madtrick
Goto Top

Suche Hilfe für Netzwerk Konzept, DNS-Zonen der Domain und IP-Adressbereiche

Ich suche eure Hilfe für unser Heimnetzwerk.
Es soll neu aufgebaut werden, nachdem etliche Hardware über die Zeit hinzu gekommen ist oder ersetzt wurde.

Nun versuchte ich über etliche Recherche das Konzept mal zu Papier zu bringen.
Doch eröffnen sich mir immer wieder neue Fragen.

So wie im Bild ist die Hard- und Software prinzipiell vorhanden. Bisher lief einiges davon in einem Adressbereich.
Neu wird der zweite Router für die Routerkaskade (DMZ) sein.

Eine eigene Domaine, auch für das adds ist vorhanden. Ebenso kann der öffentliche DNS-Server für die Domain frei konfiguriert werden.
Es soll eine öffentliche sowie eine private, interne Webseite geben. Zukünftig könnten weitere kleine Websites mit eigenen Domainen folgen.

Wenn man im Web recherchiert, findet man natürlich auch einiges. Doch oft nur in Ansätzen oder hier und dort je einen Krümel.

Wie könnten nun sinnvoll IP-Adressbereiche und DNS Zonen aufgebaut werden? Oder aus welchem Ansatz heraus?
Ich verrenne mich denke ich immer wieder. Vielleicht weil zu fein aufteilen möchte.

Welchen Ansatz sollte ich vielleicht weiter verfolgen oder welche Überlegungen anstellen?

Jeder Gedanke von euch ist willkommen.

Netzwerk Plan.pdf
netzwerk

Content-Key: 498633

Url: https://administrator.de/contentid/498633

Printed on: April 19, 2024 at 23:04 o'clock

Member: lcer00
lcer00 Sep 26, 2019 at 18:50:30 (UTC)
Goto Top
Hallo,

Deine Zeichnung zeigt nur die „Hardwareorganisation“ der Geräte. Interessant wäre die logische Trennung der Bereiche. Wer soll auf was zugreifen können?

Warum willst Du die virtuellen Maschinen mit pfsense und pihole schützen - und den Rest nicht?

Und: 2 DNS Server auf dem gleichen Blech machen nur wenig Sinn.

Grüße

lcer
Member: Madtrick
Madtrick Sep 26, 2019 at 19:49:09 (UTC)
Goto Top
Hallo Icer,

danke dir für deine Hinweise und Fragen.

Ja das stimmt. Die Zeichnung bildet so ungefähr das Netzwerk ab. Ist bisher nicht zu Ende gedacht und nur ein Zwischenzustand. Daher dieses Posting. Ich versuche mal es etwas weiter aufzudröseln.

Der pfsense soll quasi vor allem sitzen. Also hinter Router 1 und vor der DMZ. Das habe ich falsch gezeichnet... Ups
Möglicherweise einen 2. pfsense hinter dem 2. Router.

Der DNS soll die Auflösung des ganzen LANs machen. Einen 2. DNS als Secondary wäre gut. Wo müsste er dann eingebunden werden. Müssten möglicherweise weitere DNS Server installiert werden?

Der adds soll die Benutzer und Gruppen regeln. Auch für das NAS.

Das NAS ist der zentrale Fileserver für die User und Backupsystem für die VMs, Clients, etc.

Der Media Server soll Zuspieler für die Clients und den Medienbereich im Wohnzimmer sein.

Der DB-Server für die Webseiten (Interne Webseiten und öffentliche). Macht das Sinn oder lieber Zwei?

Der Reverse Proxy für die Verteilung der Webseitenanfragen an entsprechende www-Server.

Die verschiedenen www-Server für die einzelnen www-Projekte. Nur intern zugängliche (Intranet) und öffentlich zugängliche.

Mailserver für die Hauptdomain xydomain.de.


Die Clients dürfen quasi alles das Gleiche nutzen und müssen so nicht voreinander in Gruppen abgeschottet werden. Hauptsächlich der Zugang zum NAS, die internen Webseiten, Mail und Drucker. Den Pihole als Filter davor.

Sollte ich versuchen die Zugriffsmöglichkeiten als Plan zu Zeichen?

Jetzt laufen ein paar VMs mit allem weitern im gleichen Adressbereich und ohne den adds. Das soll sich aber jetzt ändern. Und durch verschiedene Artikel im Netz habe ich von der Router-Kaskade gelesen. Da hieß es z. B. dass unsicherer eingestufte und ältere Geräte (TV, Medienspieler, etc.) besser in der DMZ zu platzieren wären. Die Clients so mehr Schutz bekämen. Macht dieser Ansatz Sinn?

Oder sollte ich alles in einem Adressbereich und in der Hauptdomaine xydomain.de betreiben? Also ohne weitere DNS-Zonen. Denke aber, dass wäre auch nicht wirklich sinnvoll. Eben wie die zwei DNS auf einem Blech.

Frage mich halt, welche Geräte, oder welche Dienste die zusammen gehören sollte ich in eigene IP-Bereiche packen? Oder eigene DNS-Zonen? Was könnte sinnig sein?
netzwerk-plan
Member: wecanIT
wecanIT Oct 11, 2019 at 07:18:36 (UTC)
Goto Top
Hallo,

das als Heimnetz zu bezeichnen ist wohl etwas untertrieben face-wink.
Ich will auch gar nicht ins Detail gehen, das würde den Rahmen sprengen.
Hier eher ein paar Gedanken von mir:

1. Warum so viele Router? Macht es die pfSense nicht alleine und dahinter managed Switche welche mit den VLANs umgehen können?

2. Ein Gesamtnetz mit 16er Maske und die "Subnetze" mit 24er? Was ist das? Warum keine VLANs welche dann auf der pfSense geroutet und damit auch sicher gemacht werden können. Wer mit Wem und so.

3. Eine eigene Domäne, auch für das adds!? (adds = Active Directory Domain Server?)

4. Die Domäne und Subdomänen haben erstmal mit dem Netzwerk auf Layer 2 und 3 nichts zu tun.

Ich würde zuerst das Netzwerk strukturiert aufbauen und testen. Wofür eine eigene Zeichnung notwendig ist. Wenn dort die Kommunikation, auch mit VLANs, funktioniert kann man auf der logischen Ebene anfangen. Was aber mehrer Kapitel für sich sind.(Domänen und Subdomänen, Vertrauenstellungen, DynDNS, DMZ für Webserver usw.)

Grüße Ralf
Member: Madtrick
Madtrick Oct 11, 2019 at 10:38:35 (UTC)
Goto Top
Hallo Ralf.
Danke für deine Gedanken. Das hilft mir schon einmal wieder ein Stückchen weiter.

Zitat von @wecanIT:
das als Heimnetz zu bezeichnen ist wohl etwas untertrieben face-wink.
Das stimmt wohl. Aber es ist halt zu Hause, weisst aber wohl eher die Strukturen eines Firmen-Netzwerks auf.
Dadurch, dass wir in der Familie im Tierschutz tätig geworden sind und auch immer wieder großere Sachen angefasst haben, sind diese Strukturen so entstanden oder sollen so entstehen. Es sind halt kurzfristig immer wieder eine Handvoll exteren neue User da, die dann bei entsprechenden Projekten mitarbeiten. Und so sollen sie dann auch kurzfristig entsprechende Zugänge bekommen und auf Daten, Mail, etc. zugreifen dürfen.
Bisher ist das eben alles sehr Verteilt und eher Chaotisch gewesen.
Soviel nur am Rande...

Zitat von @wecanIT:
1. Warum so viele Router? Macht es die pfSense nicht alleine und dahinter managed Switche welche mit den VLANs umgehen können?
Ja. Warum eigentlich... Einmal hatte ich von der Routerkaskade gehört bzw. auch gelesen. Die Schaffung einer DMZ und den separierten Bereich. Und zum Anderen bin ich einem Posting rund um eine virtualisierte Firefall (pfSense) gefolgt. Da ich dem ersten Router (Fritzbox 7390) und seiner Firewall nicht recht traue, wollte ich die pfSense Firewall dahinter hängen. Und weil ich eben noch alte Hardware habe, ist gedanklich für den sparierten Bereich der 2. Hardware-Router (Fritzbox 7270) dazu gekommen. Nicht wissend, dass der pfSense für sich auch schon Router ist.
Und bei all den Überlegungen und Recherchen kamen für mich dann weitere separate IP-Bereiche dazu.

Zitat von @wecanIT:
2. Ein Gesamtnetz mit 16er Maske und die "Subnetze" mit 24er? Was ist das? Warum keine VLANs welche dann auf der pfSense geroutet und damit auch sicher gemacht werden können. Wer mit Wem und so.
Das kam aus meinem Denken, dass der erste Router ja vom kompletten Netzwerk Bescheid wissen müsse. Also auch bis in die Sub-Netze rein. Und jedes Subnetz nur für sich, also /24... Und bei weiteren Überlegungen war es dann doch nicht mehr ganz für mich schlüssig und klemmte irgendwie.

Zitat von @wecanIT:
3. Eine eigene Domäne, auch für das adds!? (adds = Active Directory Domain Server?)
Naja. Aus dem was ich über Active Directory Domain Server gelesen habe, wird in ihm die zu verwaltende Domain eingetragen. So bekommt der adds dann auch seinen eigenen eindeutigen FQDN. Also adds.int.xydomaine.de zum Beispiel. Im eigenen Netzwerk werden so dann die Namen im DNS aufgelöst. Halt immer mit der Sub-Domaine. Und die Zugriffe erfolgen dann über den internen DNS und werden zu den lokalen Clients oder Servern aufgelöst. Ohne den Umweg raus ins Internet (externer DNS, der die Domaine xydomaine.de ohne Sub-Domains verwaltet) und wieder zurück aus dem Netz in das eigene interne Netzwerk.
Der adds bekommt keine eigene TLD, sondern ist intern im Netzwerk auch nur ein Teil der Sub-Domain.
Oder habe ich das bisher falsch verstanden?

Zitat von @wecanIT:
4. Die Domäne und Subdomänen haben erstmal mit dem Netzwerk auf Layer 2 und 3 nichts zu tun.
Das kristallisiert sich für mich gerade auch immer mehr heraus. Auch der Aufbau oder die erforderliche Hardware.
Nun habe ich auch die Anleitungen von @aqui gefunden und studiere sie. Daraus ergibt sich für mich schon einmal, dass ich die Hardwäre hier ändern sollte und es durchaus sinniger ist, ein VLAN hier aufzuziehen.


Gedanklich ist mir nun mehr klar geworden, das wie du schon sagst, das Netzwerk erst stehen sollte. Also, wer ist in welchem Netzwerk-Bereich und wer darf wen sehen und miteinander komunizieren dürfen. Ich denke danach wird es sich dann richten, wieviele VLAN-Bereiche und damit verschiedene IP-Address-Bereiche es geben sollte. Stimmt das so weit?

Nun ergeben sich für mich aber auch weitere neue Fragen... Gerade nach den Anleitungen...
1. Der erste Router muss denke ich bleiben. Eben wegen der Telefonie. Der erste Router (FB 7490) wird dann quasi nur noch als Modem und zur Bereitstellung des Internet-Zuganges gebraucht. Ein Betrieb als reines Modem geht leider nicht, bzw. lässt der Router nicht zu.

2. Danach käme aus meinem Verständnis die pfsense, welche mir die entsprechenden VLAN's bereit stellt und das Routing übernimmt, wer mit wem was darf und wer nicht. Also aus einem VLAN in ein anderes VLAN hinein. Oder eben nicht. Hoffe ich drücke mich einigermassen verständlich aus.

3. Dann stellt sich mir die Frage, ob ich den pfSense virtualisieren kann oder ich eine separate Hardware nehmen muss?
Denke der Übersichtlichkeit des Netzwerkes ist ein separates Gerät wohl besser. Aber da die finanziellen Ressoursen doch arg beschrängt sind, muss ich schauen, ob es nicht irgendwie günstig geht.

4. Ist es den möglich, dass ich der virtualisierten pfsense einen zusätzlichen Quad-NIC spendiere und die 4 Ports je ein VLAN zuordne? Und könnte dann an jedem Port ein normaler kleiner, schon vorhandener Switch ohne VLAN-Funktionalitäten die Verteilung an die Clients und oder Geräte übernehmen?

5. Ich suche noch nach einer Software zum Zeichnen von Netzwerkplänchen. Bisher habe ich zwei ausprobiert (Network Notepad und Dia), doch bin ich mit beiden nicht ganz zufrieden. Bei der einen fehlt mir das was die andere jeweil kann und gut ist. Beide zusammen wären toll... face-wink Gibt es da noch etwas anderes?

Viele Grüße, Dirk
Member: aqui
aqui Oct 11, 2019 updated at 11:11:54 (UTC)
Goto Top
Wie Kollege @lcer00 oben schon zu recht sagt zeigt die Topologie ja erstmal nur die „Hardwareorganisation“ der Geräte.
Du schreibst leider nicht ob du die einzelnen Segmente, Proxmox, Drucker, Büro und Media in separate IP Netze trennen willst und wenn ja wie.
Sinnvoll wäre eine Segmentierung natürlich schon. Segmentieren ist immer richtig. face-wink
Als erstes wäre dann mal ein IP Adressplan für die Netzwerk Segmente sinnvoll, was du oben ja auch schon richtig gemacht hast für diese verschiedenen Segmente.
Zweite Frage wie man es umsetzt.
  • Willst du das bestehende Konzept mit den bestehenden Routern und dem Routing zwischen den Netzen beibehalten ?
  • Willst du in neue HW investieren und dir z.B. einen L3 fähigen VLAN Switch oder es mit einem ggf. bestehenden L2 VLAN Switch und externem Router umsetzen ?
Letzteres zeigt das VLAN Tutorial hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ein L3 Switch wäre technisch aber die bessere Lösung in einem segmentierten lokalen Netz:
Verständnissproblem Routing mit SG300-28
Das sind grundsätzliche Fragen die erstmal zu klären sind (und auch umzusetzen sind) bevor man dann an kosmetische Dinge wie DNS Zoning usw. geht (sofern man sie überhaupt braucht ?!)
Member: Madtrick
Madtrick Oct 11, 2019 at 11:55:43 (UTC)
Goto Top
Hi Aqui,

jep, neue Strukturen schaffen. Genau da stehe ich jetzt. Und auch bei der Überlegung, welche meiner Hardware ich noch nutzen kann und welche halt neu dazu kommen muss oder sollte.


Zitat von @aqui:
  • Willst du das bestehende Konzept mit den bestehenden Routern und dem Routing zwischen den Netzen beibehalten ?
  • Willst du in neue HW investieren und dir z.B. einen L3 fähigen VLAN Switch oder es mit einem ggf. bestehenden L2 VLAN Switch und externem Router umsetzen ?
Also das bestehende Konzept wird denke ich nicht so das rechte sein. Und die VLAN-Technik scheint mir da die geeignetere Variante zu sein. Denke auch die "sauberer". Berichtige mich bitte, wenn ich daneben liegen! face-wink

Bisher habe ich halt ein klassisches Netzwerk. Verteilt in der ganzen Wohnung. Eben auch ohne eine ordentliche und saubere Verkabelung. Halt nur mit Patchkabeln von Router zu Switch zu entsprechenden Geräten.
In drei Räumen sind Soho-Switche. Eben weil dort mehr daran hängt. Der Router steht ziemlich zentral.
Die drei Switche müssen auch in den Räumen bleiben. Ist nur die Frage, ob ich sie weiter benutzen kann oder ob ich sie durch ein VLAN tauglichen Switch auch noch ersetzten muss. Um das zu beantworten, komme ich gedanklich wieder zu Punkt 4 in meinem vorigen Posting:
Zitat von @Madtrick:
4. Ist es den möglich, dass ich der virtualisierten pfsense (auf dem Proxmox) einen zusätzlichen Quad-NIC spendiere und die 4 Ports je ein VLAN zuordne? Und könnte dann an jedem Port ein normaler kleiner, schon vorhandener Switch ohne VLAN-Funktionalitäten die Verteilung an die Clients und oder Geräte übernehmen?
Oder ist das gar keine Möglichkeit, bzw. ist davon dringend abzuraten?
Wenn das ginge, dann würde der Server seinen örtlichen Standort wechseln (Raumwechsel) und ich bräuchte quasi nur eine zusätzliche NIC per Passtrough im Proxmox-Server. Und die Switche könnten so bleiben.

Wenn das nicht zu empfehlen ist, dann müsste auf jeden Fall ein VLAN Switch her. Level 2 oder 3 weiß ich noch nicht und müsste ich mich erst schlau machen. Ein VLAN-Switch ist denke ich nicht vorhanden, erst recht kein managbarer. Bleibt die Frage, ob die vorhandenen Normalo-Switche zukünftig noch eine Aufgabe hier übernehmen können? Wenn nicht, dann muss ich hier gänzlich umstrukturieren und es müssen weitere VLAN-fähige Switche her...
Member: wecanIT
wecanIT Oct 11, 2019 at 11:58:17 (UTC)
Goto Top
[http://www.schulnetz.info/2011/04/ Edi´s VLAN ]
Strukturiere Dein Projekt. Wie der Kollege schon sagt: Überlege Dir welche Hardware Du benötigst und wie Du diese verkabelst.
Ich habe z.Bs. eine Sophos UTM 110/120 mit pfSense drauf als Router/Firewall. Bekommst Du schon für kleines Geld.
Damit kannst Du schon ein LAN und eine DMZ aufbauen, und weitere Switche in den Räumen verbinden. Durch die VLANs, einen Plan hast Du ja schon, kannst Du dann die Netze erstellen:

default VLAN ID 1 IP: 10.10.0.0 /24
Server VLAN ID 10 IP: 10.10.10.0 /24
Clients VLAN ID 20 IP: 10.10.20.0 /24 usw.

Wie das genau auf der pfSense geht wird schon gut beschrieben. Alternative Hardware beschreibt ja aqui auch schon sehr gut.

@aqui: Danke für die tollen Beiträge, hat mir auch schon sehr oft weiter geholfen.

Wenn das steht hast Du eine gute Grundlage und kannst über WER mit WEM und Windows Domänen nachdenken bzw. umsetzen.
Durch die Segmentierung kannst Du auch schnell skalieren und evt. andere Projekte (Netzsegmente über VLANs) einbinden.
Dieses Tutorial für die Strukturierung ist auch super für den Einstieg:

http://www.schulnetz.info/2011/04/
Member: Madtrick
Madtrick Oct 11, 2019 at 12:16:13 (UTC)
Goto Top
Ein L3 Switch wäre technisch aber die bessere Lösung in einem segmentierten lokalen Netz:
Verständnissproblem Routing mit SG300-28

Dem Bildchen nach wäre dann der Cisco Router meine FB7490. Das heißt es gäbe nur diese FB Firewall. Kann man der den trauen?

Dann müsste ich quasi nur einen L3-Switch erwerben. Dieser ist dann der zentrale Punkt im Netzwerk. Von da aus würde es in die einzelnen Räume gehen. Was für einen Switch müsste ich dann dort anhängen?
Member: Madtrick
Madtrick Oct 11, 2019 at 12:34:48 (UTC)
Goto Top
Zitat von @wecanIT:
Strukturiere Dein Projekt. Wie der Kollege schon sagt: Überlege Dir welche Hardware Du benötigst und wie Du diese verkabelst.

Da klemmt es gerade ein wenig. Eben weil ich noch nicht so recht weis, was ich noch von meiner Hardware behalten kann oder noch weiter verwenden kann.
Und was dann mit hinein spielt ist, wie sich dann die vorhanden Kabel weiter nutzen lassen, oder ob weitere hinzukommen müssen.
Zum Beispiel hat Raum 1 dann Geräte aus 2 verschiedenen VLAN's. Oder Raum 3 aus 3 verschiedenen VLAN's.

Dann müssten ggfs. neue Kabel dazu gelegt werden und der zentrale Switch muss mehr Ports haben, oder es kommt ein weiterer VLAN-Switch in den entsprechenden Raum und verteilt die VLAN Bereiche an die entsprechend angeschlossenen Clients und Geräte.

Also denke ich, hängt die Geräte-Auswahl auch mit an meinen Örtlichkeiten.

Auch stellt sich mir die Frage, wenn ich einen Soho-Switch an einen Port des L3-Switches hänge der nur VLAN_10 zur Verfügung stellt, ob dann die am Soho-Switch angeschlossenen Clients funktionieren. Vorrausgesetzt ihre IP-Adressen sind aus dem VLAN_10 IP-Address-Bereich.
Wenn das geht, dann könnte ich wiederum einen kleineren zentralen L3-Switch nehmen.
Weißt du ob das klappen kann?
Member: aqui
aqui Oct 12, 2019 updated at 11:00:11 (UTC)
Goto Top
Ist nur die Frage, ob ich sie weiter benutzen kann oder ob ich sie durch ein VLAN tauglichen Switch auch noch ersetzten muss.
Wenn das keinen managebaren Switches sind kannst du sie weiter benutzen. Zentral nimmst du dann einen L3 Switch der die VLAN Segmentierung macht und zum verteilen der VLANs auf mehrere Ports kannst du dann diese bestehenden Switches weiter verwursten.
Anders sieht es aus wenn du die segementierten VLANs auch verteilen musst auf die anderen Switches. Dann müssen diese natürlich VLAN fähig und damit managebar sein. Sie müssen aber kein L3 können das reicht wenn das der Core Switch kann.
Oder ist das gar keine Möglichkeit, bzw. ist davon dringend abzuraten?
Eine Firewall sollte man aus gutem Grund niemals virtualisieren. Bricht da mal jemand aus in den Hypervisor liegt ihm dein ganzes Netz zu Füßen. Deshalb sollten FWs immer ein dediziertes Blech haben.
Letztlich ist das aber immer dein Risiko und ob du gewillt bist das zu tragen. Technisch ist natürlich alles machbar irgendwie.
Das heißt es gäbe nur diese FB Firewall. Kann man der den trauen?
Kommt drauf an. Diese Frage kann dir keiner ohne raten beantworten, weil Daten fehlen. Wenn die FB eine Provider (Zwangskiste) ist kann man dieser nicht trauen, denn die funkt alle deine Router Daten per TR-069 zum Provider und der hat völlig freien Zugriff darauf.
Da ist es dann natürlich sicherer eine FW in eine Kaskade zu hängen:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Technisch noch besser ist es die kaskadierte FB dann durch ein einfaches, reines Modem zu ersetzen.
Es geht aber auch so. Auch hier letztlich wieder die Frage nach deiner eigenen Sicherheits Policy.
Eben weil ich noch nicht so recht weis, was ich noch von meiner Hardware behalten kann oder noch weiter verwenden kann.
Zentraler L3 VLAN Switch z.B. Mikrotik CRS oder Cisco SG-250 brauchst du.
Dann ist es, wie oben bereits gesagt, abhängig davon ob du dein VLANs auch auf die Verteilerswitches mitverteilen willst oder musst:
  • Ja = bedeutet die müssen auch VLAN fähig und damit managebar sein
  • Nein = dann reichen deine bestehden Switches die dann pro VLAN einfach nur als "Port Vervielfacher" arbeiten.
wie sich dann die vorhanden Kabel weiter nutzen lassen, oder ob weitere hinzukommen müssen.
Das ist vermutlich eher irrelevant, denn über die Kabel kannst du ja strukturiert die VLANs verteilen, was dann ein Tagging bedingt. Oder ebn als einfacher untagged Verteiler (shared Link)
Je nachdem was oben gefordert ist mit der Verteilung der VLANs ?!
Auch stellt sich mir die Frage, wenn ich einen Soho-Switch an einen Port des L3-Switches hänge der nur VLAN_10 zur Verfügung stellt, ob dann die am Soho-Switch angeschlossenen Clients funktionieren.
Sorry, aber diese Frage ist etwas unter deinem Niveau !! Wenn das nicht funktioniert ist dein SoHo Switch schlicht und einfach kaputt. Ein unmangebarer SoHo Switch ist ja wenn du so willst ein reiner "Port Vervielfacher" dann für das VLAN 10. Warum bitte sehr sollte das nach deiner Meinung denn nicht funktionieren...dzzz...
Wenn das geht, dann könnte ich wiederum einen kleineren zentralen L3-Switch nehmen.
Das ist genau DAS was dir hier schon mit den letzten 3 Antwort Threads versucht wird zu beschreiben...!!!
Wir haben hier eigentlich alle angenommen das man dir solche grundlegenden Banalitäten der Netzwerk Verkabelung nicht auch noch einzeln erklären muss...
Member: Madtrick
Madtrick Nov 16, 2019 at 03:08:48 (UTC)
Goto Top
Nach einer längeren Pause geht es nun weiter.
Den Plan habe ich erneuert.
Nun sieht er so aus:
netzwerkplan

Bitte schaut einmal drüber. Vielleicht sind Fehler drin oder ihr habt Verbesserungsvorschläge, etc.
Member: lcer00
lcer00 Nov 16, 2019 at 08:28:02 (UTC)
Goto Top
Hallo,

wie trennst Du die externen Server vom internen Netz? Also wo wird gerötet, wo ist die Firewall dafür?

Grüße

lcer
Member: aqui
aqui Nov 16, 2019 updated at 13:57:48 (UTC)
Goto Top
...gerötet ??? face-wink
Die Frage ist aber berechtigt. Bei einem L3 Switch wird dann vermutlich der Switch routen mit Ausnahme der sicherheitsrelevanten IP Netze die dann besser kein IP Interface auf dem L3 Switch bekommen sollten und die man im Switch durchschleift auf die pfSense Firewall wie z.B. Gastnetze oder WLANs mit Captive Portal dort.
Das wäre dann ein sinnvolles, sicheres Konzept.