Ideale private Netzwerkarchitektur


  • Hallo zusammen,

    ich bin ja ein ziemlicher Anfänger in Sachen Netzwerk und alles was ich bis vor ein paar Wochen hinbekommen habe, war eine Fritzbox, ein NAS und einen AP zu betreiben.

    Nun habe ich mich entschlossen, eine pfsense vor meinen ganzen "Kram" zusetzen.
    Dank eurem Forum läuft die jetzt mit einer LAN und einer DMZ-Schnittstelle.
    Ich habe es heute sogar hinbekommen, dass meine Fritzbox 7490 hinter der pfsense hängt und VOIP funktioniert.

    Jetzt habe ich mal eine Frage bezüglich einer sinnvollen Architektur für mein neues Netzwerk.

    Hier meine Situation:

    pfsense als Router mit LAN- und DMZ-Schnittstelle (LAN 172.100.1.0/24 und DMZ 172.100.2.0/24)

    Geräte:
    –Meine LAN und WLAN Rechner und Smartphones
    --Meinem Junior seine LAN und WLAN Rechner und Smartphones (Er soll nur ins Internet und auf den Drucker kommen)

    --Ein gemeinsamer Netzwerkdrucker
    --Ein Linux-Receiver mit Festplatte für Aufnahmen (Der muss auch mal auf den NAS oder für Updates etc. ins Internet)
    --Eine Fritz!Box 7490 für VOIP bereit zu stellen
    --Ein NAS ( Auf den soll der Receiver und meine Rechner zugreifen können, aber niemand aus dem Internet)
    --Eine Time Capsule (Auch ein NAS, aber incl. Router, der sich aber im Bridge-Modus befindet)

    Wir würdet ihr die Geräte aufteilen?
    Die Rechner ins LAN und der Rest in die DMZ?
    Mir ist klar, dass es kein Allgemein-Rezept für so etwas gibt. Mir würden schon ein paar Beispiele weiterhelfen, sodass ich von Anfang an auf dem richtigen Weg bin.  ;)

    Viele Grüße
    Chris


  • Hi Chris,
    ist mal nur als Denkanstoß gedacht und muss nicht zwingend nachgemacht werden.
    Bei mir läuft eine 7490 in vorderster Front am DSL.
    Fritte
    LAN      192.168.219.0/24
    DHCP
    LAN-Abgang zum pfSense-WAN erhält immer die gleiche IP 192.168.219.2 .
    USB-Drucker an der Fritte.
    TV, Android-Handy und Gäste-LAN
    pfSense (auf ALIX-Board)
    WAN      192.168.219.2
    LAN        192.168.159.0/24 
    DMZ      172.16.10.0/24
    WLAN    192.168.89.0/24
    Also keine Verbindung aus dem ersten Netz, Gäste, Handy auf die LAN-Geräte. Für DMZ ein Portforwarding.
    Ausserdem laufen da noch OpenVPN-Server auf der pf. (Portforwarding auf der Fritte.
    Gruß orcape