Isoliertes Netzwerk mit VMware, wozu Pfsense?!

D0Zi

Cadet 3rd Year
Registriert
Juni 2018
Beiträge
54
Hallo,

ich frage mich, wenn ich ein isoliertes (abgeschottetes Test-)Netzwerk per Vmware einrichte, welches eben nicht mit dem Host etc. kommunizieren kann, wozu man Pfsense dann braucht?:confused_alt:

Mache mir gerade mal wieder Gedanken zu meinem Vorhaben;) und da fand ich u.a. eben auch Pfsense.
 
PfSense brauchste da nur, wenn dein Netz zwar abgeschottet vom Host sein soll, also ein eigenes VLAN hat, aber trotzdem ins Internet darf. Damit kannst du dann sowas realisieren. Bei VMware nimmt man dann den bridged-Netzwerkadapter, dem kann man eben eine andere VLAN ID geben und damit kann er nicht mit dem Host kommunizieren.
 
Danke! Ja, das abgeschottete isolierte Netzwerk soll hin und wieder ins Internet dürfen.

Jetzt stellt sich mir die Frage, wie ich dem Bridged-Netzwerkadapter eine andere VLAN ID geben kann.:confused_alt:
Mit dem Virtuellen Network Editor von VMware habe ich mich erst vor kurzem beschäftigt, ist also noch etwas neu für mich.;)
 
VMware ist erst mal nur die Firma, es wäre schön wenigstens das Produkt zu nennen. Ich rate jetzt mal das es um die Workstation geht.

Du brauchst da deinem Adapter keine VLAN ID zu geben solange sich das Netz nur auf einen Host bezieht. Du nutzt entweder den vorhandenen "Host-only" Adapter oder legst über den Virtual Network Editor einen neuen an der im Host-only Modus läuft.
Willst du dann trotzdem mal ins Internet brauchst du eine VM die sowohl eine Verbindung zu diesem Netz als auch ins Internet hat und das Routing übernimmt. z.B. eine pfsense.
 
Welches VMware Produkt setzt du denn ein? Dann kann man deine Frage beantworten ...
 
Ok, sorry, ja es wäre dann die Workstation Pro, auch wenn es mit dem Player umsetzbar wäre.
 
Also, wenn du eine VM erstellst dann musst du die bridged Netzwerkkarte nehmen:

1544442304962.png


In der VM kannst du dann an der Netzwerkkarte die VLAN ID eingeben:

1544442403434.png


Die beiden VLAN's (das native untagged VLAN 1 und das tagged VLAN X müssen natürlich von einem managebaren Switch an deinen PC geleitet werden und zur PfSense, die dann zwischen den Netzen routet und per Firewall Traffic blockt.
 
  • Gefällt mir
Reaktionen: D0Zi
Danke!
Schaue ich mir bei Gelgenheit an.

Was jetzt heißt jetzt bitte noch "von einem managebaren Switch an deinen PC geleitet werden und zur PfSense"?:confused_alt:
Habe eine FritzBox 7490, falls das von Interesse ist.
 
Die Fritzbox kann kein VLAN Management .... du brauchst einen managebaren Switch dafür, um verschiedene Netze aufzuspannen.
Schau da mal:

https://www.thomas-krenn.com/de/wiki/VLAN_Grundlagen
Ergänzung ()

Der Router von dem die dort sprechen der die Netze verbindet ist die PfSense.
Ergänzung ()

Das wäre ein einfacher Switch der VLAN's kann, die GS1900'er Serie hab ich auch 2x im Einsatz bei mir:

https://www.amazon.de/Zyxel-8-Port-...EZSGWD1T9QK&psc=1&refRID=5AN69WM7AEZSGWD1T9QK
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: D0Zi
Du brauchst keinen Switch mit VLANs, es geht auch einfach mit zwei virtuellen Netzen in der Workstation wie beschrieben.
 
  • Gefällt mir
Reaktionen: rocketworm
Aber in Bezug auf mein Vorhaben (Link siehe oben), wird es (sowieso) nicht ohne gehen?!:confused_alt:
 
Doch klar so wie ich es oben beschrieben habe.
1544519727473.png

Der Router bekommt zwei Netzwerkadapter, einer im "normalen" gebrückten VMnet mit Zugang zum Internet (in meinem Fall hier VMnet0) und einer im Host-only Netzwerk mit deinem abgeschotteten Server (in meinem Fall hier VMnet2).
 
  • Gefällt mir
Reaktionen: D0Zi
Zurück
Oben