Topologie auf den ersten Blick - Euer Bauchgefühl?

Hi habe eben beide Sachen gekauft, Mensch ich freu mich wie vor den ersten Kuß 🤟 ! Bin ja gespannt wie oft ich die Opensense images durchnudelln muß bis des Teil läääft. Gibt es irgendwelche Grundlegenden kardinalen Fehler die mann zur Erstinstallation machen kann und auf die man achten sollte?! Ich schaue Mal gleich in die Tutorial - Rubrik/Sektion, vielleicht gibt es da schon einiges zum Nachmachen :).

VG
Bojan alias der freudige Schneekönig.
 
Klar: "Sperr Dich bloss nicht selbst aus!" 😄
Ist das nicht normal?! Als ich meine erste Firewall konfiguriert habe, hab ich mich auch ausgesperrt. ;) Die Firewall stand im RZ und ich saß im Büro. Also hab ich mir ein Laptop, ein gutes serielles Kabel geschnappt. Bin zum RZ gegangen, habe das Laptop über seriellem Kabel an den Console-Port angeschlossen... und mich wieder "entsperrt". :D Lang' ist es her...
 
Moinsen,

Gibt es irgendwelche Grundlegenden kardinalen Fehler die mann zur Erstinstallation machen kann und auf die man achten sollte?
Ja, die gibt es:
1. Zu ungeduldig sein: nicht abwarten, aus Unsicherheit / Unkenntnis Prozesse unterbrechen oder abbrechen. Mach dir erst nen Überblick (lies dich ein, was dich da beim Installationsprozess erwartet), dann einen Tee und leg los. Aber vorher...

2. Nicht wissen was du willst: du wirst beim Installationsprozess nach der ersten Belegung der erkannten NICs (Interfaces) gefragt (IP, Netzwerke usw). Mach dir also VORHER schon Gedanken und einen (Netzwerk)Plan, damit du weißt, wie du es gestalten magst. Spart später Arbeit...also: erst Stift und Zettel, dann die Technik.

3. Alles auf einmal wollen: pfsense und opnsense bieten (von der fritzbox kommend) ein deutlich komplexeres und vielseitigeres Angebot an Optionen zum Einrichten. Mach nicht den Fehler und fang alles gleichzeitig an. Mach dir ne Liste, was zu tun ist (dhcp, dns, Zertifikat Verwaltung, usw) und schau dir alles in Ruhe an. Lass die Finger von Funktionen, die du nicht verstehst oder lies dich ein.

4. Zu cool sein wollen: hier ne Option aktiviert, da ne default Regel gelöscht, in den advanced Einstellungen rumgemurkst und schon geht nix mehr. Tja. Neben der Auswahl der Interfaces und deren Adressen und Zuordnungen musst du eigentlich wenig selber bedenken zu Beginn. Ist das Teil installiert, stehen dir out of the box ein WAN und ein LAN Interface zur Verfügung (ich spreche hier nur von pfsense, denke aber, dass es sehr ähnlich auch mit der opnsensei st). Dazu noch einige optX, die für weitere Interfaces sind. Du kannst am Anfang alles lassen wie es ist, aus dem LAN sollte ein Internetzugriff sofort möglich sein. Also: brav dem Assistenten folgen, mit Plan und Bedacht die Einträge vornehmen. Dann organisiert ausprobieren und individuell einrichten...VLANs kommen dann später (siehe Punkt 3).

Damit sollte es eigentlich kein Problem sein...viel Spaß und gutes Gelingen! :)
 
am gleichen Switch angeschlossen - in 3 verschiedenen Netzwerken
ich habe den Post gefühlt 14 x gelesen und verstehe es nicht....

Hallo erstmal. Ich hab jetzt mein HW - Berg vor mir liegen und bin erschlagen vom ganzen (YT und Tutorial) Input. Meine Firewall habe ich jetzt OPNSense druf... (1Schritt done!).

Ich habe den Zyxel GS1200-8 Switch. Habe mich auch auf den Switch geschalten um die Web Oberfläche zu insipizieren (2Schritt done!)

Und jetzt die Frage aller Fragen... (ich verstehe es einfach nicht).

Wenn ich VLAN´s im Switch definiert habe z. B. VLAN ID 10 ist IOT, VLAN ID 20 ist NAS und die Rechner, VLAN 30 SMART Geräte.

Was verbinde ich wie??? ich hab ja nur 8 Ports am swicht und 4 +1 an der 7590 AX Fritzbox. Wo definiere ich die (drei) Subnetze?... Fragen über Fragen.

Wo fängt man ab besten an?

lg
Bojan
 
Wenn ich VLAN´s im Switch definiert habe z. B. VLAN ID 10 ist IOT, VLAN ID 20 ist NAS und die Rechner, VLAN 30 SMART Geräte.
Wenn die VLANs auf dem Switch "definiert" sind, musst Du sie noch Ports am Switch zuweisen. Klassischerweise gibt es den "Uplink" (Port/Kabel zur Firewall) als "Trunk", soll heissen, dass dort mehrere VLANs "tagged" auf diesem Port liegen. In Deinem Fall - erstmal testhalber, kannste auch noch umstellen - erstmal "alle", oder einfach nur ein Netz, mit welchem Du zunächst einmal testen willst. Als Gegenstück am Switch nimmst Du dann einen Port, welchen Du für ein bestimmtes Netz testhalber mal auf "untagged" stellst (egal was dran steckt, es landet angegebenen VLAN). Somit funktioniert schon mal:

Client -untagged-> Switch -tagged-> Firewall

Dazu muss Du der Firewall natürlich auch noch die VLANs mitteilen, das dürfte irgendwo bei den Schnittstellen sein. Wenn die Schnittstelle definiert ist, solltest Du ggf. auch noch den DHCP-Dienst anpassen, so dass über diese VLAN-Schnittstelle auch IP-Adressen von den Clients im entsprechenden VLAN bezogen werden können.
 
Danke blurrrr,

jetzt ergibt es einen Sinn, d. h. wenn ich Dich richtig verstanden habe, dann war der Kauf des 8-fach Switches nicht mein letzter Switch-Kauf....:rolleyes: d.h. i komme nicht drumherum entweder ein 16-er Switch (managed Reck-Version) zu haben oder den 8-er zu behalten und die weiteren Geräte zu priorisieren, welche einen kostbaren LAN-Port (physisch) bekommen sollen. Andere weichen auf die AccessPoint (s) Verbindung(en) aus und bekommen die IP zugeordnet über die Hierarchie die das Heimnetz vorgibt bzw. definiert ist...... VLAN 10 zu Firewall, Firewall definiert die Abhängigkeiten im jeweiligen Subnetzen für das anfragende Gerät und leitet die Internetanfragen aus dem WAN über die LAN als Paket an die Access Points oder LAN - Port des ZYXEL Swiches?! Richtig??!! Trunk wäre ja dann in meinem Fall Mehrfachsteckdose an die Mehrfachsteckdose die dann noch zwei weitere Mehrfachsteckdosen angeschlossen hat. Das wäre meines Erachtens ein topologischer Murks....



na dann habe ich ja am WE wieder eine Planungsaufgabe wie ich das Netzwerk mit welchen MAC und Klassifizierungen definieren soll/darf.

Danke blurrrr :)
lg

Bojan
 
dann war der Kauf des 8-fach Switches nicht mein letzter Switch-Kauf....:rolleyes:
Naja, "je nachdem" halt... Ich hab hier auch nur einen 24er (Hausverkabelung), dazu kam noch ein 8er (PoE für VoIP-Telefone, WLAN-APs und IP-Cams) und dazu kam dann noch ein 5er (zu wenig Dosen in einer Ecke im Wohnzimmer, wo zusätzlich auch noch der 2. Internetanschluss ist). Die WLAN-APs strahlen dabei verschiedene SSIDs aus, welche dann - je nach Konfiguration - in unterschiedliche VLANs wandern.

Firewall definiert die Abhängigkeiten im jeweiligen Subnetzen für das anfragende Gerät
Da habe ich grade irgendwie ein Verständnisproblem... Was für Abhängigkeiten meinst Du?

und leitet die Internetanfragen aus dem WAN über die LAN als Paket an die Access Points oder LAN - Port des ZYXEL Swiches?! Richtig??!!
Also wenn es um die "eingehenden" "Antworten" aus dem Internet geht (wo zuvor eine "ausgehende" "Anfrage" stattgefunden hat), korrekt. Ansonsten wäre es halt wieder das typische Konstrukt bzgl. Portweiterleitung, wie Du es vermutlich auch schon vom Router her kennst, oder halt "exposed Host" (auf dem Router zur Firewall, somit wird alles 1:1 durchgeleitet).

Trunk wäre ja dann in meinem Fall Mehrfachsteckdose an die Mehrfachsteckdose die dann noch zwei weitere Mehrfachsteckdosen angeschlossen hat. Das wäre meines Erachtens ein topologischer Murks....
Nein, Trunk bezeichnet nur eine Zusammenfassung/Bündlung, wenn Du so willst. Mit Deinem Steckdosen-Beispiel hat das nicht viel gemein. Dies gibt es auf 2 Ebenen:

a) physikalisch: Hier werden z.B. 2 physikalische Ports zu einem virtuellen zusammengefasst (trunking, bonding, teaming, link aggregationm, etc.) heisst in jeder Hersteller-Ecke gern mal anders, aber Trunk/Bond ist so das "übliche"). Faktisch bleiben es "2x1Gbit", aber nun könnten darüber theoretisch 2 Clients mit jeweils 1Gbit arbeiten. Ohne diesen physikalischen Trunk müssten sich beide Clients halt 1x1Gbit teilen.

b) logisch: Hier ist das "Medium" erstmal nicht relevant, es geht darum, dass Du "mehrere" VLANs über "eine" Strippe schickst (Stichwort "tagged"). Wenn wir mal folgendes Konstrukt annehmen:

Firewall:
- Port1: VLANs 20,30,40 (tagged)

Switch:
- Port 1: VLAN 20,30,40 (tagged)
- Port 2: VLAN 20 (untagged)
- Port 3: VLAN 30 (untagged)
- Port 4: VLAN 40 (untagged)

Port1 der Firewall ist nun mit Port 1 des Switches verbunden. Darüber laufen mehrere (virtuelle) Dinge, dann kann man sowas auch als Trunk bezeichnen (schau einfach mal hier rein). Oftmals wird im Trunk-Kontext aber eher von den physikalischen Leitungen gesprochen.

Man könnte auch beides Kombinieren: Zum einen schnappt man sich ein paar physikalische Ports, schliesst diese zu einem Trunk zusammen, woraus dann eine virtuelle Verbindung resultiert (z.B. "bond0") und dieser Verbindung kann man dann z.B. noch div. VLANs (tagged) zuweisen.

Das mit dem physikalischen Ports würde ich aber erstmal aussen vor lassen. Was Dein Beispiel mit den Mehrfachsteckdosen angeht... ja, das "ist" so. Allerdings...(!) ist folgendes dabei zu bedenken:

Router <-> Firewall <-> Switch

Diese Strecke brauchen die Clients (fast) nur, wenn sie a) ins Internet wollen, oder b) mit einem Teilnehmer in einem anderen lokalen Netz kommunizieren. Stellt sich sofort die Frage: Braucht man da "immer" 1Gbit, oder reicht da evtl. auch wesentlich weniger?

Wenn wir jetzt einfach mal als Beispiel 2 Netze nehmen...

1) IoT/Smarthome
2) LAN (Computer/NAS)

... und splitten das jetzt mal ganz einfach auf, indem wir sagen:

Wir haben das o.g. Konstrukt (Router/Firewall/Switch) und an den Switch hängen wir jetzt noch 2 weitere Switche (mit jeweils nur "einem" Kabel). An einem Switch hängt ggf. noch ein AP für das Smarthome-Zeugs, an dem anderen dann das LAN-Zeugs. Dann sind diese "Uplinks" (also die Strippen, wo es "weiter" geht (z.B. Richtung Internet)) unter den Switchen zwar auf 1Gbit begrenzt, ABER... im Smarthome-Netz dürfte das völlig egal sein, da dort sicherlich kaum 1Gbit ausgereizt wird und im Falle des LAN-Switches ist die Thematik sowieso eine ganz andere, da es für Deinen Client (Rechner) eigentlich - mal ganz grob gesagt - nur 2 Anwendungsfälle gibt:

1) Zugriff auf das NAS - hier hängen beide Geräte am gleichen Switch (somit ist die Uplink-Strippe völlig egal und wird auch nicht genutzt), heisst, dass beide jeweils mit 1Gbit kommunizieren können.
2) Zugriff auf das Internet - hier ist der limitierende Faktor dann eher Deine Internetgeschwindigkeit (welche vermutlich unterhalb von 1Gbit liegen wird, von Glasfaser mal abgesehen, aber selbst bei 1Gbit Internet passt 1Gbit im Uplink halt auch).

Zudem ist es übrigens auch relativ normal, dass Dinge aufgeteilt werden, da kannst Du z.B. einmal hier schauen: Wikipedia - Strukturierte Verkabelung. Vom Schaubild auf der rechten Seite ausgehen, könnte man sagen, dass der graue Kasten im Haus ein Switch ist, von diesem geht es dann auf weitere Switche (grün, pro Etage) und von dort aus geht es dann nochmal weiter (das sind normalerweise dann aber schon die Netzwerkdosen, können aber auch weitere Switche sein).

Der wesentliche Punkt ist einfach, dass Du darauf achtest, wo Du "wirklich" "Geschwindigkeit" brauchst. Da heutzutage schon viel mit 2,5Gbit läuft (z.B. Computer + NAS), würde es mich nicht wundern, wenn so ein Switch auch mal angeschafft wird. Dabei ist dann aber halt wichtig zu beachten: "Wer braucht die Geschwindigkeit eigentlich?". Das wäre dann z.B. "Computer + NAS". Also beide Kisten an diesen Switch, damit die Kommunikation untereinander mit 2,5Gbit laufen kann, aber der Uplink (raus ins Internet / Smarthome-Netz / etc.) bräuchte dann eher keine 2,5Gbit, da würden dann auch 1Gbit reichen.

na dann habe ich ja am WE wieder eine Planungsaufgabe wie ich das Netzwerk mit welchen MAC und Klassifizierungen definieren soll/darf.
Weiss zwar grade nicht, was genau Du damit meinst, aber eins weiss ich: Eine vernünftige Planung ist das A und O 😁
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
5.659
Beiträge
55.499
Mitglieder
5.521
Neuestes Mitglied
Connewitzer
Zurück
Oben