Design-Frage OPNsense HA-Cluster mit VLAN-Routing
Hallo,
im Zuge einer Maßnahme zur Homogenität der Netzwerke an verschiedenen Standorten, bin ich gerade dabei mir Gedanken über das Design als eine Art Blaupause zu machen. An manchen Standorten gibt es noch keine VLANs, aber an manchen schon.
Bisher war es so gewesen das meist nur eine pfSense/OPNsense als VLAN-Router für alle VLANs zuständig war. Er hatte in jedem VLAN und Subnetz brav ein Beinchen stehen, hat DHCP für alle Netze gemacht. Nun ist der Bedarf nach Ausfallsicherheit formuliert worden, das kann man ja wunderbar bei den Sensen mit CARP regeln. Solange es ein flaches Subnetz ist, sehe ich da keine Probleme.
Aber bei vielen Netzen, bedeudet das, das man gezwungen ist immer in jedem Netz drei Adressen zu definieren: jeweils 2 Adressen für die "physischen Interfaces" der Sensen und eine Virtual IP die dann von den Clients als Gateway verwendet wird. Bei nur maximal 30 VLANs ist das eine Menge Pflegeaufwand und sehr viele Adressen die man belegt für diesen Luxus.
Meine Idee als Beispiel mal:
3 VLANs
Server VLAN10 10.10.0.0/24
Clients VLAN20 10.11.0.0/24
Drucker VLAN30 10.12.0.0/24
VLAN20 und VLAN30 über Layer3-Switch (Brocade ICX Stack mit Hitless Failover) routen. VLAN10 mit den Servern zu einem Transfernetz machen und nur dort die drei Adressen für HA-Cluster der Sensen konfigurieren.
Der Layer3-Switch hätte dann die Adressen: 10.10.0.254, 10.11.0.254, 10.12.0.254
Das HA-Cluster: Sense1 10.10.0.100, Sense2 10.10.0.101, CARP VIP 10.10.0.1
Vorteil: Es werden nur drei Adressen belegt, interner Routing-Traffic belastet nicht die Sensen, klare Struktur, der Layer3-Switch bräuchte weiterhin nur eine Adresse in jedem Netz da Stack.
Nachteil: Interne ACLs zwischen den VLANs müssen am Layer3 gemacht werden, man muss DHCP-Relay arbeiten wenn man die Sense weiterhin als DHCP-Server haben möchte.
Was haltet ihr davon? Kann man das so machen oder lieber den Weg über die Sense komplett als VLAN-Router machen?
Grüße
im Zuge einer Maßnahme zur Homogenität der Netzwerke an verschiedenen Standorten, bin ich gerade dabei mir Gedanken über das Design als eine Art Blaupause zu machen. An manchen Standorten gibt es noch keine VLANs, aber an manchen schon.
Bisher war es so gewesen das meist nur eine pfSense/OPNsense als VLAN-Router für alle VLANs zuständig war. Er hatte in jedem VLAN und Subnetz brav ein Beinchen stehen, hat DHCP für alle Netze gemacht. Nun ist der Bedarf nach Ausfallsicherheit formuliert worden, das kann man ja wunderbar bei den Sensen mit CARP regeln. Solange es ein flaches Subnetz ist, sehe ich da keine Probleme.
Aber bei vielen Netzen, bedeudet das, das man gezwungen ist immer in jedem Netz drei Adressen zu definieren: jeweils 2 Adressen für die "physischen Interfaces" der Sensen und eine Virtual IP die dann von den Clients als Gateway verwendet wird. Bei nur maximal 30 VLANs ist das eine Menge Pflegeaufwand und sehr viele Adressen die man belegt für diesen Luxus.
Meine Idee als Beispiel mal:
3 VLANs
Server VLAN10 10.10.0.0/24
Clients VLAN20 10.11.0.0/24
Drucker VLAN30 10.12.0.0/24
VLAN20 und VLAN30 über Layer3-Switch (Brocade ICX Stack mit Hitless Failover) routen. VLAN10 mit den Servern zu einem Transfernetz machen und nur dort die drei Adressen für HA-Cluster der Sensen konfigurieren.
Der Layer3-Switch hätte dann die Adressen: 10.10.0.254, 10.11.0.254, 10.12.0.254
Das HA-Cluster: Sense1 10.10.0.100, Sense2 10.10.0.101, CARP VIP 10.10.0.1
Vorteil: Es werden nur drei Adressen belegt, interner Routing-Traffic belastet nicht die Sensen, klare Struktur, der Layer3-Switch bräuchte weiterhin nur eine Adresse in jedem Netz da Stack.
Nachteil: Interne ACLs zwischen den VLANs müssen am Layer3 gemacht werden, man muss DHCP-Relay arbeiten wenn man die Sense weiterhin als DHCP-Server haben möchte.
Was haltet ihr davon? Kann man das so machen oder lieber den Weg über die Sense komplett als VLAN-Router machen?
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7299922275
Url: https://administrator.de/contentid/7299922275
Ausgedruckt am: 24.11.2024 um 16:11 Uhr
9 Kommentare
Neuester Kommentar
Moin,
ist machtbar und Praktikabel.
Würde die FW sogar in ein komplett eigenes Transfernetz legen. Das macht die ACL einfacher wenn z.B. ein Netz auf alle Server darf aber nicht ins Internet oder andere Routen außerhalb des Standortes.
IP Design mache ich mittlerweile so:
XX = Standort
YY = VLAN
ZZ = Clients
10.XX.YY.ZZ
Mit einer 10.XX.0.0 / 16 Route hat man dann bei VPN einen ganzen Standort abgedeckt und VLAN sind immer gleich.
Außer man macht NAT über die VPN Route dann ist es natürlich nicht so wild
Gruß
ist machtbar und Praktikabel.
Würde die FW sogar in ein komplett eigenes Transfernetz legen. Das macht die ACL einfacher wenn z.B. ein Netz auf alle Server darf aber nicht ins Internet oder andere Routen außerhalb des Standortes.
IP Design mache ich mittlerweile so:
XX = Standort
YY = VLAN
ZZ = Clients
10.XX.YY.ZZ
Mit einer 10.XX.0.0 / 16 Route hat man dann bei VPN einen ganzen Standort abgedeckt und VLAN sind immer gleich.
Außer man macht NAT über die VPN Route dann ist es natürlich nicht so wild
Gruß
Dein Weg des hybriden Routing über L3 Switch und Firewall ist gängige Praxis, per se also richtig.
Man routet nur die wirklich sicherheitsrelevanten IP Netze über die Firewall bzw. führt diese nur als reine L2 Netze über die Switch Infrastruktur und alle anderen Netze routet man zentral über den Switch Stack.
Du beschreibst also letztlich ein übliches und gängiges Standard Desing in deinem Umfeld.
Man routet nur die wirklich sicherheitsrelevanten IP Netze über die Firewall bzw. führt diese nur als reine L2 Netze über die Switch Infrastruktur und alle anderen Netze routet man zentral über den Switch Stack.
Du beschreibst also letztlich ein übliches und gängiges Standard Desing in deinem Umfeld.
Wenn es das denn nun war, bitte deinen Thread hier dann auch als erledigt schliessen!!
@Fenris14
Kannst du uns sagen, wie Du das jetzt final umgesetzt hast bzw. welchen Multiscope-fähigen DHCP-Server Du jetzt benutzt?
Wir stehen bei uns nämlich jetzt gerade genau vor demselben Problem und überlegen, wo und wie wir DHCP umsetzen bei 20-30 VLANs. Über die OPNsense aus genannten Gründen definitv nicht.
cu,
ipzipzap
Kannst du uns sagen, wie Du das jetzt final umgesetzt hast bzw. welchen Multiscope-fähigen DHCP-Server Du jetzt benutzt?
Wir stehen bei uns nämlich jetzt gerade genau vor demselben Problem und überlegen, wo und wie wir DHCP umsetzen bei 20-30 VLANs. Über die OPNsense aus genannten Gründen definitv nicht.
cu,
ipzipzap