straputzki
New member
Hallo zusammen,
ich möchte unser Netzwerk neu aufbauen und freue mich über kritische Anmerkungen oder alternative Empfehlungen zu unten genanntem Vorhaben bzw. meinen Fragen weiter unten.
Aktuell läuft am VF Kabelanschluss (business) mit statischer IP alles über die Fritzbox, sowie diverse Nebendienste (pihole, dnscrypt, bind) auf einem Raspi. Zukünftig soll die Fritzbox im Bridgemodus agieren, die OPNsense soll Routing und Firewall übernehmen und die Netze (virtuell) segmentieren.
Die Sense läuft auf einem Fujitsu Futro S920, es stehen 3 physische NICs zur Verfügung, die ich als Schnittstellen re0 (WAN), em0 (LAN) und em1 (DMZ) in der Sense eingerichtet habe.
Folgende Struktur habe ich mir dafür überlegt:
Aufteilung in zwei Netze: DMZ und LAN.
An die Netzwerkspezialisten und -fachleute: Ist das Setup so in Ordnung oder gibt es Denkfehler bzw. best practices es anders zu machen?
Anbei das Ganze in visueller Darstellung:
Freue mich auf regen Austausch. Vielen Dank im Voraus für Eure Anmerkungen!
ich möchte unser Netzwerk neu aufbauen und freue mich über kritische Anmerkungen oder alternative Empfehlungen zu unten genanntem Vorhaben bzw. meinen Fragen weiter unten.
Aktuell läuft am VF Kabelanschluss (business) mit statischer IP alles über die Fritzbox, sowie diverse Nebendienste (pihole, dnscrypt, bind) auf einem Raspi. Zukünftig soll die Fritzbox im Bridgemodus agieren, die OPNsense soll Routing und Firewall übernehmen und die Netze (virtuell) segmentieren.
Die Sense läuft auf einem Fujitsu Futro S920, es stehen 3 physische NICs zur Verfügung, die ich als Schnittstellen re0 (WAN), em0 (LAN) und em1 (DMZ) in der Sense eingerichtet habe.
Folgende Struktur habe ich mir dafür überlegt:
Aufteilung in zwei Netze: DMZ und LAN.
- Im DMZ Netz ist nur der Webserver. Er soll von innen (LAN) als auch von außen in benötigtem Umfang erreichbar sein.
- LAN untergliedert sich in drei VLANS:
- VLAN1: Heimserver und Backupserver, nur erreichbar von VLAN2 und autorisierte VPN (via Wireguard) Geräte (ggf. separates VLAN für WG peers?)
- VLAN2: Heimnetz mit allen privaten Geräten der Familie. Voller Zugriff aus VLAN2 in VLAN1. Zugriff auf DMZ.
- VLAN3: Gastnetz für Gäste, berufliche Geräte und solche die (noch) über die Cloud funken (Staubsaugerroboter). Nur begrenzter Zugriff auf das Internet. Keine Kommunikation zwischen VLAN2 und VLAN3. Zugriff auf DMZ.
An die Netzwerkspezialisten und -fachleute: Ist das Setup so in Ordnung oder gibt es Denkfehler bzw. best practices es anders zu machen?
Anbei das Ganze in visueller Darstellung:
Freue mich auf regen Austausch. Vielen Dank im Voraus für Eure Anmerkungen!