Gå til innhold

Den litt mer seriøse nettverkskaféen. (Ikke hjelpetråd for nettverksproblemer)


j--

Anbefalte innlegg

Videoannonse
Annonse

Hvis jeg sprer det lenger ut nå, så får jeg jo ikke plass på én skjerm :/ VIA punkter er jo litt stress. Fordelen slik det er nå, så plasserer jeg alle noder relativt til skyen i midten. Eneste jeg stiller på er radie og grader. Utenom den byllen nede til høyre da.

 

Eller har du noen trix i ermet når det gjelder VIA?

 

EDIT: Ting ble endel bedre med roligere bakgrunn.

Endret av kpolberg
Lenke til kommentar

Er du sånn som meg og skriver meir kode, enn å flikke på Linux?

 

Uansett, eg vurderer å droppe heile PFSense og heller sette opp ein FreeBSD ruter med OpenVPN. Vurderer sterkt å fyre opp Snort igjen også. Eller finnes det andre alternativer eg burde kikker på? Blir Snort overkill for heime-nett kanskje?

Lenke til kommentar

Tørr ikke påstå at jeg skriver noe særlig kode :D

 

Om du bruker pfSense, FreeBSD eller ... Har vel ikke så fryktelig mye å si, det viktigste er vel at du kommer i mål med det du prøver å få til, med minst mulig innsats? (ihverfall tenker jeg sånn)

 

Kjører snort selv, men kjenner det tar litt for mye tid å holde vedlike i forhold til hva jeg får igjen. Forøvrig er det vel suricata som er _den_ nye IDS/IPSen i opensource land?

Lenke til kommentar
  • 3 måneder senere...

Litt lite liv. Så får vel vise frem en litt morsom ting. Nettverket hjemme i ASCII =)

 

                                          +                         VLAN:
                                          |                         1: 192.168.40.0/24 HE IP^6
                                          |                        41: 192.168.41.0/24 HE IPv6
                                   +------+-------+                42: 192.168.42.0/24 Lyse IPv6
                                   |              |                50: TV
                                   |     Lyse     |               100: WAN
                                   |              |
                                   +---+------+---+
                                 vl 50 |      | vl 100
                                    TV |      | Internett
                                    g7 |      | g3
              +------------+      +----+------+----+
192.168.42.36 | wlan3 AP   |      |     stue_sw    |192.168.40.10
              +----------+-+      +-+------------+-+
                         | g1       | g8         | g6
                         |          |            | vl 1,41,42,100
                         |          |            |
                         | vl 42    |            |
                         | g0/4     |g0/8        | g8
                       +-+-------------+      +--+------------+
         192.168.40.12 |   tv_sw       |      |    bod_sw     |192.168.40.11
                       +----------+----+      +-----+---+-----+
                                  | g0/2         g3 |   | g4
                                  |                 |   |
                                  |                +-----+  LACP
                                  |                 |   |   vl 1,41,42,100
                                  | g1              |   |
                       +----------+----+      +-----+---+------+
         192.168.40.13 | dd_wrt SW/AP  |      |  virt pfSense  |
                       +---------------+      +----------------+

EDIT: La på litt. Endret av kpolberg
  • Liker 2
Lenke til kommentar

Kan forklare litt nærmere.

 

Server og DMZ vlan har IPv6 fra Hurricane Electric. Problemet der er at trafikken ser ut til å komme fra sverige, så ting som netflix og google går litt bananas.

 

Løsningen ble og splitte LAN inn i Server og klient. Klient har IPv6 gjennom lyse. Problemet med IPv6 fra Lyse er at jeg ikke har kontroll på reverse dns.

 

Før dette hadde jeg IPv6 fra sixxs, men måtte bytte da google mente at det kom bot trafikk fra subnettet(uvisst om det gjaldt mitt /48 eller om det var /30 som mitt /48 kom ut ifra).

Lenke til kommentar
  • 4 uker senere...

Ble inspirert av denne tråden, så gikk til innkjøp av server og switch  :ph34r:

Har etter litt fjas og mye hodekløing fått opp en pfsense ruter i ESXi.

Fikk opp cacti med weathermap også  :)

 

Ble litt bratt læringskurve, men skikkelig moro å få alt til å kjøre knirkefritt!  :D

 

post-207182-0-23479700-1468774163_thumb.png

 

  • Liker 4
Lenke til kommentar
  • 4 uker senere...

Hmm. Her i kåken har vi:

 

Fiber inn via OpenNet, koblet rett i egen SFP og ruter. OpenNet sin hussentral er koblet ut. Bruker billig 1Gbase-BX optikk fra fs.com. Nettfarten er for tiden 1000Mbps symmetrisk med Broadnet/Homenet som leverandør. Yum yum

 

"Ruteren" er en Supermicro SYS-5018D-FN8T, Xeon-D sak med 6 stk 1G og 2 stk 10G SFP+ porter. Satt inn ett dual port SFP+ kort også, siden jeg bruker 3 stk SFP/SFP+. Den kjører Ubuntu 16.04 LTS, med et par VM-er for DNS styrt av libvirt+KVM, en for normal bruk og en for sikre VLAN (får kun slått opp interne soner), en VM for NTP (jajajaja), og en for OpenVPN/IPSec.

 

Fra den går det to 10Gbps SFP+ DAC linker til en Zyxel XS1920-12 10G switch som igjen er koblet i en Zyxel GS1920-24 switch for mindre raske klienter (aksesspunkt, IPMI og annet fjas.) XS switchen har 12 10G porter, 10GbaseT + 2 SFP+ combo. Mulig jeg skifter ut disse to etterhvert, kan tenke meg 10G uplink på jallaswitchen og flere SFP+ porter samt mindre viftebråk på hovedswitchen. Ubiquiti sin nye ES-16-XG ser meeeget fristende ut.

 

Siden OpenNet ikke støtter IPv6 enda har jeg en tunnel til SixxS sin Oslo-node. Men den er litt treig relativt til gigabit-internett så IPv6 er ikke rutet til Media og Clients VLANene. Latency er bra, men throughput er meh.

 

Har alt for mange VLAN:

  • Switch og AP management
  • Virt management
  • IPMI/BMC management

Disse 3 har ingen aksess til noe annet enn interne DNS-soner, NTP og interne pakke-repositories, og har naturligvis ingen kommunikasjon seg imellom.

  • Infra - DNS, NTP, pakke-repositories
  • Crap - IoT..
  • Media - TV, Chromecasts, HTPC, Plex server, mobiler, padder, yada yada
  • Clients - workstation, jobbting
  • + Et par "eksterne" DMZ VLAN for ymse ting

Disse er ganske så begrenset seg imellom.

 

Det er også et WAN VLAN for ting som må stå rett på nett. Denne er bridget gjennom ruteren. Kunne ha terminert nettlinja i en av switchene men ville ha alt under én AQM (QoS).

 

For WLAN, ett aksesspunkt type kvasi-enterprise UAP-AC fra Ubiquiti. Står på tagget port så WLAN SSIDene kan mappes til forskjellige VLAN. Hadde egentlig to, men ble litt overkill i en 4 roms, spesielt når mest mulig (ink TV og chromecast) er på kabel uansett.

 

Ellers har man 1 stk VM boks med 2x10G eth og 1x40G IB, 1 stk filserver med 2x10G og 1x40G IB, 10G til HTPC (hehehe) og workstation.

 

Alt er så klart massivt overkill og sikkerheten står absolutt ikke i stil til faktisk trusselbilde. Men litt moro må man jo ha det  :dremel:

 

Nå skal jeg sette inn en 8 porters 40G Infiniband QDR QSFP switch også  :dribble: så da bør jeg kanskje bytte Mellanox-kortet i ruteren med ett som kan prate både ethernet og IB. Var så billig at det var vanskelig å si nei.. nytteverdi tja

  • Liker 5
Lenke til kommentar

40G er kanskje ikkje så interessant, men redusert latency og RDMA? Bring it on! Føler meir og meir at eg jobber med ein stor maskin(som består av mange små), fordi nettverk er ingen flaskehals overhodet.

 

Jepp. Nå kan man vel strengt tatt kjøre RDMA på 10G ethernet også, men det krever ganske fancy switcher, og det er nok ikke like innarbeidet som på Infiniband.

 

Med IB kan man leke med RDMA på en "teit og billig" switch fra Ebay. Hjemmelab-win!

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...