ajmind
Goto Top

Umbau, Ergänzung von flachem Netzwerk

Hallo allerseits,

wir, ein KMU in der kunststoffverarbeitenden Industrie, haben eine "historisch" gewachsene Netzwerkstruktur mit einem bzw. zweien, flachen CLASS-C Netzen, (192.168.1.0/24, 192.168.10.0/24).

Das zweite Netz (192.168.10.0/24) dient im wesentlichen als Verwaltungsnetz für Infrastruktur und Sensoren, Überwachungssystemen, FTS, Palettier-Roboter, usw.)

Die vielen verschiedenen Endgeräte (Clients, Server, Drucker, Sensoren, Maschinen, BDE) sind über sechs Access-Switches (1GBit) angebunden, die wiederum per LWL am zentralen Switch (10Gbit)angebunden sind.

Das Verbindung findet zwischen den beiden Netzen nur für einige Endgeräte, Sensoren und Steuerungssystemen mittels zweiter IP-Adresse am jeweils beteiligten Knoten im jeweiligen Netz statt.

Auf dem HA-Cluster (10Gbit) laufen rund 30 VMs für alle benötigten Funktionen und Dienste.

Hier mal eine vereinfachte Darstellung:
eltville netztwerkschema

Der Internetzugang wird über PfSense/Squid Proxy via Lancom Router abgewickelt.

VLANs werden bisher nicht verwendet.

Auslöser der Fragestellung:
Unser Betriebsdatenerfassungssystem muss durch ein neues System ersetzt werden und das sollen dann RDP-Terminals mit entsprechender Steuerungsperipherie werden. Aufgrund der hohen Anzahl an zusätzlich benötigten IP Adressen (ca. 60) soll dafür ein drittes Netz (192.168.100.0/24) erzeugt werden.

Daher steht die Überlegung im Raum das Ganze jetzt "stückweise" umzubauen und VLANs einzuführen.

Und hier komme ich ins straucheln bezüglich der VLANS und der Frage wer das Routing zwischen den Netzen übernehmen soll.

Der L3 zentrale Switch hat ja nur begrenzte Möglichkeiten via ACL den Traffic zu regeln. Wenn ich die PfSense für das Routing nehmen würde "verliere" ich die schöne 10Gbit Anbindung des HA-Clusters, da alles über die PfSense muss.

Dann vermutlich besser Neuanschaffung der PfSense Hardware (2x) und als HA-Verbund betreiben.

Sehe ich das richtig so? Gibt es aus eurer Sicht ein klare Präferenz/Empfehlung? Welche Routing/Firewall Kapazität sollte ich einplanen, gibt es hier Erfahrungswerte die mir weiterhelfen?

Habt ihr eine Empfehlung welches Tool ich zur Dokumentation verwenden sollte, gerne open source. Bisher verwende ich LibreOffice Calc für alle Geräte und IP Adressen, (Es wird kein DHCP verwendet!).
Wenn dann noch die Zuordnung der VLANs hinzukommt wird es wohl zu komplex werden.

Gruß Andreas

Content-Key: 71532653130

Url: https://administrator.de/contentid/71532653130

Printed on: April 28, 2024 at 18:04 o'clock

Member: SeaStorm
SeaStorm Dec 12, 2023 at 16:56:12 (UTC)
Goto Top
Hi

Und hier komme ich ins straucheln bezüglich der VLANS und der Frage wer das Routing zwischen den Netzen übernehmen soll.
Routing zwischen den Netzen erfolgt über die Firewall. Aussnahmen sind Netze die nach einer einrichtung höchstwahrscheinlich nie wieder angefasst werden müssen und optimalerweise keinen weiteren Schutz durch eine NG Firewall benötigen. Also z.B ein NFS Netz, vMotion usw. Die sind in der Regel eh nicht geroutet und brauchen damit nicht durch die Firewall.

Wenn ich die PfSense für das Routing nehmen würde "verliere" ich die schöne 10Gbit Anbindung des HA-Clusters, da alles über die PfSense muss.
Grundsätzlich müssen ja nur geroutete Netze über die Firewall. Alles was auf L2 reden kann bleibt auf dem Core und darf 10G nutzen. Und dein Cluster muss ja nur über die Managementoberfläche mit anderen Netzen reden. Alles andere ist üblicherweise in einem L2 Netz.
Und alle Clients sind ja sowieso nur mit 1Gbit in deinem Netz angebunden.

Wobei du bei einer Neuanschaffung der Firewall ja auch gleich ein 10G Modell besorgen kannst. Das kostet heutzutage kaum mehr.
Welche Routing/Firewall Kapazität sollte ich einplanen
Das kommt drauf an wie viel du brauchst und welche Features du zwischen den Netzen nutzen willst.

Habt ihr eine Empfehlung welches Tool ich zur Dokumentation verwenden sollte, gerne open source.
Netbox
Member: commodity
commodity Dec 12, 2023 at 17:00:42 (UTC)
Goto Top
Hallo,
wenn es nur um das Routing von VLANs geht, kannst Du das auch über den Switch machen. Bislang gibt es ja auch keine Schutzmaßnahmen in Richtung/zwischen den Clients hinter den Access-Switchen. Ob und ggf. was da nötig ist, kannst nur Du beurteilen face-smile

Wenn Du hingegen auch zwischen den (zukünftigen) Netzen Firewalling machen willst, ist ein Router erforderlich. Z.B. so:
Dann vermutlich besser Neuanschaffung der PfSense Hardware (2x) und als HA-Verbund betreiben.
Wenn Du aufs HA verzichten kannst, kannst Du auch einfach hinter den VM-Cluster einen kleinen 10Gbit-Switch hängen und zwischen die beiden Switche dann einen Router. Der sollte dann natürlich Wumms haben.
ZB so etwas sowas hier.
Für HA sind die Senses wahrscheinlich die bessere Lösung. Da dürfte die 6100 aber die unterste Grenze sein.

Viele Grüße, commodity
Member: aqui
aqui Dec 12, 2023 updated at 18:43:48 (UTC)
Goto Top
In deinem angestrebten Design solltest du alle produktiven VLANs immer über den L3 Core routen. Ganz besonders wenn der schon vorhanden ist. Nur VLANs die besondere Sicherheitsanforderungen haben wie z.B. WLAN, Gastsegmente usw. solltest du nur im Layer 2 auf der Netz Infrastruktur fahren und dediziert über die Firewall routen.
Mit diesem hybriden Ansatz kannst du das Positive aus 2 Designs nutzen und ist auch generell best Practice bei solcher Firmen Netzwerkinfrastruktur.

Mehr Sorgen sollte dir die vollkommen fehlende Redundanz in deinem Design machen. Wenn man jetzt auch auf eine noch wichtigere Infrastruktur in Bezug auf Verfügbarkeit bei höherem Segmentierungsgrad migriert, dann sollte man in jedem Falle eine Redundanz mindestens in Form eines 2ten Cores sei es als MLAG oder Full Stack Design vorsehen.
So ein klassisches Standard Allweltsdesign sähe z.B. so aus:

stackdesign

Wenn du jetzt so oder so umstrukturierst wäre es sehr sinnvoll das Netz gleich auf belastbare Fundamente zu stellen!
Member: radiogugu
radiogugu Dec 12, 2023 at 19:28:09 (UTC)
Goto Top
Nabend.

Im Prinzip ist alles gesagt.

Jedoch würde ich noch anmerken wollen, dass man Netze wie 192.168.0.0/24 oder 192.168.1.0/24 meiden sollte.

Diese Netze werden häufiger bei Internet Anschlüssen und deren standardmäßig mitgelieferten Router vorkonfiguriert.

Daher lieber aus den Bereichen 172.16.0.0/12 oder 10.0.0.0/8 ein paar Netze herauspicken.

Gefahr ist, dass Mitarbeitende im Homeoffice Probleme bekommen könnten.

Gruß
Marc
Member: aqui
aqui Dec 13, 2023 updated at 09:41:18 (UTC)
Goto Top
Gefahr ist, dass Mitarbeitende im Homeoffice Probleme bekommen könnten.
👍 Richtig und guter Punkt! VPN Adressierungs Tips
Lesen und verstehen! face-wink
Member: Ajmind
Ajmind Dec 13, 2023 at 13:08:12 (UTC)
Goto Top
Zitat von @aqui:

In deinem angestrebten Design solltest du alle produktiven VLANs immer über den L3 Core routen. Ganz besonders wenn der schon vorhanden ist. Nur VLANs die besondere Sicherheitsanforderungen haben wie z.B. WLAN, Gastsegmente usw. solltest du nur im Layer 2 auf der Netz Infrastruktur fahren und dediziert über die Firewall routen.
Mit diesem hybriden Ansatz kannst du das Positive aus 2 Designs nutzen und ist auch generell best Practice bei solcher Firmen Netzwerkinfrastruktur.

Ja, das macht Sinn, wobei wir bisher WLAN ausschließlich intern verwenden. Doch die Begehrlichkeiten nach mehr sind ja vorhanden face-wink

Mehr Sorgen sollte dir die vollkommen fehlende Redundanz in deinem Design machen. Wenn man jetzt auch auf eine noch wichtigere Infrastruktur in Bezug auf Verfügbarkeit bei höherem Segmentierungsgrad migriert, dann sollte man in jedem Falle eine Redundanz mindestens in Form eines 2ten Cores sei es als MLAG oder Full Stack Design vorsehen.

Wenn du jetzt so oder so umstrukturierst wäre es sehr sinnvoll das Netz gleich auf belastbare Fundamente zu stellen!

Grundsätzlich ist das richtig was du vorschlägst, es wäre sozusagen perfekt! Würden wir nochmals neu anfangen wäre das mein Weg. Allerdings muss Aufwand und Ertrag mit den (meinen) Erfahrungen der letzten 20 Jahre in Einklang stehen.

Bisher hat sich die Forderung nach Redundanz bei uns an zwei Dingen orientiert:

  • Die Kernanwendung als "Aorta" für das gesamte Unternehmen vor Datenverlust oder Datenkorruption zu schützen.
  • Da wir 24/5 produzieren, die Anwendungs- und Dienstverfügbarkeit zu gewährleisten.

Okay, als weiterer Punkt kommt noch die ungestörte Nachtruhe hinzu, das haben wir mit dem bestehenden HA-Cluster Design seit 2016 grundsätzlich erreicht.

Alle anderen Infrastrukturkomponenten haben mit einer einzigen Ausnahme, (ein Linksys Switch), keinen Ausfall in den letzten 20 Jahren erzeugt. Ja, ich weiß, kein gutes Argument aber einige Cold Standby Komponenten sind vorhanden. face-smile


Zitat von @SeaStorm:

Habt ihr eine Empfehlung welches Tool ich zur Dokumentation verwenden sollte, gerne open source.
Netbox

Danke, das schaue ich mir mal an.

Gruß Andreas
Member: aqui
aqui Dec 13, 2023 at 17:09:22 (UTC)
Goto Top
wobei wir bisher WLAN ausschließlich intern verwenden.
Vermutlich dann mit einem Preshared Key den alle Kollegen, Nachbarn und dann die ganze Stadt kennen. Deshalb packt man auch interne WLAN Netzsegmente niemals auf einen Core Router. face-wink
Ob du ohne Redundanz leben willst musst du selber entscheiden. Normalerweise ist das in Firmen mit 24/5 ein NoGo ohne zu arbeiten wenn man eine verantwortungsvolle Planung macht. Alles andere wäre Frickelei. Aber der eine so der andere so... face-wink
Member: Ajmind
Ajmind Dec 14, 2023 at 08:51:35 (UTC)
Goto Top
Zitat von @aqui:

Vermutlich dann mit einem Preshared Key den alle Kollegen, Nachbarn und dann die ganze Stadt kennen.

Der Einzige der den Preshared Key kennt bin ich face-wink
Das WLAN wird nur für AGVs und Bildübertragung verwendet.

Deshalb packt man auch interne WLAN Netzsegmente niemals auf einen Core Router. face-wink

Das unterschreibe ich, klaro.

Ob du ohne Redundanz leben willst musst du selber entscheiden. Normalerweise ist das in Firmen mit 24/5 ein NoGo ohne zu arbeiten wenn man eine verantwortungsvolle Planung macht. Alles andere wäre Frickelei. Aber der eine so der andere so... face-wink

Es ist auch eine Frage der Bewertung was die Umbauten an den Gebäudeteilen kostet im Vergleich zur Ausfallwahrscheinlichkeit und was der Diensteausfall kostet bis das Netz wieder funktionsfähig ist.
Aktuell wäre beim Ausfall des zentralen Switches oder auch einer der Accessswitches ein "Notbetrieb" innerhalb ca. einer Stunde wieder möglich. (Cold-Standby).

Im jetzigen Zustand fahre ich die beiden Ersatzswitches hoch und stöpsele die Patchkabel um.
(Das wird allerdings mit dem angestrebten VLAN Konzept so nicht mehr möglich sein.)

Gruß Andreas
Member: commodity
commodity Dec 14, 2023 at 09:05:25 (UTC)
Goto Top
(Das wird allerdings mit dem angestrebten VLAN Konzept so nicht mehr möglich sein.)
ist nur ein Schritt mehr, wenn Du ein regelmäßiges (vorzugsweise automatisiertes) Konfigurationsbackup machst.

Viele Grüße, commodity
Member: aqui
aqui Dec 14, 2023 updated at 10:15:00 (UTC)
Goto Top
was die Umbauten an den Gebäudeteilen kostet im Vergleich zur Ausfallwahrscheinlichkeit
Na ja, du hast nur einen einzigen Layer 3 Core. Fällt der oder z.B. nur sein Netzteil aus steht dein gesamtes segmentiertes Netzwerk. Fragt sich dann was bei einer 24/5 Produktion teurer wird...?!
Aber es ist ja wie beim Strom...Netzwerk kommt ja einfach nur aus der Dose... face-wink

Zumindestens den L3 Core sollte man durch einen 2ten Stackmember oder MLAG Member verdoppeln. Kostet nicht viel, muss man nix umbauen und hat schon die halbe Redundanz im Sack. Sich da dann noch mit fadenscheinigen Kostenargumenten rausreden zu wollen ist für einen verantwortungsvollen IT Entscheider wenig professionell und fahrlässig. Sowas versteht auch ein fachfremder Einkäufer oder kaufmännischer Manager. Aber egal...
Member: aqui
aqui Dec 30, 2023 at 11:47:48 (UTC)
Goto Top
Wenn es das denn nun war bitte deinen Thread dann auch als erledigt markieren!
How can I mark a post as solved?