k00b0ld
Goto Top

Redundanter Uplink auf Switch

Hallo,

folgende Ausgangssituation:

Ich möchte die Firewall (gleichzeitig VPN-Gateway) im Netzwerk redundant auslegen und habe daher zwei identische Geräte. Außerdem habe ich einen managed Switch (Zyxel XGS1930) und verwende VLANs zur Segmentierung. Hinter dem Switch hängen Server.

Das Problem in diesem Aufbau ist nun natürlich, dass ich nicht einfach so mit zwei Uplinks den Switch versorgen kann, da kommt es zu Kollisionen. Ich habe es momentan deshalb so gelöst, dass die zweite Verbindung "NET" (zwischen Switch und Firewall 2) momentan mittels Port-Deaktivierung am Switch deaktiviert ist. Bei Ausfall von Firewall/VPN-Gateway 1 würde ich dann händisch umschalten. Das ist keine schöne Lösung, ich weiß. Wie kann ich es jedoch schöner lösen? Kann STP hier irgendwie eine Lösung sein, auch wenn ich nur einen einzigen Switch im Einsatz habe?

Danke für eure Ideen
k00b0ld

P.S. Für richtige Redundanz müsste natürlich auch Switch und WAN-Port zweifach ausgelegt sein. Dies ist momentan aber nicht möglich und daher nicht Teil der Frage.
netzaufbau

Content-Key: 546824

Url: https://administrator.de/contentid/546824

Printed on: April 19, 2024 at 13:04 o'clock

Member: brammer
brammer Feb 13, 2020 at 11:28:23 (UTC)
Goto Top
Hallo,

HSRP oder VRRP sind dafür deine Schlagworte.

Ob der Zyxel sowas kann weiss ich nicht....
und ob deine ungenannten Firewalls das können weiß ich auch nciht.

brammer
Mitglied: 142583
142583 Feb 13, 2020 updated at 12:02:17 (UTC)
Goto Top
Die Firewalls lassen sich nicht zu einer logischen Firewall zusammenfassen?

Mit den Switches, bzw den mögliche Features, würde ich Abstand nehmen von dem Vorhaben.
Du tauscht Fisch gegen Fleisch und öffnest die Tür für andere Probleme, deren Beherrschung du vermutlich nicht gewachsen bist.

Die Switches zu stacken, sofern möglich, ist auch keine Lösung, weil du dann mehr logische Probleme hast, als die Wahrscheinlichkeit eines Failover der Hardware.
Member: aqui
aqui Feb 13, 2020 updated at 12:30:08 (UTC)
Goto Top
dass ich nicht einfach so mit zwei Uplinks den Switch versorgen kann, da kommt es zu Kollisionen.
Nein, das ist falsch, denn bei den Zyxels sollte immer RSTP Spanning Tree im Default aktiv sein die ein Looping im Netz sicher verhindern. Wenn es nicht aktiv ist gehört es immer eingeschaltet in solchen Redundanz Designs.
Kollisionen ist übrigens etwas ganz anderes was damit nichts zu tun hat.

Die alles entscheidende Frage ist hier WIE dein Firewall Cluster funktioniert ? Leider kommen dazu keinerlei Infos so das man auch in Bezug auf das davon abhängige Netzwerk Design nur im freien Fall oder mit Kristallkugel raten kann. face-sad
Nur so viel:
Wenn das Cluster einen LACP LAG (802.3ad) von beiden Membern supportet solltest du es immer damit lösen. Damit hast du nicht nur die doppelte Bandbreite sondern auch ein automatisches Failover. Sowas geht aber meist nur in einem Active Active Design der FWs.
In einem Active Passive Design oder Standbay Design geht das natürlich nicht. Da ist dann Spanning Tree dein Freund.
Aber wenn man sich dein Design ansieht dann gibt es ja keinerlei Loops. Die Firewall sind ja in beiden VLAN Doamins rein nur sternförmig angeschlossen. Einen "Querlink" der die FWs nochmal direkt in beiden VLANs verbindet gibt es ja nicht. Folglich also keinerlei Loops in dem Design. Eben solches gilt ja auch für den Server, der uralt und Steinzeit mässig 2 separate VLAN Links hat.
Viel sinnvoller wäre es den Server auch mit einem LACP LAG anzubinden und dann Tagged in beiden VLANs. Siehe hier:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren

Kollege @brammer hat oben schon recht. Je nachdem WIE das Clustering der Firewalls realisiert ist entscheidet das über das Netzwerk. pfSense und OPNsense z.B. supporten ein Clustering über CARP und dann eine gemeinsame virtuelle IP Adresse die sie sharen. Also letztlich eine VRRP bzw. HSRP Design, was ja auch sinnvoll ist.
Auch hier sollte man die Firewall wie auch den Server über einen Tagged LACP LAG anbinden und niemals mit VLAN spezifischen Einzellinks.

Klassische redundante FW Standard Designs sähen so aus:

stackfw
Member: SlainteMhath
SlainteMhath Feb 13, 2020 at 12:00:14 (UTC)
Goto Top
Moin,

Ob der Zyxel sowas kann weiss ich nicht....
Der Switch muss das in der vom TO genannten Konstallation auch nicht können. VRRP/HSRP muss auf den Firewalls laufen.

lg,
Slainte
Member: brammer
brammer Feb 13, 2020 at 12:03:12 (UTC)
Goto Top
Hallo,

@SlainteMhath

korrekt, der Switch hat da mit nichts zu tun....

brammer
Member: k00b0ld
k00b0ld Feb 13, 2020 updated at 12:40:53 (UTC)
Goto Top
Hallo,

danke für die vielen schnellen Antworten.

Um die aufgekommende Fragen zu beantworten: Bei den Firewalls kommt OPNsense zum Einsatz und beide werden im Transparent Bridge Mode betrieben. Aufgrund dessen ist leider kein HA/Clustering mittels CARP möglich.

Viele Grüße
k00b0ld
Member: SlainteMhath
SlainteMhath Feb 13, 2020 at 13:49:40 (UTC)
Goto Top
Transparent Bridge Mode
Tjo, dann müsst ihr die FWs eben umkonfigurieren, damit ihr das dann so wie von aqui beschrieben aufbauen könnt.

Darf ich fragen warum ihr die beiden FWs transparent fahrt?
Member: k00b0ld
k00b0ld Feb 13, 2020 updated at 14:07:43 (UTC)
Goto Top
@SlainteMhath
Hinter den Firewalls hängen drei Server, die direkt über öffentlichen IP-Adressen angesprochen werden. Die IPs werden im Transparent Bridge Mode direkt durchgereicht und die Firewall ist nicht sichtbar.
Member: Th0mKa
Th0mKa Feb 13, 2020 at 15:03:24 (UTC)
Goto Top
Zitat von @k00b0ld:

@SlainteMhath
Hinter den Firewalls hängen drei Server, die direkt über öffentlichen IP-Adressen angesprochen werden. Die IPs werden im Transparent Bridge Mode direkt durchgereicht und die Firewall ist nicht sichtbar.
Und das macht ihr weil es welchen Vorteil hat?

/Thomas
Member: aqui
aqui Feb 13, 2020 at 15:10:19 (UTC)
Goto Top
Vermutlich um sinnvoll kostbare, öffentliche IP Adressen zu sparen deren Verbrauch um ein Vielfaches höher wäre in einer gerouteten FW Umgebung !
Transparent macht da also Sinn.
Member: SlainteMhath
SlainteMhath Feb 13, 2020 at 15:57:53 (UTC)
Goto Top
Transparent macht da also Sinn.
Da stimm' ich dir zu! Allerdings wird's dann halt nix mit CARP/VRRP :/

Ich nehme an das eingezeichnete "WAN" ist ein Switch?