titanone
Goto Top

Steigerung Routingperformance mit L3 Switch?

Moin Zusammen!

Ich soll bei einem Kunden das Netzwerk entspaghettifizieren, optimieren & Redundanz reinbringen, weil dieses monströse Etwas von einem Netzwerk mit Zeit(mangel FÜR die IT) & der gerne genutzen Phrase "Ich brauch es nicht hübsch, ich brauche es JETZT" sehr stark ausgeartet ist. Dieses Sorgenkind hab ich übernommen und musste auch erstmal meine Seele wieder einfangen, nachdem sich diese bei dem Anblick alleine schon verdünnisieren wollte. Zeit zur Planung habe ich zu Genüge, da bis mindestens April keine Wartungsfenster offen sind (wo ich beim Thema Zeitmangel für die IT war...)

Teil des Ganzen ist, die beiden vorhandenen 10G Switches als kombinierte Distributions- & Access Switches zu verwenden, während das Inter-VLAN Routing von einer mit 10G angebundenen FortiGate 100F geregelt werden soll (wegen der feinen Steuerung). Dieses Inter-VLAN Routing bereitet mir aber Sorgen.

Jetzt gerade teilen sich Clients & Server ein Subnetz, was getrennt werden soll. Zum einen zur Steigerung der Sicherheit & zum anderen, weil der DHCP Pool in diesem Subnetz wegen der steigenden Anzahl der Clients schrumpft (das Homeoffice rettet uns hier zu oft den Schinken).

Meine Sorge ist, dass wenn mit 10G (aus jeweils einer Etage, momentan zwei Etagen) aus den Etagenclientnetzen auf das Servernetz zugegriffen werden soll, dass dann die eine 10G Anbindung (aufgrund der Redundanz) an die Fortigate hier einen massiven Flaschenhals darstellt. In dieser Auflistung fehlen dann noch fünf bis sechs Netze, welche entweder raus ins Internet wollen, per VPN den Kunden des Kunden gestellt werden, Telefonie bereitstellen, und noch mehr Dinge, welche sich diese eine 10G Anbindung zusätzlich noch teilen müssen & mir deswegen Kopfschmerzen bereiten.

Was wäre hier die beste Lösung?
Der Kunde hat hart für die FortiGate geblecht & will diese deswegen so lange wie möglich nutzen, wir mögen die einfache Konfiguration von Policies & wir haben den VPN nun fast komplett auf Forti SSL VPN umgestellt (an manchen Stellen hakelt es noch, da suchen wir bereits). Lassen sich die Policies in einem generellen Format exportieren & in ein anderes Gerät importieren?
Kann uns hier nur ein Pärchen FortiSwitches helfen? Können wir mit unseren zwei Netgear XS728T Switches die Routingpolicies der FortiGate (automatisiert) übernehmen? Wie sähe das aus, wenn wir auf z.B. Mikrotik Switches wechseln? (Ich will Mikrotik, da man hier günstig, NICHT billig, 25Gig & 100Gig bekommt. Der Wechsel soll sowieso spätestens 2025 geschehen)

Aus verschiedenen Gründen habe ich kaum Zeit, selbst nach einer Lösung zu suchen & Kollegen läuft das Gehirn und ganz viel Blut aus den Ohren, wenn man denen mehr das die Basis des Netzwerkens erklärt (kann ich verstehen, wenn die mir Linux erklären wollen, dann verliere ich auch komplett den Anschluss)

Besten Dank für's Lesen! Selbst vernünftige Lösungsansätze wurden mich freuen

Content-Key: 92198773502

Url: https://administrator.de/contentid/92198773502

Printed on: July 27, 2024 at 00:07 o'clock

Member: em-pie
em-pie Feb 12, 2024 updated at 17:53:31 (UTC)
Goto Top
Moin,

Würde die Fortigate als zentrale Routing-Instanz einbinden.
Mit den 2xSFP+-Sports kannst du ja Ports per LAG bündeln.
Edit: Du musst nur im Vorfeld prüfen, welche Last (Traffic) erwartet wird…

Dann kannst du sauber in VLANs trennen.
VLANs mit weniger erwarteten Traffic (DMZ, Gäste, …) könnte man auch per gebündelten SFP-Ports terminieren lassen.

  • Am Windows DHCP-Server einen neue Scope anlegen.
  • An der Forti VLAN anlegen und Relay auf den internen AD-DHCP zeigen lassen.
  • An allen Switchen das neue VLAN anlegen.
  • die Switch-Ports, an denen Clients hängen, ermitteln.
  • Am aktuellen DHCP dann die Lease erstmal massiv runter drehen (habe damals 30 Minuten gemacht)
  • Dann mal ein paar Clients und neue Client-VLAN umstellen und warten…


Überlege dir vorher nur, wie du trennen willst.
Alles Server zusammen oder (später) DCs + Exchange separiert vom Rest?
Und bei den Clients dann nochmal zwischen LAN und WLAN trennen…
Member: radiogugu
radiogugu Feb 12, 2024 at 15:53:22 (UTC)
Goto Top
Mahlzeit.

+1 für LAG Konfiguration und alles über die Fortigate routen.

Dann kannst du auch schön mit ACL, respektive Regelwerken, arbeiten.

Zwar können die L3 Switche das auch, aber eher rudimentär und weniger gut als eine "richtige" Stateful Firewall.

2x 10G SFP+ und 4x SFP sollten für fast alle Zwecke ausreichend sein.

Wie @em-pie schrieb:

Du musst nur im Vorfeld prüfen, welche Last (Traffic) erwartet wird…

Dann sollten da trotzdem noch genügend Reserven in der Kiste stecken für weitere Netze mittels Kupfer angebunden.

Gruß
Marc
Member: TitanOne
TitanOne Feb 12, 2024 at 15:53:27 (UTC)
Goto Top
Moin,

Lustigerweise hab ich die Umstellung fast 1:1 so geplant, wie du aufgelistet hast. Wollte nur die SFP Interfaces der FortiGate nicht nutzen, um den Wildwuchs im Schach zu halten (sonst könnte jemand auf Ideen kommen...)

Die zwei 10G Interfaces kann ich nicht als LAG zusammennehmen, weil ich die als redundante Anbindung zu zwei Switches brauche. Soweit ich weiß, kann an einer LAG nicht mehr als zwei Geräte beteiligt sein, oder hab ich da irgendwo was verpasst?

Die Clienttrennung ist bereits durchgeplant. Alles an regulären PCs & Laptops soll per DHCP eine IP aus dem Netz für die Etage erhalten, die etwas spezielleren (d.h.: die Kisten mit den i9 Prozessoren, ungöttlichen Mengen RAM & den dickeren Grafikkarten) erhalten ein eigenes Netz wegen geplanter Rechtesteuerung. Sollte die Fläche auf der anderen Straßenseite wieder genutzt werden, dann soll diese auch ihr eigenes VLAN/Subnetz erhalten.

LAN & WLAN ist bereits getrennt, wobei das wieder ein Konstrukt ist, welches so nicht beabsichtigt war & mir ein Dorn im Auge ist, seit ich dieses Monstrum übernommen habe. Im eigenen Gastnetz den VPN verwenden, ich kratz ab...

Die Server sollen nach meinem Wissensstand erstmal alle zusammen bleiben, also DCs & On-Prem Exchange mit dem File Server & einigen Linux Gurken & Windows Spielkisten werden nicht getrennt.

Meine Sorge ist ja wie gesagt, dass die Inter-VLAN Performance bescheiden wird. Ich würde ja auf den 10G Switches einfaches Inter-VLAN Routing konfigurieren, wenn die Regeln nicht von der FortiGate gesteuert werden sollen. In diese Richtung muss das gehen, die Policies der FortiGate auf einem L3 Switch übernehmen zu können.
Member: radiogugu
radiogugu Feb 12, 2024 at 16:01:48 (UTC)
Goto Top
Meine Sorge ist ja wie gesagt, dass die Inter-VLAN Performance bescheiden wird.

Das Gerät hat doch genügend Ports. Da kannst du z.B. zwei LAGs á 4x SFP Ports und zwei LAGs á 4x RJ45 Ports für die Redundanz und entsprechende Segmente mit weniger, erwarteter Last aufziehen.

In diese Richtung muss das gehen, die Policies der FortiGate auf einem L3 Switch übernehmen zu können.

Wird nicht so einfach und nur mit Abstrichen möglich sein.

Wie viele Clients sind das denn in Summe? Müssen CAD oder andere leistungs- und datenmengen-intensive Anwendungen direkt von Netzwerkspeichern bedient werden?

Gruß
Marc
Member: aqui
aqui Feb 12, 2024 updated at 17:10:07 (UTC)
Goto Top
Das klassische Standard Allerwelts Design mit LAGs.
stackdesign
Soweit ich weiß, kann an einer LAG nicht mehr als zwei Geräte beteiligt sein
Ist eine Fehlinformation bzw. hängt davon ab welches Design, sprich Full-Stack oder MLAG und welche individuellen Limits die Hersteller vorgeben.
LAN & WLAN ist bereits getrennt
Was bekanntlich sehr vernünftig und verantwortungsvoll ist.
Ich würde ja auf den 10G Switches einfaches Inter-VLAN Routing konfigurieren...
Was ja auch sehr sinnvoll ist wenn Durchsatz Performance das Haupt Kriterium ist. ACLs laufen bei guten Switches in Silizum (ASICS) bzw. damit in Wirespeed.
In gut designten Netzen wird in der Regel ein Hybridbetrieb gemacht so das man Segmente mit hohen Durchsatz Anforderungen immer auf der Core Switch Infrastruktur direkt routet und nur die Sicherheits relevanten Segmente im L2 "durchschleift" auf die Firewall und diese dort L3 terminiert. So hat man zwar geringfügig mehr Aufwand aber immer das Beste aus beiden Welten.
Member: Dani
Dani Feb 12, 2024 at 17:02:04 (UTC)
Goto Top
Moin,
Meine Sorge ist, dass wenn mit 10G (aus jeweils einer Etage, momentan zwei Etagen) aus den Etagenclientnetzen auf das Servernetz zugegriffen werden soll, dass dann die eine 10G Anbindung (aufgrund der Redundanz) an die Fortigate hier einen massiven Flaschenhals darstellt. In dieser Auflistung fehlen dann noch fünf bis sechs Netze, welche entweder raus ins Internet wollen, per VPN den Kunden des Kunden gestellt werden, Telefonie bereitstellen, und noch mehr Dinge, welche sich diese eine 10G Anbindung zusätzlich noch teilen müssen & mir deswegen Kopfschmerzen bereiten.
  • Geht es nur um East-West oder auch North-South Trennung? Ersteres wird oftmals mit Micro Segmentierung im RZ gleichgesetzt. Was natürlich das Regelwerk auf der L3 Instanz nochmals deutlich aufbläst und damit auch ein Flaschenhals werden kann.
  • Am Besten vorher den Download/Upload an den Servern messen, damit ungefähr eine Ahnung hast, was da in der Sekunde an Traffic über die Firewall später muss. Nichts schlimmeres als eine Lösung zu bauen, wo schon klar ist, es wird eng oder sogar nicht ausreichen.
  • ACLs auf Layer 3 Switches sind natürlich möglich. Aber ab einer gewissen Größe einer oder mehrerer ACLs wird das Ganze recht komplex und auch irgendwann langsam.

(Ich will Mikrotik, da man hier günstig, NICHT billig, 25Gig & 100Gig bekommt. Der Wechsel soll sowieso spätestens 2025 geschehen)
Schön und gut, aber was passiert wenn du nicht mehr bist?! Was ist mit Krankheits- und Urlaubsvertretung? Wie sieht es mit Support aus, wenn der Kunde in einen Bug läuft, welcher ein Teil- oder sogar Komplettausfall der Infrastruktur bedingt? Da werden aus eigener Erfahrung auf einmal Mehrkosten zweitrangig.


Gruß,
Dani
Member: TitanOne
Solution TitanOne Feb 13, 2024 at 13:31:04 (UTC)
Goto Top
Moin zusammen,

Erstmal danke für die vielen Kommentare, ich arbeite mich da gerade schleppend durch, um während der Warteschleife in einer Hotline nicht durchzudrehen.

Zitat von @radiogugu:

Das Gerät hat doch genügend Ports. Da kannst du z.B. zwei LAGs á 4x SFP Ports und zwei LAGs á 4x RJ45 Ports für die Redundanz und entsprechende Segmente mit weniger, erwarteter Last aufziehen.

Das wäre eine Möglichkeit für die anderen Netze. Wenn die Bandbreite ein Problem sein wird, dann versuche ich das definitiv.

Wird nicht so einfach und nur mit Abstrichen möglich sein.

Verdammt face-sad

Wie viele Clients sind das denn in Summe? Müssen CAD oder andere leistungs- und datenmengen-intensive Anwendungen direkt von Netzwerkspeichern bedient werden?

Um die 100 Clients wären das, alles an datenhungrigen Anwendungen wird auf leistungsstarken Servern direkt im Servernetz ausgeführt und einfach per RDP gesteuert. Die Clients selbst brauchen nur Zugriff auf die typischen Officeanwendungen, die Terminplanung/Zeiterfassung & die TK

Zitat von @aqui:

Ist eine Fehlinformation bzw. hängt davon ab welches Design, sprich Full-Stack oder MLAG und welche individuellen Limits die Hersteller vorgeben.

Das muss ich mir dann definitiv nochmal anschauen.

Was ja auch sehr sinnvoll ist wenn Durchsatz Performance das Haupt Kriterium ist. ACLs laufen bei guten Switches in Silizum (ASICS) bzw. damit in Wirespeed.
In gut designten Netzen wird in der Regel ein Hybridbetrieb gemacht so das man Segmente mit hohen Durchsatz Anforderungen immer auf der Core Switch Infrastruktur direkt routet und nur die Sicherheits relevanten Segmente im L2 "durchschleift" auf die Firewall und diese dort L3 terminiert. So hat man zwar geringfügig mehr Aufwand aber immer das Beste aus beiden Welten.

Das trage ich dann mal an die entscheidenden Stellen heran. Mehr Performance zwischen Servern & Clients, aber dafür weniger scharfe Steuerung der Rechte, ODER weniger Performance zwischen Clients & Servern, dafür dann schärfere Rechtesteuerung.

Zitat von @Dani:

  • Geht es nur um East-West oder auch North-South Trennung? Ersteres wird oftmals mit Micro Segmentierung im RZ gleichgesetzt. Was natürlich das Regelwerk auf der L3 Instanz nochmals deutlich aufbläst und damit auch ein Flaschenhals werden kann.

Da bin ich mir nicht ganz sicher, wie das gemeint ist.

* Am Besten vorher den Download/Upload an den Servern messen, damit ungefähr eine Ahnung hast, was da in der Sekunde an Traffic über die Firewall später muss. Nichts schlimmeres als eine Lösung zu bauen, wo schon klar ist, es wird eng oder sogar nicht ausreichen.

Das sind um die 30 (physikalische & virtuelle) Server, da bin ich dann auch erstmal gut beschäftigt...

* ACLs auf Layer 3 Switches sind natürlich möglich. Aber ab einer gewissen Größe einer oder mehrerer ACLs wird das Ganze recht komplex und auch irgendwann langsam.

An irgendeinem Punkt hätte ich dann auch mal die Bremse gezogen, weil Segmentierung & Rechtesteuerung schön & gut, aber wenn mehr als ein Viertel der Performance dadurch verloren geht, dann ist das zu viel des Guten...

Schön und gut, aber was passiert wenn du nicht mehr bist?! Was ist mit Krankheits- und Urlaubsvertretung? Wie sieht es mit Support aus, wenn der Kunde in einen Bug läuft, welcher ein Teil- oder sogar Komplettausfall der Infrastruktur bedingt? Da werden aus eigener Erfahrung auf einmal Mehrkosten zweitrangig.

Das passiert alles nur mit sehr viel Dokumentation & genügend Leuten mit dem nötigen Wissen (egal, ob sie es wollen oder nicht). Ich hab keine Lust, während meines Urlaubs angerufen zu werden, weil jemand bereits an der Menüführung auf dem Switch scheitert. Zusätzlich dazu ist das ja auch noch eine Auflage für eine der ISO Zertifizierungen, deren Name mir gerade nicht einfällt, mich aber sowieso zu sorgfältiger Doku & Einweisung gezwungen hätte. Kollegen haben live und in HD die Konsequenzen ihrer (unterlassenen) Dokumentationsarbeit erlebt, wenn ich darauf verzichten kann mit etwas Mehraufwand, dann nur zu gerne.

Nochmals ein großes Dankeschön an euch alle!

Ich muss das ganze jetzt erstmal durcharbeiten, habe ENDLICH ein voraussichtliches Wartungsfenster vom Kunden bekommen. Setze das erstmal wie anfangs geplant um, also dass die FortiGate hier jeglichen Inter-VLAN Traffic steuert. Der Kunde ist über meine Sorgen informiert, aber die schriftliche Antwort darauf war, leicht abgeändert:
"[...] Die Performance ist eine berechtigte Sorge, das wissen wir. Wenn wir aber unsere gewünschte Aufteilung & Steuerung haben, der DHCP Pool keine Sorge mehr ist UND kein einziger Switch mehr alles runterreißen kann, dann können wir das in Kauf nehmen. Das ist sowieso wieder ein Problem, was im gewünschten Umfang nur mit Geld zu lösen ist.

Bitte wie geplant fortfahren, Termin folgt."

Ich soll erstmal so weitermachen, Performance wird dann ad hoc bewertet. Da hol ich mir dann aber Popcorn für...
Member: aqui
aqui Feb 13, 2024 at 14:40:04 (UTC)
Goto Top