Heimnetzwerk mit UDM-Pro

Es gibt 5 Antworten in diesem Thema, welches 2.529 mal aufgerufen wurde. Der letzte Beitrag () ist von hama19.

  • Hallo,


    gerne möchte ich mein Heimnetzwerk mit vers. VLAN einrichten, jedoch bin ich mir nicht so sicher, wie ich es richtig mache.


    So sieht mein Netzwerk aus.


    ISP-Router -> UDM Pro -> USW-Aggregation -> US-16-150W & US-8-150W


    An die Switch sind je 2 x AP U6-Lite angeschlossen.


    Gerne möchte ich mehrere Netzwerk haben. Netzwerk für Privat, Office, Gäste und IOT.


    Ich habe jetzt mal im Einstellungen - Netzwerk - mehrere Netzwerke Typ Unternehmen (VLAN) erstellt.


    Wie ist die richtige Reihenfolge bei der Zuweisung. Muss ich nun die an einzelnen Ports oder Switch die Netzwerke / VLAN zuweisen?


    Wie ist es nun bei AP? Zumindest habe ich dafür auch 2 AP Group macht.






  • Hallo,


    wie Du bereits geschrieben/gemacht hast, unter "Networks" die Netzwerke erstellen und unter VLAN eine ID angeben.


    Für Deine Gäste kannst Du auch "Guest" statt "Corporate" wählen. Dieses Netzwerk ist isoliert und hat erstmal keinen Zugriff auf die anderen VLANs.


    Die anderen VLANs können erstmal untereinander kommunizieren und müssen per Firewall Regeln getrennt werden, wenn dies nicht gewünscht ist.


    Anschließend konfiguriest Du auf dem Switch die einzelnen Ports. Die Uplink Ports, welche die UDM mit den Switch oder die Switche untereinander verbinden, auf "All" belassen.


    Für die APs brauchst Du erstmal kein eigenes Netzwerk. Du kannst jeder SSID mitteilen, welches VLAN sie nutzen soll. Wenn Du WLAN komplett trennen möchtest, benötigst Du dafür auch ein eigenes "Netzwerk".


    Bei den APs muss der Port auf dem Switch auch als "All" konfiguriert sein.


    Lieben Gruß

    30 Sites - 500 APs - 150 Switche - EdgeRouter - UXG-Pro - UDM-Pro - USG-PRO-4 - OPNsense - IPUs

    3 Mal editiert, zuletzt von usr-adm ()

  • Background für die "All"-Konfiguration auf den Uplinks: Der Aggregation und die Switches können kein Routing (L3). Alles an Traffic muss also über die UDMP gehen, die dann in die entsprechenden VLANs routet. Auf einem L3 Switch kann man den Uplink auch isolieren, dann ist rein physikalisch keine Kommunikation über den Switch hinaus möglich, außer man legt ein weiteres Kabel :smiling_face:


    usr-adm hat alles schon erklärt, das nur als kleiner Background :>

  • Die anderen VLANs können erstmal untereinander kommunizieren und müssen per Firewall Regeln getrennt werden, wenn dies nicht gewünscht ist.

    Wie legt man diese Regel richtig an?

    Da ich zurzeit nicht Zuhause bin, kann ich es leider nicht einfach mal testen :-).


    Unter "Firewall - LAN OUT -> Create a new rule" habe ich folgende erstellt:

    Wenn ich das richtig verstanden habe, werden ausgehende Verbindungen von dem "iot" Netz in das "LAN" Netz unterbunden, so wie ich es gerne möchte.

    Muss dann auch eine LAN IN Regel erstellt werden, denn ich möchte ja vom "iot" Netz kein Zugriff auf das "LAN" Netz.

  • Ganz ehrlich - wenn Du nicht so fit bist mit Firewall, nicht zu Hause bist und auch nicht testen kannst, würde ich auch nicht an den Firewall-Regeln rumspielen. Manches was logisch erscheint macht auch nicht immer was es soll. :winking_face: Nicht das Du die daheim gebliebenen vom Internet abschneidest - das gibt Ärger :grinning_face_with_smiling_eyes:.