*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Kann ich nicht bestätigen - bei mir läuft es gut. Evtl etwas warten, Unbound muss den cache ja neu aufbauen.Allerdings scheint Unbound nun echt lange mit der DNS-Auflösung beschäftigt zu sein.
Das hier sind alles umgelabelte Qotom Produkte: https://www.ipu-system.de/index.htmlVon Qotom resp. Protectli habe ich ebenfalls etwas gehört, diese Geräte sind jedoch bei uns nicht erhältlich oder?
was für Geräte kommen denn zum Einsatz? - können die APs auch mit VLANs umgehen?Hallo zusammen,
ich will jetzt endlich mal meine OPNSense in Betrieb nehmen und versuche meine VLANs zu planen.
Wenn ich jetzt z.B. meine VLANs auf 10.0.10.xxx 10.0.20.xxx usw. plane, wo kommen denn z.B. die Switches und APs hin? Die Sense würde ja auf 10.0.0.1 sein, sind dann die APs und der Swicht ebenfalls in 10.0.0.xxx? Und der Router fungiert in jedem VLAN immer als die 10.0.xxx.1? Finde irgendwie kein Tutorial, wo das genau so eingerichtet wird.
Danke euch schonmal für die Antworten!
Kommt jetzt imho drauf an, von wie viel wir reden. Bei zwei Switches und 3 APs, lässt sich da zuhause schon drüber streiten. Ich bin schon auch echt ein Fan von Segmentierung, aber das muss sich dann auch nur ansatzweise lohnen.es macht durchaus Sinn, ein separates Management-Netz für die Geräte zu haben.
Sind ja schnell eingerichtet.Muss sich dann auch nur ansatzweise lohnen.
Internet
:
: Vodafone Cable
:
.------+----------------.
| Technicolor TC4400-EU |
'------+----------------'
|
WAN
|
.------+-----. 10G DAC .-------------.
| OPNsense +--------------------+ NAS/Server |
'------+-----' '-------------'
|
10G DAC
|
.------+-----------------. .--------------. .--------------------------.
| Aruba Instant on 1930 +---------------+ POE Injektor +----------------+ 4x Aruba Instant on AP22 |
'------------------------' '--------------' '--------------------------'
Das hatte ich so durchaus auch, aber ohne Management Da hab ich die 4 Geräte einfach im default gelassen, macht auch das Troubleshooting leichter wenn irgendwas nicht geht.Hatte bei mir auch ein eigenes Drucker/Scanner VLAN, nebst Management IoT, Gäste und privatem VLAN
IoT
- Fernseher
- KNX IP-Router
- IP-WebRelay (Türrelais)
- 2N IpVerso (Türklingel)
(- MiniPC für Visualisierung)
- Batteriespeicher
- Wechselrichter
- Staubsaugerroboter
Video
- 2x Reolink Kamera (PoE)
- 2N IpVerso (Türklingel)
naja, man muss es ja nicht gleich auf 254 Adressen ausweiten, sondern dann eben eins, das nur 16 IPs beherbergt...Kommt jetzt imho drauf an, von wie viel wir reden. Bei zwei Switches und 3 APs, lässt sich da zuhause schon drüber streiten. Ich bin schon auch echt ein Fan von Segmentierung, aber das muss sich dann auch nur ansatzweise lohnen.
Ja.Und machen die unterschiedlichen VLANs überhaupt Sinn, wenn soviel übergreifend kommuniziert wird?
Ja.Oder kann ich das so stark eingrenzen, dass wirklich nur der erwünschte und benötigte Traffic über die VLAN Grenzen kommt?
Ja, du schränkst ja einmalig ein, welches VLAN mit welchen anderen über welche Protokolle kommunizieren darf und hast dann, sobald alles wie gewünscht läuft, Ruhe. Setup and forget.VLANs überhaupt Sinn, wenn soviel übergreifend kommuniziert wird? Oder kann ich das so stark eingrenzen, dass wirklich nur der erwünschte und benötigte Traffic über die VLAN Grenzen kommt?
Nur zum Verständnis, was für einen Sicherheitsgewinn siehst du in einem Reverse Proxy gegenüber einem freigegebenen Port?Wenn man privat was von außen erreichbar macht, sollte man sowieso zuerst über nen reverse proxy gehen.
Und da wir hier im *sense-Thread sind, stellt das ganze auch kein Problem dar, HA-Proxy oder nginx, fluppen beide.
Somit sind alle internen Geräte erst mal nicht direkt im Netz.