Fritz!Box, Unifi Cloud Gateway Ultra, Zyxel Switche - VLAN

Es gibt 14 Antworten in diesem Thema, welches 708 mal aufgerufen wurde. Der letzte Beitrag () ist von V-Reacher.

  • Hallo zusammen,


    zunächst einmal habe ich mir einige Artikel zur Thematik Fritz!Box XY und Unifi Router durchgelesen, verstehe aber glaube ich nicht zu 100% wie ich es realisieren muss.

    Daher würde ich hier gerne zusammenfassen, was ich verstanden habe und dann auch gerne Feedback erhalten.


    Ich nutze das alles sowohl geschäftlich als auch Privat


    Folgende Komponenten sind schon vorhanden bzw. befinden sich im Zulauf:

    GerätISTSOLL
    Fritz!Box 7590 AXRouter und Bereitstellung VOIP Telefonie (vier Rufnummern)Switch (IP-Client) + Bereitstellung VOIP
    Zyxel GS1900-24ESwitch ohne VLANsSwitch mit VLANs (dazu später mehr)
    Dell T30 mit Windows Server 2022 (5 NICs)Hyper-V Host
    fw01 (OpnSense), Exposted Host auf Fritz!Box 7590 AX
    dc01 (Server 2022 - ADDS),
    eidc01 (Server 2022 - Entra ID Connect)
    unifi01 (Ubuntu),
    ns01 (Fedora Technitium DNS Server),
    sma01 (Quest KACE SMA - Client Management Demo Umgebung),
    pack01 (Windows 10 Paketierungsumgebung),
    pack02 (Windows 11 Paketierungsumgebung),
    diverse Testclients
    Hyper-V Host
    fw01 (OpnSense), - abgelöst durch UCG-Ultra
    dc01 (ADDS),
    eidc01 (Server 2022 - Entra ID Connect)
    unifi01 (Ubuntu), - abgelöst durch UCG-Ultra
    ns01 (Fedora Technitium DNS Server),
    sma01 (Quest KACE SMA - Client Management Demo Umgebung),
    mtx01 (Matrix42 Empirum - Client Management Demo Umgebung),
    sccm01 (SCCM - Client Management Demo Umgebung),
    pack01 (Windows 10 Paketierungsumgebung),
    pack02 (Windows 11 Paketierungsumgebung),
    diverse Testclients
    Dell T30 mit Unraid OS (2 NICs)Unraid Server
    fw02 (OpnSense),
    dc02 (Server 2022 - ADDS),
    ns02 (Fedora Technitium DNS Server),
    traeffik (Docker),
    VaultWarden (Docker),
    Authentik (Docker),
    außerdem noch REDIS, PostgreSQL für die oben genannten Dienste
    Unraid Server
    fw02 (OpnSense),
    dc02 (Server 2022 - ADDS),
    ns02 (Fedora Technitium DNS Server),
    traeffik (Docker),
    VaultWarden (Docker),
    Authentik (Docker),
    außerdem noch REDIS, PostgreSQL für die oben genannten Dienste
    dns01 (Fedora Technitium DNS Server - allerdings extern gestellt für RFC2136 DNS Challenges)
    Frittz!Box 7590Switch (IP-Client)Modem für Internetzugang
    Zyxel GS1200-8Switch ohne VLANsSwitch mit VLANs
    Unifi U6 MeshWLAN Access Point
    Prod WLAN
    Guest WLAN - isolated Clients
    jedoch ohne VLAN Trennung
    WLAN Access Point
    Prod WLAN
    Guest WLAN - isolated Clients
    jedoch mit VLAN Trennung
    Asus EA-AC87WLAN-Access Point und SwitchWLAN-Access Point und Switch
    Diverse Hardwareetliche Notebooks, iPads, iPhones, AndroidPhones, Fritz!Fon, Drucker, Smart-TV, Sky Receiver, etc.Transfer in sinnvolle VLANs


    Die Komponenten sind momentan wie folgt verkabelt:


    TAE VDSL (1und1) => Fritz!Box 7590 => Hyper-V Host an WAN


    Der Hyper-V Host hat ingesamt 5 Netzwerkkarten, welche alle als Hyper-V Switche ohne VLAN konfiguriert sind und über die virtuelle OpnSense Weitergeleitet werden, diese macht auch DHCP per KEA für das LAN, alle anderen Netze haben feste IPs, bzw. einen eigenen DHCP über den DC01 im LAB.


    Die folgenden Netze sind als Hyper-V Switche konfiguriert und liegen als virtuelle NICs in der fw01 an:

    WAN 192.168.120.0/24 (no shared use)

    MGMT 192.168.100.0/24 (shared use) (Zugang zum Hyper-V, CARP/PFSync/KEA-Replication)

    LAN 192.168.101.0/24 (no shared use)

    LAB 192.168.200.0/24 (no shared use)

    DMZ 192.168.222.0/24 (no shared use)


    Die OpnSense ist dann am GS1900-24E angeschlossen, welcher die Verteilung in die einzelnen Räume übernimmt.

    Dort sind die Ports wie folgt belegt:


    PortZweck
    1OpnSense MGMT
    2
    OpnSense LAN
    3OpnSense LAB
    4OpnSense DMZ
    5not used
    6Dose Buero01 => Fritz!Box 7590
    7not used
    8Dose Wohnzimmer 01 => EA-AC87
    9 - 22not used
    23Dose Buero02 => GS1200-8
    24not used



    An der Fritz!Box im Buero hängen aktuell unterschiedliche Geräte, wie Notobooks, Desktops, einigen davon würden auf den GS1200-8 wandern, da die Fritte ja kein VLAN unterstützt.

    Später soll es so sein, dass sowohl der GS1900 als auch der GS1200 mit VLANs, welche über die UCG verteilt werden versorgt werden.


    Die VLANs sollen wie folgt konfiguriert werden:


    VLAN-IDBezeichnungSubnetzWLAN
    1Client/Private-LAN192.168.1.0/24Ja
    101Prod-LAN192.168.101.0/24Ja
    200Labor Umgebung192.168.200.0/24Ja
    222DMZ192.168.222.0/24Nein
    244Demo Umgebung192.168.244.0/24Ja
    266Gäste-Umgebung192.168.266.0/24Ausschließlich


    Das Client-LAN muss ich denke nicht weiter erklären, dieses soll für die diversen privaten Geräte genutzt werden und quasi ohne VLAN genutzt werden.


    Im Prod-LAN sollen meine Arbeitsgeräte hängen, sprich Firmenrechner, Firmentelefon => diese könnten zur Not auch ins Client-LAN, falls meine Idee aus quantitativen Gründen nicht aufgehen sollte.


    In der Labor Umgebung sollen zum einen Geräte von Kunden hängen mit denen ich Tests oder Szenarios nachstellen muss oder auch Vorab-Konfigurationen durchführe => diese könnten zur Not auch ins Demo-LAN, falls meine Idee aus quantitativen Gründen nicht aufgehen sollte.


    In der DMZ sollen Dienste sowohl auf dem Hyper-Host als dem Unraid Server beheimatet sein, welche ich nach außen stellen möchte oder muss, wie Dyn-DNS Client, Entra ID Connect, Traeffik, Authentik, der Technitium DNS Server über den ich RFC2136 Anfragen beantworten möchte um Lets Encrypt Zertifikate für interne Hosts/Dienste zu erzeugen.


    In der Demo Umgebung sollen ein paar Clients und, Server, zur Verfügung gestellt werden, welche ich für Kunden-Demos im Client Management Umfeld (also Quest KACE SMA, Microsoft Intune, etc.) benötige.


    Die Gäste-Umgebung soll ausschließlich ein Gäste-WLAN bereitstellen, => diese könnten zur Not auch als isolated Clients ins Client-LAN, falls meine Idee aus quantitativen Gründen nicht aufgehen sollte.


    Nun zu meinen Herausforderungen:

    Zum einen fürchte ich, dass meine oben genannte Idee nicht aufgeht, weil der UCG-Ultra ja nur vier LAN-Ports hat, sowie ich es verstanden ich mit meinen Switchen (beide "nur" Layer 2) pro Kabel nur ein VLAN taggen kann. Sprich ich kann eigentlich nur insgesamt vier VLANs verwenden/verteilen (Dies wären dann 1, 222, 244 und noch eines, wobei ich vermutlich 266 nehmen würde). Korrekt?


    Kann ich überhaupt mit den beiden Fritzboxen doppeltes NAT verhindern?


    Meine Idee ist wie erwähnt die 7590 als Modem zu nutzen und dort dann die UCG-Ultra dran zuhängen, welche die VLANs auf dem GS1900 verteilt, welche dann vom GS1200 aufgenommen werden.


    Die Port Konfig auf dem GS1900 würde dann wie folgt aussehen:


    PortZweck
    1VLAN 1 (Input von UCG über Port 1)
    2

    VLAN 101, 200. 244 (Input von UCG über Port 2)
    3VLAN 222 (Input von UCG über Port 3)
    4VLAN 266 (Input von UCG über Port 4)
    5not used
    6Dose Buero01 => Fritz!Box 7590 AX VLAN 1
    7not used
    8Dose Wohnzimmer 01 => EA-AC87 VLAN 1
    9 - 22vier Ports mit Verbindung zum Hyper-V Host für die VLANs 1, 200, 222, 244
    23Dose Buero02 => GS1200-8 dort VLAN (alle)
    24not used


    An der Fritz!Box 7590 AX würde ich dann die SIP Einwahl zu 1und1 konfigurieren und das DECT bereitstellen, sowie Geräte, welche im privaten LAN sind anschließen.


    Den GS1200 würde ich wie folgt konfigurieren:


    PortVLANsZweck
    11, 101, 266Ausgang für Mesh 6U AP, WLAN für private, berufliche und Gäste Geräte
    21, 200, 244Ausgang zu Unraid NIC1
    3222Ausgang zu Unraid NIC2
    4101Arbeitsnotebook
    5Dynamisch 101, 200, 244Demo-Testgeräte
    6Dynamisch 101, 200, 244Demo-Testgeräte
    7Dynamisch 101, 200, 244Demo-Testgeräte
    8eingehend von GS1900 AlleTrunk Port


    So soll es am Ende aussehen:



    Kann man das so überhaupt bauen? Oder habe ich irgendwo einen Denkfehler. Ich bin zwar durch meine Arbeit an sich IT-Affin, aber beim Thema Routing/Switching bin ich leider schon immer "überfordert" gewesen.

    VLANs kenn ich auch nur aus Sicht eines Nutzers, aber noch nie als Admin.


    Vielen Dank fürs lesen, ist dann doch sehr lang geworden, aber ich denke je ausführlicher desto sinnvoller wird euer Input. Schon mal vielen Dank im Voraus.

    Einmal editiert, zuletzt von V-Reacher () aus folgendem Grund: Bilder eingefügt

  • Moin,


    erstmal. Viel zu viel Text, viel zuwenig Diagramm. Du hast einen Komplexen Aufbau und planst tiefe Änderungen.

    Da helfen Diagramme / Zeichnungen. Schon alleine damit andere das auch verstehen.


    Ansonsten ein wenig CharryPicking:



    UCG-Ultra ja nur vier LAN-Ports hat, sowie ich es verstanden ich mit meinen Switchen (beide "nur" Layer 2) pro Kabel nur ein VLAN taggen kann

    Das ist denke ich Verkehrt. GS1900 Serie sind L2 Switche, aber VLAN ist eine L2 Technologie.

    Nach dem Datenblatt können die alle IEEE 802.1Q VLAN tagging.

    Damit dann auch einen Trunk/tagged/Multivlan Port.


    Solltest du denken das ist Layer 3 Magie und man benötig einen L3 Switch dann ist das ein Irrtum,

    L3 is IP Routing das macht der Router.

    Kann ich überhaupt mit den beiden Fritzboxen doppeltes NAT verhindern?

    Jetzt sind schon zwei...verwirrend finde ich (mag an mit liegen) aber Zeichnung währe besser.

    Aber soweit: AVM Boxen machen genau wie Unifi Router IMMER ein PAT bei traffic über den WAN

    Port. Das ist nicht abschaltbar (Unifi könnte man dank Zugang zum Linux Manuel "Überreeden" auf ein PAT

    zu verzichten, bedeutet aber auch das du Ahnung haben must von Linux / Iptables, und vor allem von IP routing)


    Kann man das so überhaupt bauen?

    Bauen kann man vieles, ganz viel ist von der Persönlichen Bedürfnissen abhängig. Es gibt hier Menschen

    die haben / wollen quasi für jedes Gerät ein VLAN und schränken die Kommunikation zwischen den VLAN

    auf PORT Ebene ein (IN VLAN 66 steht mein Webserver, Firewall erlaubt nur Port 80, aber auch nur

    aus dem PC, Handy, Kühlschrank und Kinder VLAN) und es gibt andere (na ich) die haben grade mal zwei VLAN

    Ohne jegliche Beschränkung.


    So allgemein, Irgendwelche alten Fritz!Boxen als 4 Port Switche weiterzuverwenden ist eher nicht sinnvoll.

    Die 5 Port MiniFlex Switche kosten nicht viel und sind ein besserer ersatz.


    Neben ner Zeichnung. Unterteile dein Vorhaben in kleiner happen.

    Überlege die Statt der FB als "fake" Mode, die z.B für VDSL nen Vigor anzuschaffen

    der nen echtes Modem anbietet bei dem dann ein Uni router die PPOE Einwahl (oder dein jetzige opensense)

    Das macht es auch einfacher wenn du Später z.B LWL bekommen kannst.. Modem aushauchen fertig...

  • Hallo und willkommen V-Reacher !


    Auch für mich klingt das alles etwas wild und durcheinander (obwohl Du Dir offenbar echt Mühe gegeben hast, es strukturiert textlich darzustellen).

    Ein paar Gedanken und Antworten:


    Hersteller-Mix im Netzwerk ist kein Verbrechen, kann aber fehleranfällig und kompliziert zu konfigurieren sein. Insbesondere bei Access Points ist es nachteilig, nicht alles vom selben Hersteller zu nutzen.


    Zum einen fürchte ich, dass meine oben genannte Idee nicht aufgeht, weil der UCG-Ultra ja nur vier LAN-Ports hat, sowie ich es verstanden ich mit meinen Switchen (beide "nur" Layer 2) pro Kabel nur ein VLAN taggen kann. Sprich ich kann eigentlich nur insgesamt vier VLANs verwenden/verteilen (Dies wären dann 1, 222, 244 und noch eines, wobei ich vermutlich 266 nehmen würde). Korrekt?

    Grundsätzlicher Denkfehler: VLAN bedeutet unter anderem, dass Du mehrere Subnetze über ein Kabel (und somit auch über einen Port) transportieren kannst. Ginge dies nicht, bräuchtest Du ja für jedes Subnetz mindestens einen eigenen Switch.

    Die Anzahl der LAN-Ports an einem Gerät, welches "nur" Router ist, spielt keine Rolle. Du benötigst genau einen.


    Kann ich überhaupt mit den beiden Fritzboxen doppeltes NAT verhindern?

    Für eine Fritzbox, die z.B. nur Telefonanlage sein soll und irgendwo am Switch angeschlossen ist ja. Diese schaltest Du in den "Client-Modus", dann nutzt sie kein NAT mehr.

    Eine Fritzbox vor dem Unifi-Router führt immer und unabänderlich zu doppeltem NAT. Früher konnte man wohl alte Modelle als reines VDSL-Modem betreiben, dies geht heute aber mit aktuellen Modellen definitiv nicht mehr.

    gierig hat Dich ja schon auf die Möglichkeit eines Draytek Vigor hingewiesen, das würde ich so unterstreichen.

    Andererseits ist doppeltes NAT auch nicht sofort der Untergang des Abendlandes und man könnte durchaus erstmal probieren, in wieweit es für die eigenen Anwendungen überhaupt zu praktischen Problemen dadurch kommt.


    Meine Idee ist wie erwähnt die 7590 als Modem zu nutzen und dort dann die UCG-Ultra dran zuhängen, welche die VLANs auf dem GS1900 verteilt, welche dann vom GS1200 aufgenommen werden.

    Kann man so machen. Bis auf die schon erwähnte Tatsache, dass die 7590 in diesem Setup technisch betrachtet kein Modem sein wird, sondern vollwertiger Router.


    Wie ganz konkret Du Deine VLANs aufbauen willst, ist im Prinzip nicht relevant. Dir sollte nur bewusst sein, dass Du sie an vielen Stellen parallel und zueinander kompatibel wirst einstellen müssen (im UCG Ultra, in beiden Switches und im Asus EA-AC87, wenn der AP spielen soll. Lediglich den Ubiquiti-AP kannst Du "integriert" managen.


    Unter dem Strich ein Projekt, welches sicherlich funktionsfähig aufbaubar ist, ich selbst hätte darauf aber ehrlich gesagt keine große Lust. :grinning_face_with_smiling_eyes:

    Rein sportlich betrachtet ist es aber eine interessante Aufgabe und Du wirst, wenn denn alles mal läuft, sehr viel mehr über SDN wissen, als bisher.

  • Habe Bilder hinzugefügt.


    Networker und gierig:

    Danke für das Feedback


    Ich hatte gehofft, durch die zwei bereits vorhandenen FBs um ein reines Modem drumherum zu kommen.

    Fritzbox als Modem benutzen - Alternative VDSL Modem Fritzbox (emil.network) - das habe ich gefunden, geht das nicht mehr?


    Der Asus EA-AC87 unterstützt ebenfalls kein V-LAN, aber dort sollen nur private Geräte (VLAN 1) ran.

    Die beiden (virtuellen) OpnSense, werden sterben und gegen das eine UCG-Ultra getauscht.


    Laut gh.de können drei Produkte VDSL2-Vectoring, was ich wenn die Infos aus der FB richtig lese benötige:

    Verbindungstyp: VDSL2 35b G.Vector

  • das habe ich gefunden, geht das nicht mehr?

    Nein, hatte ich Dir doch auch schon geschrieben.

    Maximal noch mit einer sehr alten Fritzbox.



    Der Asus EA-AC87 unterstützt ebenfalls kein V-LAN, aber dort sollen nur private Geräte (VLAN 1) ran.

    Dann muss das Gerät selbst auf jeden Fall an einen untagged Port.


    Die beiden (virtuellen) OpnSense, werden sterben und gegen das eine UCG-Ultra getauscht.

    Das Konzept, in dem man zwei OpnSense benötigt, habe ich noch nicht verstanden. Muss ich aber auch nicht, ist dann ja wohl demnächst Geschichte.



    Laut gh.de können drei Produkte VDSL2-Vectoring, was ich wenn die Infos aus der FB richtig lese benötige:

    Verbindungstyp: VDSL2 35b G.Vector

    Soll hier eine Frage drin stecken?

    Vectoring wird in Deutschland für alle Kupfer-basierten Internetanschlüsse >50 Mbit/s Downstream benutzt.

    Alle aktuellen (VSDL-)Fritzboxen und Draytek Vigors beherrschen Vectoring.

  • Das Konzept, in dem man zwei OpnSense benötigt, habe ich noch nicht verstanden

    In Advance Network "101" werden die alte weise Männer mir Prof Titel sagen das du eine Anständige DMZ

    nur aufbauen kann wenn dies sowohl von Internet also auch von Internen LAN geschützt ist.

    Klassischer Aufbau mit 2 Firewalls ist nicht unüblich. Damit benötigst du eine Firewall von Internet in die DMZ

    und eine Firewall con der DMZ in Interne LAN. Einige Zertifizierung im PII/PCI/Zahlungs-Bereich wollen das auch gerne so

    sehen natürlich mit zertifizierter dedizierte hardware.


    Dem Rest der Welt lang ne FW mit mehreren Ports und einem Regelnsatz und dem HeimUser

    der DMZ Port seines 4 Port Switch Routeers :smiling_face:

  • Ja, wobei die beiden Firewalls am besten noch von unterschiedlichen Herstellern sein.

    Das war aber nicht der Grund, ich habe das mal für einen Kunden Test benötigt und nie wieder abgebaut. Wobei es schon charmant war, dass ich die eine Firewall neu starten konnte und die andere den Traffic dennoch geroutet hat.

    Heißt ich hatte keine bzw. eine deutlich geringere Downtime.

  • Dann muss das Gerät selbst auf jeden Fall an einen untagged Port.


    Soll hier eine Frage drin stecken?

    Vectoring wird in Deutschland für alle Kupfer-basierten Internetanschlüsse >50 Mbit/s Downstream benutzt.

    Alle aktuellen (VSDL-)Fritzboxen und Draytek Vigors beherrschen Vectoring.

    Ja, die Fritte fürs VOIP und als Switch muss ja ebenfalls untagged angeschlossen werden.


    Wie gesagt habe ich kaum schimmer und VDSL2-Supervectoring 35b können laut gh.de nur drei Modems:

    VMG4005-B50A-EU01V

    VMG3006-D70A-DE01V1F

    Allnet ALL-BM100VDSL2


    Die DrayTek Geräte werden dort als Router mit Modem geführt. Aber genau das soll/brauch ich doch nicht aufbauen.

    Oder können die "nur" als Modem betrieben werden?


    Welches dieser drei Geräte würdet ihr empfehlen? BZw. habt ihr eventuell schon praktische Erfahrung mit?

    Produktvergleich DrayTek Vigor167 (V167), ZyXEL VMG4005-B50A (VMG4005-B50A-EU01V), ZyXEL VMG3006-D70A (VMG3006-D70A-DE01V1F) Geizhals Deutschland

  • Die DrayTek Geräte werden dort als Router mit Modem geführt. Aber genau das soll/brauch ich doch nicht aufbauen.

    Oder können die "nur" als Modem betrieben werden?

    Default sind sie sogar als Modem Konfiguriert. Das die auch als L3 Router dienen können ist da eher als schmückendes Beiwerk

    (machen die aber auch ganz gut, kann als BCP/DARP dienen)

    VDSL2-Supervectoring 35b können laut gh.de nur drei Modems:

    Na ob ne Preisvergleich als Technische Information Quelle dienen kann...

    Den Zyxel kram kenn ich so Garnich (das Letzte mal Zyxel waren Analoge Modems, die waren gut)

    Die Drytek gerate waren bisher immer Unauffällig und machten was sie sollen.


    Wenn klassische ADLS nichtbenötigt wird evt. auf das 177 schauen, das kann VDSL und G.FAST.

    Das ist dann bei mherparteien haushalten echt interessant wenn nur FTTB mal angeboten kommt und

    die letzen 30 Meter über Kupfer in die Wohnung kommen.


    Aber wie bei allen und jeden und grade bei DSL Technik. AN deinen Privaten Anschluss kann das

    eine oder andere Permomanter sein und 5 Meter weiter genau umgedreht,




    Bilder ich sehe Bilder, Zeichnungen.... You did my day... Danke..


    aber ja, würde alle Fritz!Boxen wegwerfen (ja ja eine als TK Anlage als Client)

    und dafür eher kleine 5 Port Unifi FlexMini (die sich auch über POE versorgen lassen)

    als "lokale access Switch" benutzen. Einwahl die Uinfi Kiste machen lassen und

    dafür mit nen Drytek Modem holen. ggf in schritten...

  • Okay, danke für die Info. Ich bin mit Zyxel bisher sehr gut gefahren vom Preis-Leistungsverhältnis.

    Zumindest was die Switche angeht. Die Infos auf Geizhals sind meistens sehr akkurat.


    Laut den Techspecs auf ui.com und geizhals können die FlexMini, kein VLAN. Ist das so?

    Layer 2 featuresPort isolation

    Storm control

    Port mirroring

    Multicast / broadcast rate limiting

    Flow control

    Jumbo frames

    Egress rate limit
    Layer 3 features


    Edit: Ein DrayTek 177 kann ich nirgends finden. Von welchem Hersteller ist dieses Gerät?

    Einmal editiert, zuletzt von V-Reacher ()

  • Laut den Techspecs auf ui.com und geizhals können die FlexMini, kein VLAN. Ist das so?

    Nein das Stimmt nicht. Was er nicht kann ist eine Untersumme an VLAN tagged auf den port ausgeben.

    Also ein Port Kann entweder alles (Default als natives, rest tagged) oder ein Spezifisches VLAN als Natives

    dann aber keine anderen als tagged.


    Edit: Ein DrayTek 177 kann ich nirgends finden. Von welchem Hersteller ist dieses Gerät?

    Hust, vertippzt ich meinte 167.... also Vigor166 im vergleich zu Vigor167.

    Der eine kann noch ADSL der andere halt G.FAST und beide halt 08/15 VDSL inclusive 35b

  • Nein das Stimmt nicht. Was er nicht kann ist eine Untersumme an VLAN tagged auf den port ausgeben.

    Also ein Port Kann entweder alles (Default als natives, rest tagged) oder ein Spezifisches VLAN als Natives

    dann aber keine anderen als tagged.

    Ah okay. Danke für die Klarstellung.

    Ich denke ich werde erstmal mit den Fritten und Zyxeln starten und dann nach und nach einzelne Switche ersetzen.

    Beim Modem bin ich noch unschlüssig welches ich bestelle, aber es wird mit Sicherheit eines werden (müssen).


    Alternativ müsste ich wie jetzt auch schon mit dem doppelten NAT leben. Da hatte ich in der Vergangenheit immer mal wieder Herausforderungen mit Traeffik und Diensten aus der DMZ, so dass ich mit zusätzlichem S bzw. DNAT arbeiten musste, das wollte ich mir eigentlich in Zukunft ersparen.

    Möglicherweise lag es aber auch an der völlig verbastelten OpnSense, diese wurde quasi immer nur geflickt, damit Dinge gehen, aber nicht wirklich gepflegt.

    Einmal editiert, zuletzt von V-Reacher ()

  • In Advance Network "101" werden die alte weise Männer mir Prof Titel sagen das du eine Anständige DMZ

    nur aufbauen kann wenn dies sowohl von Internet also auch von Internen LAN geschützt ist.:smiling_face:

    Danke für die Klarstellung, an DMZ hatte ich nicht gedacht (und oben in der WoT übersehen). Ehrlicherweise habe ich auch nicht erwartet, auf DMZ-Konzeptionen zu treffen, wenn es um private oder semi-private Netzwerke geht. Aber hier kann natürlich jeder seinen Bedürfnissen freien Lauf lassen. :winking_face:

  • Möglicherweise lag es aber auch an der völlig verbastelten OpnSense, diese wurde quasi immer nur geflickt, damit Dinge gehen, aber nicht wirklich gepflegt.

    Das ist natürlich auch ein Super-GAU für jede Firewall, die braucht eine ordentliche Administration und vor allem Dokumentation. Basteln ist da eher ein Sicherheitsrisiko.
    Wobei ich von einer Virtualisierung bei ner Firewall eher absehen würde, die gehört auf eigene Hardware VOR das eigentlich Netzwerk und nicht mitten rein.

  • Das ist natürlich auch ein Super-GAU für jede Firewall, die braucht eine ordentliche Administration und vor allem Dokumentation. Basteln ist da eher ein Sicherheitsrisiko.
    Wobei ich von einer Virtualisierung bei ner Firewall eher absehen würde, die gehört auf eigene Hardware VOR das eigentlich Netzwerk und nicht mitten rein.

    Die OpnSense war/ist ja direkt nach der fb01 und netzwerktechnisch vor dem hyper-v01, auch wenn sie auf dem hyper-v läuft.

    Auch deswegen, habe ich mir ja den UCG-Ultra gegönnt. In Verbindung mit traeffik, authentik und anderen Mechanismen reichen die dortigen Security Feature vollkommen aus um meinen Bedarf abzudecken.