T.B PE22c - 2025-02-28 (Start Date)
Auf dieser README Seite ist eine Grobe Übersicht des Projektes zu Modul 145 zu finden.
Alle weiteren relevanten Dateien, Beschreibungen, Journale werden im laufe des Modules noch beigefügt. (Journal und verwendete Ressourcen)
Dieses Projekt zeigt die Planung sowie die Implementierung eines segregierten, einigermassen sicherem und überwachten Netzwerks mit MikroTik Hardware. Die Netzwerkinfrastruktur beinhaltet VLANs um Netzwerke zu trennen, mehrere WLANs für verschiedene Beispielsbenutzer, eine Wireguard VPN Verbindung zu meiner Colocation sowie einem SNMP Monitoring System zur Überwachung der des Netzwerkes.
- Anpassungen an der Projekt Übersicht können möglich sein da noch nicht alles in Stein gemeisselt ist und noch einiges offen ist.
- MikroTik RouterBoard 260S (Router verantwortlich für VLANs, routing, firewall and VPN)
- MikroTik RouterBoard hAP ac (Access Point verantwortlich für halt WLAN und test Punkt für VLANs auf ETH Schnittstellen)
- Zotac Mini PC (Proxmox VE Host für SNMP Monitoring Lösing)
Das Netwerk wird soweit in 4 VLANs unterteilt welche wie folgt aussehen :
VLAN ID |
Name |
Subnet |
Zugangs und Kategorie Beschreibung |
1 |
Admin |
10.101.0.0/24 |
Vollzugriff auf alles and Physische Hardware |
101 |
VPS |
10.101.1.0/24 |
Zugriff auf individuelles für Virtuelle Maschienen |
102 |
Users |
10.101.2.0/24 |
Benutzerzugriff auf Internet und VPS |
103 |
Guest |
10.101.3.0/24 |
Nur Internet Zugang |
Der Access Point wird 3 SSIDs austrahlen für drei der vier VLANs
SSID Name |
VLAN |
teleco-admin |
VLAN 1 |
teleco-user |
VLAN 102 |
teleco-guest |
VLAN 103 |
Eine Wireguard Site to Site VPN wird eingerichtet welche folgendes erlauben wird :
-
Site to Site auf VLAN Basis : VLANs 1 und 101 werden zugang auf andere meiner Standorte ihre respektiven VLANs haben.
-
Remote Administration und Hosting : So kann ich zugriff auf relevante services und hardware von anderen Standorten haben und Services via Nginx proxy an meinem Haupt Standort mit Public IPv4 / IPv6 exposen auch wenn das M145 Netz an einen NAT oder CGNAT hängt.
Die Firewall Regeln werden Grob etwa wie folgt aussehen :
Source ↓ \ Destination → |
VLAN 1 (Admin) |
VLAN 101 (VPS) |
VLAN 102 (Users) |
VLAN 103 (Guest) |
Internet |
WireGuard VPN |
VLAN 1 (Admin) |
ALLOW |
ALLOW |
ALLOW |
ALLOW |
ALLOW |
ALLOW |
VLAN 101 (VPS) |
ALLOW |
ALLOW |
DENY |
DENY |
ALLOW |
ALLOW |
VLAN 102 (Users) |
DENY |
ALLOW |
ALLOW |
DENY |
ALLOW |
DENY |
VLAN 103 (Guest) |
DENY |
DENY |
DENY |
ALLOW |
ALLOW |
DENY |
WAN |
DENY |
DENY |
DENY |
DENY |
ALLOW |
DENY |
VPN |
ALLOW |
ALLOW |
DENY |
DENY |
ALLOW |
ALLOW |