Permalänk
Medlem

Nytt hemnätverk

Hej!

Funderar på att ersätta gamla routern här hemma med en lite mer seriös uppsättning.
Har dock lite frågetecken då jag inte är massivt insatt i initial uppsättning av ett nätverk, har konfigurerat nån enstaka Netgear switch eller två under åren men kunskapen är fortfarande något begränsad.

Tänker mig en 16-24 portars switch med 6-8 PoE portar.
Detta för att framtidssäkra lite för AP's men även för nätverksövervakning.

Kravet är 1Gbit/s portar men helst aningen snabbare.

Har idag två publika IP adresser via min ISP.
Ena går direkt från en dum-switch in i min server som har en egen publik IP.
Den andra IP'n går från samma dum-switch till nuvarande router där resterande av alla hemmets enheter ligger.
Drygt 15-20st ligger på WiFi i nuläget.

Min fråga är lite ifall det går med en managed switch att sätta upp så en specifik port har en publik IP adress, och resterande portar delar på en ut och på så vis har en intern 192 alternativt 10 adress.

Vad skiljer uppsättningen på 192.*.*.* till 10.*.*.* antar det inte är något specifikt?

Tar gärna förslag på vilken switch som skulle kunna vara bra till ändamålet.
En kopparswitch hade varit bäst då vi har en CPE i kåken.

Ifall jag är otydlig så ställ gärna motfrågor, tack på förhand!

Visa signatur

Primary: Fractal Design Torrent Nano | i7 13700k | 2x16GB 4800MHz DDR5 | RTX 4080
Fileserver: Storinator Q30 | E3-1230 v3 | 4x8GB 1600MHz DDR3 ECC | 106TB (raidz2)

Permalänk
Arvid Nordqvist-mannen

En switch delar normalt inte ut IP-adresser. En Managerad kan iofs göra det om den har DHCP
Varför har du en server direkt exponerad mot nätet och varför kan den inte ligga bakom routern?

Kopparswitch? Du vill ha en switch med SFP-portar för WAN och sedan RJ45 för LAN

Permalänk
Medlem

Switchar jobbar normalt på Layer 2 -nivå och har inget med IP-adresser att göra.
Det finns visserligen switchar med Layer 3 funktionalitet, men det är definitivt mer undantag än regel.

Permalänk
Medlem

För det första, om nu inte din server har egen vettig inbyggd brandvägg så dra genast ut den / stäng av den.
Sen, du vill ju ha servern så att den går nå lokalt också på ett eget vlan / Dmz.
Du behöver en vettig brandvägg som kan sätta upp flera WAN/DMZ interface.
Om du nu har en server kanske du kan använda den som en hypervizor? ex esxi, proxmox m.fl.
Kolla upp pfsense, opensense, Sophos XG.

Nedan finns lite film

https://www.youtube.com/watch?v=EkNq4TrHP_U
https://www.youtube.com/watch?v=9yYqNqTNnqI
https://www.youtube.com/watch?v=qddVwWX84jw

Permalänk
Medlem
Skrivet av tcntad:

En switch delar normalt inte ut IP-adresser. En Managerad kan iofs göra det om den har DHCP
Varför har du en server direkt exponerad mot nätet och varför kan den inte ligga bakom routern?

Kopparswitch? Du vill ha en switch med SFP-portar för WAN och sedan RJ45 för LAN

Jag vill köra CPE > Switch med RJ45.
Därefter samtliga LAN med RJ45 också.
Så det går inte på något vis att lägga upp så att switchen kör två olika publika IP adresser på specifika portar?
Den kan ligga bakom routern men jag önskar att ha den på en IP adress utanför resten av nätverket.

Skrivet av Hansar:

För det första, om nu inte din server har egen vettig inbyggd brandvägg så dra genast ut den / stäng av den.
Sen, du vill ju ha servern så att den går nå lokalt också på ett eget vlan / Dmz.
Du behöver en vettig brandvägg som kan sätta upp flera WAN/DMZ interface.
Om du nu har en server kanske du kan använda den som en hypervizor? ex esxi, proxmox m.fl.
Kolla upp pfsense, opensense, Sophos XG.

Nedan finns lite film

Där ligger en brandvägg på servern så den biten i sig är inga bekymmer.
Spelar absolut ingen roll att den inte ligger lokalt, men i framtiden så är det klart att det vore det bästa att sätta upp ett eget VLAN för den.

Visa signatur

Primary: Fractal Design Torrent Nano | i7 13700k | 2x16GB 4800MHz DDR5 | RTX 4080
Fileserver: Storinator Q30 | E3-1230 v3 | 4x8GB 1600MHz DDR3 ECC | 106TB (raidz2)

Permalänk
Medlem
Skrivet av r-nano:

Vad skiljer uppsättningen på 192.*.*.* till 10.*.*.* antar det inte är något specifikt?

Inget.
Bara att du kan ha flera adresser på 10.x.x.x nätet.
192.168.x.x där X är det som kan ändras. 192 o 168 är "låst".
10.... Kan du ändra alla dom 3 sista till vad du vill har jag för mig. O få miljoner med adresser.

(Rätta mig om jag har fel. )

Visa signatur

ASUS X570-F, AMD Ryzen 9 3900x, 16Gb RAM, Gigabyte 2070Super auros

Permalänk
Medlem
Skrivet av r-nano:

Jag vill köra CPE > Switch med RJ45.
Därefter samtliga LAN med RJ45 också.
Så det går inte på något vis att lägga upp så att switchen kör två olika publika IP adresser på specifika portar?
Den kan ligga bakom routern men jag önskar att ha den på en IP adress utanför resten av nätverket.

Du gör sånt i en router.
En pfSense router kan fixa det åt dig. Man gör normalt inte det med en switch.

Ja annars kan du bara ha kvar din "dum switch" o dela upp din internetport som du har nu.

Visa signatur

ASUS X570-F, AMD Ryzen 9 3900x, 16Gb RAM, Gigabyte 2070Super auros

Permalänk
Arvid Nordqvist-mannen
Skrivet av r-nano:

Jag vill köra CPE > Switch med RJ45.
Därefter samtliga LAN med RJ45 också.
Så det går inte på något vis att lägga upp så att switchen kör två olika publika IP adresser på specifika portar?
Den kan ligga bakom routern men jag önskar att ha den på en IP adress utanför resten av nätverket.

I en managed switch går det säkert. VLAN hanteras väl enbart i router om jag fattat rätt vilket du bör kunna använda för att få bort switchen efter CPE'n och på smidigare sätt styra trafik mellan portar/VLAN.

Permalänk
Medlem
Skrivet av tcntad:

I en managed switch går det säkert. VLAN hanteras väl enbart i router om jag fattat rätt vilket du bör kunna använda för att få bort switchen efter CPE'n och på smidigare sätt styra trafik mellan portar/VLAN.

Jag gör precis så.

CPE -> Switch med VLAN -> Server typ..

Har ett vlan säg vlan 1000 som jag skapat på min switch.
Har en otaggad port på detta vlan som internet kommer in genom dvs CPE - > Switchport (Otaggat) vlan 1000..
Sen skickar jag vlan 1000 i en trunk med andra vlan till min virtualiserings-host.

Vill jag sen ha en ex Virtuell brandvägg eller annat med ett ip direkt från min ISP skapar jag helt enkelt en VM med ett interface på vlan 1000

Har min hemma brandvägg i den servern som har 2st WAN interface, dvs 2st interface med vlan 1000, så får den 2 st ipadresser, sen har den såklart interna nät också som NATas ut genom antingen det ena eller andra.

Permalänk
Medlem

Om du kan lägga vantarna på en Fortigate så kan jag varmt rekommendera deras mindre modeller. Deras GUI är extremt lätt att använda, så du slipper sitta med CLI om du inte vill.

I produktionsnätverk, där man har DMZ:an, så brukar man sätta än brandvägg som "termineringspunkt" mellan det publika internet och de interna näten. Sedan sätter man upp ett separat VLAN (eller en fysiskt separat port), för DMZ:at. Då kan man lägga upp färdigbyggda, eller egenskapade brandväggsregler för att filtrera trafiken på olika sätt.

Du kan även skapa anpassade NAT-regler, så att ditt "vanliga" hemmanät kör dynamisk PAT med din ena publika IP, medan du kör statisk NAT för din DMZ-server med din andra publika IP-adress. Då styr du all trafik och alla IP-adresser i Fortigaten.
Men då krävs att du har en brandvägg som fixar detta, och att den eventuella switchen stödjer olika VLAN.

Det går alltid att göra uppsättningen snabbare, säkrare och mer redundant, men det har mer att göra med dina ambitioner. Om du har känslig info på servern, så kanske det krävs mer än om du bara hostar en blog eller dyl.

Visa signatur
Permalänk
Medlem
Skrivet av r-nano:

Jag vill köra CPE > Switch med RJ45.
Därefter samtliga LAN med RJ45 också.
Så det går inte på något vis att lägga upp så att switchen kör två olika publika IP adresser på specifika portar?
Den kan ligga bakom routern men jag önskar att ha den på en IP adress utanför resten av nätverket.

Där ligger en brandvägg på servern så den biten i sig är inga bekymmer.
Spelar absolut ingen roll att den inte ligger lokalt, men i framtiden så är det klart att det vore det bästa att sätta upp ett eget VLAN för den.

Din uppsättning med dum-switch utanför routern fungerar fint. Tills den dagen ISP:n inte längre tycker att de har råd att ge dig två IPv4-adresser och plockar bort den ena utan förvarning, eller till och med sätter dig bakom CG-NAT. Om du står ut med den risken är det ju bara att fixa en switch till, till det interna LAN:et (nej, jag tänker inte tipsa om specifik utrustning).

Vanliga konsumentroutrar har två interface: WAN och LAN - och det är bara mellan dessa man kan brandvägga och NAT:a (övriga fysiska portar sitter på en och samma switch). Det finns dock inget som hindrar att man skaffar utrustning med fler riktiga nätverkskort och brandväggar mellan dessa. Då kan man ha separata LAN utan att alls klabba med VLAN, så många som man har LAN-interface. Hur de ska komma åt varandra kan man styra i enbart brandväggen och du kan klara dig enbart med dum-switchar (och eventuellt PoE-injektorer). Detta är ett alternativ till gurfins skiss ovan. Det alternativet kan också kombineras med VLAN och smart-switch i framtiden, om man vill.

Jag tänker inte rekommendera Teklagers APU2 och APU4, eftersom de börjar bli gamla konstruktioner, men de är exempel på strömsnåla x86-burkar med 3/4 riktiga 1 Gb/s-interface (dvs möjlighet till 2/3 separerade LAN). Dessa klarar routning/NAT nära 1 Gb/s, men bara så mycket, så om man ska ha flera Gb/s-strömmar samtidigt gående mellan näten så kommer en switch att vara snabbare.

En router ska du definitivt ha framför de enheter du behöver NAT:a, vilket du behöver på alla de som ska dela på en pubik IP.

Permalänk
Medlem

Blev en ny vanlig konsument router igen. Kommer fortsätta köra liknande setup jag gjort i alla år. I framtiden får det nog bära av mot lite mer ordentlig hårdvara på nätverksfronten.

Visa signatur

Primary: Fractal Design Torrent Nano | i7 13700k | 2x16GB 4800MHz DDR5 | RTX 4080
Fileserver: Storinator Q30 | E3-1230 v3 | 4x8GB 1600MHz DDR3 ECC | 106TB (raidz2)

Permalänk
Skrivet av r-nano:

Blev en ny vanlig konsument router igen. Kommer fortsätta köra liknande setup jag gjort i alla år. I framtiden får det nog bära av mot lite mer ordentlig hårdvara på nätverksfronten.

Nästa gång du skall köpa router så kolla på pfsense:s och ipfire:s hemsida där dom har färdiga routers att köpa.
Du kan även använda en gammal dator med pfsense eller ipfire på.
Om hårdvaran inte stöds av pfsense så kan hårdvaran stödjas av ipfire.
Jag kör med ipfire sedan många år tillbaka på en gammal dator.

Visa signatur

CPU: AMD Ryzen 5 5500 | CPU COOLER: Noctua NH-D15 | MB: MSI B-550 Gaming Plus | GPU: Gigabyte GV-RX580AORUS-8GB (Radeon RX580 8G) | RAM: 16 GB TridentZ 3200MHz DDR4 | SSD: OS/PROG/SPEL: 2x Kingston A400 480GB (Raid 0) | HDD (Lagring): 500 GB | Chassi: Cooler Master Storm Trooper (Windowed) | PSU: Coolermaster V1200 | Skärmar: 3x24" ACER - G246HLBbid 60hz + 1x24" ACER - GN246HLB 144hz