Block 4: Virtuelle Netzwerke und Switches

Auftrag 4.1: Virtuelle Netzwerke

  1. NAT (Network Address Translation):

    • Funktionsweise: NAT erlaubt es einer VM, über die IP-Adresse des Host-Systems auf externe Netzwerke zuzugreifen. Dabei wird die IP-Adresse der VM vom Host-System "übersetzt".
    • Einsatz: Ideal für VMs, die Internetzugang benötigen, aber von außen nicht direkt erreichbar sein sollen. Häufig genutzt für allgemeine Internetaktivitäten oder Software-Updates.
  2. Bridged Networking:

    • Funktionsweise: Bei dieser Option erscheint die VM im Netzwerk wie ein eigenständiger physischer Computer. Die VM erhält eine eigene IP-Adresse im gleichen Subnetz wie der Host.
    • Einsatz: Ideal, wenn die VM im lokalen Netzwerk wie ein eigenständiger Rechner agieren soll, z.B. als Server, der von anderen Netzwerkteilnehmern erreichbar sein muss.
  3. Internal Networking:

    • Funktionsweise: Ermöglicht die Kommunikation zwischen VMs innerhalb desselben Host-Systems, ohne dass diese mit dem externen Netzwerk oder dem Host-System kommunizieren können.
    • Einsatz: Nützlich für das Testen und Entwickeln von Netzwerkapplikationen oder das Einrichten eines isolierten Netzwerks für Sicherheitstests.
  4. Host-Only Networking:

    • Funktionsweise: VMs können untereinander und mit dem Host-System kommunizieren, haben aber keinen Zugang zum externen Netzwerk.
    • Einsatz: Geeignet, wenn die VMs untereinander und mit dem Host interagieren müssen, aber kein Zugang zum Internet oder zum lokalen Netzwerk erforderlich ist.

Auftrag 4.2: Virtuelle Switches

Was ist ein vSwitch:

Ein vSwitch, kurz für "virtueller Switch", ist eine Softwareanwendung, die die Netzwerkfunktionalitäten eines physischen Netzwerkswitches nachahmt und erweitert. In virtuellen Umgebungen ermöglicht er die Kommunikation zwischen virtuellen Maschinen (VMs) sowie zwischen VMs und dem physischen Netzwerk. Ein vSwitch kann auch Funktionen wie Netzwerkverkehrskontrolle, VLAN-Unterstützung und Sicherheitsmaßnahmen bereitstellen, die für die Verwaltung und den Schutz virtueller Netzwerke wichtig sind. Er ist ein zentraler Bestandteil der Netzwerkinfrastruktur in virtualisierten Umgebungen.

Eigenschaften von vSwitch0:

Erstellen weiterer vSwitches:

Verbindung eines vSwitch mit einem physischen Switch:

Was ist ein VLAN?

Was versteht man unter Trunk?

Verbindung eines vSwitch mit einem VLAN:

Auftrag 4.3: Virtuelle Netzwerkumgebung realisieren

Aufgabenstellung

Bauen Sie das folgende virtuelle Netzwerk auf Ihrem ESXi Server auf:

image.png

Aufbau

ESXI Netzwerk anpassungen (Neuer vSwitch und dazugehörige Port Gruppe erstellen):

image.png

image.png

VM Konfiguration

Hardware

image.png

Permanente Installation

Username: vyos
Passwort: vyos

image.png

install image

image.png

image.png

Interface Konfiguration

WAN und LAN herausfinden und Konfigurieren

Kontrollieren welches Interface wohin geht (Mit ESXI abgleichen):

show interfaces

image.png

image.png

eth0 = WAN
eth1 = LAN

configure
set interface ethernet eth0 address '213.167.226.36/24'
set interface ethernet eth0 description 'OUTSIDE'
set interface ethernet eth1 address '10.1.1.1/24'
set interface ethernet eth1 description 'INSIDE'
set protocols static route 0.0.0.0/0 next-hop 213.167.226.1
commit 
save

image.png

NAT
set nat source rule 100 outbound-interface name 'eth0'
set nat source rule 100 source address '10.1.1.0/24'
set nat source rule 100 translation address masquerade

image.png

Firewall (Optional)
configure
# Erstellen der Firewall Regeln
set firewall ipv4 name local-lan default-action accept
set firewall ipv4 name local-wan default-action accept

set firewall ipv4 name lan-local default-action drop
set firewall ipv4 name lan-local rule 10 action accept
set firewall ipv4 name lan-local rule 10 destination port 22
set firewall ipv4 name lan-local rule 10 protocol tcp
set firewall ipv4 name lan-wan default-action accept

set firewall ipv4 name wan-local default-action drop
set firewall ipv4 name wan-lan default-action drop
set firewall ipv4 name wan-lan rule 10 action accept
set firewall ipv4 name wan-lan rule 10 state established
set firewall ipv4 name wan-lan rule 10 state related
set firewall ipv4 name wan-lan rule 20 action accept
set firewall ipv4 name wan-lan rule 20 destination port 3389
set firewall ipv4 name wan-lan rule 20 protocol tcp
commit
save
Port Forwarding (Optional)
# Public iface: eth0
# Public subnet: 213.167.226.0/24
# Private iface: eth1
# Private subnet: 10.1.1.0/24
set nat destination rule 70 description 'Port Forward public ssh port 22 to bastion 192.168.16.12 port 22'
set nat destination rule 70 inbound-interface name 'eth0'
set nat destination rule 70 translation address '10.1.1.2'
set nat destination rule 70 destination port '3389'
set nat destination rule 70 translation port '3389'
set nat destination rule 70 protocol 'tcp'

# With Firewall
set firewall ipv4 name OUTSIDE-IN rule 71 description 'Allow Port Forward public ssh port 22 to bastion 192.168.16.12 port 22'
set firewall ipv4 name OUTSIDE-IN rule 71 action 'accept'
set firewall ipv4 name OUTSIDE-IN rule 71 destination address '10.1.1.2'
set firewall ipv4 name OUTSIDE-IN rule 71 destination port '3389'
set firewall ipv4 name OUTSIDE-IN rule 71 protocol 'tcp'
set firewall ipv4 name OUTSIDE-IN rule 71 state new 'enable'