Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Neues Netzwerkdesign VLAN oder physisch getrennt?

    Deutsch
    5
    10
    6443
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • H
      hsrtreml last edited by

      Hallo Gemeinde,
      nach Anschaffung einer SG 4860 möchte ich nun unsere bestehende Installation aus drei LANs (eigentlich 4 inkl. VPN) in ein neues Netzwerkdesign überführen. Hierbei stellen sich für mich folgende Fragen und Anforderungen:
      1. LANs physisch (eigene Switches, Kabel) oder logisch (VLAN tagged oder untagged) trennen
      2. Internet Gateways über Load Balancing oder Redundanz installieren
      3. Position der pfSense zu den drei LANs
      4. Admin der APs und pfSense in den drei LANs auch über die VPN-Anbindung
      5. die Last wird weiter zunehmen (iPTV, Facetime, ) im Maximum bei ca. 50 Internetnutzern (Durchschnitt 10 Nutzer); inzwischen hat jeder Nutzer mindestens zwei Geräte parallel online
      6. Bisher nutze ich https für das Captive Portal, was aber bei den Nutzern wegen der Fehlermeldung "fehlendes Zertifikat" eher zur Verwirrung führt; ist http eher für einen "Massenbetrieb" geeignet? (siehe Startseiten mit https ….)

      Folgende Situation ist heute installiert:

      • Zwei Internetgateways (Cable und DSL)
      • ein LAN/WLAN für den Office-Betrieb
      • ein externer Hotspot (MaxSpot) für Gäste (soll zukünftig als CaptivePortal über die pfSense laufen) mit mehreren leitungsbasierenden (nicht managerbaren ) Switches und APs
      • ein interner Hotspot über die pfSense als CaptivePortal (für Student) mit mehreren leitungsbasierenden (nicht managerbaren) Switches und APs
      • wenn pfSense ausfällt (LOG-Datei läuft über, etc), dann geht zumindest noch das Office-LAN

      Hier das Netzwerkdesign (IST mit SOLL):

      LAN-Privat
                  :
          .–---+-----.
          |  FB6490  |
          '-----+-----'
                  :
                  : Cable-Provider
                  :
      WAN / Internet
                  :
                  :
                VPN (Privat2Office)
                  :
                  :
        WAN / Internet                              WAN / Internet
                  :                                                    :                               
                  : Cable-Provider                              : DSL-Prorvider
                  :                                                    :
              FIX IP (Office)                                  PPPoe
                  |                                                    |
            .----+-----------------------------.    .-----------------------.
            |  NG VPN Firewall FVS336GV2 |    | TPL ER6120          |
            '----+-----------------------------'    '-----------------------'
                  | (IST: gegenseitig via DMZ redundant und/oder load balance)
                  |                                                    |

      SOLL:
      (Office an die pfSense hängen oder getrennt lassen?)
                  | (von VPN-Privat)                          |
          .–---+---------------------------. Anforderung: Admin von pfSense, CP-Gast (LAN, APs) und CP-Student (LAN, APs)
          | Switch-Office  (MaxUser 10)  |              |
          '-----+---------------------------'                |
                |                |                                  |
              LAN1-LANx  AP1-APx                        |(im SOLL, wie anzubinden?)
                                                                      |
                                                                      |
            .---------------------------------------------+--------------------------------------------.
            |  pfSense                                                                                                      |
            |                  CP-Gast                            CP-Student                                          |
            '----------------+------------------------------+------------------------------------------'
                                  |                                        |
                                  |  (User 50/10)                  |  (User 20/10)        (Max/Durschnitt)
            .---------------+-----------------------.  .------+----------------------------.
            | EG: Switch-Gast                          |  | 1.OG: Switch-Student            |
            '---+--+--+--+---+-------------------'  '---+--+--------+-------------------'
                  |    |  |    |    |          |                      |    |          |
                  |    |  |    |    LAN1-x  AP1-x                |  LAN1-x  AP1-x
                  |    |  |    |                                        |
                  |    |  |  .-+--------------------.      .----+----------------------------.
                  |    |  |  | 1.OG: Switch-Gast |      | 4.OG: Switch-Student          |
                  |    |  |  '------+--------+-----'      '----------------------------------'
                  |    |  |          |          |     
                  |    |  |          LAN1-x  AP1-x
                  |    |  |   
                  |    | .-+------------------------.
                  |    | | 2.OG: Switch-Gast      |
                  |    | '----------+--------+-----'
                  |    |              |          |     
                  |    |              LAN1-x  AP1-x
                  |    |     
                  | .-+------------------------.
                  | | 3.OG: Switch-Gast      |
                  | '----------+--------+-----'
                  |              |          |     
                  |              LAN1-x  AP1-x
                  |   
                .-+------------------------.
                | 4.OG: Switch-Gast      |
                '--+--------+------------'
                    |          |     
                    LAN1-x  AP1-x

      Es wäre super, wenn ich ein paar Hinweise für die zukünftige Architektur von euch erhalten könnten!

      1 Reply Last reply Reply Quote 0
      • P
        pfadmin last edited by

        Hi,

        der beste Hinweis den ich habe ist der, dich an ein anderes Forum zu wenden, denn das hat nicht so richtig was mit pfsense zu tun.

        Schaue auf administrator.de  Dort wirst du u.a. auf aqui treffen, der dir in seiner charmanten Art hervorragend helfen wird. Evtl mußt du aber erst durch die Netzwerker-Presse  :'( wonach du weisst, dass du nichts weisst  ;D . Lies vorher die vielen Tutorials, die sehr gut sind!

        Gruß
        pfadmin

        1 Reply Last reply Reply Quote 0
        • P
          pfadmin last edited by

          VLAN oder echtes Kabel, ist recht einfach und auch nur durch dich selbst zu klären: Nötiger Durchsatz, Kosten/Nutzen bei neu zu verlegenden Kabeln.

          VLAN teilt nur vorhandenes virtuell auf, brauchst du aber 2GBit/s brauchst du 2 Kabel oder 2,5/5/10GBit/s-Technik.

          Gruß
          pfadmin

          1 Reply Last reply Reply Quote 0
          • H
            hsrtreml last edited by

            @pfadmin:

            Hi,

            der beste Hinweis den ich habe ist der, dich an ein anderes Forum zu wenden, denn das hat nicht so richtig was mit pfsense zu tun.

            Schaue auf administrator.de  Dort wirst du u.a. auf aqui treffen, der dir in seiner charmanten Art hervorragend helfen wird. Evtl mußt du aber erst durch die Netzwerker-Presse  :'( wonach du weisst, dass du nichts weisst  ;D . Lies vorher die vielen Tutorials, die sehr gut sind!

            Gruß
            pfadmin

            Vielen Dank für den gut gemeinten Ratschlag. Bei administrator.de bin ich schon länger "unterwegs"….
            Mir ging es mehr um die Diskussion zur Leistungsfähigkeit von "pfSense" als zentrale Instanz (single point of failure) oder eher mehrgleisig fahren? Insofern kommen die spezifischen pfsense-Einstellungen später im Detail.
            Beste Grüsse

            1 Reply Last reply Reply Quote 0
            • P
              pfadmin last edited by

              Ok, das habe ich aus deiner Fragestellung nicht herausgelesen! Da kann ich dir nicht helfen, bin aber auch gespannt.

              Gruß
              pfadmin

              1 Reply Last reply Reply Quote 0
              • magicteddy
                magicteddy last edited by

                Moin,

                die Ausfallsicherheit kannst Du doch auch erhöhen: https://doc.pfsense.org/index.php/High_Availability
                Ich nutze es noch nicht, deshalb keine Erfahrungswerte meinerseits aber hier sind ein paar sehr pfiffige Profis unterwegs  ;)

                -teddy

                @Work Lanner FW-7525B pfSense 2.5.2
                @Home APU.2C4 pfSense 2.5.2
                @CH APU.1D4 pfSense 2.5.2

                1 Reply Last reply Reply Quote 0
                • S
                  stickybit last edited by

                  Hallo,

                  Mein Bauchgefühl sagt mir, dass du bei der Nutzerzahl und unter der Annahme, dass du überall 1GBit/s anliegen hast, du mit VLANs dein Ziel gut erreichen wirst.

                  Gruß,
                  Marcel

                  1 Reply Last reply Reply Quote 0
                  • H
                    hsrtreml last edited by

                    @stickybit:

                    Hallo,

                    Mein Bauchgefühl sagt mir, dass du bei der Nutzerzahl und unter der Annahme, dass du überall 1GBit/s anliegen hast, du mit VLANs dein Ziel gut erreichen wirst.

                    Gruß,
                    Marcel

                    Danke Marcel, die Kabel sind nicht das Problem - KAT 6/7 liegen schon alle oder können relative einfach nachgezogen werden; es ging mehr eher um Vereinfachung und Managebarkeit. Momentan habe ich eigentlich drei physisch getrennte Nezwerkbereiche (nur bei den Gateways zum Internet werden die teilweise zusammengeführt);

                    Habe beispielsweise gerade einen dd-wrt-AP (LS WRT45) mit zwei physischen Kabeln "gebridget" um zwei WLAN-SSID bereitzustellen.

                    Wenn ich eine "Virtualisierung" (Netz, pfSense, AP, …) einführe, ist wohl die Nachvollziehbarkeit im Änderungsfalle "etwas" schwieriger. Oder?

                    1 Reply Last reply Reply Quote 0
                    • jahonix
                      jahonix last edited by

                      Welchen Durchsatz kann Deine Internet-Anbindung bereitstellen?
                      Erwartest Du viel (oder überhaupt) Traffic zwischen den Netzsegmenten?

                      Wenn Du genug Interfaces an der pfSense für dedizierte Segmente hast und Switchports auch reichlich zur Verfügung stehen, dann mache es physikalisch getrennt. Damit schaffst Du Dir auch keinen Flaschenhals, wenn Traffic einen Trunk zweimal durchläuft (von einem Segment ins Nächste).
                      Wenn Du aber sowieso nur upstream auf eine VDSL Leitung oder so konzentrierst, dann wäre das ziemlich wurscht.

                      Unüberschaubar oder schlecht zu managen ist eine VLAN Lösung nicht, man muss ggf. einmal mehr nachdenken, bevor man Einstellungen ändert.
                      Wenn Du mit gescheiten AccessPoints mehrere SSIDs ausstrahlen willst, dann kommst Du fast nicht um einen Trunk zum AP herum, und dann taggst Du sowieso schon. Dann kann man das auch gleich konsistent überall machen.
                      Ferner lässt sich ein Management VLAN einrichten, auf dem man (nur) die Hardware administriert. Das funktioniert mit physikalischer Verteilung nur eingeschränkt und/oder mit großem Aufwand, wenn überhaupt.

                      1 Reply Last reply Reply Quote 0
                      • H
                        hsrtreml last edited by

                        @jahonix:

                        Welchen Durchsatz kann Deine Internet-Anbindung bereitstellen?
                        Erwartest Du viel (oder überhaupt) Traffic zwischen den Netzsegmenten?

                        Wenn Du genug Interfaces an der pfSense für dedizierte Segmente hast und Switchports auch reichlich zur Verfügung stehen, dann mache es physikalisch getrennt. Damit schaffst Du Dir auch keinen Flaschenhals, wenn Traffic einen Trunk zweimal durchläuft (von einem Segment ins Nächste).
                        Wenn Du aber sowieso nur upstream auf eine VDSL Leitung oder so konzentrierst, dann wäre das ziemlich wurscht.

                        Unüberschaubar oder schlecht zu managen ist eine VLAN Lösung nicht, man muss ggf. einmal mehr nachdenken, bevor man Einstellungen ändert.
                        Wenn Du mit gescheiten AccessPoints mehrere SSIDs ausstrahlen willst, dann kommst Du fast nicht um einen Trunk zum AP herum, und dann taggst Du sowieso schon. Dann kann man das auch gleich konsistent überall machen.
                        Ferner lässt sich ein Management VLAN einrichten, auf dem man (nur) die Hardware administriert. Das funktioniert mit physikalischer Verteilung nur eingeschränkt und/oder mit großem Aufwand, wenn überhaupt.

                        Vielen Dank Chris; ich werde es zunächst physisch getrennt lassen und iterativ, mit dem Kauf VLAN-fähiger Switches und den "steigenden" Anforderungen mich ins Thema VLAN wagen… (zumindest eine Bridge an einem dd-wrt-AP mit zwei physischen Kabeln und zwei SSID habe ich schon hingekriegt).

                        Beste Grüsse
                        Nikolaus T.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post