Hallo,
ich bin gerade dabei mein Heimnetzwerk "umzubauen"
Es könnte eine längere Einführung geben, da ich erstmal erklären möchte was ich habe und was ich genau machen möchte...
Ich habe eine Modem (arbeitet als Bridge, meines Internet Anbieters), dieser ist verbunden mit dem WAN Port des UXG-Lites. Der LAN Port des UXG-Lites geht auf Port 24 meines USW-PRO-POE-24 switches.
Ich habe 5 Access Points, 3x U6LR 2x U6Pro, welche am Switch Port 3,9,13,15,21 verbunden sind.
Der Unifi Controller läuft auf einem Raspberry Pi4 (192.168.178.250)
Der UXG-Lite hat aktuell die ip 192.168.178.254 (definiert über die Hostadresse im internal-LAN (VLAN ID 1).
Die USW-pro-24-poe ip 192.168.178.4 (dhcp)
| AP_DG | Network | Up to date | U6 LR | 6.7.31 | 192.168.200.25 |
| AP_OG | Network | Up to date | U6 LR | 6.7.31 | 192.168.200.24 |
| AP_EG_Garderobe | Network | Up to date | U6 Pro | 6.7.33 | 192.168.200.23 |
| AP_EG_Wohn | Network | Up to date | U6 LR | 6.7.31 | 192.168.200.22 |
| AP_KG | Network | Up to date | U6 Pro | 6.7.33 | 192.168.200.21 |
| Gateway Lite | Network | Up to date | UXG Lite | 4.3.3 | 192.168.178.254 |
| USW Pro 24 PoE | Network | Up to date | USW Pro 24 PoE | 7.2.123 | 192.168.178.4 |
Ich habe folgende Netzwerke angelegt.
| Name | VLAN ID | Router | Subnet | DHCP |
|---|---|---|---|---|
| internal-LAN | 1 | Gateway Lite | 192.168.178.0/24 | Server |
| guest_network | 99 | Third-party Gateway | - | - |
| Infra | 200 | Gateway Lite | 192.168.200.0/24 | Server |
| IoT | 100 | Gateway Lite | 192.168.100.0/24 | Server |
| LAN | 10 | Gateway Lite | 192.168.10.0/24 | Server |
| Guest | 50 | Gateway Lite | 192.168.50.0/24 | Server |
| DMZ | 150 | Gateway Lite | 192.168.150.0/24 | Server |
| Admin | 210 | Gateway Lite | 192.168.210.0/24 |
Wifis:
| Name | Network | Broadcasting APs |
|---|---|---|
| fugb | Native Network | All APs |
| pretty fly for a wifi | Guest (50) | All APs |
| ShellyNet | Native Network | All APs |
| IoT | IoT (100) | All APs |
| infra | Infra (200) | All APs |
| dmz | DMZ (150) | All APs |
| admin | Admin (210) | All APs |
Wobei final eigentlich nur fugb, pretty fly for a wifi, IoT übrig bleiben sollen, die anderen habe ich einfach mal eingerichtet, um mich nicht auszusperren und im zweifel an alle Geräte noch irgendwie via wifi ranzukommen...
So nun mein Problem...
Ich hätte ganz gerne - einfach aus Übung meine Geräte in verschiedenen VLANS...andere nennen es eventuell overkill oder paranoid...aber gut... ich wollte es einfach mal wissen wie das mit den VLAN Tagging, Trunk ports, etc funktioniert...und...naja aktuell scheitere ich ![]()
Also...ich hatte mir überlegt meine
- ganzen Infrastrukturellen Geräte (APs, Gateways, Switche) in ein eigenes VLAN zu schieben.
- IoT Geräte ebenfalls ins VLAN 100 (IoT) zu schieben (Divers Shellys, etc)
- Mein PI sollte final in die DMZ (VLAN150) (da ich diverse docker container habe, welche ich auch vom Internet aus erreichbar haben möchte, explizit eigentlich nur Port 443 (für einen docker container nginx-proxy-manager, 51820 (Wireguard VPN)).
- In das Admin VLAN soll eigentlich nur mein Laptop, und dieser soll in jedes VLAN dürfen.
Ich bin aktuell der Meinung, das es scheinbar garnicht vorgesehen ist den UXG-Lite in ein anderes VLAN zu schieben...seine Hostadresse kann ich ja nur via internal-LAN ändern...und für das internal-LAN kann ich widerum die VLAN ID nicht ändern...
Wie bringe ich den Switch in das 192.168.150.x Netz ohne das mein Unifi Controller (192.168.178.250) die Adoption zu den anderen Unifi Geräten verliert..?
Achso..Firewall Policies habe ich bereits angelegt.. vom "Admin" in jedes VLAN, oder hier die Auflistung:
| Admin->DMZ | Firewall | Allow | All | Admin_zone | Any | DMZ_zone | Any | Any | - |
| Admin->Infra | Firewall | Allow | All | Admin_zone | Any | Infra_zone | Any | Any | |
| Admin->Internal | Firewall | Allow | All | Admin_zone | Any | Internal | Any | Any | |
| Admin->IoT | Firewall | Allow | All | Admin_zone | Any | IoT_zone | Any | Any | |
| Admin->LAN | Firewall | Allow | All | Internal | Any | LAN_zone | Any | Any | |
| DMZ->Infra | Firewall | Allow | All | DMZ_zone | Any | Infra_zone | Any | temp_dmz_infra | |
| Infra->DMZ | Firewall | Allow | All | Infra_zone | Any | DMZ_zone | Any | Any | |
| Infra->internal | Firewall | Allow | All | Infra_zone | Any | Internal | Any | Any | |
| infra->gateway | Firewall | Allow | TCP/UDP | Infra_zone | Any | Gateway | Any | 8080,3478 | |
| infra->internal-lan | Firewall | Allow | TCP/UDP | Infra_zone | Any | Internal | Any | 8080,3478 | |
| internet-pi | Firewall | Allow | All | External | Any | Internal | 2001:db8:130F:0000:0000:09C0:876A:130B (geändert) 192.168.178.250 | pi external | |
| temp_infra->internal | Firewall | Allow | All | Infra_zone | Any | Internal | Any | Any | |
| temp_internal->infra | Firewall | Allow | All | Internal | Any | Infra_zone | Any | Any | |
| temp_internal->ioT | Firewall | Allow | All | Internal | Any | IoT_zone | Any | Any |
So nun meine einfache Frage:
Wie mache ich das? ![]()
Also über eure Hilfe würde ich mich sehr freuen