Mein VLAN Projekt in den eigenen vier Wänden (mit UDM Pro)

Es gibt 32 Antworten in diesem Thema, welches 15.867 mal aufgerufen wurde. Der letzte Beitrag () ist von Lalala.

  • Hi!


    Beeindruckende Matrix.

    Ich unterstelle, dass grüne Quadrate eine erlaubte Kommunikation repräsentiert.


    Nun sollte die diagonale Reihe zumindest grau eingefärbt werden.

    Es macht für mich keinen Sinn, dass die Lüftung eine Kommunikationsbeziehung mit sich selbst haben darf!


    Das setzt sich jedoch bei allen Geräten fort. Alle Geräte dürfen mit sich selbst Kommunikationsbeziehungen haben?

    Macht das Sinn?


    Alle Kameras dürfen mit allen Kameras Kommunikationsbeziehungen aufbauen.

    Macht das Sinn?


    Ich habe das natürlich im Grunde verstanden, aber ich möchte hier diese Gedanken an den Man bringen!


    Gruß!

    • Offizieller Beitrag

    willy & @EJHome 

    Die Kommunikationsmatrix kommt mir bekannt vor, jedoch aus einem anderen Gewerk...

    Jedes Gerät muss erstmal mit sich selbst kommunizieren könne, ja s.o.


    z.B. darf aber Smartphone1 die Lüftung, PV und Heizung abfragen oder steuern.


    Bei der Matrix ist Luft nach oben aber der Grundgedanke passt - ich kann es mehr oder weniger nachvollziehen weil ich diese Art Matrix von einem anderen Gewerk kenne!

    Gruß

    defcon

    Einmal editiert, zuletzt von defcon ()

    1. Geräte lassen sich nicht nur einfach nach ihrem Typ gruppieren! Nur weil sie eine bestimmten Gruppe angehören, können sie individuelle Kommunikationswege innerhalb des Netzwerks haben. Zum Beispiel darf nur ein spezielles Smartphone auf die Haustechnik zugreifen, während ein anderes dies nicht darf.
    2. Eine Unterteilung und Aussteuerung der Kommunikation zwischen Geräten nur durch VLANs ist nicht zielführend. Vom Gefühl her, würde ich tatsächlich weniger VLANs einrichten und dann spezifische Firewall-Regeln pro Gerät innerhalb dieser VLANs zuweisen. Hier ist mir aber noch nicht ganz klar wo ich den Schnitt mache. Das werde ich mir die nächsten Tage überlegen und dann meine Gedanken vorstellen.

    Super!

    Genauso war das gedacht und mein Ziel war, dass man sich über die Kommunikationsmatrix klar wird, welche Verbindungen zwingend realisiert werden müssen, dass sie weiterhin funktionieren. Deine Erkenntnisse sind sicherlich auch für viele andere hier eine wichtige Hilfe :thumbs_up:


    Was derzeit noch unberücksichtigt bleibt sind funktionelle Probleme, wenn Systeme in unterschiedlichen VLANs platziert sind.


    Ich mache mal ein Beispiel mit dem ich gerade kämpfe:


    Die Datensicherung meiner MACs erfolgt im Wesentlichen über TimeMachine. Apple lässt es aber leider nicht zu, dass Quelle/Ziel (=MAC/TimeMachine Server od. Time Capsule) in unterschiedlichen VLANs platziert sind.


    Sicherlich gibt es da noch mehr Abhängigkeiten bei Appliances bzw. gekapselten Systemen.

    ------

    vg

    Franky

  • Zitat

    Die Datensicherung meiner MACs erfolgt im Wesentlichen über TimeMachine. Apple lässt es aber leider nicht zu, dass Quelle/Ziel (=MAC/TimeMachine Server od. Time Capsule) in unterschiedlichen VLANs platziert sind.

    Das ist so nicht ganz richtig. Ich habe die Synology mit der TimeMachine in einem anderen VLAN als meine beiden Macs, eine Datensicherung ist durchaus möglich. Wichtig ist in der Firewall alle Ports durchzulassen, insbesondere den Bonjour Dienst.

    Da mir dies zu viele Ports waren habe ich die Mac´s in einer Gruppe, die Synology (TimeMachine) in eine andere Gruppe gepackt und alle Ports zwischen den beiden Gruppen erlaubt. So funktioniert dann auch AppleTV und HomePod aus einem anderen VLAN heraus.

  • Das ist so nicht ganz richtig. Ich habe die Synology mit der TimeMachine in einem anderen VLAN als meine beiden Macs, eine Datensicherung ist durchaus möglich. Wichtig ist in der Firewall alle Ports durchzulassen, insbesondere den Bonjour Dienst.

    Da mir dies zu viele Ports waren habe ich die Mac´s in einer Gruppe, die Synology (TimeMachine) in eine andere Gruppe gepackt und alle Ports zwischen den beiden Gruppen erlaubt. So funktioniert dann auch AppleTV und HomePod aus einem anderen VLAN heraus.

    Danke für den Hinweis: Das müssen wir bei Gelegenheit mal an anderer Stelle diskutieren. Firewalls sind selbstredend korrekt bei mir.

    ------

    vg

    Franky

  • ich würde eher mehr vlans anlegen ruhig auch für nur ein management gerät

    wenn zuviel auf geräte ebene geregelt wird muss man bei gerätewechsel wieder individuell anpassen

    wenn mit vlans gearbeitet wird muss das neue gerät nur dem passenden vlan zugeordnet werden und die regeln müssen nicht angefasst werden

    *******************************************************************************************************************************************************************************

    UniFi Switch PRO 24 PoE, UDM Pro, UAP Pro, UAP nanoHD, UAP-FlexHD, U6-Mesh, U6 Pro

    Mini Switch, Switch 8 POE 150, Kabelmodem TC4400; FB 6591, Synology NAS, Pi Hole, U-LTE-Pro

    UNVR, UVC-G3-FLEX, UVC-G4-BULLET

  • Folgende Dinge wurden mir während der Erstellung der Kommunikationsmatrix deutlich, an die ich vorher nicht gedacht hatte:


    1. Geräte lassen sich nicht nur einfach nach ihrem Typ gruppieren! Nur weil sie eine bestimmten Gruppe angehören, können sie individuelle Kommunikationswege innerhalb des Netzwerks haben. Zum Beispiel darf nur ein spezielles Smartphone auf die Haustechnik zugreifen, während ein anderes dies nicht darf.
    2. Eine Unterteilung und Aussteuerung der Kommunikation zwischen Geräten nur durch VLANs ist nicht zielführend. Vom Gefühl her, würde ich tatsächlich weniger VLANs einrichten und dann spezifische Firewall-Regeln pro Gerät innerhalb dieser VLANs zuweisen. Hier ist mir aber noch nicht ganz klar wo ich den Schnitt mache. Das werde ich mir die nächsten Tage überlegen und dann meine Gedanken vorstellen.

    willy


    Hi!


    In der Auseinandersetzung mit Deinem Thema und Vorhaben, bin ich auf zwei für mich wichtige Schlussfolgerungen gestoßen, die ich Dir mitteilen möchte.


    Ganz zu Beginn, hast Du den Willen geäußert, die Strukturen möglichst flach zu halten und angelehnt an das Pareto-Prinzip umzusetzen.


    Mit dem oben zitierten Punkt 2. gehst Du es nun aus meiner Sicht gegenteilig an.


    Die "Unterteilung und Aussteuerung der Kommunikation zwischen Geräten" durch "spezifische Firewall-Regeln pro Gerät" wird Dich sehr viel Aufwand (80%) kosten aber nur wenig (20%) des Gesamtprojektes ausmachen.


    Zudem sind doch Regeln geltende Richtlinien für Bereiche oder Gruppen, nicht für einzelne Geräte.

    Einzelne oder wenige Geräte werden von den Regeln ausgeschlossen oder es gelten andere Regeln für diese, weil sie sich in einer anderen Gruppe befinden.


    Bitte verstehe meine Hinweise als Impuls nochmal über die grundsätzliche Herangehensweise nachzudenken.


    Gruß!

  • Hallo und vielen Dank mal wieder für die ganzen Kommentare. Wie gewohnt findet ihr die Antworten nachfolgend in den einzelnen Zitatboxen.





  • "

    Eine Anmerkung dazu sei mir noch gestattet. Wenn ich Regeln auf Geräteebene definiere, sprich für spezielle IPs, hätte ich kein Problem bei einem Wechsel des Geräts, sofern ich statische IP-Adressen vergeben habe. Dann müsste ich nur sicherstellen, dass mein neues Handy dieselbe IP-Adresse wie das Gerät davor hat, korrekt? "

    Kann man natürlich auch so machen.



    "Außerdem darf ich die Limitierung der VLANs an APs nicht vergessen. Wie ich bereits gelernt habe, funktioniert das gut bei kabelgebundenen Geräten. Wenn ich nun aber viele Geräte am WLAN hängen habe, benötige ich pro VLAN eine SSID. Da ein AP aber nur vier SSIDs erzeugen kann, bin ich hier in der Anzahl der VLANs technisch limitiert. Ich denke daher, dass ich einen Mittelweg wählen muss, der genau für meinen Anwendungsfall passt."

    Das stimmt auch wieder.

    *******************************************************************************************************************************************************************************

    UniFi Switch PRO 24 PoE, UDM Pro, UAP Pro, UAP nanoHD, UAP-FlexHD, U6-Mesh, U6 Pro

    Mini Switch, Switch 8 POE 150, Kabelmodem TC4400; FB 6591, Synology NAS, Pi Hole, U-LTE-Pro

    UNVR, UVC-G3-FLEX, UVC-G4-BULLET

  • petra92


    Hi!


    Du musst noch ein wenig mehr differenzieren.


    Jeder UniFi-Access Point kann acht SSID's broadcasten.


    vier in der 2.4 GHz Frequenz

    vier in der 5 GHz Frequenz


    Möchtest Du nun eine SSID in beiden Frequenzen nutzen, wirkt sich dies entsprechend aus!


    Praktisch kann man hier einen differenzierten Weg gehen.

    Ein IoT-WLAN nur in der 2.4 GHz Frequenz und ein Gast-WLAN nur in der 5 GHz Frequenz.


    Beim IoT-WLAN finde ich diese Lösung praktikabel.

    Ob das beim Gast-WLAN auch funktioniert, kommt auf die Gäste an. Bringen diese nur 5 GHz-Devices mit, dann klappt das auch mit den Gästen!

    Gruß!

  • Hallo Willy,

    ich glaube das du dich gerade verrennst und obwohl die Vorgehensweise die Firewall auf Geräteebene durchzuführen einfacher zu planen ist, wird es Dein Setup nicht nur sehr unübersichtlich machen, es wird später bei Fehlern oder neuen Geräte auch schwer durchzublicken sein, wer was darf und was wo geblockt wurde. Dies ist nur ein Tipp aus erster Reihe.

    Erstelle doch die selber Matrix mit deinen Unterschiedlichen VLAN und überlege dann welche Geräte du wo hinein stellen würdest.

    Am Ende definierst du Ausnahmen für einzelne Geräte, welche entweder doch etwas dürfen oder etwas auf keinen Fall dürfen.

    Es wird nicht umsonst immer gesagt die Struktur flach und einfach zu halten. Gerade wenn man sich noch nicht so gut mit der Firewall und den zahlreichen Regeln auskennt sollte man es so schlicht wie möglich halten.

  • Stimmt daran hatte ich nicht gedacht

    *******************************************************************************************************************************************************************************

    UniFi Switch PRO 24 PoE, UDM Pro, UAP Pro, UAP nanoHD, UAP-FlexHD, U6-Mesh, U6 Pro

    Mini Switch, Switch 8 POE 150, Kabelmodem TC4400; FB 6591, Synology NAS, Pi Hole, U-LTE-Pro

    UNVR, UVC-G3-FLEX, UVC-G4-BULLET

  • Lieber Willy


    Ich bin ebenfalls in der planungsphase. Ohne dies Diskussion gekannt zu haben, bin ich zu den exakt gleichen Erkenntnissen gekommen.

    Wie ist der Status deines Projekts?