oefchen
Goto Top

Netz mit Cisco L3 VLAN und Fritzboxen ? Bitte um Hilfe

Hallo Leute,
ich lese mich schon eine Weile in die Materie ein, bin aber eher der typische Heimwerker.

Bisher nutze ich einige Fritzboxen und Switche um ein kleines Netz mit verschiedenen PC´s und anderen Engeräten aufzuspannen. Da hängt dann auch eine "noch im Testmodus" laufende KNX-Installation dran, die zeitnah in die umgebaute Wohnung gesetzt wird...und dann natürlich nicht mehr frei im Netz erreichbar sein soll. Zumal dann auch VPN nötig ist.
Momentan läuft alles im gleichen Segment ...ohne VPN...ohne VLAN. Die FB´s verteilen bis auf die 7590(DHCP) nur LAN und WLAN.

Zusätzlich kommt ein 5 Apartment Haus dazu, welches für den Anfang mit DSL versorgt werden soll, später einen eignen Anschluss bekommt.

Mein Gedanke ist die Segmentierung in VLAN´s. Den DHCP soll ein Cisco SG300 machen. Die Fritzboxen würde ich nur noch als Endverteiler bzw. für´s WLAN nutzen. Anbindung des Cisco an die DSL7590 eventuell über LAG (?)

network schema

Die Netgear GSS108EPP sollen einmal (VLAN20) nur POE-IPCam´s versorgen, in VLAN30 eine Cam versorgen und als Switch agieren.
Im VLAN30 muss ich 5x LAN verteilen (TV´s), davon einmal mit weiterer Unterverteilung + WLAN und 4 AP´s teilen sich WLAN.

Klar das VLAN30 vom Rest nix mitbekommen soll aber Internet nutzen darf. 10 und 20 arbeiten zusammen und nutzen Internet bzw. haben Zugriff auf KNX und IP AccessGate....auch über VPN.


Habe ich grundsätzliche Fehler in meiner Idee ? Ist das so umsetzbar ? Wo fange ich an zu konfigurieren ?
Ist sowas noch vom ambitionierten Laien zu stemmen ?

Viele Grüße aus dem Ruhrpott und Danke in voraus für Eure Hilfestellung ;)
Frank

Content-Key: 427265

Url: https://administrator.de/contentid/427265

Printed on: May 10, 2024 at 07:05 o'clock

Member: ashnod
Solution ashnod Mar 10, 2019 at 09:55:41 (UTC)
Goto Top
Moin

Zitat von @oefchen:

Mein Gedanke ist die Segmentierung in VLAN´s. Den DHCP soll ein Cisco SG300 machen. Die Fritzboxen würde ich nur noch als Endverteiler bzw. für´s WLAN nutzen. Anbindung des Cisco an die DSL7590 eventuell über LAG (?)

Da die Fritzen afaik kein LAG unterstützen geht das nicht.

Habe ich grundsätzliche Fehler in meiner Idee ? Ist das so umsetzbar ? Wo fange ich an zu konfigurieren ?
Ist sowas noch vom ambitionierten Laien zu stemmen ?

Zumindest sieht es so als ob du einen Plan hast im wesentlichen sollte das klappen.

Dreh und Angelpunkt wird bei dir der L3 Switch sein

Die Netze routest du von der 7590 auf den L3-Switch

Default Route vom SG300 zur 7590

Bei dem musst du dann später die ACL's passend konfigurieren.

Ansonsten sind mir das zuviele FB ... da peile ich nicht wirklich welchen Sinn die haben sollen und vor allem im welchem Modus die laufen sollen.

Eine kleine Firewall wie die pfsense würden dir sowohl die Konfiguration vereinfachen und die Sicherheit (mehrere Parteien) erhöhen.

Grundsätzlich klappt dein Aufbau aber auch so .... Ist halt für unerfahrene etwas gefrickel mit der Gefahr das Dinge nicht so laufen wie sie sollen face-wink

VG
Member: oefchen
oefchen Mar 10, 2019 at 10:40:49 (UTC)
Goto Top
Zitat von @oefchen:

Anbindung des Cisco an die DSL7590 eventuell über LAG (?)
Zitat von @ashnod:
Da die Fritzen afaik kein LAG unterstützen geht das nicht

Mist...da hab ich nicht dran gedacht. face-sad Wäre schon schön die Performance vom Cisco zum DSL und zurück zu erhöhen...


Zitat von @ashnod:

Bei dem musst du dann später die ACL's passend konfigurieren.

Da muss ich mich noch einarbeiten...noch keine Idee was da abläuft und warum.

Zitat von @ashnod:

Ansonsten sind mir das zuviele FB ... da peile ich nicht wirklich welchen Sinn die haben sollen und vor allem im welchem Modus die laufen sollen.
Na ja...ich hab die Dinger halt hier. Sie laufen im Mom im SwitchMode, verteilen LAN und bieten WLAN an verschiedenen Punkten.
Besser stattdessen AccPoints ?? Gerade im oberen Apartment (VLAN30) muss ich das LAN 3x verteilen und WLAN bieten. Da bietet sich doch so ne FB an zentraler Stelle im Switchmode an....oder ?

Zitat von @ashnod:
...pfsense würden dir sowohl die Konfiguration vereinfachen und die Sicherheit....

Jetzt bin ich raus : ) Wo sollte die denn sitzten ? Doch nicht statt der Firewall in der 7590 ? Wieso erleichtert die die Konfiguration ?


Danke & n relaxtes weekend
Frank
Member: aqui
aqui Mar 10, 2019 updated at 10:47:04 (UTC)
Goto Top
Mein Gedanke ist die Segmentierung in VLAN´s. Den DHCP soll ein Cisco SG300 machen.
Das ist auch der richtige Weg ! Der SG-300 ist ein Layer 3 sprich routingfähiger Switch.
Ist das so umsetzbar ?
Ja, problemlos
Wo fange ich an zu konfigurieren ?
Zu allererst indem du dein VLANs sauber auf dem Core Switch (SG-300) aufsetzt, mit IP Adressen versiehst, DHCP aktivierst und die Default Route auf den Internet Router im Transfer VLAN setzt und den "schick" machst.
Das ist ja später deine zentrale Komponente im netz.
Dann testest du den VLAN Zugriff, Internet Zugriff und machst dann schritt für Schrit den Rest.

Diese Thread hier zeigt dir wie die Lösung dazu aussieht !:
Verständnissproblem Routing mit SG300-28
Member: ashnod
ashnod Mar 10, 2019 at 11:14:19 (UTC)
Goto Top
Zitat von @oefchen:
Na ja...ich hab die Dinger halt hier. Sie laufen im Mom im SwitchMode, verteilen LAN und bieten WLAN an verschiedenen Punkten.
Besser stattdessen AccPoints ?? Gerade im oberen Apartment (VLAN30) muss ich das LAN 3x verteilen und WLAN bieten. Da bietet sich doch so ne FB an zentraler Stelle im Switchmode an....oder ?

Solange die nicht eigene Netze aufspannen geht das als Ersatz für AP und Switch kannste die verwenden

Zitat von @ashnod:
...pfsense würden dir sowohl die Konfiguration vereinfachen und die Sicherheit....

Jetzt bin ich raus : ) Wo sollte die denn sitzten ? Doch nicht statt der Firewall in der 7590 ? Wieso erleichtert die die Konfiguration ?

Die würdest du vor den SG 300 setzen der dann nur noch L2 Mode benötigen würde. Die Netze würdest du auf der pfSense konfigurieren und via Firewall Regeln hättest du eine gute Steuerung wer, was, wohin darf.

Ist aber ein "Nice-to-have" kein "Must-have". Kommt halt aus die Parteien an die da alle drinhängen sollen.
Member: aqui
Solution aqui Mar 10, 2019 updated at 11:37:08 (UTC)
Goto Top
So sähe dann die Alternative mit der pfSense aus:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Es wäre aber technisch besser du löst das auf dem SG-300 mit Access Listen und verfährst dann so wie im obigen Beispiel mit der VLAN aufteilung auf dem Switch selber ohne eine zusätzliche Komponente.
Ein klein wenig aufwändiger von der Konfig aber besser in der Performance.
Wie Kollege @ashnod schon sagt: "Ist aber ein "Nice-to-have" kein "Must-have"." ! face-wink
Member: oefchen
oefchen Mar 10, 2019 at 15:05:58 (UTC)
Goto Top
Ja dann geh ich das mal genauso an !

Da Ihr ja für fast jedes Beispiel ne Anleitung parat habt werd ich das schon hinbiegen. Kurz nach ACL´s gesucht...und schon wieder gibts ne Anleitung mit präziser Erklärung dazu....cool @aqui !
Jetzt freu ich mich drauf den Cisco endlich mal was zu tun zu geben ;)

Gerade hab ich noch schnell die beiden Lüfter (12V und zusammen fast 40dB) gegen zwei 24V Typen die etwas dicker daher kommen getauscht. Jetzt ist er kaum noch zu hören und "gelüftet wird trotzdem. ...jetzt darf er ! ;)

Jungs....schon jetzt vielen Dank....obwohl ich sicher bin nochmal mit Fragen anzukommen.
Mir fällt da die KNX Installation ein, die zwar IP Pakete empfängt aber eigentlich mittels Multicast angebunden ist.
Aber dazu mach ich mir später Gedanken....

Frank mit Grüßen
Member: aqui
aqui Mar 10, 2019, updated at Mar 11, 2019 at 00:13:51 (UTC)
Goto Top
die zwar IP Pakete empfängt aber eigentlich mittels Multicast angebunden ist.
Deshalb schaltest du ja auch unbedingt im Setup deines SG-300 das IGMP Snooping aktiv in allen VLANs !!
Dafür hast du ja den Cisco ! face-wink