeft natuurlijk ook een adres wat ik aan een poort gehangen heb + het subnet waar deze in hangt. HIer zit uiteraard de uplink op. Deze poort hangt niet in de vlan waar de Virtual port en de rest van de poorten welke ik wil gebruiken, dus niet in vlan2.
Ik heb een route aangemaakt als volgt:
ip route 0.0.0.0 0.0.0.0 123.123.123.123
Waar 123.123.123.123 de router is waar ik weer heen moet routeren.
Dit werkt, iedere poort die ik untag uit vlan1 (deze is namelijk default uiteraard) en in vlan2 hang kan gewoon connectie maken met de buitenwereld.
Nu komt alleen het iets wat complexere stuk met de firewalls.
Mijn idee is om beide WAN-kanten van de firewalls in een vlan te hangen, dus vlan2, de rest hieruit te gooien en in vlan3 te hangen en tevens de lan-kant van beide firewalls. (de opvolgende vlans gebruik ik dan puur om het overzichtelijk te houden)
Ik kan de situatieschets alleen niet helemaal rond krijgen met betrekking to de routing hier. De firewalls zullen ingesteld zijn als transparent bridge, ik gebruik hier pfsense voor. In principe zijn die dingen dus onzichtbaar en kan ik nog steeds mijn virtuele poort gebruiken op mijn servers als gateway.
Het probleem ligt hem alleen tussen mijn vlans waar de firewalls tussen liggen. Maak ik een route van vlan naar vlan aan ? (vlan2 > vlan3) of ga ik toch mijn firewalls ook weer als een soort van gateway gebruiken ?
Ik weet dus niet if ik moet gaan routeren tussen vlans of iets anders moet doen in deze situatie, dit is wat ik uit wil gaan vinden .
Ik heb nu dus een basic config welke werkt zonder firewalls er tussen en waarbij alles op de foundry aangesloten is.