VLAN Konzept

Es gibt 19 Antworten in diesem Thema, welches 6.072 mal aufgerufen wurde. Der letzte Beitrag () ist von gierig.

  • Hallo Leute


    Ich habe mir folgende VLAN Konzept überlegt. Macht das Sinn? Habt ihr noch bessere Ideen?


    Folgende Überlegungen:

    • Falls ein Gerät einer Gruppe kompromittiert wird, möchte ich den Schaden begrenzen
    • Innerhalb der VLANs würde ich Zugriffe ebenfalls beschränken (zB VLAN 10 "admin Clients" versus "user Clients")
    • Das geht, weil ich nicht so viele Clients habe und die Struktur recht statisch sein wird.
    • Wie immer gilt auch hier: weniger ist mehr, ich möchte es nicht übertreiben..
    • Macht es Sinn die Infrastruktur VLAN20 (Switch, APs, NAS etc) mit dem "IOT" VLAN 30 (Wechslricher, PV-Batterie, Wärmepumpe, Waschmaschine etc ) zusammen zu legen?


    Hier meine Klassifizierung:


    Die Zugriffe möchte ich so ungefähr wie hier dargestellt regeln

    Einzelnen Clients einzelner VLANS würde ich selektiv auf der Firewall Zugriffe erlauben


    Die Topologie sieht so aus:

    ONT==> Pfsense==>Ubiquity 24 POE Layer 3 Switch==> Endgeräte

    ==>CloudKeyGen2


    Bitte um Feedback :smiling_face:

    Dankeeeee!

    Einmal editiert, zuletzt von Lalala ()

  • Moin Lalala,


    ich bau demnächst neu und habe mir dazu folgende überlegung gemacht


    Das Zitat stammt aus einem anderen Beitrag von mir, ist ein bisschen her.


    Ich würde die Admin Clients gegen die User Clients in eigenen VLANs trennen - ja du sagst es ist recht statisch aber bei ner änderung ist es denke ich einfacher zu sagen du gehst in das VLAN und fertig als hier ist das VLAN und dann noch die einstellungen.


    Wie immer gilt auch hier: weniger ist mehr, ich möchte es nicht übertreiben..

    Stimmt schon. Meine Überlegung war die eher simpel zu gestalten. also ich kann Geräte recht einfach in ein VLAN stecken ohne, dass ich groß was verstellen muss wenn es einmal eingerichtet ist.

    Der Drucker zB soll aus mehreren netzen erreichbar sein (Privat, Beide Homeoffice und evtl Gast) wenn das einmal eingerichtet ist dann kann ich den Drucker bei bedarf einfach austauschen.

    DNS soll über alle netze verfügbar sein usw.


    Infrastruktur würde ich immer natives Netz nehmen - wenn mit dem VLAN was ist bleibt das zumindest bestehen.

    Mein Projekt

  • Hallo,


    ich habe das Netzwerk bei einem Bekannten aufgebaut mit Unifi und wir sind mittlerweile bei 10 VLan, die per Firewallregeln recht restriktive von einander getrennt sind. Jedes VLan hat sein eigene IP-Subnetz, 50% feste IP, 50% DHCP Bereich - die braucht kein Mensch aber stört auch nicht:


    Hier als Beispiel, so ungefähr ist das aufgebaut, teilweise bei mir zuhause genauso


    Netzwerk ist 10.10.x.0/24, wobei x = VLAN-ID

    Admin = 0 ( UDM, Switche, AP )

    Server = 10 ( alles was Server ist )

    Privat = 20 ( Notebook, PC's, Drucker, Smartsphones, Tablets )

    Buero = 30 ( alle Geräte im Büro, PC's, Drucker + die NAS nur fürs Büro, usw. )

    Media = 40 ( AppleTV, Alexa, usw. )

    Telko = 50 ( Telefonanlage, VoIP-Telefone, Türsprechanlage + Video )

    Smart = 60 ( alle Smarthomegeräte, PVA/Wechselrichter, Lüftungsanlage, KNX-System )

    IoT = 70 ( Rasenmäher-Robi, usw. )

    Secure = 80 ( Kameras, Alarmanlage )

    DMZ = 90 ( derzeit nicht benutzt, war für Webserver geplant )


    Gäste WLan ist extra und komplett getrennt vom Rest, die können nur ins Internet raus, mehr nicht.


    Die Kommunikationsmatrix war ziemlich aufwendig zu erstellen. Es sind nur wenige Regeln auf Geräteebene eingerichtet die meisten betreffen das komplette VLan - das macht es einfacher. Und es dürfen auch nicht alle Geräe ins Internet.

  • Hallo!

    Danke schon mal für die Infos. Ihr habt also recht viele VLANs.


    Frage:

    bei einem ubiquiti switch kann ich ja einstellen welches vlan er an einem Port überträgt, oder eben alle. Kann ich auch bloß eine Teilmenge an einem Port übertragen? Zb vlans 10,20,30? Oder nur nach dem Motto "Ein vlan oder alle"?

    Die besseren APs können 4 ssids senden. Ist das bei 12 vlans nicht auch eine restriktion?

  • bei einem ubiquiti switch kann ich ja einstellen welches vlan er an einem Port überträgt, oder eben alle. Kann ich auch bloß eine Teilmenge an einem Port übertragen? Zb vlans 10,20,30? Oder nur nach dem Motto "Ein vlan oder alle"?

    Ja du kannst sog. Switchportprofile erstellen

    Mein Projekt

  • Admin = 0 ( UDM, Switche, AP )

    das hier ist meiner Meinung nach der wichtigste Punkt

    Die Infrasstruktur sollte immer untagged im VLAN 0 (bzw. 1 ist es eigentlich) angeschlossen werden.

    Sie soll ja alle VLAN empfangen können, deshalb untagged. Auch soll sie sich verbinden können wenn es mal zu Problemen kommt, hier ist es immer besser das VLAN zu nehmen auf dem untagged des DHCP Servers liegt, in Deinem Fall die PFSense.


    Der Einfachhalt halber sollte man die Anzahl der VLAN so gering wie möglich halten, das hängt von der gewünschten Firewall ab, also will man Kameras trennen, will man IOT trennen, hat man Privat und Firma zu trennen, oder oder -> aber nie mehr als wirklich nötig, nicht für 1-2 Geräte ein eigenes VLAN nehmen, die kann man auch über die Firewall noch trennen.

    Einmal editiert, zuletzt von uboot21 ()

    • Macht es Sinn die Infrastruktur VLAN20 (Switch, APs, NAS etc) mit dem "IOT" VLAN 30 (Wechslricher, PV-Batterie, Wärmepumpe, Waschmaschine etc ) zusammen zu legen?

    Also, um auf den letzten Punkt zu kommen, IoT Geräte würde ich auf keinen Fall mit NAS & Co zusammenlegen. IoT's betrachte ich immer als unsicher und werden auch nicht immer, geschweige denn auf längere Zeit mit Sicherheitsupdates versorgt. Daher nicht mit systemrelevanten Gerätschaften zusammenlegen

    USG 3P, 2x UAP AC Lite, US 8 60W, UCK Gen2+

  • Also, um auf den letzten Punkt zu kommen, IoT Geräte würde ich auf keinen Fall mit NAS & Co zusammenlegen. IoT's betrachte ich immer als unsicher und werden auch nicht immer, geschweige denn auf längere Zeit mit Sicherheitsupdates versorgt. Daher nicht mit systemrelevanten Gerätschaften zusammenlegen

    Da schliesse ich mich an.


    Das IoT Netz ist bei mir auch sowas wie eine Bastelumgebung, wo u.a. auch diverse ESP8266 drin laufen, mit denen ich immer Sachen bauen und ausprobieren.

    Die will ich in einem eigenne Netz abgeschottet haben un dnur Zugriff von aussen darauf, z.b. um die Webseite auf dem ESP zu öffnen

  • Spannend das Thema... muss ich bei mir auch mal angehen... Dafür aber erstmal den Firewall Wiki Eintrag zur Gemüte ziehen :winking_face:

  • aber nie als wirklich nötig, nicht für 1-2 Geräte ein eigenes VLAN nehmen, die kann man auch über die Firewall noch trennen.

    :thumbs_up:


    Hallo Tuxtom007.


    Darf ich fragen, wie viele WLAN SSID's du verwendest und mit welcher Hardware (AP's)? Unifi kann durch eigentlich nur 4 Stück, oder? VLAN20,30,40,60 & 70 evtl. noch 80 würden doch ein WLAN benötigen UND natürlich das Gastnetz. Wie stellst du soviele SSID's zur Verfügung???


    Danke für deinen Tipp

  • Hallo Tuxtom007.


    Darf ich fragen, wie viele WLAN SSID's du verwendest und mit welcher Hardware (AP's)? Unifi kann durch eigentlich nur 4 Stück, oder? VLAN20,30,40,60 & 70 evtl. noch 80 würden doch ein WLAN benötigen UND natürlich das Gastnetz. Wie stellst du soviele SSID's zur Verfügung???

    Du kannst 8 SSID's nutzen, wenn du eine Funktion abschaltest - ich muss nachsehen, wie die heisst.


    Ich habe im Moment zuhause bei mir 4 SSIDs in Nutzung ( privat, Media, IoT, smart )


    Beim Bekannten haben wir mehr, die aber nicht aus alle AP's eingerichtet sind - Guest z.b nur im Erdgeschoss und Garten hinten, Büro eben nur im Bürobereich usw. )

  • nicht für 1-2 Geräte ein eigenes VLAN nehmen, die kann man auch über die Firewall noch trennen.

    Naja ich sehe das von der Seite Austausch anders. Wenn ich ein Gerät austausche oder Netze erweitern will habe ich das lieber alles schon in nem VLAN eingestellt und muss das Gerät nur in selbiges bringen um den gewünschten Effekt zu erzielen.

    Dann will ich nicht erst wieder in der FW alles einstellen müssen.

    Mein Projekt

  • Naja ich sehe das von der Seite Austausch anders.

    Das ist so wenn man einzelne Sätze aus dem Kontext reisst 😉

  • Du kannst 8 SSID's nutzen, wenn du eine Funktion abschaltest - ich muss nachsehen, wie die heisst.


    Ich habe im Moment zuhause bei mir 4 SSIDs in Nutzung ( privat, Media, IoT, smart )


    Beim Bekannten haben wir mehr, die aber nicht aus alle AP's eingerichtet sind - Guest z.b nur im Erdgeschoss und Garten hinten, Büro eben nur im Bürobereich usw. )

    Hallo,


    Ja, bitte schau einmal nach wie das geht, ich bin immer davon ausgegangen, dass pro SSID ein VLAN „verbunden“ werden kann. was bei WLAN bei vier VLAN sein Ende findet. Danke!

  • Ja, bitte schau einmal nach wie das geht,

    Du kannst 4 SSID für das 2,4Ghz Netz und 4 SSID für das 5 Ghz Netz nehmen.

    Wenn du bei der SSID "Both" wählst hast du automatisch 2 erstellt.

    Dazu brauchst du nur bei der Erstellung Anstatt "Both" eines der Frequenzen nehmen und weitere SSID mit der anderen Frequenz erzeugen.

  • Das ist so wenn man einzelne Sätze aus dem Kontext reisst 😉

    Ich hab mir schon dein ganzen Post durchgelesen :winking_face:


    Ist ja auch jedem selbst überlassen wie er das macht. Ich bin eher Fraktion VLAN. Werde auch für einen einzelnen Pi Hole ein ganzes VLAN aufbauen

    Mein Projekt

  • Ist ja auch jedem selbst überlassen wie er das macht. Ich bin eher Fraktion VLAN

    Auch ich habe 8 VLAN und bin damit sehr zufrieden. Aber wenn man anfängt und noch keine Ahnung von VLAN hat, steigt mit der Anzahl der VLAN die Komplexität der korrekten Firewall Regeln. Wenn man also direkt "groß" einsteigt sind viel überfordert und frustriert weil Dinge nicht so funktionieren wie man sich das wünscht, oftmals nur weil man die Regeln nicht wirklich "versteht".

    Deshalb rate ich jedem Anfänger nicht zu groß anzufangen und erst einmal das wichtige zu trennen, Home, Gäste und IOT sind für den Anfang vollkommen ausreichend. Später kann man immer noch die Nieschen wie Kameras, Firma, Telefon nachjustieren.

  • Deshalb rate ich jedem Anfänger nicht zu groß anzufangen und erst einmal das wichtige zu trennen, Home, Gäste und IOT sind für den Anfang vollkommen ausreichend. Später kann man immer noch die Nischen wie Kameras, Firma, Telefon nachjustieren.

    Das klingt vernünftigt!

  • Hallo,


    Ja, bitte schau einmal nach wie das geht, ich bin immer davon ausgegangen, dass pro SSID ein VLAN „verbunden“ werden kann. was bei WLAN bei vier VLAN sein Ende findet. Danke!

    Uplink Connectivity Monitor


    heisst die Option, findet man in der neuen Ansicht unter "System Montor" - in der alten Ansicht habe ich es gerade nicht gefunden.

  • Moin,


    Alte Ansicht:

    Config -> Site -> Uplink Connectivity Monitor

    Neue Ansicht:

    Config -> Systenm -> Application Configuration -> Uplink Connectivity Monitor


    Vorteil: 8 SSID pro Radio also ggf. 16 verschiedene SSID
    Nachteil: Das Automesh (das "ich bin noch da, zwar ohne Kabel, hab mich über einen anderen AP verbunden,

    aber ich sende meine ID lieber nicht mehr) ist deaktiviert.


    Generell:

    Da nicht jeder AP auch alle WLAN haben muß , kann ich auch mit genügend AccessPoints

    hunderte von VLANs auch über WLAN erreichbar machen. Auch brauch nicht jedes Vlan gleich

    WLAN (Server Netz hat meinst keine WLAN Geräte)


    Umgekehrt kann ich verschiedne WLAn SSID aber dem gleichen VLAN zuordnen (bridgen würde besser passen als verb)

    z.B Kann das Super Duper WPA3 100 Zeichen password Wlan das gleiche Netz sein wie das ganz ohne Passwort.

    Einmal editiert, zuletzt von gierig () aus folgendem Grund: Ne tüte Komata reingeschmissen und ein wenig Sinn reingebracht.,