TobiasNYSE 10 Geschrieben 2. März 2014 Melden Teilen Geschrieben 2. März 2014 (bearbeitet) ... bin mir gerade etwas unsicher und will mich nochmal absichern. Es soll folgendes Szenario aufgebaut werden, hier ein beispiel Ausschnitt: LAN-1: 192.168.1.0/24 | | IPSec VPN Gateway | | --------------------------------------------------------------------- | | | | | | | | | WAN-1:192.168.2.0/24 WAN-2: 192.168.3.0/24 WAN-3: 192.168.4.0/24 1: Hierbei entsteht natürlich ein gewolltes Routing von von LAN-1 zu (WAN-1, WAN-2, WAN-3) 2. Was nun aber keinesfalls möglich sein darf ist ein Routig der WAN Netze untereinander (d.h. das WAN-1 Zugriff auf WAN-2 erhält, usw.), die WAN Netze müssen untereinander strickt getrennt bleiben. Zum Einsatz soll evtl. ein CISCO RV180 kommen. Frage: Was machen Consumer oder SMB Router in der Regel per default, routen sie die WAN-VPN-Tunnel untereinander? Die Funktion, wie beim W-LAN üblich, "Client Security Separation" kenne ich hier nicht. Ich hoffe es ist soweit alles verständlich... vielen Dank schon mal für euer Mithilfe... bearbeitet 2. März 2014 von TobiasNYSE Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 3. März 2014 Melden Teilen Geschrieben 3. März 2014 Ist das WAN wirklich WAN oder hat es einen bestimmten Grund, dass du private IP Class C Adressbereiche im "WAN" nutzt? Zitieren Link zu diesem Kommentar
Daniel -MSFT- 129 Geschrieben 3. März 2014 Melden Teilen Geschrieben 3. März 2014 Wenn der Router routet, dann routet der Router :-) Sobald sich jemand in WAN-2 eine Route zu WAN-1 oder WAN-3 einträgt, geht das Paket schon mal hin. Wenn in WAN-1 und/oder WAN-3 eine Rückroute für WAN-1 existiert oder der Router das Standard-Gateway ist, dann geht der Weg auch zurück. Der Router muss auch als Firewall konfiguriert werden. Dann kannst Du darauf entscheiden, von welchem Interface an welches Interface welcher Datenverkehr geroutet und welcher geblockt werden soll. Dafür müsstest Du aber noch mehr über das Netzwerk generell schreiben. Have fun!Daniel Zitieren Link zu diesem Kommentar
TobiasNYSE 10 Geschrieben 3. März 2014 Autor Melden Teilen Geschrieben 3. März 2014 (bearbeitet) Der Router muss auch als Firewall konfiguriert werden. Dann kannst Du darauf entscheiden, von welchem Interface an welches Interface welcher Datenverkehr geroutet und welcher geblockt werden soll. ... wir evtl. wohl darauf hinauslaufen, ich weiß, dass beim CISCO Traffic über Source/Destination IPs mit Denys versehen werden können, wird bei steigender Tunnelanzahl natürlich schnell unübersichtlich (bei 5 Gateways sind das schon 40 Rules) Na ja, OK dann werde ich um eine Pre-Sales Anfrage an CISCO bzw. einer Evaluation wohl nicht vorbeikommen - danke für deine Hinweise. Ist das WAN wirklich WAN oder hat es einen bestimmten Grund, dass du private IP Class C Adressbereiche im "WAN" nutzt? JA!, WAN ist WAN, Wahnsinn oder, welcher geniale Problemlösungsansatz könnte sich hinter Deiner Frage verbergen, klär mich auf, bitte :confused: bearbeitet 3. März 2014 von TobiasNYSE Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 3. März 2014 Melden Teilen Geschrieben 3. März 2014 JA!, WAN ist WAN, Wahnsinn oder, welcher geniale Problemlösungsansatz könnte sich hinter Deiner Frage verbergen, klär mich auf, bitte :confused: Oh, ich bitte untertänigst um Verzeihung euch mit meiner Frage beleidigt zu haben. Leider ist es so, dass Class C Adressen aus dem privaten Adressbereich (RFC1918) auf WAN Interfaces, vorsichtig ausgedrückt, merkwürdig sind. Es ging mir einzig und allein darum, mehr über die Hintergründe deines Konstruktes zu erfahren. Aber um deine Frage zu beantworten hätte es gereicht, sich die Funktion eines Routers vor Augen zu führen. Geroutet wird was bekannt ist. Insofern ist es nur logisch, dass man ungewollte Wege per ACLs schließen muss. Aber ich bitte noch einmal um Verzeihung, deinen Intellekt mit meiner Nachfrage beleidigt zu haben. Zitieren Link zu diesem Kommentar
TobiasNYSE 10 Geschrieben 5. März 2014 Autor Melden Teilen Geschrieben 5. März 2014 (bearbeitet) Aber um deine Frage zu beantworten hätte es gereicht, sich die Funktion eines Routers vor Augen zu führen. Geroutet wird was bekannt ist. Insofern ist es nur logisch, dass man ungewollte Wege per ACLs schließen muss. Ich habe es geahnt, Du hältst mich für latent blö.d, außerdem war das nicht die Frage Herr Untertan... bearbeitet 5. März 2014 von TobiasNYSE Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.