Topologie auf den ersten Blick - Euer Bauchgefühl?

Bojan

New member
Hallo Leute,

bin per Zufall auf diese tolle Seite gestoßen, bin begeisert wie vielfälltig die Themenbereiche sind und wie
die Themen "aufgeräumt" dargestellt sind. Mein Anliegen zum Post ist folgender, bevor ich die Vorgeschichte
ellenlang aufführe, wie denkt ihr zu der Topologie im Anhang? Sind gravierende Fehler vorhanden und sofort in´s
Auge stechend oder kann der Aufbau so durchgeführt werden? :)

Bin gespannt auf Eure Antworten - Impulse.

VG
Bojan aus Nürnberg :cool:
 

Anhänge

  • Heimnetz-Struktur_005_25b.jpg
    Heimnetz-Struktur_005_25b.jpg
    88,2 KB · Aufrufe: 12
Moinsen,
wenn ich dein Bild zur Netzwerktopologie richtig verstehe, dann nutzt du einen kaskadierten Routeraufbau zur Trennung deines LANs in diverse Subnetze. Das kann so gemacht werden.
Anbetracht der (für ein Heimnetzwerk) doch nicht unbeachtlichen Komplexität denke ich dazu allerdings:
überleg dir, ob du auf den "Kaskaden-Behelf" mit diversen (ich zähle 4 Router und dann nochmal 2 Repeater) Routern nicht einfach verzichtest und statt dessen einmal Zeit und Geld investierst und einen Router anschaffst, der das alles ebenso kann.
Was ich meine:
3 Router im Router-Modus müssen ja auch gepflegt werden, verbrauchen Strom, stehen rum.
1 Router, der ggf. VLANs kann, der ggf. etwas potenter ist als die alten Fritzboxen 7490 (die auch keine wesentlichen Updates mehr erhalten werden), der dann im Heimnetzwerk für DNS, DHCP, Subnetze/VLANs, VPN Server und den Rest verantwortlich ist...nur ein Gerät, das rumsteht und Strom verbraucht und gepflegt werden muss.
Das macht es IMHO etwas einfacher, auch wenn am Anfang natürlich erst eingerichtet und auch ggf. neu angelegt werden muss...langfristig doch eleganter und einfacher.

Ich hatte hier auch zwischenzeitlich drei Router...war mir dann aber irgendwie zu viel. Mittlerweile nutze ich eine Fritz 7490 als Internetrouter. Dahinter dann eine pfsense, die das dahinter liegende LAN verwaltet, dieses in VLANs unterteilt und alles zentral vorhält. Dazu 2 APs, die das 3-Etagen Haus voll mit WLAN versorgen.
Weniger Energieverbrauch, weniger hinterher-Sein mit Kontrolle und Pflege, weniger Komplexität. Für mich ein deutliches Plus.

Machen kannst du was du denkst, klaro, auch (auf den ersten Blick) deine Topologie. Soweit dazu mein Feedback....
 
Zuletzt bearbeitet von einem Moderator:
Hi,
1730026452194.png

vertippt, oder "soll" das so mit den zwei 20er Netzen? :unsure: So ganz schlau werde ich aus der Skizze allerdings auch nicht (grade was den unteren Teil angeht), aber grundsätzlich würde ich mich da erstmal @the other anschliessen. Vielleicht hilft Dir auch ein Blick in diesen Thread: https://forum.heimnetz.de/threads/empfehlung-fuer-netzwerksegmentierung-und-hw-auswahl.846/ 🙃

EDIT: Ganz vergessen: Erstmal ein dickes (y) dafür, dass Du Dir überhaupt die Mühe gemacht hast, das ganze zu skizzieren ☺️ An dieser Stelle ggf. noch ein kleiner Vermerk auf diesen Thread: https://forum.heimnetz.de/threads/software-zum-erstellen-von-netzwerk-plaenen-uebersichten.2352/ (einfach nur der Übersicht halber).
 
Zuletzt bearbeitet:

@ the other, @ blurrr​


vielen, vielen Dank für Euer Feedback, :) . Genauso habe ich mir das vorgestellt.

# Stromverbrauch, ja das ist bei mir auch ein Hühnerauge. 3 FB und die D-Link +2 FB Repeaeter gebe ich Dir 120% Recht.
AVM historisch gewachsen und die dazugehörigen Geräte mitgekauft 6x 301-er Thermostate, 3 FritzFON Telefone.

# Die Routerkaskade lief bis ich einen Tarifwechsel bei der DTAG durchführen ließ. Erster Subnetzkreis war die die vorgelagerte 7490, dahinten habe ich die 7590 gesetzt mit NAS und all dem Zeug was dazugehört. Leider ist aber bei der DTAG diese Variante nicht
weiterhin kaskadierbar (kein Internet) wenn ich ADSL 2 am laufen habe. Deshalb musste ich add hoc die umgedrehte Variate umbauen.
D.h. 7590 ist den zwei 7490 vorgelagert.

# Ich hatte natürlich auch VLAN im Auge aber 400 Flocken für ein ASUS RT-AX89X , nach schon 270 Euro für die damals 7590 dazu ausgeben ist momentan nicht drin (vorerst :LOL:, muß noch die Chefin davon überzeugen). Wenn ich mir den ASUS mit den 8 LAN-ports
und einen WAN ansehe und daraus noch VLAN´s generiere, kann ich die 2 x 7490er FB-en aus dem Betreib nehmen.

#den D-Link OpenWRT will ich als autarken VPN Server haben, damit ich von außen auf die Therme zugreifen kann und natürlich dann mit openVPN mit mehr als die 7 Geräte VPN Limitvorgabe von CG (innerhalb der Subnetze)aushebeln. (dies ist noch ein offenes und noch nicht realisiertes Projekt, habe auf den D-Link jetzt nur den flash mit OpenWRT durchgeführt).

# NAS - der Pi soll im Tagesgeschäft mit der 1 TB NAS SSD laufen, da mir die QNAP zu laut ist im 24/7 Betrieb, die SYNC läuft dann im wöchentlichen Turnus. Hier muss die Scan to Folder Option viá FTP gemacht werden (nextcloud auf dem PI), da SMB 1 nicht auf den KYOCERA (mehr) läuft und ich auf die FTP Variante angewiesen bin.

@ blurrr (ja Du hast es richtig erkannt), damit ich natürlich zwischen den Subnetzen "kommunizieren" kann muss demnächst auch eine Portfreischaltung/ Weitergabe einerichtet werden(für beide 7490 die in demgleichen Subnezt laufen, die zweite 7490 hat eine Repeaterfunktion), daß hatte ich bislang wg. der Aushebelung der Sicherheitsregeln bei einer Kaskadierten Modemmodellierung vermieden. Portfreischaltung bin ich noch junfreulich, d.h. ich muss mir ein Tutorial hier auf der Seite genau durchlesen.

Es ist ne :poop: Arbeit ich weiß und schon die Excel-Liste immer zu updaten/aktualisiere, mit den ganzen festgelegten MAC und IP 4-Adressen in den Subnetzen ist ein Heidenspaß :geek::geek::geek::geek:.

Was wäre den eine eierlegende Wollmilchsau? Habt ihr eine Empfehlung, vielleicht gibt es was besseres als den ASUS den ich ins Auge gefasst habe.

VG
Bojan :)
 
Zuletzt bearbeitet:
Um Dich einfach mal ein bisschen Hersteller-"unabhängig" zu machen, such Dir vielleicht erstmal "nur" Hardware raus. Von der Software her gibt es div. kostenlose Dinge, z.B. pfSense/OPNsense (setzen die meisten privat ein) und ggf. auch das ein oder andere kostenlose von div. Herstellern. Dazu dann ein "unabhängiges" Produkt in Sachen WLAN (da setzen viele z.B. auf Unifi). Dazu noch den ein oder anderen managed Switch und schon kann die Reise losgehen. Da pfSense/OPNsense kostenlos einsetzbar sind, kannst Du Dir diese ggf. auch erstmal in einer virtuellen Maschine auf dem PC anschauen (oder auf einem NAS virtualisiert, wie auch immer). Ich habe hier (noch) eine Sophos UTM Home im Einsatz mit 2 APs von Sophos. Da die UTM zu 2026 abgekündigt ist, muss ich mir da in nächster Zeit auch nochmal was zu überlegen (ggf. nach den Nachfolger).

Aber... lange Rede, kurzer Sinn: Schau Dich erstmal um, was Dir persönlich zusagen würde (!), dann schauste mal nach passender Hardware und dann wird sich schon etwas - für Dich passendes - ergeben, halt ganz nach Deinem Geschmack 🙃
@ blurrr damit ich natürlich zwischen den Subnetzen "kommunizieren" kann muss demnächst auch eine Portfreischaltung/ Weitergabe einerichtet werden, daß hatte ich bislang wg. der Aushebelung der Sicherheitsregeln bei einer Kaskadierten Modemmodellierung vermieden. Portfreischaltung bin ich noch junfreulich, d.h. ich muss mir ein Tutorial hier auf der Seite genau durchlesen.
Das ist alles kein Hexenwerk, sofern die Grundlagen erstmal drin sind (IP-Adressen/-Netze, Ports, Routing, NAT) und das auch nur sehr oberflächlich. Es reicht dann i.d.R. schon aus, wenn man verstanden hat, was diese Dinge machen. Dazu kommt dann halt noch das Thema Firewall, was aber auch kein "Problem" darstellt, wenn man die zuvor genannten Grundlagen halbwegs verstanden hat.

Falls Probleme/Fragen auftauchen... einfach nachfragen, dafür ist das Forum ja da ☺️
 
Moinsen,
such dir passende hardware für den Einsatz einer pfsense.
Dann lerne diese kennen, einzurichten, zu bedienen.
Darauf kannst du dann recht easy:
- VLANs nutzen
- Firewall nutzen
- es als Router nutzen inkl. DHCP, DNS resolver, Werbeblocker
- VPN (IPsec, openVPN, wireguard) Server aufsetzen und Zugriff ins Heimnetz haben

Dazu dann nach Bedarf einen (oder mehr) managed switch einsetzen. Fertig.
Hardware für deine Zwecke kostet dann auch nicht die Welt, da sind nicht unbedingt 400 Euro nötig.
Ich hatte anfangs zB ein APU Board, darauf lief die pfsense. Hat ca 200 gekostet (neu)...

Kostet halt Umgewöhnung, Zeit, etwas Aufwand und Mühe. Nebenbei lernst du aber auch nochmal etwas über Netzwerke...hab ich jedenfalls darüber. Belohnung: recht zentrale Verwaltung der wesentlichen Dinge. Weniger Geräte, weniger Strom, weniger Aufwand langfristig.
:)
 
3 x dürft ihr raten was ich gestern bis halb 3 morgens gemacht habe :-D. ebay, ebay-kleinanzeige und die passende HW gesucht....
Vielen, vielen Dank. Ich muß noch viel dazulernen, hab aber richtig Bock drauf :cool:.

Was mir nicht so richtig in die Birne geht ist das ist auf den APU Boards meist nur ein WAN und ein LAN Port vorhanden ist. Wie funtz des physisch, wenn ich 12 Geräte mit LAN versorgen soll/muß. Sorry ist ne doofe Anfängerfrage aber sie schwirrt mir den ganzen Tag durch den Kopf...

VG
Bojan
 
Da muss ein Switch hinter für die zentrale Verteilung. Meine Firewall hat auch nur WAN+LAN, dazu einen managed(!) Switch, ergibt in Summe diverse Netze (via VLAN). Natürlich kannst Du alles in einem Netz lassen, oder Du bildest halt - je nach Bedarf - weitere Subnetze (z.B. nach Kategorie, so wie ich das bei mir gemacht hab - kannst Du aber machen, wie Du lustig bist). Lernkurve wird kurzfristig erstmal etwas steiler, aber dann entspannt sich das auch wieder relativ flott 🙃

EDIT: Je nachdem was Du so brauchst (hier sind z.B. noch Kabel in div. Räume verlegt), z.B. sowas https://www.amazon.de/D-Link-DGS-1210-24-Glasfaser-lüfterlos-energiesparend/dp/B00PS1HYOQ/. Wenn Dir das zu dick ist, halt eine Variante mit 16-, 8- oder ggf. auch nur 5 Ports.

Was das WLAN angeht, ggf. auch eine Variante mit PoE-Ports, damit Du WLAN-Accesspoints direkt via PoE mit Strom versorgen kannst (und ggf. noch das ein oder andere, hier z.B. VoIP-Telefone und IP-Cams). Ich hab einen 24-Port (non-PoE) + 8-Port (PoE) + 5-Port (non-Poe). Der 5er ist der Tatsache geschuldet, dass in der TV-Ecke nur 2 Ports waren 😅 Kannst aber auch einfach grösseren mit PoE nehmen, kannst nach Lust und Laune halt (und ggf. auch etwas langfristiger planen, Switche laufen i.d.R. doch recht lange).
 
der Kopf raucht...:ROFLMAO:, die Antwort lass ich Mal für heute Nacht sacken, sonst wird wie gestern Google zum besten Freund.
Danke blurrr für die tollen Tipps!!! Ich glaube, daß der 16-er 'ne Option (dann) wäre. Mann, mann ... hört sich wie ein Prolog auf YT an...

..... das ist eine Frage für ein nächstes "what if...." 😋

Schönen Abend noch, ich melde mich wie ich voranschreite, bin gerade dabei mein Pi auf DietPi einzuschießen in der Kombi mit den TP-Link. Mann lernt nie aus auch mit 50. 🤟
 
Zuletzt bearbeitet:
Najo, simma ja garnicht so weit auseinander ;) Die physikalische Verkabelung ist eine Sache, die logische Aufteilung nochmal eine andere (wenn man möchte, z.B. via VLAN). Mal als Beispiel:

Router <-> Firewall <-> Switch <-> div. Endgeräte

Das wäre sowas "physikalisches" von der Verkabelung her. Das ganze ist aber nun nicht darauf beschränkt, sondern kann noch logisch (oder "virtuell") aufgeteilt werden, das könnte dann z.B. so aussehen:

1730155477671.png

Lass Dich dabei erstmal nicht durch "tagged" und "untagged" verwirren, das ist ja nur exemplarisch (und ich hatte es noch rumliegen). Da wären dann z.B. div. Endgeräte - am gleichen Switch angeschlossen - in 3 verschiedenen Netzwerken, welche - getrennt voneinander - über den Switch zur Firewall geleitet werden.

Das schöne dabei ist, dass Du über einen vernünftigen WLAN-Accesspoint auch angeben kannst, welches WLAN/SSID in welches VLAN (und somit Netz) soll. Somit kannst Du auch ganz einfach z.B. 2 getrennte SSIDs nutzen, um z.B. ein privates WLAN und ein Gast-WLAN bereitzustellen. Vielleicht führt das private WLAN direkt ins LAN, oder ist ggf. auch nochmal ein eigenes Netzwerk (so wie bei mir).

Ich würde bei der Bastelei aber erstmal "klein" anfangen. Soll heissen: Firewall + managed Switch. Dann erstmal Firewall samt LAN lauffähig bekommen. Danach dann halt Schritt für Schritt weiter. Im o.g. Thread wurden ja auch schon div. Beispiele für Aufteilungen vorgenommen. Bei meinem Schaubild ist die physikalische Struktur dahinter auch ganz einfach:

Router <-> Firewall <-> Switch <-> div. Endgeräte (inkl. WLAN-APs)

Hängt halt alles am Switch, nur eben dann via VLAN getrennt. Aber erstmal langsam angehen lassen 🙂
 
Danke blurr, Dein Beitrag half mir sehr die richtige Vorauswahl des zu gehenden Weges zu treffen. Ich bin jetzt auf der Suche nach einer einigermaßen guten Firewall wo die EOL nicht unbedingt 10 Jahre in der Vergangenheit liegt und ich halte Ausschau nach einem Switch welcher VLAN unterstützt und mehr als 6 Ports zum WAN/LAN- Anschluße bietet. Gleichermaßen muss ich auch die Stromeffizienz im Auge behalten. Ich habe seit dem Post locker 100 YT-Videos zu pfSense und OPNsense angesehen, habe auch nachgelesen, daß für OPNSense mind 4 GB Speicher notwendig sind und das der Prozessor mind. Dualcore sein soll. Zusätzlich habe ich mir die N100 Prozessor Geräte angesehen. Was mir nicht in den Kopf geht ist folgendes die ganzen Lenovo Thinkpads die in EBay mit 4-8 GB verkauft werden haben zwar keine zwei LAN Ports(dies könnte durch die entsprechnede PCI Steckkarte gelöst werden) werden so in der range 40 -80 Euro verkauft. Hier könnte bei Prozessorlast, SSD und RAM für mein Projekt die richtige HW mit dabei sein, jetzt aber das ABER oder besser gesagt das WIESO.... Wieso werden NETGEAR; DRYTECK, ZYXEL e.t.c. mit eben auch eigenen z.T. abgewanden Forks auch betrieben und es funzt mit weniger Prozessorlast die gleiche Fuktionalität, VLAN, VPN, Routing und sogar DSL?? Ich habe ca. 70 Geräte die optional je nach dem im Netzt betrieben oder nicht betrieben werden sollen, davon sind 10 ca. mit LAN im Dauereinsatz. Ich will halt einmal eine einigermaßen abgestimmte HW kaufen und dann für die nächsten 4-5 Jahre den Bastel-Sack zumachen. Sind meine Wünsche im Rahmen oder ist dies Wunschdenke? PS. Ausserdem ist ja nach dem Kauf einer ThinkClient Maschine und deren OPNSense Konfiguration ja immer noch der Swicht dran mit den VLAN, MAC-Tabellen und Routing Richtilinien - Einstellung zu machen. Abschlißende Fragen, habe ich das jetzt richitg wiedergegeben oder ist meine Sichtweise einer Korrektur zu unterziehen :-D .

lg

Bojan
 
Moinsen,
hol dir für den pfsense / opensense Einsatz doch zB sowas:
Protectli Vault FW4B
Das sollte locker reichen, bei Wunsch nach schnellerem LAN dann auch für nen Hunni mehr:
Protectli Vault FW4C
Dabei aber auch bedenken, dass für 2,5 GBit LAN alle Geräte auf der Strecke dieses können müssen, sonst bringt das nix (wäre aber für die nächsten 4-5 Jahre ggf zukunftssicherer).

Die Firewall Hardware braucht eigentlich nicht wirklich mehr als 3 NICs im Heimgebrauch (1 x WAN, 2 x LAN, an LAN dann ein managed switch > VLANs!, da reicht ein Kabel also ein NIC...warum willst du 6 haben?), meine Meinung jedenfalls...;)

Ich hatte hier zuerst ein einfaches APU2 Board als Hardware für die pfsense laufen, auch mit ca 20 Geräten immer online, manchmal mehr. Kein Problem gewesen. Da haben auch die 4 GB RAM gereicht. :) Und mit "nur" drei NICs.
Alternativ zu den protectli Geräten wird gerne auch sowas hier genommen:
https://www.ipu-system.de/

Ich finde solche kleinen PCs deutlich angenehmer als ein Notebook, gerade für den Dauerbetrieb und eben gerade für den Einsatz als Firewall Hardware...
 
Zuletzt bearbeitet:
Moinsen,
zur anderen Frage:
Routing, MAC für dhcp, DNS...das macht dann idR eben alles die pfsense zentral. Da werden auch die Regeln für die VLAN Trennung festgelegt, das erspart das mühsame Rumgebastel mit ACLs auf dem switch UND ist stateful...

Nicht jeder Chip ist für jeden Einsatzzweck vergleichbar...eine firewall braucht nicht den super neuen schnellen Superchip, ein PC, der als workstation richtig belastet wird dagegen schon eher. Solche Vergleiche bringen also nicht so richtig viel, wenn du mich fragst. Zumindest nicht pauschal. :)

Aktuell habe ich hier eine hardware mit 8 GB RAM, 120 GB ssd, Intel Atom Prozessor...darauf dann pfsense, DNS, DHCP, openVPN, RADIUS, 6 VLANs, Firewall und DNS sowie IP Block mit pfblocker...das Ding langweilt sich eher und die Temperatur ist angenehme kühl, der Speicher mit ca 20 % und der Prozessor mit ca 5 % ausgelastet...wenn alles so rumdümpelt...

edit: so ganz allgemein auch schon öfter hier Thema gewesen...
https://forum.heimnetz.de/threads/pfsense-hardware-empfehlung.50/
;)
 
Zuletzt bearbeitet:
einigermaßen guten Firewall
Da gibt es eine handvoll Zeugs... Die wohl bekanntesten Vetreter (in der heutigen Zeit) für lau dürften wohl folgende sein:

- pfSense
- OPNsense (war mal ein Fork von pfSense, ist aber schon länger eigenständig (meine ich))
- div. andere Lösungen, welche aber nicht wirklich den Funktionsumfang der beiden o.g. bieten

Ich privat nutze die Sophos UTM Home (die ist aber EOL in 2026), da gibt es aber auch noch einen Nachfolger (XG). Kriegste quasi eine Enterprise-Firewall für lau. Allerdings... weisste halt auch nicht, wie die ticken. Ein "EOL" á la "Produkt wird nicht mehr unterstützt/weitergepflegt" gab es da halt schon (UTM -> XG, kein wirklich vernünftiger Migrationspfad...). Sowas hab ich bei pfSense/OPNsense nicht erlebt, das einzige wo irgendwann mal "Schluss" war... der 32-Bit-Support 😄

All diese Lösungen sind "Software"-basiert. Heisst: Du suchst Dir irgendwas an "Hardware" raus und darauf installierst Du dann halt die gewünschte Software. Eines haben sie aber alle gemeinsam: Es ist kein Software, die irgendwo "zusätzlich" installiert wird, heisst: Du installierst mit dem Installationsmedium schon ein komplettes OS. Also Hardware hin, Software drauf, einrichten, fertig.

und ich halte Ausschau nach einem Switch welcher VLAN unterstützt und mehr als 6 Ports zum WAN/LAN- Anschluße bietet.
Was Du definitiv willst/benötigst, ist ein "managed" Switch. Ob dieser nun noch PoE-Support hat, oder nicht, ist erstmal von Deinen Vorstellungen abhängig (mit PoE kostet normalerweise halt auch mehr). "Mehr als 6" ist halt auch so eine Sache... Könntest einen 8er nehmen (Uplink zur Firewall nicht vergessen, ist direkt 1 Port weg) und - falls noch WLAN-APs zum Einsatz kommen, usw. kann sich das mit den Ports ziemlich schnell erledigt haben. Einen 16er könnte man auch durchaus in Erwägung ziehen, aber so riesig sind die preislichen Unterschiede zu einem normalen Switch mit 24-Port in 19" dann auch nicht mehr. Wenn Du sowas in Erwägung ziehst - je nachdem, wo das ganze Zeugs dann untergebracht wird - solltest Du ggf. auch bedenken, dass die 19"-Geräte 40mm-Lüfter haben (sofern nicht passiv gekühlt) und die kleinen Dinger können schon etwas Lärm verursachen. Sowas sollte man dann also z.B. nicht unbedingt im Wohn-/Schlafzimmer stehen haben.
Was mir nicht in den Kopf geht ist folgendes die ganzen Lenovo Thinkpads die in EBay mit 4-8 GB verkauft werden haben zwar keine zwei LAN Ports(dies könnte durch die entsprechnede PCI Steckkarte gelöst werden) werden so in der range 40 -80 Euro verkauft.
Kannste machen, für "mal gucken", dauerhaft... vermutlich eher nicht. Dabei liegt es jetzt nicht an der Hardware, aber der Support für die PCI-Steckkarten ist eher fraglich (wird halt auch nicht "alles" supported). Gut fährt man i.d.R. eigentlich immer mit Intel-NICs.

Ich hab z.B. so eine Zotac Zbox, das Ding hat auch nur 2 Ports, was für mich und meine Ansprüche aber völlig reicht (WAN + LAN (darüber div. VLANs)). Grade was die pfSense/OPNsense angeht, da sind die APU/IPU-Dinger wohl ganz groß im Rennen (hab ich bisher nie gehabt/nie genutzt).

jetzt aber das ABER oder besser gesagt das WIESO.... Wieso werden NETGEAR; DRYTECK, ZYXEL e.t.c. mit eben auch eigenen z.T. abgewanden Forks auch betrieben und es funzt mit weniger Prozessorlast die gleiche Fuktionalität, VLAN, VPN, Routing und sogar DSL??
Wer sagt denn, dass die 2 Cores (ggf. 4 Threads) sofort am Anschlag laufen? Denke, da hast Du wohl etwas falsch verstanden... Der o.g. Barebone hat aktuell eine CPU-Auslastung von "4%" und 30% RAM-Auslastung (von 4GB), allerdings laufen auch ein paar VPN-Tunnel und anderes Zeugs.

PS. Ausserdem ist ja nach dem Kauf einer ThinkClient Maschine und deren OPNSense Konfiguration ja immer noch der Swicht dran mit den VLAN, MAC-Tabellen und Routing Richtilinien - Einstellung zu machen.
Um MAC-Tabellen musst Du Dich da erstmal nicht groß kümmern, die Sache mit den VLANs wird schneller erledigt sein, als Du denkst. Am einfachsten für den Start wird die "untagged"-Konfiguration sein (Switch-Port = VLAN X), falls noch was in Richtung WLAN-AP/Hypervisor kommt, werden es prinzipiell eher "tagged"-Ports (heisst, da kommen schon bereits markierte (mit VLAN-Tag bestückte) Pakete an).
 
Moinsen,
sollte auch gehen...und wurde hier auch bereits als Bastelprojekt (das soll ganz und gar nicht negativ wertend gemeint sein, eher positiv...;)) vorgestellt:
https://forum.heimnetz.de/threads/pfsense-in-1he-fuer-kleines-geld.4402/
;)

edit: kurze Ergänzung zu den APU Boards...die besser nicht mehr kaufen, da offiziell diese nicht mehr von pfsense unterstützt werden. Das wäre also eher nicht zukunftsweisend... Hintergrund ist, dass es keine Weiterentwicklung zum BIOS für die Boards geben wird:
https://forum.netgate.com/topic/188321/apu-board-end-of-life-appliances
 
Zuletzt bearbeitet:
genau die Fragen die ich mir gestellt hatte, hast Du mir kurz und knapp beantwortet blurr, ich hab bei Ebay einige gute Firewalls gefunden die vom Preis ok waren und wahrscheinlich in einer KMU im Einsatz waren. Die Utopie Preise von manchen Händlern von weit über 1000 Euro und bei eBay für 70 Euro zu haben - Geschichte übte mich in Zurückhaltung bei eineme evtl. Sofortkauf :-D. Ich werde mir noch ein wenig hierzu Gedanken machen, noch mehr dazulernen und mir am WE erstmal OPNSense auf einen alten Lap installieren um erste Gehversuche zu machen um meinen echten Bedarf erstmal zu ermitteln, denn das Thema habe ich deutlich unterschätzt, das ist so als wenn einer zu dir kommt und sagt ok. ich will ein grünes Auto... Tolle Frage... was antwortest Du so einen Menschen. Deshalb Danke für Eure Geduld und Engagement in den letzten zwei Wochen mir Tipps und Infos zu geben, Danke the other und Danke blurrr, wirklich :) !!!!

lg.

Bojan
 
Moinsen,
auch wenn ich pfsense nutze (soo groß ist der Unterschied nicht):
mach es genau so! In Ruhe anschauen, ausprobieren...und viel viel viel dazu lesen (Firewall Regeln, VLANs, Routing, basics). Dann geht sowohl die Entscheidungsfindung als auch das spätere Einrichten umso besser.
Und es eilt ja (hoffentlich) auch nicht. Bei Fragen weißt du ja, wo du dich melden kannst... ;)
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
5.593
Beiträge
55.044
Mitglieder
5.437
Neuestes Mitglied
d.lemme
Zurück
Oben