meranius
Goto Top

LAN, VLAN zu langsam gemessen per NETIO

Servus und Hallo face-wink

es geht um folgenden Aufbau:

- Büro im eigenen Haus, 2 PC Workstations, 1 iMac, 2 MacBook Pro, 1 Drucker, 1 NAS, 1 Mac Mini Server
- Im Keller werkelt eine pfSense, cisco sg200-26 (NEU), vorher D-LINK DGS-1210-28
- Es sind vier VLAN eingerichtet: 1 für Mac Mini Server, 1 NAS, 1 Intranet und 1 privat

Im Prinzip funktioniert auch Alles wie es soll.
Jetzt steht in Planung, eine eigene kleine Renderfarm aufzubauen (wir sind 3D-Visualisierer).
Hier werden mehrere Rechner im Netzwerk verbunden um die Rendergeschwindigkeit zu erhöhen.
In diesem Zusammenhang habe ich mal die LAN-Geschwindigkeit gemessen. Und das Ergebnis (mit netio) ist wohl eher mies.

Diverse Beiträge hier im Forum hatten bei langsamen LAN die billige Hardware im Visier.
Darufhin habe ich den neuen Switch von cisco besorgt und siehe da, die Werte blieben im Prinzip unverändert.
Hatte auch hier im Forum genannte Ratschläge umgesetzt, wie die Netzwerkkarten auf Vollduplex einzurichten, Flusskontrolle abzuschalten etc., hat alles keine Änderung ergeben.

Hier sind die Werte, gemessen vom PC (SSD-Festplatte, Intel Netzwerkkarten) an die pfSense als Server - am iMac sind die Werte noch geringer:

c5317a817335505f473081d18e5f54a5

e39b83e0c9e5a9cc1739938fc14b80e6

Kann hiermal jemand eine Einschätzung mit mir teilen?

Bin für jede Hilfe dankbar!!!

Sonnige Grüße
Michael

Content-Key: 280972

Url: https://administrator.de/contentid/280972

Ausgedruckt am: 29.03.2024 um 05:03 Uhr

Mitglied: aqui
aqui 23.08.2015 aktualisiert um 13:59:26 Uhr
Goto Top
Hast du die beiden NetIO Rechner einmal Back to Back mit einem Crossover Kabel verbunden um einmal die direkte Wirespeed der Geräte zu messen ??
Das ist extrem wichtig um rauszufinden was die können und so überhaupt erstmal einen Referenzwert zu haben.
Viele billige Netzwerk Chipsätze (Realtek usw.) wälzen die Paketierung des Netz Traffics auf die Rechner CPU ab und bieten damit dann eine lausige Performance.
Wenn die NetIO Tester nicht mehr Traffic ins Netz pumpen können kommt logischerweise auch nichts raus bzw. kann der Switch nicht mehr forwarden. Mit dem Cisco bist du eigentlich gut bedient, denn der schafft bei 1G Wirespeed...wenn man denn die richtige Endgeräte HW hat.
Das solltest du also zuallerst mal messen bevor wir hier ins Eingemachte gehen. Dabei solltest du auch NetIO mal auf dem Mac laufen lassen um das auch geräteübergreifend zu testen.
Mitglied: 108012
108012 23.08.2015 aktualisiert um 15:24:42 Uhr
Goto Top
Hallo,

Jetzt steht in Planung, eine eigene kleine Renderfarm aufzubauen (wir sind 3D-Visualisierer).
Kannst Du das bitte einmal genauer beschreiben!?
- verwendete Programme
- Dateigrößen
- verwendete Grafikkarten
- CPUs und RAM

Hier werden mehrere Rechner im Netzwerk verbunden um die Rendergeschwindigkeit zu erhöhen.
Und eine nVIDIA Quadro 2000k, 4000k, 5000k oder gar 6000k zusammen mit einer Tesla/Kepler
Grafikkarte als Maximus oder Maximus 2.0 set up würde es nicht bringen?

Oder ein Renderserver auf den man dann alle Dateien ablädt und der sich dann nach und nach alle
Dateien vornimmt und rendert?

Im Keller werkelt eine pfSense
Naja wenn die nun nicht der "Brüller" ist und da Du einen Layer2 Switch hast muss
die eben dann die gesamte Last routen und wenn wir hier von 3ds max auf Maya
gehen und dann in der "Post-Bearbeitung" noch etwas in Adobe CS6 Suite machen
kann die Datei schon sehr schnell sehr groß werden.

Gruß
Dobby
Mitglied: MERANIUS
MERANIUS 23.08.2015 aktualisiert um 20:18:41 Uhr
Goto Top
Zitat von @aqui:

Hast du die beiden NetIO Rechner einmal Back to Back mit einem Crossover Kabel verbunden um einmal die direkte Wirespeed der
Geräte zu messen ??

Leider bisher nicht. Die Workstation steht im Büro und die pfSense befindet sich im Keller.
Diesen Umbau wollte ich mir eigentlich sparen, aber wenn es denn sein müsste...

Das ist extrem wichtig um rauszufinden was die können und so überhaupt erstmal einen Referenzwert zu haben.
Viele billige Netzwerk Chipsätze (Realtek usw.) wälzen die Paketierung des Netz Traffics auf die Rechner CPU ab und
bieten damit dann eine lausige Performance.

Wie in meinem Aufbau beschrieben, sind in der Workstation Intel-Netzwerkkarten verbaut. Zumindest für diesen Rechner würde ich ausschließen, dass dort Billighardware verbaut ist. Das ist ein Hochleistungsrechner mit zwei Intel-Netzwerkkarten.

Wenn die NetIO Tester nicht mehr Traffic ins Netz pumpen können kommt logischerweise auch nichts raus bzw. kann der Switch
nicht mehr forwarden. Mit dem Cisco bist du eigentlich gut bedient, denn der schafft bei 1G Wirespeed...wenn man denn die richtige
Endgeräte HW hat.
Das solltest du also zuallerst mal messen bevor wir hier ins Eingemachte gehen. Dabei solltest du auch NetIO mal auf dem Mac
laufen lassen um das auch geräteübergreifend zu testen.

Der iMac liefert wie gesagt noch geringerer Werte: UDP liefert eine ewig lange Liste mit: No Buffer.... bis zuletzt eine Messung erscheint:

f67e39803ab2b59c48c515c6c77b4cf0

81f99ad8bd452f105fecd0316964c30d
Mitglied: MERANIUS
MERANIUS 23.08.2015 aktualisiert um 20:46:20 Uhr
Goto Top
Kannst Du das bitte einmal genauer beschreiben!?
- verwendete Programme
- Dateigrößen
- verwendete Grafikkarten
- CPUs und RAM

Ja gerne...
Cinema 4D/VRAY, Dateigrößen sehr unterschiedlich, kann auch bis 2GB gehen, NVIDIA TITAN, 2x Intel Xeon E5-2687W 3.10 GHz 8-Core, 64 GB RAM, 2x Intel-Netzwerkkarte
Wie oben bereits geschrieben, das ist ein Hochleistungsrechner und auch die Rendercubes (von Firma CADnetwork) sind extra für CAD/3D-Visualisierung gebaut. Die Komponenten sollten hochwertig sein, bei einem Preis für die Workstation von über 8.000 EURO würde ich das zumindest erwarten.

Oder ein Renderserver auf den man dann alle Dateien ablädt und der sich dann nach und nach alle
Dateien vornimmt und rendert?

Das ist ja genau der Plan. Hier werden mehrere Rendercubes miteinander verbunden.
Aber ich vermute, das Ganze müsste ich nicht ins "normale" Netzwerk einbinden. Hierfür könnte ich doch ein eigenes Netz nutzen, das über die zweite Netzwerkkarte in der Workstation läuft oder?


> Im Keller werkelt eine pfSense
Naja wenn die nun nicht der "Brüller" ist und da Du einen Layer2 Switch hast muss

Kann es nicht einschätzen, ob das eine Hardware ist, die nicht der "Brüller" ist: pfSense® 19" Komplettsystem mit APU1D4 (1GHZ Dual-Core, 4GB RAM)
oder nicht ausreichend um ordentliche Geschwindigkeiten zu erreichen.
Aber die oben dargestellten Werte haben ja nichts mit der geplanten Netzwerk-Renderfarm zu tun. Es geht ja vorerst um die "normale" Netzwerkarbeit, die lediglich aus Dateien von A nach B zu kopieren besteht.


VG Michael
Mitglied: Deepsys
Deepsys 24.08.2015 aktualisiert um 10:21:33 Uhr
Goto Top
Hi,

was ich nicht ganz sehe, hast du im gleichen VLAN gemessen?
Oder muss die pfSense hierfür routen?

Sonst einfach eine Messung an 2 PCs im gleichen VLAN machen, und dann über die pfSense.


EDIT: Noch was, warum die ganzen VLANs?
Das NAS und der Mac Server ein eigenes VLAN?

VG,
Deepsys
Mitglied: aqui
aqui 24.08.2015 um 12:02:07 Uhr
Goto Top
Leider bisher nicht. Diesen Umbau wollte ich mir eigentlich sparen, aber wenn es denn sein müsste...
Ja, das muss sein ! Denn....wie willst du einen verlässlichen Referenzwert erhalten auf dessen Basis du eine verlässliche und fundierte Perfromanceaussage machen kannst ?
Sorry aber was du da machst ist freie Raterei. Du hast keinerlei wirkliche Ahnung ob der Fehler schon durch die Intel Karten oder einen falschen Intel Treiber verursacht wird der nicht original von der Intel Seite kommt usw. (Jedenfalls was jetzt die Winblows Seite anbetrifft)
Das ist alles pure Raterei und bringt uns keinen entscheidenden Schritt weiter.
Schaffe also einen PC und den iMac zur Workstation in den Keller oder besorg dir ein 50 Meter Patchkabel und schliesse die Geräte Back to Back an und miss !!!
Ohne Referenzwert kommen wir hier keinen Schritt weiter !
Die 344 Mbit/s sind in der Tat ziemlich mickrig. Das schaft sogar ein unmanaged China Mischi Muschi Switch vom Blödmarkt Grabbeltisch.
Mitglied: MERANIUS
MERANIUS 24.08.2015 aktualisiert um 12:46:31 Uhr
Goto Top
Hi Deepsys,

was ich nicht ganz sehe, hast du im gleichen VLAN gemessen?
Oder muss die pfSense hierfür routen?

Hmm, nein! Im gleichen VLAN nicht, die Messung hatte ich ja jeweils an der pfSense durchführen lassen und die hat ja eine eigene IP und befindet sich auch in keinem der bestehenden VLANs.

Sonst einfach eine Messung an 2 PCs im gleichen VLAN machen, und dann über die pfSense.

Das habe ich gemacht und hier sind die Werte wohl in Ordnung. Siehe Screenshot:

2680db69cf5569c45b4cc7ef921dc38d

EDIT: Noch was, warum die ganzen VLANs?
Das NAS und der Mac Server ein eigenes VLAN?

Auf dem Mac Mini Server läuft eine Filemaker Datenbank einer befreundeten Firma. Deshalb wollte ich die Netze trennen.

VG Michael
Mitglied: MERANIUS
MERANIUS 24.08.2015 um 13:15:22 Uhr
Goto Top
Hi aqui,

bin vorerst dem Rat von Deepsys gefolgt und habe die Messung nicht über die pfSense gemacht sonder im selben VLAN mit PC-Workstation und iMac.
Hier sind doch die Werte in Ordnung oder? Siehe Screenshot
Habe sogar nochmal den alten D-LINK DGS-1210-28 angeschlossen und hier wurden ähnliche Werte erzielt.
Dann scheint doch zumindest kein Leitungsproblem zu bestehen oder?

Jetzt habe ich mal netio auf dem Mac Mini Server laufen lassen und hier werden ähnlich gleich schlechte Werte erzielt wie an der pfSense.

Liegt dann das Problem an oder in der pfSense® 19" Komplettsystem mit APU1D4 (1GHZ Dual-Core, 4GB RAM) ?

Schaffe also einen PC und den iMac zur Workstation in den Keller oder besorg dir ein 50 Meter Patchkabel und schliesse die
Geräte Back to Back an und miss !!!

Hier scheint etwas durcheinander geraten. Im Keller ist nur die pfSense® 19" Komplettsystem mit APU1D4 (1GHZ Dual-Core, 4GB RAM) und der Switch.
Wieso soll ich mir ein 50 Meter Patchkabel besorgen?

VG Michael
Mitglied: aqui
aqui 24.08.2015 aktualisiert um 14:40:36 Uhr
Goto Top
Hier sind doch die Werte in Ordnung oder? Siehe Screenshot
Ja, das sind korrekte Werte für 1G. War so oder so der Meinung das du nur rein VLAN intern auf dem Switch gemessen hattest ??!
Dann scheint doch zumindest kein Leitungsproblem zu bestehen oder?
Nein, das war auch so zu erwarten.
Jetzt habe ich mal netio auf dem Mac Mini Server laufen lassen und hier werden ähnlich gleich schlechte Werte erzielt wie an der pfSense.
Da deine Messungen etwas verwirrend waren WIE hast du das gemessen ?
  • Nur rein am Switch wie oben mit den korrekten Werten ?
  • Von was auf was hast du gemessen ? Winblows auf Mac oder mac zu Mac oder ??
  • Was sagt ein ifconfig auf dem mac mit welcher Speed und Duplex hat der negotiatet ?
  • Wie misst du mit der pfSense ? Hast du NetIO direkt auf der pfSense installiert und misst damit ?
  • Wenn ja wie hat die pfSense am Switch negotiated (ifconfig) stimmen Speed und Duplex Mode ?
  • Ist beim Mac oder der pfSense ggf. Flow Control aktiviert ? Das muss aus !
  • Oder misst du über die Ports der pfSense im Routing ggf. mit Filter, NAT, PPPoE Funktion aktiviert oder Teilen davon ?
Zu all dem machst du keine Angaben face-sad
Wieso soll ich mir ein 50 Meter Patchkabel besorgen?
Lies mal den Thread...! Das war gemeint weil du nicht die Mühe auf dich nehmen wolltest die Geräte back to Back zu verschalten. Ein 50m Kabel kannst du durchs Haus verlegen und so die Geräte für den B2B Test an ihrem Standort belassen face-wink
Mitglied: 108012
108012 24.08.2015 um 15:23:29 Uhr
Goto Top
Kann es nicht einschätzen, ob das eine Hardware ist, die nicht der "Brüller" ist:
pfSense® 19" Komplettsystem mit APU1D4 (1GHZ Dual-Core, 4GB RAM)
oder nicht ausreichend um ordentliche Geschwindigkeiten zu erreichen.
Also man kommt ohne aktiviertem PowerD (highadaptive) auf ungefähr
~450 MBit/s und mit eingeschaltetem PowerD auf ungefähr ~650 MBit/s
- 750 MBit/s und wenn dich dann lese.....

Die 344 Mbit/s sind in der Tat ziemlich mickrig. Das schaft sogar ein unmanaged
China Mischi Muschi Switch vom Blödmarkt Grabbeltisch.
dann beschlicht mich das Gefühl das Du hier erst einmal PowerD (highadaptive)
einschalten solltest, und wenn jetzt noch eine mSATA in der pfSense verbaut wurde
dann sollte man auch den TRIM support einschalten, also TRIM Unterstützung aktivieren.
Sonst verlangsamt sich die mSATA immer mehr und das System reagiert dann eben auch zäh.

Gruß
Dobby
Mitglied: MERANIUS
MERANIUS 24.08.2015 um 16:39:27 Uhr
Goto Top
Da deine Messungen etwas verwirrend waren WIE hast du das gemessen ?
Bevor Deepsys mich darauf aufmerksam gemacht hatte mal rein im VLAN zu messen, also vom PC an iMac und umgekehrt, hatte ich jeweils vom PC und iMac an die pfSense gemessen.
* Nur rein am Switch wie oben mit den korrekten Werten ?
Die korrekten Werte habe ich über das VLAN gemessen in dem sich beide Rechner (PC und iMac) befinden, also über den Switch.
* Von was auf was hast du gemessen ? Winblows auf Mac oder mac zu Mac oder ??
Korrekte Werte: iMac an PC und umgekehrt PC an iMac
fehlerhafte Werte: iMac an pfSense, PC an pfSense, Mac Mini Server an pfSense
* Was sagt ein ifconfig auf dem mac mit welcher Speed und Duplex hat der negotiatet ?
Ich habe eigentlich an allen Karten manuell Vollduplex eingestellt.
* Wie misst du mit der pfSense ? Hast du NetIO direkt auf der pfSense installiert und misst damit ?
Ja
* Wenn ja wie hat die pfSense am Switch negotiated (ifconfig) stimmen Speed und Duplex Mode ?
Hier ist auch manuell Vollduplex eingestellt, werde gleich mal kontrollieren ob Speed stimmt
* Ist beim Mac oder der pfSense ggf. Flow Control aktiviert ? Das muss aus !
ist aus!
* Oder misst du über die Ports der pfSense im Routing ggf. mit Filter, NAT, PPPoE Funktion aktiviert oder Teilen davon ?
Nein
Mitglied: Deepsys
Deepsys 25.08.2015 um 07:58:06 Uhr
Goto Top
Sag mal, wo ist eigentlich dein Problem?

Du misst auf der pfSense und dort ist es langsam, OK, aber willst du die Daten auf die pfSense schaufeln?
Nein, sondern in ein anderes VLAN, oder?

Worauf ich hinaus will, du solltest das messen was du später auch brauchst.
Evtl. ist die pfSense lokal einfach langsamer.

Unsere Juniper Switche sind lokal auf dem Switch auch nicht so flott, da dieser Teil von der CPU getragen wird.
Das reine Switching wird quasi in Hardware "gegossen" und ist dadurch viel schneller.
Mitglied: MERANIUS
MERANIUS 25.08.2015 um 08:57:25 Uhr
Goto Top
Hi Deepsys,

Sag mal, wo ist eigentlich dein Problem?

Du misst auf der pfSense und dort ist es langsam, OK, aber willst du die Daten auf die pfSense schaufeln?
Nein, sondern in ein anderes VLAN, oder?
Das ist tatsächlich nicht das Problem. Die schlechten Werte treten ja aber auch auf, wenn die Daten an z.B. den Mac Mini Server gehen.
Offensichtlich ist die Geschwindigkeit innerhalb eines VLANs in Ordnung. VLAN übergreifend jedoch sind sie schlecht.
Ich als Laie würde jetzt die pfSense als Flaschenhals ausmachen. Die Frage wäre dann: liegt es an der Hardware oder weil mir das Wissen fehlt die pfSense korrekt einzustellen.

VG Michael
Mitglied: 119944
119944 25.08.2015 aktualisiert um 10:48:30 Uhr
Goto Top
Moin,

wenn im gleichen VLAN alles passt, dann liegt es sicher an der PfSense da diese ja zwischen den Netzen routen muss.
Denn wie Dobby schon schrieb schafft die APU beim Routen default ca. 450Mbit.
Also man kommt ohne aktiviertem PowerD (highadaptive) auf ungefähr
~450 MBit/s und mit eingeschaltetem PowerD auf ungefähr ~650 MBit/s
- 750 MBit/s und wenn dich dann lese.....

Wenn du unbedingt mehrere VLANs brauchst und zwischen diesen Routen musst ist ein SG300 oder eine stärkere PfSense erforderlich!

VG
Val
Mitglied: 108012
108012 25.08.2015 um 12:10:06 Uhr
Goto Top
Denn wie Dobby schon schrieb schafft die APU beim Routen default ca. 450Mbit.
Und mit aktiviertem PowerD sind aber wirklich bis zu 750 MBit/s drin und wenn man
dann noch den "Overhead" drauf packt ist das für die kleine "Kiste" schon recht beachtlich.

Gruß
Dobby
Mitglied: aqui
aqui 25.08.2015 aktualisiert um 13:58:48 Uhr
Goto Top
VLAN übergreifend jedoch sind sie schlecht. Ich als Laie würde jetzt die pfSense als Flaschenhals ausmachen.
Die Frage ist ja nicht nur als Laie kinderleicht zu beantworten, denn es ist das Gerät was das Layer 3 Forwarding (Routing) macht ! Das Layer 2 Forwarding (Switching) klappt ja im Wirespeed wie du selber sagst, also kann man das und einen mackigen NIC Treiber der Endgeräte oder Flow Control ja sicher ausschliessen.
Ist das L3 Device die pfSense ist, das auch der Flaschenhals.
Hier stellt sich jetzt die Detail Frage WIE du dann die Anbindung der VLANs an die pfSense gemacht hast ??
Mit einem 802.1q tagged Uplink oder mit einem dedizierten Draht...??
Bei ersterem musst du bedenken das sich der gesamte L3 Traffic doppelt durch den Uplink quälen musst. Bei einem APU Board klappt das noch in 1G Speed bei 2D Boards nur mit 100Mbit.
Desweiteren die Frage ob du aktive L3 Features wie SPI ACLs, NAT, Port Forwarding usw. aktiviert hast was entsprechende Prozessor Power beim Forwarding benutzt.
Vergiss nicht das die pfSense in erster Linie eine Firewall ist wo der Focus auf Security Performance und Features liegt. Sie ist kein Layer 3 High Speed Forwarding Device. Dafür solltest du einen L3 Switch wie den Cisco SG-300 verwenden. Der kann auch L3 Forwarding in Wirespeed, hat aber sehr eingeschränkte Security Features.
Ein Gerät was beides mit entspr. Performance willst du sicher nicht bezahlen....
Mitglied: MERANIUS
MERANIUS 25.08.2015 um 13:57:40 Uhr
Goto Top
Hi Val,

Wenn du unbedingt mehrere VLANs brauchst und zwischen diesen Routen musst ist ein SG300 oder eine stärkere PfSense
erforderlich!

Als Laie wäre ich selbst auch nicht auf die Idee gekommen mit den VLANs.
Bin im Prinzip der Empfehlung aus diesem Tutorial VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern und diversen Threads hier im Forum gefolgt.
Es war für mich auch einleuchtend aufgrund des Sicherheitsgedankens, die Netze voneinander zu trennen: NAS oder Server, die auch von aussen erreichbar sein sollten, vom internen Netz trennen.

Das NAS müsste meinetwegen nicht in einem eigenen VLAN werkeln. Von außen geht es per OpenVPN auf das NAS. Wenn das sicher genug ist?

VG Michael
Mitglied: aqui
aqui 25.08.2015 um 14:01:33 Uhr
Goto Top
Es war für mich auch einleuchtend aufgrund des Sicherheitsgedankens, die Netze voneinander zu trennen: NAS oder Server, die auch von aussen erreichbar sein sollten, vom internen Netz trennen.
Das ist auch genau richtig und korrekt so !
Das NAS müsste meinetwegen nicht in einem eigenen VLAN werkeln. Von außen geht es per OpenVPN auf das NAS. Wenn das sicher genug ist?
Irgendwo kommt der Traffic für das NAS ja aber dann aus dem sicheren Tunnel. Stellt sich dann die Frage ob es da auch noch sicher ist und ob du diesen Traffic dann in einem Segment haben willst das mit dem NAS nichts zu tun hat ?!
Wenn dort Fremduser am NAS arbeiten ist es schon richtig das strikt von anderen Netzsegmenten zu trennen !
Insofern hast du alles richtig gemacht !
Mitglied: 108012
108012 25.08.2015 um 14:16:37 Uhr
Goto Top
Bevor man nun die pfSense auf einen intel Xeon E3-1286v3 installiert und einen Cisco SG500x Switch
kauft könnte man auch noch einmal daran denken zwei gebrauchte Mellanox Karten zu ~200 €
zu erwerben und dann einen gebrauchten Switch für ~400 € dazu zu kaufen.

Und wenn nur die beiden PCs und der Server damit ausgestattet werden hätte man dort
schon mal 20/40 GBit/s und die 2 GB Datei ist schnell weg geschoben. nur ob darüber
Euer verteiltes Rendern noch funktioniert weiß ich wirklich nicht!!!

Vielleicht wäre es eventuell ja auch besser mal an 10 GBit/s zu denken, nur für den Server
und die beiden WS.

Aber vielleicht kann @aqui da ja mal etwas zu sagen.

Gruß
Dobby
Mitglied: MERANIUS
MERANIUS 25.08.2015 um 15:09:04 Uhr
Goto Top
Okay, schon mal vielen Dank an Euch, so langsam klärt sich doch so einiges.
Meine Bedenken waren, dass die Firma, die unsere Verkabelung hier im Haus letztes Jahr vorgenommen hat nicht alle Fehler ausgemerzt hat die sie ständig produziert hat. Es war ein Trauerspiel bis alle Netzwerkdosen erreichbar waren: CAT7 Kabel angesägt, Kabel nicht korrekt an der Netzwerkdose angeklemmt, oder am billig Patchfeld aus dem Baumarkt, das ging hin und her.

Also dann ist es die pfSense die bremst.
Ist das L3 Device die pfSense ist, das auch der Flaschenhals.
Hier stellt sich jetzt die Detail Frage WIE du dann die Anbindung der VLANs an die pfSense gemacht hast ??
Mit einem 802.1q tagged Uplink oder mit einem dedizierten Draht...??
Hmm, wenn ich wieder wüsste was ein 802.1q tagged Uplink ist. Jedenfalls habe ich mit einem Patchkabel 0,3 m die pfSense ETH0 mit dem SG200 mit Port GE1 verbunden. VLAN Mode ist Trunk und Membership Type ist Untagged im VLAN1.
Im VLAN10 ist der Port GE1 weiterhin VLAN Mode Trunk, Membership Type Tagged.
Die verwendeten Ports im VLAN10 sind dann im VLAN Mode Access und Untagged. Hoffe das passt so?

Desweiteren die Frage ob du aktive L3 Features wie SPI ACLs, NAT, Port Forwarding usw. aktiviert hast was entsprechende Prozessor
Power beim Forwarding benutzt.
Hiervon sehe nur Einträge im Reiter: Firewall>Outbound: Automatic outbound NAT rule generation angehakt und Einträge für das Interface WAN.

Dafür solltest du einen L3 Switch wie den Cisco SG-300 verwenden. Der kann auch L3
Forwarding in Wirespeed, hat aber sehr eingeschränkte Security Features.
Okay, verstehe ich das richtig, dass der Cisco SG-300 die Firewall pfSense entlasten würde und beide Geräte ihren Hauptaufgaben nachgehen könnten.
pfSense für die Sicherheit und SG-300 für das Routing?
Mitglied: aqui
aqui 25.08.2015 um 15:51:53 Uhr
Goto Top
Hmm, wenn ich wieder wüsste was ein 802.1q tagged Uplink ist.
Guckst du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
hier:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
und auch hier für die Grundlagen:
http://www.schulnetz.info/vlan-einstieg-was-ist-ein-vlan/
NAT rule generation angehakt und Einträge für das Interface WAN.
Gilt aber vermutlich nur fürs WAN und NICHT für die VLAN Subinterfaces auf dem tagged Uplink zum Switch, richtig ?
Wenn ja ist da kein NAT involviert und nur die Rules...geraten ?!
Letzte Frage verstehst du richtig. Bedenke aber das der L3 Switch nur ACLs supportet zum Trennen der VLANs aber keine SPI Firewall. In der Regel reicht das aber wenn man nur den Zugriff verhindern will.
Mitglied: MERANIUS
MERANIUS 25.08.2015 um 18:42:25 Uhr
Goto Top
Hi Dobby,
was das "normale" Netzwerk angeht, kommt so langsam Licht ins Dunkel.

nur ob darüber
Euer verteiltes Rendern noch funktioniert weiß ich wirklich nicht!!!

Zu der Planung unserer kleinen Renderfarm hatte ich ja bereits geschrieben, dass dies eigentlich getrennt vom Netzwerk aufgebaut werden könnte.
Korrigiert mich wenn ich hier falsch liege oder in eine falsche Richtung laufe.

Die Workstation, auf der die Software installiert ist die das Rendering steuert und an die Rendercubes verteilt, verfügt über zwei Intel Netzwerkkarten. Eine wird ja bereits genutzt für die Netzwerkaufgaben: Dateiaustausch etc.
Die andere könnte doch nur für den Zweck des Distributet Renderings genutzt werden:
d9d8b5d99376b4cecc03151fc3a519bd

Wahrscheinlich ist doch genau für solche Zwecke eine zweite Netzwerkkarte verbaut, oder?

Dann hätte ich auch gleich eine Verwendung für den SG200, sollten ich mir tatsächlich den SG300 kaufen.

VG Michael
Mitglied: 108012
108012 25.08.2015 um 19:12:07 Uhr
Goto Top
Ja genau dafür kann man die zweite Netzwerkkarte benutzen und sicher ist ein Layer3 Switch da
schneller am werkeln als der Layer2 Switch der alles erst einmal durch die pfSense "schleifen"
muss.

Gruß
Dobby
Mitglied: MERANIUS
MERANIUS 25.08.2015 um 19:22:19 Uhr
Goto Top
Ja genau dafür kann man die zweite Netzwerkkarte benutzen und sicher ist ein Layer3 Switch da
schneller am werkeln als der Layer2 Switch der alles erst einmal durch die pfSense "schleifen"
muss.

Ach so! Dachte eigentlich, dass ich den Layer2 Switch SG-200 für das Render-Netzwerk einsetzen könnte. Dann wäre die Anschaffung nicht umsonst gewesen.
Den Layer3 Switch SG-300, so hatte ich das jetzt als Lösungsansatz von aqui verstanden, hätte ich für das Netzwerk gekauft.

VG Michael
Mitglied: 108012
108012 25.08.2015 um 21:36:55 Uhr
Goto Top
Ach so! Dachte eigentlich, dass ich den Layer2 Switch SG-200 für das Render-Netzwerk einsetzen
könnte. Dann wäre die Anschaffung nicht umsonst gewesen.
Den Layer3 Switch SG-300, so hatte ich das jetzt als Lösungsansatz von aqui verstanden, hätte ich für > das Netzwerk gekauft.

Sic her so herum kann man es auch machen.

Gruß
Dobby
Mitglied: MERANIUS
MERANIUS 26.08.2015 um 11:08:53 Uhr
Goto Top
Wenn ja ist da kein NAT involviert und nur die Rules...geraten ?!
Richtig, sind nur Rules kein NAT involviert.
Letzte Frage verstehst du richtig. Bedenke aber das der L3 Switch nur ACLs supportet zum Trennen der VLANs aber keine SPI
Firewall. In der Regel reicht das aber wenn man nur den Zugriff verhindern will.
Also dann werde ich mir wohl den SG-300 kaufen. Muss dann die pfSense neu konfiguriert werden, gibt es hier etwas zu beachten?

Zum Thema: 802.1q tagged Uplink bin ich leider nicht weiter gekommen. face-sad
Wenn ich mir die beiden Tutorials durchlese komme ich irgendwie zu dem Schluss, dass hier zwei verschiedene Einstellungen vermittelt werden.
Insbesondere aufgrund dieser Aussage: "Achtung: Dieser Port an den der Server angeschlossen wird muss als sog. tagged Port in beiden VLANs auf dem Switch eingerichtet werden ! Also so, das Packete aus beiden VLANs diesen sog. TRUNK Port benutzen."

Aktuell verwende ich folgende Einstellung:

Port GE1 geht an die pfSense ETH0
Default VLAN1 ist Port GE1 untagged, trunk
VLAN10 ist Port GE1 tagged, die Ports 5-8 untagged

Wenn ich dieses Tutorial VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren richtig verstehe, dann wäre meine pfSense anstelle des Servers zu sehen, oder?
Wenn ich nun weiter versuche das zu verstehen, steht dort, dass sowohl im VLAN1 also auch im VLAN10 die Ports GE1 tagged eingerichtet werden müssen.

Das verwirrt mich alles...und bindet mich eigentlich zu sehr in Tätigkeiten von denen ich keine Ahnung habe – und meine Arbeit bleibt liegen.

Sind hier Firmen/Freelancer aus dem Raum Frankfurt/Bad Vilbel die ich mit der Konfiguration beauftragen könnte?
Mitglied: aqui
Lösung aqui 26.08.2015, aktualisiert am 02.09.2015 um 16:05:28 Uhr
Goto Top
Muss dann die pfSense neu konfiguriert werden, gibt es hier etwas zu beachten?
Nicht komplett ! Nur das Inter VLAN Routing über den .1q Trunk und die VLAN Interfaces kannst du vollständig entfernen, das macht dann der Switch in Wirespeed.
Du legst dann lediglich ein "Internet VLAN" an in das du die pfSense mit allgemeinen Firewall Regeln plazierst.
Das diese in einem separaten VLAN liegt ist wichtig ansonsten müsste fremder Internet Traffic über lokale Netze geleitet werden was man ja niemals will !
Statische Default Route vom Switch dann auf die pfSense IP
Auf der pfSense dann entsprechend statische Routen auf die VLAN IP am Switch vom "Internet VLAN".
Wenn du hier z.B. nur 192.168er oder 10er Netze für die VLANs verwendest kannst du Route Summarization machen auf der pfSense ala:
Zielnetz: 192.168.0.0, Maske: 255.255.0.0, Gateway: <vlan_ip_switch>

Das routet dann alle 192.168.x.x Netze auf den Layer 3 Switch und der routet dann lokal.
Eigentlich ganz einfach....
Mitglied: MERANIUS
MERANIUS 31.08.2015 um 13:25:07 Uhr
Goto Top
Zitat von @aqui:

> Muss dann die pfSense neu konfiguriert werden, gibt es hier etwas zu beachten?
Nicht komplett ! Nur das Inter VLAN Routing über den .1q Trunk und die VLAN Interfaces kannst du vollständig entfernen,
das macht dann der Switch in Wirespeed.
Also wenn ich das richtig verstanden habe, dann ist dann kein VLAN mehr auf der pfSense, nur noch WAN und LAN.
Du legst dann lediglich ein "Internet VLAN" an in das du die pfSense mit allgemeinen Firewall Regeln plazierst.
Das "Internet VLAN" habe ich auf dem SG300 angelegt.
Das diese in einem separaten VLAN liegt ist wichtig ansonsten müsste fremder Internet Traffic über lokale Netze geleitet
werden was man ja niemals will !
Statische Default Route vom Switch dann auf die pfSense IP
Das habe ich hinbekommen.
Auf der pfSense dann entsprechend statische Routen auf die VLAN IP am Switch vom "Internet VLAN".
Hier klemmt es dann schon wieder.
Unter: System>Routing>Routes kann ich nicht auf die VLAN IP am Switch einstellen.
Ich verwende hier 172.16.er Netze.
Wenn ich bei "Destination Network" die IP vom Internet VLAN (Switch) eingebe, erhalte ich folgende Fehlermeldung: The follwing input errors were detected: This network conflicts with address configured on interface LAN.
Wenn du hier z.B. nur 192.168er oder 10er Netze für die VLANs verwendest kannst du Route Summarization machen auf der pfSense
ala: Zielnetz: 192.168.0.0, Maske: 255.255.0.0, Gateway: <vlan_ip_switch>
Das routet dann alle 192.168.x.x Netze auf den Layer 3 Switch und der routet dann lokal.
Wenn ich als Zielnetz demnach eingebe: 172.16.0.0/16 (/16 steht hoffentlich für Maske 255.255.0.0?), Gateway: IP VLAN Internet
funktioniert es nicht. Die IP VLAN Switch kann ich nicht angeben. Beim Versuch diese anzugeloben, erhalte ich folgende Fehlermeldung: The gateway address xxx does not lie within one of the chosen interface's subnets. Changing name on a gateway is not allowed.
Eigentlich ganz einfach....

Der sonstige Aufbau funktioniert soweit.

VG Michael
Mitglied: aqui
aqui 31.08.2015 aktualisiert um 14:53:47 Uhr
Goto Top
Also wenn ich das richtig verstanden habe, dann ist dann kein VLAN mehr auf der pfSense, nur noch WAN und LAN.
Das hast du RICHTIG verstanden !
Das "Internet VLAN" habe ich auf dem SG300 angelegt.
Perfekt. Auf einen untagged Switchport in diesem VLAN kommt dann die pfSense mit einem Bein. Default Route vom Switch auf die pfSense IP und pfSense statische Routen auf die VLAN IP Netze. Fertisch.
Unter: System>Routing>Routes kann ich nicht auf die VLAN IP am Switch einstellen.
Dann machst du einen Fehler in der FW Konfiguration !
Logisch das du natürlich VORHER die Gateway IP des Switches anlegst in der FW !!
Das geht im System --> Routing Menü unter Gateways indem du auf "+" klickst und das Gateway dort anlegst. Achtung das richtige Interface auswählen was im "Internet VLAN" Segment des Switches liegt !! Dnn als IP die Switch IP im "Internet VLAN".
Dann kannst du logischerweise auch die statischen Routen eintragen. So einfach ist das....
Achtung: Gateway Polling (Disable Gateway Monitoring) solltest du hier ausschalten an der FW !
Mitglied: MERANIUS
MERANIUS 31.08.2015 aktualisiert um 15:27:11 Uhr
Goto Top
YEAHHH!!! Es funktioniert!!! Herzlichen DANK!!!
Perfekt. Auf einen untagged Switchport in diesem VLAN kommt dann die pfSense mit einem Bein. Default Route vom Switch auf die
pfSense IP und pfSense statische Routen auf die VLAN IP Netze. Fertisch.
Der Port ist aktuell auf "Trunk" eingestellt. Passt das so?

Soll in der pfSense eigentlich der DHCP-Server ausgeschaltet werden?
Die verteilt nämlich noch fleißig die Adressen an z.B. meinen Laptop der noch auf DHCP eingestellt ist. Hier wird als Router die IP von der pfSense angezeigt.

Sollte das nicht auch über den SG300 laufen? Respektive auf keinem Gerät wenn ich die Clients sowieso per manueller Adresse anmelde?

VG Michael
Mitglied: aqui
aqui 31.08.2015 um 18:11:21 Uhr
Goto Top
Der Port ist aktuell auf "Trunk" eingestellt. Passt das so?
Nein, das ist vollkommen falsch, denn einen Trunk hast du ja nicht mehr. Ein untagged Port ist immer ein Access Port.
Soll in der pfSense eigentlich der DHCP-Server ausgeschaltet werden?
Tja...wie soll man dir diese Frage beantworten ohne im freien Fall raten zu müssen....?!
Eigentlich ganz einfach:
  • Benötigst du dynamische IPs auf diesem Segment = DHCP aktivieren
  • Benötigst du KEINE dynamische IPs auf diesem Segment = DHCP NICHT aktivieren.
Sollte das nicht auch über den SG300 laufen? Respektive auf keinem Gerät wenn ich die Clients sowieso per manueller Adresse anmelde?
Ja klar. Dann gehören ALLE DHCP Server deaktiviert bzw. ausgeschaltet !
Mitglied: MERANIUS
MERANIUS 31.08.2015 um 22:08:08 Uhr
Goto Top
Leider zu früh gefreut.
Im VLAN10 (Internet VLAN) kommt das Signal von der pfSense an: GE1 untagged
Wenn ich hier z.B. den Port GE2 ebenso als untagged geklariere, erhält der daran angeschlossene PC auch Zugang zum Internet.

Aus anderen VLANs erhalte ich jedoch keinen Zugang zum Internet.
Wie richte ich es nun ein, dass z.B. VLAN20 auch ins Internet darf?

VG
Mitglied: aqui
Lösung aqui 01.09.2015, aktualisiert am 02.09.2015 um 20:14:07 Uhr
Goto Top
Bedenke das die pfSense jetzt ja nur noch ein Interface im "Internet VLAN" hat !
Trotzdem kommen dort aber nun logischerweise IP Adressen aus den anderen VLAN Segmenten an auf dem LAN Port.
Deine Firwall Regel an diesem Port ist also schlicht und einfach fehlerhaft, das sie diese Ports aus dem VLAN 10 erlaubt (any) die Absender IP der anderen VLANs aber vermutlich nicht ! Folglich werden diese also geblockt.
Einen Blick in das Firewall Log hast du vermutlich mal wieder NICHT gemacht face-sad sonst wäre dir das sofort aufgefallen !
Fazit:
Erlaube die Abesnder Netz IP Adressen der anderen VLANs auch mit Destination any am LAN Port und alles wird gut !
Einfach mal etwas nachdenken WIE IP Pakete sich im Netz bewegen....!! Sei mal selber ein Paket face-wink
Mitglied: MERANIUS
MERANIUS 02.09.2015 aktualisiert um 16:14:42 Uhr
Goto Top
Einfach mal etwas nachdenken WIE IP Pakete sich im netz bewegen....!!
Ja, sorry!!! Ich weiß auch gar nicht, wieso man immer auf die Idee kommt solche Dinge, von denen man überhaupt keine Ahnung hat, selbst machen zu können.
Heraus kommt dann etwas das zwar funktioniert, aber ob das auch sicher und abgesichert ist, wage ich zu bezweifeln.
Du gibst hier schon verdammt gute Anweisungen und Hinweise, aber für jeden der keine Ahnung hat sind selbst diese Aufgaben schwierig zu bewältigen.

Zumindest habe ich jetzt Werte, die durchgängig in Ordnung zu sein scheinen – innerhalb der VLANs und von VLAN zu VLAN.

Wenn hier jemand mitgelesen hat der aus dem Raum Frankfurt/Bad Vilbel kommt, und Lust hat sich die Konfiguration des Netzwerks und Firewall mal genauer anzuschauen und ggf. nachzubessern, gerne bei mir melden – selbstverständlich gegen Bezahlung.

VG Michael
Mitglied: aqui
aqui 02.09.2015 aktualisiert um 20:18:00 Uhr
Goto Top
Ich weiß auch gar nicht, wieso man immer auf die Idee kommt solche Dinge, von denen man überhaupt keine Ahnung hat, selbst machen zu können.
So darfst du es nicht sehen. Es ist klasse das du das machst und diese Herausforderung suchst, denn was du daraus lernst bleibt garantiert hängen und ist unbezahlbar face-wink
Und mach dich nicht kleiner als du bist. Ahnung hast du schon du musst sie nur noch clever und strategisch umsetzen. Alles gut also...!
selbstverständlich gegen Bezahlung.
Hier reicht ein virtuelles Bier...oder bei dir ggf. ein Äpplewoi face-big-smile (Bitte KEIN Binding !)
Mitglied: MERANIUS
MERANIUS 06.09.2015 um 23:28:48 Uhr
Goto Top
^^Zitat von [
Hier reicht ein virtuelles Bier...oder bei dir ggf. ein Äpplewoi face-big-smile (Bitte KEIN Binding !)
Binding? Um Gottes Willen! Gibt es diese Brauerei überhaupt noch? Keine Ahnung!
Mitglied: aqui
aqui 07.09.2015 um 11:12:43 Uhr
Goto Top
Hoffentlich nicht !! (Ist/war Dr. Oetker) face-smile