Inicio > curioso, Geek, General, hardware, Linux, Proyectos, seguridad, Tech, wifi > Mi red hogareña – KVM, pfSense, OpenWRT, VLAN, etc.

Mi red hogareña – KVM, pfSense, OpenWRT, VLAN, etc.


Después de no haber publicado nada en el blog desde hace más tiempo del que quiero admitir, hoy les vengo a contar que hace tiempo que tengo una red hogareña, lo cual no es ningún secreto, que no es la típica red del común de la gente, sino que tiene ciertos toques que serían más necesarios y justificables en una pequeña empresa más que en una casa, pero … y bueno, ¿porque no? 🙂

Si bien hace tiempo que venía andando muy bien, tuve un llamado de atención hace unos días, cuando encontré un supuesto intruso en mi red, ya que había un lease DHCP que no pertenecía a ningún dispositivo de los que se conectan normalmente. Noté esto porque tengo las direcciones MAC asociadas a las IP que se le asignan a dichos dispositivos y justamente había un dispositivo con una dirección MAC desconocida.

Esto llevó a que decidiera cerrar aún más la seguridad de mi red, por la cual ya no se asignan direcciones IP a dispositivos que no tengan la dirección MAC habilitada en mi firewall y debido a esto me vi en la necesidad de implementar una red wifi para invitados, la cual fue implementada mediante una VLAN para mantener el tráfico separado de la WLAN y la LAN internas.

Antes de pasar a describir como está configurada mi red, si, ya se, el control de acceso por MAC no garantiza mucha seguridad. Pero también está la seguridad WPA2, por lo que hay una combinación de las dos para acceder, lo cual tampoco significa que sea 100% seguro, pero es mayor seguridad que utilizar solamente una de las dos opciones anteriores.

En cuanto a hardware hay unas cuantas cosas, nada muy espectacular, pero suficiente para hacer el trabajo requerido. Sin entrar en detalle de los clientes de la red, les comento el hardware que hay instalado:

  • Cisco 677
  • Arris Surfboard SBG6700-AC
  • PC comun y silvestre que se cree un server de virtualización con KVM, la cual virtualiza a:
    • una PC más común y silvestre aún que se cree un grade class firewall
    • a otra PC también de medio pelo, que se cree que es un server con Debian
  • Router Netgear R7000 AC1900 dual band Gigabit (esto es lo mejorcito de la red) con Xwrt-Vortex en lugar del firmware de Netgear
  • Router TP-Link WDR3600 N600 dual band Gigabit (este era bueno hace un tiempo pero ya evidencia su edad) con OpenWRT para poder usar VLANs
  • Switch genérico de 8 bocas que tiene no se cuantos años…. (por lo cual no, no es Gigabit)
  • HD de 2TB USB3
  • Varias cosas como Chromecast, RaspBerrys, teléfobnos celulares, tablet, notebooks, algún que otro server Sun muy añejo y algunas cosas más dando vueltas como módulos ESP8266 para Arduino, pero eso ya es para otro post.

Ahora bien, en lugar de seguir contándoles el porque de mis decisiones, les voy a mostrar en un diagrama como está configurada mi red y comentaré algunos detalles de la misma.

Network pablot

Mi red “hogareña”

Bien, vayamos por partes “dijo Jack”, como les decía no es la típica red hogareña, y en primera instancia vemos que tenemos dos proveedores de Internet, Fibertel (12Mb) y Arnet (3Mb), cable y ADSL respectivamente.

Esto es así porque mi esposa utiliza la red para trabajar y los proveedores de Internet en Argentina no son todo lo confiables que uno quisiera, por lo que al tener dos disminuye notablemente la posibilidad de quedarnos sin Internet en casa.

Como se ve en el diagrama, el vínculo de Arnet está conectado a través de un Cisco 677 en modo bridge, el cual es como decimos nosotros “un fierro”. Este “bichito” tiene más de 15 años funcionando 24 hs al día, casi 365 días al año (excepto vacaciones) y funciona a la perfección… por algo Cisco es Cisco en materia de networking.

En cambio el vínculo de Fibertel desde el 2013 ya va por el tercer router, ya han pasado dos Motorola Surfboard SBG901 que han dejado de funcionar y ahora hay un Arris Surfboard SBG6700-AC. En todos los casos siempre también en modo bridge. Les recomiendo pedirle a Fibertel que se los pase a modo bridge y evitar así la aventura de hacerlo ustedes, ya que aparentemente vienen con el firmware modificado y si bien se puede poner en modo bridge si uno es lo suficientemente empecinado, se reniega bastante y no vale la pena tanto esfuerzo, pero si quieren experimentar, adelante!

Ambos vínculos están conectados a una PC con Linux, la cual tiene 3 placas de red, dos para los vínculos de internet y uno para la LAN. Esta PC hace las veces de server de virtualización gracias a KVM, en la cual tengo virtualizados un par de servers, uno de ellos es el firewall, el cual es pfSense y el otro un server Debian para experimentar un poco.

Dos notas al margen, la primera es que para este setup funcionan mucho mejor los drivers virtio tanto para los HD virtualizados como para las placas de red; la segunda es que tengo conectado a esta PC por el puerto paralelo una pequeña cajita con 8 leds que pueden configurarse para mostrar el estado de diferentes cosas del server, en mi caso el tráfico de red en las distintas placas de red, todo esto gracias a un viejo soft llamado portato.

Este server, no tiene monitor y se accede por SSH y de ahí mediante un server X11 instalado en cualquier cliente para levantar el software de configuración de KVM, en este caso el Virtual Machine Manager y libvirt como se ve en la siguiente imagen.

virt-manager

Virtual Machine Manager

Como más de uno ya se habrá dado cuenta, pfSense es el corazón de toda mi red, el cual recomiendo enfáticamente, ya que brinda una amplia gama de posibilidades en cuanto a configuración y es realmente muy seguro. Está basado en FreeBSD, el cual es uno de los S.O. con mejor seguridad que existen, incluso superior a Linux.

En mi caso tengo configurada una VPN mediante OpenVPN que me permite conectarme remotamente a mi red desde cualquier lado.

También como algunos habrán notado tengo configurado IPv6 en mi led local y un tunnel IPv6 con Hurricane Electric para poder navegar por Internet con IPv6 por lo sitios que lo soportan. Por lo que me conecto a Hurricane Electric mediante mi tunel y luego de ahi salgo por IPv6 a Internet. Por el momento lo tengo configurado solo sobre el vínculo de Fibertel, pero en un futuro lo configuraré para Arnet también.

Gracias a las posibilidades multi WAN de pfSense, tengo configurado balanceo de carga y failover, para que de esta manera cuando se cae uno de los dos vínculos de Internet, se sigue navegando de manera transparente sin que se corte la conectividad.

Cuidado que esto no es lo mismo que sumar los anchos de banda, eso es otra cosa que se conoce como bonding.

Por último, también en pfSense tengo configurada una VLAN sobre la LAN, la cual se extiende a dos routers inalámbricos. La VLAN para invitados me permite tener completamente aislada mi LAN de lo que los invitados puedan hacer en la VLAN, ya que la LAN es totalmente invisible para la VLAN de invitados.

Respecto a los routers, uno de ellos, conectado a la interface de la LAN de mi pfSense es un router Netgear R7000 con el firmware Xwrt-vortex que mejora notablemente las posibilidades del firmware original de Netgear. El R7000 es un excelente router AC1900 dual 802.11ac Gigabit.

De todas maneras el R7000 funciona como un AP, pero tiene configurada la VLAN para la red wifi de invitados, la cual es provista por un segundo router un poco más antiguo, un TP-Link WDR3600, también en modo AP, el cual es un N600 también dual band Gigabit, que tiene instalado el firmware OpenWRT que permite utilizar VLANs ya que el original no lo soporta.

En realidad no hay ninguna necesidad de tener dos routers para montar la VLAN de invitados, pero como el pobre WDR3600 se había quedado sin trabajo cuando llegó el R7000 de reemplazo, decidí que una buena tarea para el era ocuparse de la wifi para invitados.

Volviendo al R7000, tiene un disco externo de 2TB conectado por USB3 que hace las veces de una mini NAS de los pobres para mi red. También hay un pequeño switch de 8 bocas para conectar algunos otros dispositivos.

Luego de esto pasamos a una variada gama de dispositivos que van y vienen, varios teléfonos celulares, notebooks, tabletas, chromecast, raspberrys, consolas de juego, smartTV, smartwatch, etc.

Aprovechando cuando se puede los 5GHz de la red y sino los 2.4GHz para los dispositivos que no lo soportan.

Como verán no es la típica red hogareña, pero es mi red hogareña y es bastante segura y versátil para las necesidades mías y de mi familia, siendo también lo bastante segura como para estar relativamente tranquilo en cuanto a la seguridad.

Se habrán dado cuenta que pasé por muchos temas los cuales casi no fueron detallados, ya que transformar esto en un tutorial lo haría muy extenso, pero sin llegar al extremo de dar explicaciones detalladas de como montar algo similar, estoy abierto a recibir las consultas que puedan tener sobre algunos detalles de la red, ya que como imaginaran hay mucha configuración sobre la que no me he explayado, sobre todo en el caso de pfSense que es donde más he trabajado para lograr la configuración actual y varias reglas del firewall en las distintas interfaces que tiene; que en realidad si bien son 3 físicamente, en la práctica son 5, como se ve a continuación en el Dashboard de pfSense, ya que el tunel IPv6 de Hurricane Electric está sobre la interface de Fibertel y la VLAN está sobre la interface de la LAN.

56279ac4-0cac-47cd-bacb-b83e817f7414.png

Anuncios
  1. Esequiel Pasquini
    21 junio, 2017 en 9:30 am

    Vos estás loco. Igual muy buena implementación. Abrazo

    • pablot
      21 junio, 2017 en 9:46 am

      Je, pero soy inofensivo. 😂

  1. 23 agosto, 2017 en 10:38 pm

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: