Kablersalat 9 hónapja
szülő
commit
40fa75cae8
1 módosított fájl, 64 hozzáadás és 2 törlés
  1. 64 2
      README.md

+ 64 - 2
README.md

@@ -1,3 +1,65 @@
-# M145-TBZ
+# M145 Netzwerk betreiben und erweitern
+> T.B PE22c - 2025-02-28 (Start Date)
 
-M145 Module for TBZ
+## Übersicht
+Auf dieser README Seite ist eine Grobe Übersicht des Projektes zu Modul 145 zu finden.
+Alle weiteren relevanten Dateien, Beschreibungen, Journale werden im laufe des Modules noch beigefügt. (Journal und verwendete Ressourcen)
+
+## Links
+- Todo
+
+## Projekt Beschreib
+Dieses Projekt zeigt die Planung sowie die Implementierung eines segregierten, einigermassen sicherem und überwachten Netzwerks mit MikroTik-Hardware. Die Netzwerkinfrastruktur beinhaltet VLANs um Netzwerke zu trennen, mehrere WLANs für verschiedene Beispielsbenutzer, eine Wireguard VPN Verbindung zu meiner Colocation sowie einem SNMP Monitoring System zur Überwachung der des Netzwerkes.
+
+## Disclaimer
+- Anpassungen an der Projekt übersicht können möglich sein da noch nicht alles in Stein gemeisselt ist und noch einiges offen ist.
+
+## Hardware 
+- **MikroTik RouterBoard 260S** (Router verantwortlich für VLANs, routing, fireall and VPN)
+- **MikroTik RouterBoard hAP ac** (Access Point verantwortlich für halt WLAN und test Punkt für VLANs auf ETH Schnittstellen)
+- **Zotac Mini PC** (Proxmox VE Host für SNMP Monitoring Lösing)
+
+## VLAN Übersich
+Das Netwerk wird soweit in 4 VLANs unterteilt welche wie folgt aussehen :
+
+| VLAN ID | Name  | Subnet           | Zugangs und Kategorie Beschreibung |
+|---------|------|----------------|-----------------------------|
+| 1       | Admin | 10.101.0.0/24  | Vollzugriff auf alles and Physische Hardware |
+| 101     | VPS   | 10.101.1.0/24  | Zugriff auf individuelles für Virtuelle Maschienen |
+| 102     | Users | 10.101.2.0/24  | Benutzerzugriff auf Internet und VPS |
+| 103     | Guest | 10.101.3.0/24  | Nur Internet Zugang |
+
+## WLAN Übersicht
+Der Access Point wird 3 SSIDs austrahlen für drei der vier VLANs
+
+| SSID Name     | VLAN   | 
+|--------------|-------|
+| teleco-admin | VLAN 1  |
+| teleco-user  | VLAN 102 |
+| teleco-guest | VLAN 103 |
+
+## VPN Übersicht
+Eine Wireguard Site to Site VPN wird eingerichtet welche folgendes erlauben wird :
+- **Site to Site auf VLAN Basis** : VLANs 1 und 101 werden zugang auf andere meiner Standorte haben.
+- **Remote Administration und Hosting** : So kann ich zugriff auf relevante services und hardware von anderen Standorten haben und Services via Nginx proxy an anderen Standorten mit Public IPv4 / IPv6 exposen auch wenn das Netz an einen NAT oder CGNAT Netz hängt.
+
+## 6. Network Monitoring (SNMP)
+- Todo
+
+## 7. Firewall Matrix
+Die Firewall Regeln werden Grob etwa wie folgt aussehen :
+
+| Source  ↓ \ Destination → | VLAN 1 (Admin) | VLAN 101 (VPS) | VLAN 102 (Users) | VLAN 103 (Guest) | Internet | WireGuard VPN |
+|--------------------------|----------------|---------------|------------------|------------------|----------|---------------|
+| **VLAN 1 (Admin)**       | ALLOW          | ALLOW         | ALLOW            | ALLOW            | ALLOW    | ALLOW         |
+| **VLAN 101 (VPS)**       | ALLOW          | ALLOW         | DENY             | DENY             | ALLOW    | ALLOW         |
+| **VLAN 102 (Users)**     | DENY           | ALLOW         | ALLOW            | DENY             | ALLOW    | DENY          |
+| **VLAN 103 (Guest)**     | DENY           | DENY          | DENY             | ALLOW            | ALLOW    | DENY          |
+| **WAN**                  | DENY           | DENY          | DENY             | DENY             | ALLOW    | DENY          |
+| **VPN**                  | ALLOW          | ALLOW         | DENY             | DENY             | ALLOW    | ALLOW         |
+
+## Topologie
+- Todo
+
+## Implementation
+- Todo