Wie verhält sich die Sense hier? Welchen Unterschied macht es, ob die Virtual IPs auf ein physikalisches Interface oder ein Loopback konfiguriert sind?
Wie macht ihr das? Wo filtert ihr Adressen die auf einem Loopback hängen?
Ich mache seit 30 Jahren in Netzwerken, habe n Zertifizierungen, ein eigenes RZ, und ich habe in einem Firewall-Setup noch nie IP-Adressen an ein Loopback-Interface gebunden. Daher: gar nicht.
> |Sense |---if lo1 (mit public IPs als Virtual IPs)Weiss nicht ob public wirklich sinnvoll ist (ggf. als /32 bzw. /128) aber private Adressen aus einem nicht verwendetem Segment empfehlen wir hier gern zur Konfiguration. Das ist wohl so nen Cisco-Ding
In dem Fall laufen die Dienste aber nicht hinter der Sense, sondern auf der sense. Loadbalance (nginx, haproxy) oder acme zur Zertifikatsverwaltung sind nur zwei Beispiele.
Quote from: Layer8 on May 17, 2023, 10:51:08 amIn dem Fall laufen die Dienste aber nicht hinter der Sense, sondern auf der sense. Loadbalance (nginx, haproxy) oder acme zur Zertifikatsverwaltung sind nur zwei Beispiele.Jetzt hab ich es auch begriffen Wir lösen das mit den vielen Regeln auf WAN durch entsprechende Benennung und Kategorien. Da kann man im UI dann ja recht nett filtern.Und im RZ sind Interfaces nicht down. Alles Multi-Chassis-LACP und darauf VLANs. Hier im Büro laufen keine Dienste, die von intern über außen erreichbar sein müssten, wenn das Telekom-Modem weg ist. Ohne Uplink kann man sowieso alle nachhause ins Homeoffice schicken ... RZ ist wie gesagt eine ganz andere Nummer bei uns.Interessanter Ansatz, den du da hast ...
Quote from: Layer8 on May 17, 2023, 10:51:08 amIn dem Fall laufen die Dienste aber nicht hinter der Sense, sondern auf der sense. Loadbalance (nginx, haproxy) oder acme zur Zertifikatsverwaltung sind nur zwei Beispiele.Die Frage, was läuft hinter/auf/neben der Sense ist ein interessantes Thema und viel zu wenig beleuchtet imho...
Was spricht denn gegen public IPs auf dem lo1?