[Infotainment] Netzwerk Neubau mit pfSense und Unifi
-
@mike69 said in [solved] Wer hat FreeRADIUS auf der pfsense und Unifi APs am laufen?:
Kommt mir bekannt vor, Schlabberjogger und barfuss.
Streng nach Style Guide for Home Admins
-teddy
-
Kinder, nach einer Woche Umzugsstreß und Kisten packen/schleppen/umräumen bin ich viel - aber nicht mehr bereit für nen Bild mir nen Anzug anzuziehen ;) Selbst wer mich für Workshops, Schulungen oder Ähnliches bucht wird das eher selten sehen, es sei denn, es wäre wirklich Company Policy, dann passt man sich natürlich an - was ich durchaus kann ;) Aber wenn ich nicht muss, tauche ich schonmal an einem Tag noch im Hemd etc. auf - und am nächsten dann nur noch mit meist nem witzigen Tech/Spruch-Shirt. Ist für alle bequemer und auch wenn Kleider Leute machen sollen - mehr Wissen hat's noch keinem vermittelt
Neuer Zwischenstand übrigens:
Ich frage mich langsam ob ich das in einem eigenen Beitrag dokumentieren sollte... Hmm...
-
Oh, neuer Switch?
Die HPs in Rente?
Und den CloudKey2 mit 19" Blende. Ist schon Weihnachten?@JeGr said in [solved] Wer hat FreeRADIUS auf der pfsense und Unifi APs am laufen?:
Ich frage mich langsam ob ich das in einem eigenen Beitrag dokumentieren sollte... Hmm...
Jens, Du bist hier der Mod, entscheide.
Der Thread ist schon lange erledigt, die Zweckentfremdung stört aber nicht, zumindest mich nicht. Nur wo willst Du den "Schrauberthread" den reinstellen? Ist ja mehr Smalltalk als eine fachkundige Hilfestellung zu einem Problem mit dem Produkt pfsense.
Hier rein, in unserer Muttersprache? Finde es gut, das Forum international so zentral zu halten, ein bissl mehr Beinfreiheit wäre aber auch nicht schlecht. Die internationalen Kategorien mit Unterkategorien erweitern zum Beispiel.Bin dennoch gespannt, was aus deinem Projekt wird. Mir erschliesst sich die Funktion der Blende unter dem Switch nicht, Da gibt es Blenden mit 2 HE oder muss da Kabel durch?
-
@mike69 said in [Infotainment] Netzwerk Neubau mit pfSense und Unifi:
Oh, neuer Switch?
Ich hab da mal oben einen ganz neuen Ausgangspost dazu geschrieben. Das erklärt, warum ich den Kram ausgetauscht habe. Warum Unifi? Weil ich das a) schon bei Kunden komplett so hochgezogen habe und weiß dass es geil funktionieren kann und b) weil ich eh schon den AP und Controller eingesetzt habe (als Software) und das dann mal richtig machen wollte. Dann kann ich auch die Switche nehmen.
Die HPs in Rente?
Erstmal Backup und für den Rest vom Haus bis zur finalen Verkabelung noch Standby.
Und den CloudKey2 mit 19" Blende. Ist schon Weihnachten?
Ist gemein teuer, stimmt. Aber ich wollte es einmal sauber und komplett machen und habe dann die Ding doch noch günstiger schießen können als ich vorher gesehen habe. Aber für "nur eine Blende" (mal von der Technik darin abgesehen, die das Display dreht, den Key einklinkt, die Kontakte für Datentransfer und den Netzwerk Port der durchgeschleift wird) ist das Ding natürlich schon extrem teuer.
Jens, Du bist hier der Mod, entscheide.
Ich war jetzt mal einfach so frei.
Nur wo willst Du den "Schrauberthread" den reinstellen? Ist ja mehr Smalltalk als eine fachkundige Hilfestellung zu einem Problem mit dem Produkt pfsense.
Hier rein, in unserer Muttersprache? Finde es gut, das Forum international so zentral zu halten, ein bissl mehr Beinfreiheit wäre aber auch nicht schlecht. Die internationalen Kategorien mit Unterkategorien erweitern zum Beispiel.
Keine Ahnung ob ich den Global Mods oder Admins ein DE-Unterforum "off-topic" oder so aus den Rippen leiern kann, aber ich habs jetzt mal als Infotainment geflaggt ;) und jeder kann es ignorieren oder nicht. Zudem gehts ja - wie ausgeführt - durchaus schon in vielen Kernpunkten um pfSense da ja noch sowas wie 802.1x Security via Radius dazu kommt, WiFi mit Radius Auth/VLAN mit im Spiel ist, die Server mit HAProxy bespaßt etc. etc.
@mike69 said in [Infotainment] Netzwerk Neubau mit pfSense und Unifi:
Mir erschliesst sich die Funktion der Blende unter dem Switch nicht, Da gibt es Blenden mit 2 HE oder muss da Kabel durch?
Aah das ist eine 2HE Audio-Rackblende für den Einbau von 10 vertikalen Units. Die Musiker brauchen da manchmal andere Formate und haben da recht spezifische Verwendung für. Dank Sebastian den ich gern mal hier kurz verlinke (https://indibit.de/raspberry-pi-einbau-im-19-rack-serverschrank/) hab ich aber eine andere Verwendung dafür gefunden: 19" Rackblenden für RasPIs im hochkant Einbau. Quasi ein Bladecenter für RasPIs ;) Und da ich 3 schon habe sind auch 3 Slots offen. Werde die aber noch umdrehen mit den Slots nach rechts rüber für einfachere Verkabelung nach oben zum US-24.
Wen es interessiert wie das Monstrum momentan von hinten aussieht bzw. wie das Netz aussehen wird oder sonstwie Fragen sind, haut raus. Nur meckert mich nicht voll wegen dem Thread, ich hab tatsächlich ein zwei Anfragen bekommen dazu ich solls schreiben, also schreibe ich Werde sicher alles zusammen nochmal als Blogbeitrag schreiben aber erstmal hier so Stakkato Updates ;)
-
Von mir Daumen hoch.
@JeGr said in [Infotainment] Netzwerk Neubau mit pfSense und Unifi:
Aah das ist eine 2HE Audio-Rackblende für den Einbau von 10 vertikalen Units. Die Musiker brauchen da manchmal andere Formate und haben da recht spezifische Verwendung für. Dank Sebastian den ich gern mal hier kurz verlinke (https://indibit.de/raspberry-pi-einbau-im-19-rack-serverschrank/) hab ich aber eine andere Verwendung dafür gefunden: 19" Rackblenden für RasPIs im hochkant Einbau. Quasi ein Bladecenter für RasPIs ;) Und da ich 3 schon habe sind auch 3 Slots offen. Werde die aber noch umdrehen mit den Slots nach rechts rüber für einfachere Verkabelung nach oben zum US-24.
Also das ist mal ne geile Lösung, war mir bislang unbekannt. Habe ja nur zwei RPIs rumfliegen, die eine auf der Hutschiene im Sicherungskasten zum loggen der Heizung und der PV-Anlage und die 2te zur Zeit als Unifi-Controller einfach hängend am Switch. :)
Und das ganze Management der Netze über den Unifi-Controller hat eine gewissen Charme für die Homeuser Fraktion.
Bin gespannt, wie es weitergeht...
-
@mike69 said in [Infotainment] Netzwerk Neubau mit pfSense und Unifi:
Und das ganze Management der Netze über den Unifi-Controller hat eine gewissen Charme für die Homeuser Fraktion.
Nicht nur das. Der neue Cloudkey Gen2 (der alte vielleicht auch, aber da gabs die App noch nicht zu der Zeit als ich den eingerichtet habe) kann jetzt direkt via passender App ferngesteuert werden bzw. hat eine neue Mobile Ansicht für die App. Alles was man im Browser sieht, kann man auch in der App. Und die funktioniert per IP, kein Multicast-Frickelmist. Wenn der Controller nicht automatisch gefunden wird (gleiches Netz) dann gibts die Option für die IP und Schwupp-dich gibts die Anzeige wenn man rein darf. Somit: VPN anwerfen und zack Controller aufm Handy (fernsteuern). Extrem nett :)
-
Ja, das hat wirklich was.
Dann bin ich mal gespannt, ob bei Dir später MAC-Auth oder Port-Auth per RADIUS oofb funktionockelt, da breche ich mir gerade die Ohren. :)
-
Also kurz eingeworfen: Ich hab' das bei einem Kunden schon laufen. Unifi Setup, Core Switche sind die 10G Teile mit 12/16 Ports (12 SFP+/4 RJ45) und dann einige viele US-48 bzw. US-48-500W Teile redundant aufgebaut. Unifi Controller in VM (weil dort eh virtuelles Setup) und der sowie die Switche machen 802.1x via Radius am FreeRadius der pfSense. Mussten da debuggen, weil die Anmeldung als user/pass statt als MAC ausgelesen wurde -> man musste einen User mit Mac Adresse AABBCCDD1122 mit gleichnamigem Passwort anlegen, dann wurde die Kiste authentifiziert und ins entsprechende VLAN gepackt. BÄM ;)
Da ich im Gen2 und neuen Controller aber jetzt eine Einstellung gefunden habe, dass man das MAC Format ändern kann und ggf. was anders einstellen, will ich das testen, ob das ggf. jetzt auch direkt mit der MAC Funktion von FR geht statt Dummy-User mit MAC Adressen anlegen zu müssen.
-
Moinsen.
Ist eigendlich ein Cisco Baustelle, gehört hier auch nicht rein. Wenn ich es unter den Cisco Gerätschaften (SG350 als Radiusserver, SG250 als Client) nicht geschissen kriege, brauche ich die Sense dafür nicht ran holen.
-
So neuer Zwischenstand. Nachdem beim Bau immer wieder neue Sachen aufploppen, die man vergessen hat in der Planung und man Sachen doch anders baut, hat sich die Optik ein wenig verändert:
Die pfSense ist noch ein wenig weiter nach untern gerutscht und die Unifis sind jetzt eingerahmt von zwei Bürsten-Rangierpanels. Oben laufen Kabel raus, die hinten/oben aus dem Rack dann ins Haus verlaufen, aus/in die untere Bürstenleiste laufen Kabel die im Rack bleiben (werden nicht viel, da das meiste Front-verkabelt wird). Bislang also nur der Controller, der noch "falsch" angeschlossen ist, weil die Buchse vorn noch nicht genutzt werden kann. Merke: 19" Rack-Einbausatz nur mit PoE Switch zusammen kaufen ODER einen 48V-24W PoE Injector zur Hand haben :/ Daher momentan noch "dreckig" via USB Netzteil (USB-C) und Kabel am Controller hinten direkt angeschlossen statt vorn über die Rack-Kit-Buchse. Seit heute morgen läuft da auch noch ein grünes Patchkabel rein und geht hinten runter zur Synology. Werden später 2 grüne (Bonding) und ein schwarzes (Mgmt) da die Syno 4 Ports hat. 2 im Bond für Frontend LAN und eines für den Notfall/Management im Mgmt Netz (schwarz). Die pfSense hängt nun auch schön farbig verkabelt am Switch: grau (Trunk/Uplink), grün (LAN), blau (Lab), schwarz (Mgmt). Der übrige 2. Port wird noch zum WAN_Backup, den man dann mal on demand für einen LTE Router oder sonstwas nutzen kann.
Die ersten 4 Ports vom US-24 bleiben frei (bzw. einer ist ja schon belegt) für die Uplinks zu den US-8 Switchen. Ansonsten habe ich das Media Panel (2HE schwarz) darunter gedreht und die erste Blende (sieht man schlecht jetzt mit einer einzelnen Abdeckung verschlossen, dafür sind die 3 danach frei (also sieht es jetzt XXXXXXOOOX aus -> O=offen). Dort kommen dann die 3D gedruckten Blenden für die Raspis rein und die kann man dann sehr entspannt mit den 0,3m Kabeln nach oben zum US-24 verkabeln.
Fun Fact: Oracle macht auf der OOC gerade das gleichen in GROSS ;)
-> https://www.servethehome.com/oracle-shows-1060-raspberry-pi-supercomputer-at-oow/
Und sie nutzen zur Verkabelung auch Unifi Switche -> US-48er aber nicht mit PoE sondern nutzen (wie ich es auch vorhabe) USB Multi-Netzeile. Meines ist auf dem Weg und der PoE Injector auch gerade auf Arbeit angekommen. Vielleicht schaffts die 4HE Frontverblendung heute auch noch, ansonten wird es morgen/übermorgen dann hoffentlich endlich komplett sein. Dann warte ich nur auf das Ende des 3D Drucks, kann aber den Rest des Racks dann schon Mal zumachen und fertig verkabeln und das USB Netzteil mit kurzen USB Kabeln schonmal vorbereiten, damit ich die PIs direkt anschließen kann.Bei mir übernimmt dabei einer bspw. den Job des Nachrichtensenders. Der hat einen HAT verbaut, der eine Prepaid SIM Karte nutzt um SMS zu empfangen und diese entweder in Mails oder in Push Nachrichten [Pushover] umzuwandeln und an entsprechende Geräte zu schicken. Mit dem kann ich also notfalls SMS versenden (PrePaid) und sonst gratis SMS empfangen und als anderes Medium weitersenden. Funktionert BTW toll für 2FA Geschichten, die sich notorisch weigern, was moderneres als SMS zu nutzen, wenn man aber verdammich noch eins keinen Empfang aber WLAN hat. Da der Pi im Rack recht gutes Netz hat somit kein Problem mehr. Mit ein bisschen Zeit kann ich dort ggf. auch noch einen kleinen Webservice bauen, über den andere Geräte im Netz per API dann Push Nachrichten versenden können (statt nur SMS oder sonstwas). Eventuell lasse ich ihn auch nen POP3 Postfach abholen und pollen ;)
Die anderen beiden PIs machen momentan langweilige Jobs. Einer spielt noch simultan zu pfBNG Pi-Hole DNS Blocker -> ich teste beides. Der andere macht lustiges SSH Konsolengateway/Jump Host (da tuts auch nen Raspi 1 noch ;))
-
Den Thread musste ich gleich meiner Frau zeigen. Damit kann ich endlich widerlegen, dass ich der einzige verrückte bin, der sowas wie einen 19" Schrank voller Technik privat zu Hause hat.
-
@nonick said in [Infotainment] Netzwerk Neubau mit pfSense und Unifi:
Damit kann ich endlich widerlegen, dass ich der einzige verrückte bin
Wir sind nicht verrückt! Nur geistig flexibel und fördern unsere Lernkapazität
-
Musste den Thread erst mal suchen, der war in einer Unterkategorie versteckt. :)
@nonick
Ihr beiden seit garantiert nicht die einzigen "Normalos" hier. Jeder, der sich langsam von der FritzBox Fraktion abnabelt, wird wohl oder übel irgendwann so ein Ding zu Hause stehen haben. Nicht vielleicht im Wohnzimmer :), auch nicht so unklein, aber Jens wird schon die richtigen Argumente gebracht haben, um die Regierung zu überzeugen. :)) Und das hat doch irgendwie was...@JeGr
Sieht schön aufgeräumt aus. Wird der US24 voll bestückt sein? Das mit den Bürstenblende ist übrigens eine gute Idee, mit dem Kabelmanagement habe ich es irgendwie nicht so. :)
Wie willst du den Cloud Key versorgen, über PoE? Brauchst noch ein PoE Switch, so ein Injektor vorne sieht Kacke aus.
Und die 1HE mit der pfSense Hardware, ist das universell? Habe die irgendwann schon mal gesehen in Zusammenhang mit einem AlixboardUnd was ist ein 2FA? :)
. -
@mike69 said in [Infotainment] Netzwerk Neubau mit pfSense und Unifi:
aber Jens wird schon die richtigen Argumente gebracht haben, um die Regierung zu überzeugen. :)) Und das hat doch irgendwie was...
Nö ich habe schlicht das Glück eine nicht nur eine Frau zu haben, die selbst zockt sondern auch zum Teil meinen Job versteht und nicht nur toleriert. Außerdem profitiert sie auch davon wenn überall Streaming, WiFi etc. super funktioniert Da brauchte es wenig Überzeugung
-
Schöne Arbeit ich habe bei mir zu Hause auch was Ähnliches gebaut, es ist echt teuer aber die Qualität und vor allem die Zufriedenheit hat auch deren Preis.
Ich frage mich nur danach, warum du mit pfSense und nicht mit opnsense gegangen bist? obwohl du hier und dort der Moderator bist
Ich kann nur eins sagen (nach ein paar Monaten vom probieren), dass alles einzurichten mit pfSense viel stabiler ist, und man merkt dass es irgendwie läuft Was ist deiner Meinung nach?VG;
Karl -
@karl047 said in [Infotainment] Netzwerk Neubau mit pfSense und Unifi:
warum du mit pfSe* und nicht mit dem anderen Se* gegangen bist? obwohl du hier und dort der Moderator bist
Wir müssen hier nichts zensieren. Sowas gibt's bei mir nicht. Ich hab das bei dir mal editiert ;)
Warum ich pfsense und nicht opnsense nutze? Weil nach meiner Erfahrung mit beiden Produkten pfsense das stabilere ist.
Wie man aber unschwer am Satz erkennen kann ist das:
- Meine Erfahrung mit den Produkten
- meine subjektive Entscheidung
Ich mag beide Produkte und IMHO spornen sie sich beide an. Auch was opnsense gerade im Regelwerk im jüngsten Update gemacht hat, gefällt mir tatsächlich mal nach etlichen Updates bei denen ich eher in die Tischkante gebissen habe. Ich denke immer noch, dass die Wahl, sich ein starres halbjährliches Release-Korsett anzulegen die völlig falsche ist und sie dafür weder die Installations- noch die Testbasis haben um das sinnvoll zu machen. Mir sind einige Male opns Installationen um die Ohren geflogen nach Updates und gleichzeitig gabs aber auch keinen Weg zurück weil ist ja alt und so. Insgesamt gibt es einfach viel Licht aber auch viel Schatten. Beispiel: Die UI ist nicht schlecht mit der Seitenleiste - hat man keine Top-Menüs die stören. Gleichzeitig empfinde ich das krampfhafte Umbauen der Menüpunkte und umsortieren, damit man kein Diagnose Menü braucht dämlich: bei pfSense habe ich alle Diagnostic Sachen an einem Ort, genauso die Logs. Da kann ich problemlos hin und herspringen was gerade bei Debuggings wichtig ist. Bei opnsense muss ich ständig ganze Menübäume umklappen, mich durchfingern bis ich dann im Menü3 den Log Eintrag hab, dann wieder Menü5, Submenü2, Logs... Argh. Gerade wer schnell zwischen Firewall Logs und bspw. VPN Logs hin und her springt klickt sich tot. Sicher ist bei pfsense nicht alles super sinnvoll angeordnet, die Ordnung bei opnsense ist mir aber meinem Gefühl nach völlig daneben. Ich suche mich teils echt doof um die Sachen zu finden von denen ich weiß, dass sie da sind/sein müssen. Auch dieses seltsame Aufsplitten von Diensten, einzelnen Paketen etc. finde ich umständlicher als den Paketmanager der pfsense. Genauso den Updateprozess, der mir teils suggeriert ich könne auf eine spezifische Version springen - geht aber nicht. Dafür ist das integrierte Logging bzw. der FlowD für eine kurze grobe Traffic Analyse nicht schlecht. Gefällt mir. Die neuen Regelmöglichkeiten, direkt aus der Tabellensicht Log/an/aus/etc zu triggern ebenfalls. Und dass man bei normalen Regeln nun quick/non-quick einstellen kann - wobei ich das schwierig finde. Gerade Anfänger dürfte das eher irritieren und durcheinander bringen. Da ist dann schnell was erlaubt/geblockt was gar nicht so sollte. So geht die Liste weiter. Es gibt Pros, es gibt Cons. Könnte ich ne ganze Liste von schreiben was mich stört und was ich am Liebsten in beiden Produkten hätte
Für mich bzw. für Firmen sehe ich aber (momentan) einfach pfSense als die stabilere, oder sagen wir "mehr Enterprise-y", Lösung. Stabiler, nach Updates weniger Probleme, bislang keine Umstellungen die mich komplett überrascht haben (also Funktion X läuft jetzt ganz anders). Dagegen 3/5 Updates von opnsense schief/ruppig gelaufen, in Minor Versionen plötzlich vitale Features geändert die zu Ausfällen bei Kunden sorgen, HW Probleme von einer zur anderen Version.
Das sind eben dann einfach gewachsene Erfahrungswerte. Die sehen bei anderen dann vielleicht anders aus und deshalb ist der Austausch ja auch so wichtig! Ohne den bekommt man wichtige Sachen nicht mit. Und wer weiß, ob das nächstes Jahr so noch gilt, daher teste ich auch beide ständig weiter.
Zudem ging mir persönlich(!) auf beiden Seiten das Angezicke vor Jahren auf den Keks. Was mich heute immer noch etwas stört, ist die kurze Lunte, die einige User/Devs immer noch haben. Das empfinde ich als Kindergarten. Wenn ich mein Projekt ernst genommen wissen möchte, dann erreiche ich das durch eigenes Handeln und nicht mit Fingerpointing und Mimimi. Das ist inzwischen (teils wesentlich, teils nicht) besser geworden, trotzdem merkt man in manchen Belangen (wiederum subjektiv! meiner! Meinung nach) immer noch, dass man extrem schnell in der Defensive und am Verteidigen ist, statt sich Eier wachsen zu lassen und sein eigenes Ding zu machen. Ohne unnütze Seitenhiebe und sonstiges Auskeilen.
Will jetzt gar nicht noch mehr ins Detail gehen, das kann man gern in einem anderen Beitrag. Wobei ich wie gesagt beide Projekte sehr gern habe und eher als Cousins denn als "Brüder/Forks" sehe, da sie sich eben auseinander entwickelt haben. Mir gefällt aber als Alt-Unixer der pfSense Ansatz trotz allem besser (minimalistisches Grundsetting anstatt zu viel schon im Core Default zu haben). Zudem habe ich auf Arbeit mit etwa 85%/15% pfsense/opnsense zu tun. Daher pfsense hier als meine Main-Firewall. Was nicht heißt, dass ich nicht noch eine Box habe (aber momentan nicht im Rack), auf der opnsense läuft. Und im Lab habe ich eh immer mind. 2 VMs von jedem (2x stable, 2x dev-current, Yx irgendwelche aktuellen Kunden/Probleme/Testsetups).
Und zu guter Letzt: Ganz egal was man einsetzt
-> Better use some *sense than no(n)sense! -
@mike69 said in [Infotainment] Netzwerk Neubau mit pfSense und Unifi:
Sieht schön aufgeräumt aus. Wird der US24 voll bestückt sein? Das mit den Bürstenblende ist übrigens eine gute Idee, mit dem Kabelmanagement habe ich es irgendwie nicht so. :)
Momentan wohl "noch" nicht, aber das kommt sicher schneller als mir lieb ist. Vorher waren es ja 2x 24er, jetzt nur noch einer zentral und die 3x 8er Remote, das könnte knapp werden, zudem jetzt 3 Uplinks statt vorher einer nötig und die sense jetzt 4x angebunden statt 2x vorher.
Das mit den Bürstenpanels war tatsächlich Zufall. Wollte erst Kabelarme/Klammern dann aber dran gedacht, dass das immer ein ewiges Gefriemel ist die Kabel da reinzubiegen, wieder Kabelbinder drumrum, nach hinten führen, blub tröt. Daher einfach direkt oben rein und wech. Gar nicht doof. Und von hinten ist das Ding ja eh zu, sieht man also nichts (auch wenns nicht gruselig werden soll).
Wie willst du den Cloud Key versorgen, über PoE? Brauchst noch ein PoE Switch, so ein Injektor vorne sieht Kacke aus.
Das ist tatsächlich gerade ziemlicher Mist. Wurde nämlich nicht erwähnt als ich das Ding gekauft habe, dass der im Rack NUR via PoE funktioniert. Hätte ich mir denken "können", steht so aber nirgends. Deshalb stand ich dumm da. Dann erstmal mit Strom von hinten via USB-C befeuert -> nächstes Problem: dann geht vorne die LAN Buchse nicht, also auch von hinten angeschlossen. Hmm dann bräuchte ich das ganze Ding nicht außer dem Display wenn ich nichts dranhängen kann... Also nen PoE Injector 48V-24W bestellt -> gestern gekommen... tja und dann...
Nichts. Angeschlossen, reingeschleift, an den LAN Port ran -> Key bootet fein -> aber sagt immer noch LAN disconnected!? WTF?
Also entweder hab ich ganz doofes Pech gehabt und die Rack Leiste (oder ggf. auch der CloudKey bzw. seine Pinleiste fürs Rack) ist beschädigt, oder das Ding ist einfach von der Konzeption her Mist. Es ist super, dass man da beide Keys mit verarbeiten kann und dass PoE und LAN und was auch immer geht. Aber so ist das der Krampf pur. Hab also jetzt erstmal beim Verkäufer eine RMA angefordert und will Key und Panel nochmal tauschen, hoffe dass es dann mit nur einem Kabel übern Injektor geht. Aber ärgert mich kollossal, dass man fast fertig ist und dann nochmal von vorne anfängt :/
so ein Injektor vorne sieht Kacke aus.
Kein Thema der passt auf die Halterung rechts neben der Firewall perfekt drauf, da kommt dann einfach ein Kabel runter und eines wieder hoch. Sähe auch gar nicht soo dumm aus, wenn es denn funktionieren würde ;)
Und die 1HE mit der pfSense Hardware, ist das universell? Habe die irgendwann schon mal gesehen in Zusammenhang mit einem Alixboard
Nope, das ist eigentlich die Halterung für eine ältere Lanner FW-7535 daher passt sie für die scope7-7525 auch nicht ganz (weil schmaler als die alte 35er), aber die Halterung ist auch für das Netzteil genau zugeschnitten dass das links neben die Kiste reinpasst. Daher kann ich aber auch das Gerät nicht festschrauben und nur reinlegen. Aber evtl. findet sich noch ein altes Mountkit für ne 7525 (die ist dann aber IMHO ohne Ablage für Netzteile was schade wäre).
Habe die irgendwann schon mal gesehen in Zusammenhang mit einem Alixboard
Es gibt auch Universalschubladen oder einfach 1HE Rackböden, wo man nutzen könnte. Machen auch einige. Gefällt mir dann aber mit fehlendem Frontpanel nicht so gut. Da bin ich optisch angefixt das "schöner" zu machen.
Und was ist ein 2FA? :)
2-Factor-Authentication. Also das typische User/Pass + generierter PIN/Key. Am besten sowas natürlich per extra App offline möglich, manche wollen dazu aber unbedingt SMS senden, was a) nervt wenn mal kein Netz da ist oder die SMS arschlangsam ankommt und b) durch diverse SIM-Cloning Angriffe generell eher uncool ist. Als Fallback wäre es ja OK, aber es gibt eben hartnäckige Fälle die das echt nur per SMS anbieten - leider. Paypal hatte es jetzt endlich mal gebacken bekommen, eBay immer noch nicht gelernt und Sony fürs PSN bspw. ist leider auch noch so ein hartnäckiger Fall. Oder Kreditkarten, die das jetzt (erst) nutzen (statt wie Banken auf ne andere/Offline-Lösung zu setzen).
Generell ist das der "communication" Pi, der andere soll dann erstmal Monitoring übernehmen. Wobei das später auf nen kräftigeren Pi4 oder NUC kommt, da Grafana, Influx und Graylog jetzt nicht so die zierlichen Leichtgewichte sind ;)
-
@JeGr
Das kann ich alles so unterschreiben. Bin damals, als das Projekt Monowall eingestellt wurde, auf Anraten von Manuel Kasper zu OPNSense gewechselt. Die Erfahrung mit OPNSense waren nicht die besten. Seit dem ich auf pfSense umgestiegen bin, habe ich keine Probleme mehr gehabt. Korrekte Konfiguration vorausgesetzt, funktioniert alles zuverlässig, auch nach Updates. Meine Backup Kiste, die unter OPNSense häufig zum Einsatz kam, wurde seitdem nicht mehr benutzt. -
@JeGr : Danke dir für deine Antwort, ich wollte dich wirklich mit meiner Frage nicht ärgern aber wie du geschrieben hast und wie ich das beschrieben habe:
"Weil nach meiner Erfahrung mit beiden Produkten pfsense das stabilere ist"
"dass alles einzurichten mit pfSense viel stabiler ist, und man merkt dass es irgendwie läuft"und du hast am Ende VOLL RECHT:
"Und zu guter Letzt: Ganz egal was man einsetzt
-> Better use some *sense than no(n)sense! "und wir führen überhaupt keine Diskussion über welches davon besser ist, jeder und seine eigene Entscheidung.
Danke dir wieder, und wünsche dir VIEL SPASS mit deinem Schrank und weniger Kopfschmerzen; Ich kann mich gut erinnern dass es mir damals Nervenzusammenbruch gebracht hat bis ich alles hingekriegt habe
-
ich wollte dich wirklich mit meiner Frage nicht ärgern
No offense meant - none taken :)
Danke dir wieder, und wünsche dir VIEL SPASS mit deinem Schrank und weniger Kopfschmerzen; Ich kann mich gut erinnern dass es mir damals Nervenzusammenbruch gebracht hat bis ich alles hingekriegt habe
Na hoffentlich nicht ;)
und wir führen überhaupt keine Diskussion über welches davon besser ist, jeder und seine eigene Entscheidung.
Genau das. Den Schuh möchte ich mir gar nicht anziehen, da versuche ich auch produktneutral zu bleiben alleine schon ggü den Kunden. Wenn ich persönlich gefragt werden, gebe ich dazu Antwort, dränge die aber nicht als "DIE" Meinung jemandem auf. Egal ob orange oder blau -> Hauptsache eine davon ;) Besser als ewig mit teuren Kisten rumzukaspern, die es 2019 immer noch unter ihrer Würde erachten bei IPSEC bspw. aktuelle Cipher/Codecs mitzuliefern oder OpenVPN überhaupt zu unterstützen. Da könnte ich Regenbögen im Quadrat kotzen.