wissbegierig19
Goto Top

Firewall Testlab

Hallo an Alle,

ich würde gerne ein Testlab für Firewall/Networking aufbauen. Einfach um mit Hilfe try and error etwas Erfahrung zu sammeln.

Ich habe folgende Austattung:

3x Mikrotik Routerboard Rb951u
3x Notebooks mit Windows 7/10
3x unmanaged Switches
Netzwerkabel etc...
WAN

Wie würdet Ihr einen Aufbau empfehlen um eine Art "Spielwiese" zu haben?

Schön wäre Richtung DMZ, Firewall Policies, Portforwarding und dann letztendlich auch die Tests mit Hilfe von Pentesting Tools (z.B. Metasploit).

In erster Linie ist mir aber wichtig für mich die Firewallroules zu verfestigen.

Freu mich auf Eure Tipps.

Liebe Grüße,

WB

Content-Key: 418555

Url: https://administrator.de/contentid/418555

Printed on: April 25, 2024 at 16:04 o'clock

Member: Spirit-of-Eli
Spirit-of-Eli Feb 16, 2019 at 06:07:33 (UTC)
Goto Top
Moin,

installiere dir eine PfSense und ab gehts.

Gruß
Spirit
Mitglied: 138810
138810 Feb 16, 2019 updated at 08:02:52 (UTC)
Goto Top
In erster Linie ist mir aber wichtig für mich die Firewallroules zu verfestigen.
Dafür reicht ein iptables oder als Nachfolger nftables in einer VM auf der Kommandozeile, damit lernst du die Grundlagen von NAT, INPUT, FORWARD, OUTPUT-CHAINS, POSTROUTING, PRETOUTING etc. von der Pike auf, die ganzen GUIs bauen alle darauf auf. Wenn du das beherrschst ist alles andere ein Kinderspiel und Klicki-Bunti.
Mitglied: 129580
Solution 129580 Feb 16, 2019 at 08:11:55 (UTC)
Goto Top
Moin,

alternative zu einer physikalischen Testumgebung wäre ein Netzwerksimulator wie GNS3.

Viele Grüße,
Exception
Member: aqui
Solution aqui Feb 16, 2019 updated at 08:18:15 (UTC)
Goto Top
Ungemanagte Switches sind etwas blöd, denn damit beraubst du dich der Möglichkeit die Firewall in einem VLAN Umfeld zu testen.
Du solltest besser nochmal kleine 20 Euro in einen kleinen VLAN Switch investieren um z.B. sowas hier testen zu können:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
oder sowas:
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Damit ist erheblich mehr Praxisbezug möglich !!
Ein TP-Link SG105E ist z.B. dein Freund hier:
https://www.amazon.de/TP-Link-TL-SG105E-Unmanaged-Metallgehäuse-Lif ...

Sehr sinnvoll wäre auch ein kleiner Raspberry Pi. oder ein Pi Zero mit ein paar Testtools wie iPerf3, NMAP usw.
Netzwerk Management Server mit Raspberry Pi

Der Rest ist dann relativ einfach.
Ein Switch stellt das "Internet" dar. Ideal wäre hier auch einen Router zu verwenden oder einen RasPi mit 2 Netzwerk Schnittstellen. So kannst du ein Routing im "Internet" simulieren und hättest gleich noch die Option im "Internet" dynamisch IP Adressen zu verteilen. Das simuliert dann quasi eine PPPoE Adressierung mit wechselnden IPs.
Für Tests mit VPNs usw. sehr hilfreich.
Daran schliesst du dann deine MTs an mit NAT Firewalling wie in einer klassischen Struktur oder mal ohne NAT wenn du Situationen mit öffentlichen IPs und DMZ ohne NAT testen willst.
An den MTs dann auch die lokalen Netze. Da hier in der Regel VLANs aktiv sind macht es Sinn ein Test "Standort" mit VLANs zu betreiben.
Fertisch.
Member: wissbegierig19
wissbegierig19 Feb 16, 2019 at 18:51:38 (UTC)
Goto Top
Danke an alle für Eure Antworten. Das klingt alles recht vernünftig. Ich besorge mir jetzt erstmal einen vernünftigen Switch und dann werde ich mal die Tuts durchgehen. Danke für die Links! Falls ich dazu noch Fragen habe würde ich mich nochmal an Euch wenden, wenn das ok ist.

Danke und ein schönes Wochenende wünsche ich Euch!
Member: aqui
aqui Feb 17, 2019 at 16:24:34 (UTC)
Goto Top
"vernüftig" ist immer relativ !! face-wink
noch Fragen habe würde ich mich nochmal an Euch wenden
Dafür ist ein Forum doch da, oder ?!