raxxis990
Goto Top

Pfsense VM ablösen durch Mikrotik hEX RB750Gr3

Guten Morgen

ich möchte gern in meinem Heimnetzwerk die aktuelle Pfsense VM ablösen und durch einen Hardware Router ersetzen.
Da dachte ich an den Mikrotik hEX RB750Gr3 .
Als Switch Arbeitet ein Cisco SG 220 26Port POE.
Als Modem / Router ist die Fritzbox 6490 im Einsatz als Mietgerät von Kabel Deutschland.

Wäre dann eine Klassische Routerkaskade WAN Port zum Router öffnen für ipv4/6.

Was brauche ich ?

- ein Router der die VLAN´s bzw das Routing übernimmt
- OpenVPN Server
- IPsec Verbindung zu 3 Fritzboxen
- DHCP / DNS
- Zentrale Verwaltung Winbox
- Umstieg vllt auf ein Mikrotik Switch
- Wenn Wifi6 AP´s kommen umstieg auf die sowie Outdoor Lösung
- Umstieg vllt auf Wireguard
- Wenn WLAN AP´s dann Capsman
- Trennung der Netze Management, Server, IoT, Smart Home, PV Anlage usw.


Was ich noch nicht so richtig weiß ist schafft der Router das so alles? Wie Sollte für den Anwendungsfall Firewall Rules aussehen? Oder kommt ein neuer Router von der Sorte demnächst?

Oder das Konstrukt Pfsense als VM lassen? Aber da kommt doch der gesamte Traffic ins netz erstmal rein und wird dann erst verworfen oder zugelassen und so gleich an der HW FW gekillt.

Thema MTU muss die auf 1500 stehen oder muss die geändert werden?


Testaufbau als VM der Cloud Router OS ( CHR )

FW Regeln so in der art ok?
fw_rules


Flags: X - disabled, I - invalid; D - dynamic 
 0    ;;; defcon: accept established,related,untracked
      chain=input action=accept connection-state=established,related log=no log-prefix=""   

 1    ;;; Allow IPSEC
      chain=input action=accept protocol=udp in-interface=ether1 dst-port=500,4500 log=no log-prefix=""   

 2    chain=input action=accept protocol=ipsec-esp in-interface=ether1 log=no log-prefix=""   

 3    ;;; Allow OpenVPN
      chain=input action=accept protocol=udp in-interface=ether1 dst-port=1194 log=no log-prefix=""   

 4    ;;; defcon: accept ICMP
      chain=input action=accept protocol=icmp log=no log-prefix=""   

 5    ;;; Invalide Pakete
      chain=input action=drop connection-state=invalid in-interface=ether1 log=no log-prefix=""   

 6    ;;; Neue TCP SYN Pakete als invalid
      chain=input action=drop tcp-flags=!,syn connection-state=new protocol=tcp in-interface=ether1 log=no 
      log-prefix=""   

 7    ;;; Blocke ung ltige MSS Werte
      chain=input action=drop connection-state=new protocol=tcp in-interface=ether1 tcp-mss=!536-65535 
      log=no log-prefix=""   

LG Nico

Content-ID: 3874807955

Url: https://administrator.de/contentid/3874807955

Ausgedruckt am: 22.11.2024 um 00:11 Uhr

aqui
aqui 08.09.2022 aktualisiert um 11:20:17 Uhr
Goto Top
Generell supportet RouterOS alle deine Anforderungen problemlos, das ist also nicht das Thema.
Es ist eher die Hardware. Der hEX ist dafür etwas schwach und du solltest besser einen RB3011 oder RB4011 oder gleich den neuen RB5009 wählen. Letztlich ausschlaggebend sind die zu erwartzenen Traffic Volumina zwischen den VLANs selber und zw. VLANs und Internet. Gerade zu dem wichtigen Punkt macht su keinerlei hilfreich Angaben. face-wink
Also ja, der G3 kann das auch alles bei geringem bis mäßigen Traffic und wenig komplexen Firewall Regeln.
Außer eine Menge mehr an Features hast du aber keine Verbesserung zur bestehenden pfSense. Abgesehen natürlich vom Stromverbrauch.
Wenn du die davor kaskadierte FB nicht durch ein nur Modem ersetzen willst oder kannst, arbeitest du weiter mit einer klassischen Router Kaskade also mit doppeltem Firewalling und NAT. Das NAT kann man ja sinnvollerweise deaktivieren im MT, denn das wäre unsinnig im lokalen Koppelnetz.
Das Firewalling betrifft dann auch nur die lokalen VLANs und deren Zugriffsrechte so das die o.a. Frage der Richtigkeit normalerweise sinnfrei und obsolet ist, denn das macht ja schon die davor kaskadierte FritzBox. Wozu also 2mal?
Details dazu findest du , wie immer, alle im MT VLAN Tutorial.
raxxis990
raxxis990 08.09.2022 um 13:21:39 Uhr
Goto Top
Also Traffic zwischen den VLAN´s ist das übliche Streaming Netflix und co. sowie zum Proxmox Host zu den VM´s sowie IOBroker .
Dann Anbindung 500mbit.

Openvpn vom Iphone aus zum Heimnetz. IPsec zu den Fritzboxen mal für Gaming und Wartung . Alles im Privat Bereich.

Vlan´s laufen aktuell alles super zwar noch nicht getrennt per FW Regeln da bin ich noch unsicher wie ich das aufbaue.
aqui
aqui 08.09.2022 aktualisiert um 14:59:22 Uhr
Goto Top
Openvpn vom Iphone aus zum Heimnetz.
Ziemlich unsinnig wenn man eine pfSense hat. Dafür kann man deutlich besser und performanter die beiden onboard VPN Clients nutzen entweder IKEv2 oder L2TP:
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Erstpart einem die miese Performance von OpenVPN und on Top die Frickelei mit einem völlig überflüssigen externen VPN Client!
Klappt übrigens auch schnell und einfach mit dem Mikrotik:
Scheitern am IPsec VPN mit MikroTik
Aber egal...warum einfach machen wenn es schlecht und umständlich auch geht?! face-wink
da bin ich noch unsicher wie ich das aufbaue.
Mit deiner pfSense ist das ja eine Lachnummer...
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
raxxis990
raxxis990 10.09.2022 um 07:16:35 Uhr
Goto Top
Danke für die links … ich habe mich mal ran gesetzt und mal L2TP mit IPSec getestet Verbindung sofort geklappt auf dem Mikrotik. Aber nur wenn ich im iPhone L2TP wähle.
Der Speed naja grausam 5-7mbit/s normal mit 4G 80-90mbit/s.

Es ging mir nicht wie ich das VLAN einrichte sondern welche ich genau brauche wie ich es genau unterteile.

Hast du zufällig noch einen link zum Thema Firewall Rules ?
aqui
aqui 10.09.2022 aktualisiert um 11:33:17 Uhr
Goto Top
Aber nur wenn ich im iPhone L2TP wähle.
Ääääh, ja ist klar. Wenn du L2TP wählst kannst du ja logischerweise auch nur L2TP sprechen und kein Wireguard oder OpenVPN. Logisch und diese Aussage von dir ist irgendwie überflüssig weil eh klar?!
sondern welche ich genau brauche wie ich es genau unterteile.
Bahnhof? Ägypten? Was sollen uns diese kryptischen Worte sagen??
Hast du zufällig noch einen link zum Thema Firewall Rules ?
Ja, wenn dir erstmal einfache Grundlagen reichen:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Die Firewall Regeln auf dem MT folgen der klassischen iptables Logik.
aqui
aqui 16.09.2022 um 08:01:50 Uhr
Goto Top
Wenn es das denn nun war bitte dann nicht vergessen deinen Thread auch als erledigt zu schliessen!