aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorKablersalat <crt@adastra7.net>2025-02-28 17:26:19 +0100
committerKablersalat <crt@adastra7.net>2025-02-28 17:26:19 +0100
commit40fa75cae8f320b9236ff42105eda2133ced0f8a (patch)
tree892e06cefc08760bdbab1ab384871d3321e2246b
parentf962797d06b1fc8b7a3fa25e4a4dfac84f413a2a (diff)
Updated readme
-rw-r--r--README.md66
1 files changed, 64 insertions, 2 deletions
diff --git a/README.md b/README.md
index e6bdb90..cae8e89 100644
--- a/README.md
+++ b/README.md
@@ -1,3 +1,65 @@
-# M145-TBZ
+# M145 Netzwerk betreiben und erweitern
+> T.B PE22c - 2025-02-28 (Start Date)
-M145 Module for TBZ \ No newline at end of file
+## Übersicht
+Auf dieser README Seite ist eine Grobe Übersicht des Projektes zu Modul 145 zu finden.
+Alle weiteren relevanten Dateien, Beschreibungen, Journale werden im laufe des Modules noch beigefügt. (Journal und verwendete Ressourcen)
+
+## Links
+- Todo
+
+## Projekt Beschreib
+Dieses Projekt zeigt die Planung sowie die Implementierung eines segregierten, einigermassen sicherem und überwachten Netzwerks mit MikroTik-Hardware. Die Netzwerkinfrastruktur beinhaltet VLANs um Netzwerke zu trennen, mehrere WLANs für verschiedene Beispielsbenutzer, eine Wireguard VPN Verbindung zu meiner Colocation sowie einem SNMP Monitoring System zur Überwachung der des Netzwerkes.
+
+## Disclaimer
+- Anpassungen an der Projekt übersicht können möglich sein da noch nicht alles in Stein gemeisselt ist und noch einiges offen ist.
+
+## Hardware
+- **MikroTik RouterBoard 260S** (Router verantwortlich für VLANs, routing, fireall and VPN)
+- **MikroTik RouterBoard hAP ac** (Access Point verantwortlich für halt WLAN und test Punkt für VLANs auf ETH Schnittstellen)
+- **Zotac Mini PC** (Proxmox VE Host für SNMP Monitoring Lösing)
+
+## VLAN Übersich
+Das Netwerk wird soweit in 4 VLANs unterteilt welche wie folgt aussehen :
+
+| VLAN ID | Name | Subnet | Zugangs und Kategorie Beschreibung |
+|---------|------|----------------|-----------------------------|
+| 1 | Admin | 10.101.0.0/24 | Vollzugriff auf alles and Physische Hardware |
+| 101 | VPS | 10.101.1.0/24 | Zugriff auf individuelles für Virtuelle Maschienen |
+| 102 | Users | 10.101.2.0/24 | Benutzerzugriff auf Internet und VPS |
+| 103 | Guest | 10.101.3.0/24 | Nur Internet Zugang |
+
+## WLAN Übersicht
+Der Access Point wird 3 SSIDs austrahlen für drei der vier VLANs
+
+| SSID Name | VLAN |
+|--------------|-------|
+| teleco-admin | VLAN 1 |
+| teleco-user | VLAN 102 |
+| teleco-guest | VLAN 103 |
+
+## VPN Übersicht
+Eine Wireguard Site to Site VPN wird eingerichtet welche folgendes erlauben wird :
+- **Site to Site auf VLAN Basis** : VLANs 1 und 101 werden zugang auf andere meiner Standorte haben.
+- **Remote Administration und Hosting** : So kann ich zugriff auf relevante services und hardware von anderen Standorten haben und Services via Nginx proxy an anderen Standorten mit Public IPv4 / IPv6 exposen auch wenn das Netz an einen NAT oder CGNAT Netz hängt.
+
+## 6. Network Monitoring (SNMP)
+- Todo
+
+## 7. Firewall Matrix
+Die Firewall Regeln werden Grob etwa wie folgt aussehen :
+
+| Source ↓ \ Destination → | VLAN 1 (Admin) | VLAN 101 (VPS) | VLAN 102 (Users) | VLAN 103 (Guest) | Internet | WireGuard VPN |
+|--------------------------|----------------|---------------|------------------|------------------|----------|---------------|
+| **VLAN 1 (Admin)** | ALLOW | ALLOW | ALLOW | ALLOW | ALLOW | ALLOW |
+| **VLAN 101 (VPS)** | ALLOW | ALLOW | DENY | DENY | ALLOW | ALLOW |
+| **VLAN 102 (Users)** | DENY | ALLOW | ALLOW | DENY | ALLOW | DENY |
+| **VLAN 103 (Guest)** | DENY | DENY | DENY | ALLOW | ALLOW | DENY |
+| **WAN** | DENY | DENY | DENY | DENY | ALLOW | DENY |
+| **VPN** | ALLOW | ALLOW | DENY | DENY | ALLOW | ALLOW |
+
+## Topologie
+- Todo
+
+## Implementation
+- Todo \ No newline at end of file