Pfsense med managerbara switchar hur bygga vlan och lag för säkerhet

Permalänk
Medlem

Pfsense med managerbara switchar hur bygga vlan och lag för säkerhet

Jag har ett nätverk där det finns ett företag men även konferens- o campinggäster via wlan med login via captive portal samt en skrivare. Hittils har jag löst säkerhetsfrågan inom lan med att spärra bort allt som inte skall in i företaget med windows xp brandväggen. Nu funderar jag på att i dell powerconnect 27xx switcharna bygga vlan.
I 1.a fallet där en routers LAN1 tar in 1st switch´som i sin tur har 2st switchar under sig:
Om jag förstått vlan rätt så är det bara ett skydd fram till routern allt kommer in på samma LAN interface och då spricker säkerheten
I 2.a fallet med LAN1 och LAN2
alltså måste jag bygga extra lan i routern. Gör jag extra lan i routern kan jag nytjja lag och gruppera portar tex tar jag alla 6 wlan ap och grupperar dom i en lag och kör dom till LAN2 i routern.

Fråga: Vad skall jag med vlan till om jag bygger lag, min tanke är att switcharnas portar grupperas:
företaget är lag 1=LAN1, wlan(camping och konferens) är lag 2=LAN2, och skrivaren är lag 3=LAN3
all trafik styrs sen via brandväggsregler i pfsense tex kommer bara wlan ut mot WAN allt annat är blockerat, utom skrivaren på beställning och då öpppnar jag brandväggen för ip mot ip.

Jag har inte beskrivit allt men förhoppningsvis tillräckligt för att ni skall se om jag tänkt rätt. Google är bra men det är svårt att hitta något vettigt kring hur man bygger nätverk som en helthet.

Permalänk
Medlem

Tjenare

i fall 1. du sätter du väll upp en trunk på det interface på switchen som går till routern och i routern sätter du upp två olika vlan under "interface" tabben? trafiken är då helt separerad så jag ser inte att det brister i säkerheten.

om du gör så så kommer du få samma funktion som ni fall2. du kommer få två virtuella interface, men du kommer kunna sätta brandväggsregler mm precis som om du hade två riktiga interface.

Permalänk
Medlem
Skrivet av petabyte:

Tjenare

i fall 1. du sätter du väll upp en trunk på det interface på switchen som går till routern och i routern sätter du upp två olika vlan under "interface" tabben? trafiken är då helt separerad så jag ser inte att det brister i säkerheten.

om du gör så så kommer du få samma funktion som ni fall2. du kommer få två virtuella interface, men du kommer kunna sätta brandväggsregler mm precis som om du hade två riktiga interface.

---
Tack, det är så det fungerar med vlan, allt är separerat ända in i routern, brandväggen kan sen spärra
ip att komma till ip och sätter man alias tex en grupp statiska ip och en annan till dynamiska blir det nog enkelt med regler. trunken blir väl vlan1 om jag begripit manualen och google kring switcharna (dell27xx)rätt.

Nu tror jag jag förstår hur lag kan användas. Jag delar upp switch1 i två delar: en lag1 som kopplas till routerns LAN1 och lag2 till LAN2, sen gör jag lag i de två switchar som ligger under. LAN1 och LAN2 får olika subnet i routern. Sen bygger jag vlan under respektive lag, dvs jag får först två fysisk uppdelningar i switchen(lag) och sen flera virituella uppdelningar(vlan) under respektive lag (som princip tror jag det funkar så). Sen vet jag inte riktigt om det är nya vlan under LAN2 eller om det går att få samma vlan tex 2 via både LAN1 och LAN2.
Snart kan jag börja rita upp en systembild över det hela med alla klienter och burkar.

Permalänk
Medlem

Vad menar du med lag ens?

Visa signatur

CCNP

Permalänk
Medlem
Skrivet av maniak:

Vad menar du med lag ens?

Link Aggregation Group (LAG).

Permalänk
Medlem

WAN <-> pfsense----vlan1---Företagsnät
....................|
....................| vlan2
....................|
.................WLAN

Tre nätverkskkort i pfsense burken.
Du delar upp switchen i två vlan, ingen trafik kan gå mellan vlanen utan att gå igenom pfsense burken. Du kan även tänka att det blir som att koppla två separata switchar till pfsense burken.

Wikipedia
"Link aggregation or IEEE 802.1AX-2008 is a computer networking term which describes using multiple network cables/ports in parallel to increase the link speed beyond the limits of any one single cable or port, and to increase the redundancy for higher availability."

Om jag fårstår din fråga rätt så ser jag inte hur "LAG" kommer in i bilden.

Läste lite på lite, du kan använa "LAG" i pfsense burken för undvika att behöva tre nätverkskort.
VLAN Trunking - PFSenseDocs

Visa signatur
Permalänk
Medlem
Skrivet av Zealxor:

WAN <-> pfsense----vlan1---Företagsnät
....................|
....................| vlan2
....................|
.................WLAN

Tre nätverkskkort i pfsense burken.
Du delar upp switchen i två vlan, ingen trafik kan gå mellan vlanen utan att gå igenom pfsense burken. Du kan även tänka att det blir som att koppla två separata switchar till pfsense burken.

Wikipedia
"Link aggregation or IEEE 802.1AX-2008 is a computer networking term which describes using multiple network cables/ports in parallel to increase the link speed beyond the limits of any one single cable or port, and to increase the redundancy for higher availability."

Om jag fårstår din fråga rätt så ser jag inte hur "LAG" kommer in i bilden.

Läste lite på lite, du kan använa "LAG" i pfsense burken för undvika att behöva tre nätverkskort.
VLAN Trunking - PFSenseDocs

Förstår inte heller varför TS skulle vilja köra LAG, det används för att kombinera flera fysiska interface till ett logiskt för att öka bandbredd samt ge en viss redundans.

Det TS troligen vill göra är att separera webbinterface från sina kunder, detta gör han enklast genom att köra 2 VLAN, ett för kunder där han kör captive portal och som han har sina accesspunkter på (beroende på hur avancerade de är så är det inte säkert att de klarar VLAN, men det borde gå att se till att folk som kopplar upp sig på WLAN inte kan komma åt det). Switcharnas adminterface osv lägger han på ett annat VLAN också.

TS får nog läsa på hur VLAN egentligen fungerar.

Visa signatur

CCNP

Permalänk
Medlem

Har läst på mer och ser att syftet med LAG är ett annat än jag det jag trodde (vilket maniak oxå påpekar) och att VLAN är det jag skall planera för. Ser nu att jag i pfsense kan tilldela OPT1-x vlan som då kommer in via LAN. När jag sen aktiverar interfacet OPT1-x kan jag förmodligen brygga det med LAN eller starta DHCP på OPT1-xTror jag (än en gång) förstår hur det hänger ihop.

Återkommer med en systembild så får ni avgöra om jag planerar rätt struktur och för säkerhet eller katastrof dvs inget funkar som jag tänkt mej

Edit tog bort text om nic.