Behöver assistans att tänka rätt kring nätverket!

Permalänk
Medlem

Behöver assistans att tänka rätt kring nätverket!

Hej,

Skulle behöva lite hjälp kring att tänka rätt för att säkra upp och begränsa tillgång till internet för vissa maskiner här hemma.

Jag är väl helt rudis när det kommer till just nätverk, även om jag läst på en hel del på sistone. Learning by doing har varit mottot i min virtualiseringsmiljö och på denna länken kan ni se ett diagram över mitt nätverk.

---

Det jag vill göra är egentligen att segmentera nätverket och begränsa internetåtkomst till vissa delar (AD, ESXi, vCenter, Övervakning, FreeNAS och utvecklingsmiljön för webb-applikationer) och tillåta internetåtkomst för andra (produktionsmiljön för webb, media, nedladdning och OpenVPN). Jag skulle också vilja begränsa åtkomsten för olika maskiner att prata med varann som inte har ett behov av detta för att säkra upp även ur det perspektivet - samtidigt som jag vill ha tillgång till att administrera alla olika delar från mitt hemnätverk och kunna koppla in mig externt via openvpn för att även då kunna administrera mitt hemnätverk.

---

Det finns såklart en mängd olika sätt man kan göra detta på, dels kring att använda olika subnät men även att dela upp i olika VLAN. När jag själv tänker på hur detta ska se ut, blir jag bara yr, eftersom jag inte gjort något liknande tidigare.

Jag har tänkt mig att min AD som också huserar DHCP & DNS skall kunna dela ut adresser till samtliga enheter/nätverk.

Hårdvara som används:

Router: Edgerouter Lite
AP: UAP AC LITE
Switch: Zyxel GS1910-24HP (Smart/Managed L2)
För den nyfikne...
Server: Custom-bygge med Supermicro X8DTE-F, 2x Xeon L5630, 96GB PC10600 DDR3L ECC, IPMI, 2x1GBIT Intel Nic, 2x256GB SSD, 5x4TB WD Red

Kan vara värt att tilläggas att jag inväntar ett intel quad-port gigabit nic också...

---

Alla tankar, åsikter, idéer och förslag mottages tacksamt. Mitt mål med projektet är dels att lära mig så mycket som möjligt om verkliga scenarion (ur ett rent hobby-perspektiv/intresse) samtidigt som det ska vara fullgott för att täcka mina "privata" behov.

EDIT:
Är självklart öppen för att jag har gjort några fundamentala tankefel i min hittills obefintliga planering av nätverket, så fritt fram att kritisera så länge man är konstruktiv!

Permalänk
Medlem

@sebbeh:

Gör liknande själv och har liknande hårdvara, så kommer följa din tråd innan jag lägger upp en egen.
Sorry att jag inte kan tillföra nått just nu då du ligger lite före mig. Hoppas fler intresserar sig

Permalänk
Medlem
Skrivet av Pudeln:

@sebbeh:

Gör liknande själv och har liknande hårdvara, så kommer följa din tråd innan jag lägger upp en egen.
Sorry att jag inte kan tillföra nått just nu då du ligger lite före mig. Hoppas fler intresserar sig

Kul o höra! Jag hoppas innerligt någon kan styra mig/oss i rätt riktning. För min del handlar det inte om att få hela svaret, utan bara bli pekad i rätt riktning så jag vet hur jag borde tänka och vad jag behöver plugga in för att få ihop det

Permalänk
Medlem

i Edge router Lite skapar du flera vlan (LAB, LAN, CAP)
LAB får säg vlan 100
LAN får 200
CAP får 300

CAP ställer du in så att det inte tillåter kommunikation mellan hostarna i nätet. guest network tror jag dom kallar det i ubiquitis värld.

i Switchen så tar du in alla vlan, och skickar ut rätt vlan för rätt port. Kan vara smart att köra t.ex. port 1-8 för LAN 9-16 för LAB osv. för att veta vart man skall koppla enkelt. Kom också ihåg att märka upp i switchen vad du kopplar var ifall något skall flyttas.

Sedan är det "bara" att slussa över alla 3 Vlan till vmware hosten, och göra samma sak där, 3 vswitchar som du lägger klienters nic på enligt vad dom skall komma åt.

Eftersom du redan har ritat ut det på papper så är du långt på vägen. Du bör kunna följa varje sträck och se vilken vlan varje maskin skall ha access till. Hoppas jag hjälpt dig lite i rätt riktning

Visa signatur

Citera så hittar jag tillbaks och kan ge svar.

Permalänk
Medlem
Skrivet av olol:

i Edge router Lite skapar du flera vlan (LAB, LAN, CAP)
LAB får säg vlan 100
LAN får 200
CAP får 300

CAP ställer du in så att det inte tillåter kommunikation mellan hostarna i nätet. guest network tror jag dom kallar det i ubiquitis värld.

i Switchen så tar du in alla vlan, och skickar ut rätt vlan för rätt port. Kan vara smart att köra t.ex. port 1-8 för LAN 9-16 för LAB osv. för att veta vart man skall koppla enkelt. Kom också ihåg att märka upp i switchen vad du kopplar var ifall något skall flyttas.

Sedan är det "bara" att slussa över alla 3 Vlan till vmware hosten, och göra samma sak där, 3 vswitchar som du lägger klienters nic på enligt vad dom skall komma åt.

Eftersom du redan har ritat ut det på papper så är du långt på vägen. Du bör kunna följa varje sträck och se vilken vlan varje maskin skall ha access till. Hoppas jag hjälpt dig lite i rätt riktning

Suveränt, det är ungefär så jag tänkt också - där det kör ihop sig i mitt huvud är två saker; CAP - hur säkerställer jag att VM X inte kan prata med VM Y - och den andra poängen är; hur säkerställer jag att jag alltid kan kommunicera från min dator i "hemnätverket" till samtliga övriga?

Allt som allt får det mig att föreställa mig ett oerhört rörigt upplägg med ett tiotal olika VLAN för att koppla in Dator X i Nätverk 1,2,3,4,5 osv. Är det så "bökigt" man behöver göra det, eller finns det någon best practice kring lite mer avancerade nätverksuppsättningar du kan peka mig i rätt riktning att läsa mer om?

I vilket fall som helst - stort tack för ditt svar!

/Sebastian

Permalänk
Medlem

CAP så säger du att ingen får kommunicera med den andra redan i edgeroutern. För att komma åt dem kan du t.ex. köra två NIC på dem, ett för management vlan säg 400. Där du också har din dator. som kommer åt alla, men inte internet?

Visa signatur

Citera så hittar jag tillbaks och kan ge svar.

Permalänk
Medlem

Ska bygga om mitt nätverk med, dock lite annorlunda mot ditt.. Min switch/branvägg ska vara en VM på Vsphere hosten. Kika här så hittar du säkert något: http://www.sweclockers.com/forum/trad/1424925-proxmox-pfsense...

Visa signatur

Citera för svar

Stora Owncloud/Nextcloud-tråden: http://www.sweclockers.com/forum/122-server/1212245-officiell...
Jobb: Datacenter Manager
Grundare: https://www.hanssonit.se

Permalänk
Medlem

Antingen gör man ett vlan per host och kör brandväggsregler. Det är den enkla lösningen, men fungerar bara om hostsen är fasta.

Om de här hostsen som ska ha egna regler alla styrs av dig kan du lita på att de behåller sina IP-adresser som du ger dem. Om någon annan gör det kanske du inte kan det? Då krävs mer av switchen. Så att man inte kan byta sin IP-adress för att komma runt brandväggar och sådant.

Kolla även på private vlan som gör att hostar på ett vlan inte kan prata med varandra utan att gå genom routern (kräver local proxy arp i routern)

Permalänk
Medlem
Skrivet av olol:

CAP så säger du att ingen får kommunicera med den andra redan i edgeroutern. För att komma åt dem kan du t.ex. köra två NIC på dem, ett för management vlan säg 400. Där du också har din dator. som kommer åt alla, men inte internet?

Perfekt. Inte ens tänkt på att jag kan göra det så enkelt för mig. Lätt att bli hemmablind. Ska läsa på lite mer också får vi se hur det slutar! Tack återigen!

Skrivet av enoch85:

Ska bygga om mitt nätverk med, dock lite annorlunda mot ditt.. Min switch/branvägg ska vara en VM på Vsphere hosten. Kika här så hittar du säkert något: http://www.sweclockers.com/forum/trad/1424925-proxmox-pfsense...

Ska försöka läsa genom slutet av din tråd där jag misstänker att utveckligen har skett, såg bara lite i början av den där det fortfarande var ugnefär likadan frågeställningar som du nämnde.

Skrivet av jocke92:

Antingen gör man ett vlan per host och kör brandväggsregler. Det är den enkla lösningen, men fungerar bara om hostsen är fasta.

Om de här hostsen som ska ha egna regler alla styrs av dig kan du lita på att de behåller sina IP-adresser som du ger dem. Om någon annan gör det kanske du inte kan det? Då krävs mer av switchen. Så att man inte kan byta sin IP-adress för att komma runt brandväggar och sådant.

Kolla även på private vlan som gör att hostar på ett vlan inte kan prata med varandra utan att gå genom routern (kräver local proxy arp i routern)

Inte en helt tokig idé heller faktiskt, det känns ganska enkelt. Vad tänker du med brandväggsregler? Jag har ju en mjukvarubrandvägg i min router som styr för alla utgående/inkommande paket, men menar du att jag i så fall skulle titta på att sätta upp det på varje enskild host?

Allt sker lokalt hemma hos mig, så alla har sina dedikerade ip-adresser som inte förändras om inte jag ändrar något manuellt, så det i sig bör vara det minsta problemet! Tack! Mycket som ska läsas in på nu

Permalänk
Medlem
Skrivet av sebbeh:

Inte en helt tokig idé heller faktiskt, det känns ganska enkelt. Vad tänker du med brandväggsregler? Jag har ju en mjukvarubrandvägg i min router som styr för alla utgående/inkommande paket, men menar du att jag i så fall skulle titta på att sätta upp det på varje enskild host?

Allt sker lokalt hemma hos mig, så alla har sina dedikerade ip-adresser som inte förändras om inte jag ändrar något manuellt, så det i sig bör vara det minsta problemet! Tack! Mycket som ska läsas in på nu

Tänker på brandväggen i edgeroutern. Regler mellan dina VLAN.

Ja om du styr över hostarna och ingen annan har möjlighet att byta adress för att komma runt reglerna.

Kan du få till private-vlan och local proxy-arp kan alla hostar vara i samma vlan, annars kommer du inte kunna begränsa kommunikationen mellan hostarna i samma vlan.