Beiträge von V-Reacher

    Das ist natürlich auch ein Super-GAU für jede Firewall, die braucht eine ordentliche Administration und vor allem Dokumentation. Basteln ist da eher ein Sicherheitsrisiko.
    Wobei ich von einer Virtualisierung bei ner Firewall eher absehen würde, die gehört auf eigene Hardware VOR das eigentlich Netzwerk und nicht mitten rein.

    Die OpnSense war/ist ja direkt nach der fb01 und netzwerktechnisch vor dem hyper-v01, auch wenn sie auf dem hyper-v läuft.

    Auch deswegen, habe ich mir ja den UCG-Ultra gegönnt. In Verbindung mit traeffik, authentik und anderen Mechanismen reichen die dortigen Security Feature vollkommen aus um meinen Bedarf abzudecken.

    Nein das Stimmt nicht. Was er nicht kann ist eine Untersumme an VLAN tagged auf den port ausgeben.

    Also ein Port Kann entweder alles (Default als natives, rest tagged) oder ein Spezifisches VLAN als Natives

    dann aber keine anderen als tagged.

    Ah okay. Danke für die Klarstellung.

    Ich denke ich werde erstmal mit den Fritten und Zyxeln starten und dann nach und nach einzelne Switche ersetzen.

    Beim Modem bin ich noch unschlüssig welches ich bestelle, aber es wird mit Sicherheit eines werden (müssen).


    Alternativ müsste ich wie jetzt auch schon mit dem doppelten NAT leben. Da hatte ich in der Vergangenheit immer mal wieder Herausforderungen mit Traeffik und Diensten aus der DMZ, so dass ich mit zusätzlichem S bzw. DNAT arbeiten musste, das wollte ich mir eigentlich in Zukunft ersparen.

    Möglicherweise lag es aber auch an der völlig verbastelten OpnSense, diese wurde quasi immer nur geflickt, damit Dinge gehen, aber nicht wirklich gepflegt.

    Okay, danke für die Info. Ich bin mit Zyxel bisher sehr gut gefahren vom Preis-Leistungsverhältnis.

    Zumindest was die Switche angeht. Die Infos auf Geizhals sind meistens sehr akkurat.


    Laut den Techspecs auf ui.com und geizhals können die FlexMini, kein VLAN. Ist das so?

    Layer 2 featuresPort isolation

    Storm control

    Port mirroring

    Multicast / broadcast rate limiting

    Flow control

    Jumbo frames

    Egress rate limit
    Layer 3 features


    Edit: Ein DrayTek 177 kann ich nirgends finden. Von welchem Hersteller ist dieses Gerät?

    Dann muss das Gerät selbst auf jeden Fall an einen untagged Port.


    Soll hier eine Frage drin stecken?

    Vectoring wird in Deutschland für alle Kupfer-basierten Internetanschlüsse >50 Mbit/s Downstream benutzt.

    Alle aktuellen (VSDL-)Fritzboxen und Draytek Vigors beherrschen Vectoring.

    Ja, die Fritte fürs VOIP und als Switch muss ja ebenfalls untagged angeschlossen werden.


    Wie gesagt habe ich kaum schimmer und VDSL2-Supervectoring 35b können laut gh.de nur drei Modems:

    VMG4005-B50A-EU01V

    VMG3006-D70A-DE01V1F

    Allnet ALL-BM100VDSL2


    Die DrayTek Geräte werden dort als Router mit Modem geführt. Aber genau das soll/brauch ich doch nicht aufbauen.

    Oder können die "nur" als Modem betrieben werden?


    Welches dieser drei Geräte würdet ihr empfehlen? BZw. habt ihr eventuell schon praktische Erfahrung mit?

    Produktvergleich DrayTek Vigor167 (V167), ZyXEL VMG4005-B50A (VMG4005-B50A-EU01V), ZyXEL VMG3006-D70A (VMG3006-D70A-DE01V1F) Geizhals Deutschland

    Ja, wobei die beiden Firewalls am besten noch von unterschiedlichen Herstellern sein.

    Das war aber nicht der Grund, ich habe das mal für einen Kunden Test benötigt und nie wieder abgebaut. Wobei es schon charmant war, dass ich die eine Firewall neu starten konnte und die andere den Traffic dennoch geroutet hat.

    Heißt ich hatte keine bzw. eine deutlich geringere Downtime.

    Habe Bilder hinzugefügt.


    Networker und gierig:

    Danke für das Feedback


    Ich hatte gehofft, durch die zwei bereits vorhandenen FBs um ein reines Modem drumherum zu kommen.

    Fritzbox als Modem benutzen - Alternative VDSL Modem Fritzbox (emil.network) - das habe ich gefunden, geht das nicht mehr?


    Der Asus EA-AC87 unterstützt ebenfalls kein V-LAN, aber dort sollen nur private Geräte (VLAN 1) ran.

    Die beiden (virtuellen) OpnSense, werden sterben und gegen das eine UCG-Ultra getauscht.


    Laut gh.de können drei Produkte VDSL2-Vectoring, was ich wenn die Infos aus der FB richtig lese benötige:

    Verbindungstyp: VDSL2 35b G.Vector

    Hallo zusammen,


    zunächst einmal habe ich mir einige Artikel zur Thematik Fritz!Box XY und Unifi Router durchgelesen, verstehe aber glaube ich nicht zu 100% wie ich es realisieren muss.

    Daher würde ich hier gerne zusammenfassen, was ich verstanden habe und dann auch gerne Feedback erhalten.


    Ich nutze das alles sowohl geschäftlich als auch Privat


    Folgende Komponenten sind schon vorhanden bzw. befinden sich im Zulauf:

    GerätISTSOLL
    Fritz!Box 7590 AXRouter und Bereitstellung VOIP Telefonie (vier Rufnummern)Switch (IP-Client) + Bereitstellung VOIP
    Zyxel GS1900-24ESwitch ohne VLANsSwitch mit VLANs (dazu später mehr)
    Dell T30 mit Windows Server 2022 (5 NICs)Hyper-V Host
    fw01 (OpnSense), Exposted Host auf Fritz!Box 7590 AX
    dc01 (Server 2022 - ADDS),
    eidc01 (Server 2022 - Entra ID Connect)
    unifi01 (Ubuntu),
    ns01 (Fedora Technitium DNS Server),
    sma01 (Quest KACE SMA - Client Management Demo Umgebung),
    pack01 (Windows 10 Paketierungsumgebung),
    pack02 (Windows 11 Paketierungsumgebung),
    diverse Testclients
    Hyper-V Host
    fw01 (OpnSense), - abgelöst durch UCG-Ultra
    dc01 (ADDS),
    eidc01 (Server 2022 - Entra ID Connect)
    unifi01 (Ubuntu), - abgelöst durch UCG-Ultra
    ns01 (Fedora Technitium DNS Server),
    sma01 (Quest KACE SMA - Client Management Demo Umgebung),
    mtx01 (Matrix42 Empirum - Client Management Demo Umgebung),
    sccm01 (SCCM - Client Management Demo Umgebung),
    pack01 (Windows 10 Paketierungsumgebung),
    pack02 (Windows 11 Paketierungsumgebung),
    diverse Testclients
    Dell T30 mit Unraid OS (2 NICs)Unraid Server
    fw02 (OpnSense),
    dc02 (Server 2022 - ADDS),
    ns02 (Fedora Technitium DNS Server),
    traeffik (Docker),
    VaultWarden (Docker),
    Authentik (Docker),
    außerdem noch REDIS, PostgreSQL für die oben genannten Dienste
    Unraid Server
    fw02 (OpnSense),
    dc02 (Server 2022 - ADDS),
    ns02 (Fedora Technitium DNS Server),
    traeffik (Docker),
    VaultWarden (Docker),
    Authentik (Docker),
    außerdem noch REDIS, PostgreSQL für die oben genannten Dienste
    dns01 (Fedora Technitium DNS Server - allerdings extern gestellt für RFC2136 DNS Challenges)
    Frittz!Box 7590Switch (IP-Client)Modem für Internetzugang
    Zyxel GS1200-8Switch ohne VLANsSwitch mit VLANs
    Unifi U6 MeshWLAN Access Point
    Prod WLAN
    Guest WLAN - isolated Clients
    jedoch ohne VLAN Trennung
    WLAN Access Point
    Prod WLAN
    Guest WLAN - isolated Clients
    jedoch mit VLAN Trennung
    Asus EA-AC87WLAN-Access Point und SwitchWLAN-Access Point und Switch
    Diverse Hardwareetliche Notebooks, iPads, iPhones, AndroidPhones, Fritz!Fon, Drucker, Smart-TV, Sky Receiver, etc.Transfer in sinnvolle VLANs


    Die Komponenten sind momentan wie folgt verkabelt:


    TAE VDSL (1und1) => Fritz!Box 7590 => Hyper-V Host an WAN


    Der Hyper-V Host hat ingesamt 5 Netzwerkkarten, welche alle als Hyper-V Switche ohne VLAN konfiguriert sind und über die virtuelle OpnSense Weitergeleitet werden, diese macht auch DHCP per KEA für das LAN, alle anderen Netze haben feste IPs, bzw. einen eigenen DHCP über den DC01 im LAB.


    Die folgenden Netze sind als Hyper-V Switche konfiguriert und liegen als virtuelle NICs in der fw01 an:

    WAN 192.168.120.0/24 (no shared use)

    MGMT 192.168.100.0/24 (shared use) (Zugang zum Hyper-V, CARP/PFSync/KEA-Replication)

    LAN 192.168.101.0/24 (no shared use)

    LAB 192.168.200.0/24 (no shared use)

    DMZ 192.168.222.0/24 (no shared use)


    Die OpnSense ist dann am GS1900-24E angeschlossen, welcher die Verteilung in die einzelnen Räume übernimmt.

    Dort sind die Ports wie folgt belegt:


    PortZweck
    1OpnSense MGMT
    2
    OpnSense LAN
    3OpnSense LAB
    4OpnSense DMZ
    5not used
    6Dose Buero01 => Fritz!Box 7590
    7not used
    8Dose Wohnzimmer 01 => EA-AC87
    9 - 22not used
    23Dose Buero02 => GS1200-8
    24not used



    An der Fritz!Box im Buero hängen aktuell unterschiedliche Geräte, wie Notobooks, Desktops, einigen davon würden auf den GS1200-8 wandern, da die Fritte ja kein VLAN unterstützt.

    Später soll es so sein, dass sowohl der GS1900 als auch der GS1200 mit VLANs, welche über die UCG verteilt werden versorgt werden.


    Die VLANs sollen wie folgt konfiguriert werden:


    VLAN-IDBezeichnungSubnetzWLAN
    1Client/Private-LAN192.168.1.0/24Ja
    101Prod-LAN192.168.101.0/24Ja
    200Labor Umgebung192.168.200.0/24Ja
    222DMZ192.168.222.0/24Nein
    244Demo Umgebung192.168.244.0/24Ja
    266Gäste-Umgebung192.168.266.0/24Ausschließlich


    Das Client-LAN muss ich denke nicht weiter erklären, dieses soll für die diversen privaten Geräte genutzt werden und quasi ohne VLAN genutzt werden.


    Im Prod-LAN sollen meine Arbeitsgeräte hängen, sprich Firmenrechner, Firmentelefon => diese könnten zur Not auch ins Client-LAN, falls meine Idee aus quantitativen Gründen nicht aufgehen sollte.


    In der Labor Umgebung sollen zum einen Geräte von Kunden hängen mit denen ich Tests oder Szenarios nachstellen muss oder auch Vorab-Konfigurationen durchführe => diese könnten zur Not auch ins Demo-LAN, falls meine Idee aus quantitativen Gründen nicht aufgehen sollte.


    In der DMZ sollen Dienste sowohl auf dem Hyper-Host als dem Unraid Server beheimatet sein, welche ich nach außen stellen möchte oder muss, wie Dyn-DNS Client, Entra ID Connect, Traeffik, Authentik, der Technitium DNS Server über den ich RFC2136 Anfragen beantworten möchte um Lets Encrypt Zertifikate für interne Hosts/Dienste zu erzeugen.


    In der Demo Umgebung sollen ein paar Clients und, Server, zur Verfügung gestellt werden, welche ich für Kunden-Demos im Client Management Umfeld (also Quest KACE SMA, Microsoft Intune, etc.) benötige.


    Die Gäste-Umgebung soll ausschließlich ein Gäste-WLAN bereitstellen, => diese könnten zur Not auch als isolated Clients ins Client-LAN, falls meine Idee aus quantitativen Gründen nicht aufgehen sollte.


    Nun zu meinen Herausforderungen:

    Zum einen fürchte ich, dass meine oben genannte Idee nicht aufgeht, weil der UCG-Ultra ja nur vier LAN-Ports hat, sowie ich es verstanden ich mit meinen Switchen (beide "nur" Layer 2) pro Kabel nur ein VLAN taggen kann. Sprich ich kann eigentlich nur insgesamt vier VLANs verwenden/verteilen (Dies wären dann 1, 222, 244 und noch eines, wobei ich vermutlich 266 nehmen würde). Korrekt?


    Kann ich überhaupt mit den beiden Fritzboxen doppeltes NAT verhindern?


    Meine Idee ist wie erwähnt die 7590 als Modem zu nutzen und dort dann die UCG-Ultra dran zuhängen, welche die VLANs auf dem GS1900 verteilt, welche dann vom GS1200 aufgenommen werden.


    Die Port Konfig auf dem GS1900 würde dann wie folgt aussehen:


    PortZweck
    1VLAN 1 (Input von UCG über Port 1)
    2

    VLAN 101, 200. 244 (Input von UCG über Port 2)
    3VLAN 222 (Input von UCG über Port 3)
    4VLAN 266 (Input von UCG über Port 4)
    5not used
    6Dose Buero01 => Fritz!Box 7590 AX VLAN 1
    7not used
    8Dose Wohnzimmer 01 => EA-AC87 VLAN 1
    9 - 22vier Ports mit Verbindung zum Hyper-V Host für die VLANs 1, 200, 222, 244
    23Dose Buero02 => GS1200-8 dort VLAN (alle)
    24not used


    An der Fritz!Box 7590 AX würde ich dann die SIP Einwahl zu 1und1 konfigurieren und das DECT bereitstellen, sowie Geräte, welche im privaten LAN sind anschließen.


    Den GS1200 würde ich wie folgt konfigurieren:


    PortVLANsZweck
    11, 101, 266Ausgang für Mesh 6U AP, WLAN für private, berufliche und Gäste Geräte
    21, 200, 244Ausgang zu Unraid NIC1
    3222Ausgang zu Unraid NIC2
    4101Arbeitsnotebook
    5Dynamisch 101, 200, 244Demo-Testgeräte
    6Dynamisch 101, 200, 244Demo-Testgeräte
    7Dynamisch 101, 200, 244Demo-Testgeräte
    8eingehend von GS1900 AlleTrunk Port


    So soll es am Ende aussehen:



    Kann man das so überhaupt bauen? Oder habe ich irgendwo einen Denkfehler. Ich bin zwar durch meine Arbeit an sich IT-Affin, aber beim Thema Routing/Switching bin ich leider schon immer "überfordert" gewesen.

    VLANs kenn ich auch nur aus Sicht eines Nutzers, aber noch nie als Admin.


    Vielen Dank fürs lesen, ist dann doch sehr lang geworden, aber ich denke je ausführlicher desto sinnvoller wird euer Input. Schon mal vielen Dank im Voraus.