2 x LAN, gleicher IP-Adressbereich, Blocking UPNP usw...

Started by axlemoxle, March 07, 2022, 05:18:26 PM

Previous topic - Next topic
Wer hat gesagt dass es eine Firma ist???
Egal, ich möchte deinen Dienst nicht in Anspruch nehmen und mich selbst einarbeiten....

Welcher Privatmann investiert 1.5 Arbeitstage eine Netzwerkarchitekten? Das übersteigt es etwas, denke ich

Du hast privat eine Richtfunkstrecke und Überwachungskameras??? WTF?

Ok, bei dem Scope können wir hier weiterbasteln. War dann wohl ein Mißverständnis meinerseits. Aber richte dich darauf ein, dass das, was du da bauen willst, die Komplexität von "1,5 Tagen Netzwerkarchitekt" hat. Das wird eine steile Lernkurve.
Deciso DEC750
People who think they know everything are a great annoyance to those of us who do. (Isaac Asimov)

March 13, 2022, 09:20:37 PM #17 Last Edit: March 13, 2022, 09:22:20 PM by alexmosel
Ich Stelle mir das ehrlich gesagt nicht so komplex vor und die Sense hatte ich testweise auch schon laufen..
Den Rest habe ich ja auch alleine eingerichtet, von daher traue ich mir da schon einiges zu

Die erste Frage die ich mir halt Stelle ist die Leistungsfähigkeit des Rechners.. als VM oder nicht ,sind überhaupt weitere vms sinnvoll (pihole z.b.)

Dann die Frage 2 oder 3 Netze

Ich habe auf beiden Seiten vlan fähige switche, weiss aber nicht ob es das unnötig verkompliziert

Warum ein separates pihole? Es gibt z.B. AdGuard Home für die Sense. Zwei Netze sind Minimum, wie wir inzwischen herausgefunden haben. Man kann die zwei Netze als VLANs bauen, einfach weil man's kann. Dann kann man später ein Gerät in Wohnung 1 in das VLAN von Wohnung 2 hängen, falls man das mal braucht.

Ich mach den Kram beruflich seit über 25 Jahren, deshalb war das mit "alles auf VLANs" hier zuhause ein no-brainer. Für dich bedeutet es erst einmal mehr Komplexität.

Was ich tun würde: die VLANs der Switche benutzen. Die beiden Switche über die Richtfunkstrecke mit einem Trunk-Port verbinden. Auf der Seite mit dem Internet-Anschluss die OPNsense ebenfalls mit einem Trunk an den Switch hängen. Alles per VLANs abbilden, was du an Policy implementieren willst.

Damit ist das LAN auf beiden Seiten samt Richtfunk stabil, auch wenn du an der OPNsense bastelst, sie wegen eines Updates rebootest, o.ä. Pakete von einem LAN zum anderen gehen dank der VLANs trotzdem durch die Firewall durch. Virtualisieren würde ich an der Stelle nicht.
Deciso DEC750
People who think they know everything are a great annoyance to those of us who do. (Isaac Asimov)

Guten Morgen,

ok, 2 Netze machen Sinn....Ich denke VLAN lasse ich für den Moment sein (um das ganze etwas zu vereinfachen).
Ich würde 2 Interfaces konfigurieren (Server hat 4 x LAN) Eins geht zu Standort A an den Switch und eines an die Richtfunkantenne.
Damit habe ich beide Standorte schon mal auf separaten Interfaces liegen .

Auf VLAN kann man das später ja immer noch umstricken...

Zugriffe von A nach B auf Nas usw kann man ja über die IP´s lösen....die umgekehrten Zugriffe auch.

Was Adguard angeht bin ich noch nicht schlüssig, der eine sagt Pihole wäre schöner, der nächste sagt egal...
Habe jetzt aktuell proxmox auf dem Server laufen und da in ner VM die sense, das läuft soweit super, aber ich kann keine Angaben zur dauerhaften Performance machen, da es aktuell aufgrund des noch fehlenden Modems als Testumgebung und nicht produktiv läuft
In dieser Konstellation hätte ich natürlich die Möglichkeit Pihole einfach in ner separaten VM laufen zu lassen.
Alternativ wäre halt sense Bare Metal.



Wozu? In deinem letzten Beitrag war keine Frage  ;)
Deciso DEC750
People who think they know everything are a great annoyance to those of us who do. (Isaac Asimov)

Naja ob der Gedankengang so gut oder eher doof ist  ::)

Guten Morgen,

gerade fragte ich mich wie ich das in der Sense am besten einrichte, wenn ich ja in jedem der 2 Netze je eine Fritzbox habe die Voip machen soll....Wie leite ich da welche Ports am logischsten weiter....

So, Sense läuft. Habe 2 getrennte IP Adressbereiche auf 2 physischen Interfaces.
Soweit alles toll....Telefonie habe ich jetzt gelöst in dem ich für eine Fritzbox die entsprechenden Ports freigegeben habe und die 2. sich mit der 1. verbindet....

Lieber wäre mir wenn die 2. Box auch direkt beim Provider eingebucht werden könnte, da bin ich mir aber unschlüssig wegen des Sip Ports..Soweit ich weiss kann man das in der Fritzbox ja nicht auf einen anderen Port ändern.

Normalerweise musst du bei einer sym. Firewall nichts freigeben. Auch ein Portforwarting zu den VoIP-Clients (FritzBoxen musst du nicht einlegen, da die Verbindungen immer von Client (Fritz) zum Provider aufgebaut werden.
Zumindest habe ich schon diverse FritzBoxen als VoIP Client hinter verschiendensten Routern gehapt und musste nie einen Port von WAN ins LAN explizit weiterleiten. Lediglich der Verkehr von den FitzBoxen ins WAN musste erlaubt sein.

Ohne die Freigaben konnte die Fritzbox sich nicht registrieren bzw die rufnr war nicht erreichbar

Also ich habe/hatte bei mir die Fritz im "LAN" und außer den Standartregeln ("Default allow LAN to any rule") nichts eingestellt. Auch 2 SIP-Telefone und eine Asterisk (FreePBX) funktioniert so ohne Probleme, Sowohl bei der Registrierung über die Asterisk als auch bei Registrierung direkt in der Platform.

Ich musste die Fritz nur wieder vor die OpnSense hängen, damit mein Magenta-TV fehlerfrei Funktioniert. Telefonie macht diese nun aber nicht mehr.

werde das nochmal gegentesten, evtl. hats auch an nem reboot gescheitert....