VLAN Architektur - Minimale oder maximale Lösung?

Es gibt 2 Antworten in diesem Thema, welches 1.727 mal aufgerufen wurde. Der letzte Beitrag () ist von MWName.

  • Hallo zusammen!


    Nachdem die Migration vom USG-3P auf die UDM-SE wunderbar geklappt hat und der Umstieg von Kupfer auf Glasfaser ebenso, wollte ich mich jetzt meiner Netzwerkarchitektur widmen.

    Also habe ich angefangen mich in das Thema VLANs einzulesen, muss aber gestehen, dass ich hier sicherlich noch am Anfang meiner Lernkurve befinde...


    Meine Infrastruktur:

    - UDM-SE

    - US-8 60W

    - 2x unmanaged Switche von DLink (derzeit im Einsatz)

    - 2x USW-8 Lite (noch verpackt...)

    - AP AC Pro

    - 2x AP AC Lite

    - AP AC LR

    - AP AC Mesh


    Meine bisherige Netzwerkarchitektur war die absolute Minimallösung: ein LAN und ein WLAN! Das war's...


    Jede allgemeine Einführung in die Planung einer VLAN Architektur beginnt dabei immer mit dem Ansatz einzelne Gerätegruppen in ein separates VLAN zu packen, also beispielsweise:


    - Router, Switche, APs etc. in ein Admin VLAN

    - Computer etc. in ein Client VLAN

    - alles was "nach Hause telefoniert" in ein IoT VLAN

    - Sonos & Konsorten (ich nutze bspw. Yamaha MusicCast) in ein Multimedia VLAN

    - Kameras in ein CAM VLAN

    - usw.


    Je kleinteiliger, desto "sicherer". Und sofern man APs hat, die die entsprechende Anzahl von SSIDs können, zu den jeweiligen VLAN auch noch das dazugehörige WLAN. So weit so gut und auch einfach. Jetzt eine Aufstellung meiner tatsächlichen Clients (in Summe ca. 40+) und wie sie angebunden sind:


    - 2 Win-Notebooks --> LAN

    - 3 Win-Notebooks --> WLAN

    - 1 WIN-Homeserver --> LAN

    - 1 Synology NAS --> LAN

    - 1 Netzwerkdrucker --> LAN + WLAN

    - 1 Siemens GO VoiP --> LAN

    - 1 Philps Hue (Bridge) --> LAN

    - 1 PS5 --> LAN

    - 1 PS4 --> WLAN

    - 2 Smart TV --> LAN

    - 2 Sky Receiver

    - 2 HD Beamer (WLAN)

    - 1 AV Receiver, incl. MusicCast --> LAN

    - 3 MusicCast Lautsprecher --> WLAN

    - 6 Handys (Android und Apple / privat und geschäftlich) --> WLAN

    - 6 Tablets (Android und Apple / privat und geschäftlich) --> WLAN

    - 15+ diverse weitere Clients (Chromecast, FireTV, Nintendo Switch, Internetradio, Kühlschrank, Geschirrspülmaschine etc.)

    - 4 Kameras --> LAN + WLAN (geplant!)


    Wenn ich die jetzt alle in die jeweiligen VLANs stecke, würde bei uns zuhause zunächst nichts mehr funktionieren. Ist ja auch klar, die Firewall auf der UDM SE blockiert per default erstmal alles. Ich müsste also entsprechende Regeln erstellen. Jetzt aber mal ein typisches Anwendungsszenario:


    Wir schauen ein Film über einen Beamer, wahlweise vom NAS oder einem Streamingdienst, synchronisieren das Licht über die HUE Bridge und gesteuert kontrolliert wird das alles über ein Handy/Tablet. Alleine in diesem Szenario wären mindestens 3 VLANs involviert, die alle untereinander kommunizieren und auch alle Zugang zum Internet haben müssten. Allein an den Regeln für dieses Szenario konfiguriere ich mich ja (Entschuldigung...) dumm und dämlich. Von den zusätzlichen Fehlerquellen, wenn etwas mal nicht läuft ganz abgesehen.


    Daher wäre mein Ansatz:


    - Admin VLAN für die UDM SE, alle Switche und alle APS --> LAN + WLAN

    - Client VLAN für alle Clients --> LAN + WLAN

    - Cam VLAN für die (geplanten) Kameras --> LAN + WLAN

    (halte ich für absolut zwingend notwendig, da draußen ja ein physisches Netzwerkkabel liegt: quasi anstöpseln und ich bin drin... Eine MAC Adresse zu fälschen kriegt jedes Script-Kiddie hin)

    - Gast VLAN --> WLAN


    Macht das so Sinn? Weil meine Überlegung war, wenn ich die Firewall so öffne, dass alles bei uns reibungslos funktioniert, ist es mit der Sicherheit der einzelnen VLANs auch hin und ich habe nichts gewonnen. Außer zusätzlichen Verwaltungsaufwand in der Firewall. Oder sehe ich das mit der Firewall Administration zu "schwarz"?


    Wie immer: danke für Eure Hilfe/Einschätzung! Und Entschuldigung für den ellenlangen Text...

  • Die wichtigste Frage ist, können die unmanaged Switche mit VLANs umgehen?... ich denke kaum.

    Ist natürlich hinfällig, wenn du auf die UI Switche umsteigst die verpackt rumliegen.

    die Firewall auf der UDM SE blockiert per default erstmal alles

    ne! die Firewall ist komplett offen, bis du tätig wirst.

    Allein an den Regeln für dieses Szenario konfiguriere ich mich ja (Entschuldigung...) dumm und dämlich

    Nein, man muss sich nur im VORFELD gedanken machen, evtl. Kommunikationsmatrix erstellen... ist alles gar kein Hexenwerk


    Firewall-Regeln 2.0 by defcon



    Ich habe bei mir mir 6 VLANs

    steuere auch vieles über Tablet und habe an der Zahl 47 FW Regeln im LAN und 18 Port/IP Groups


    Mittlerweile gibt es das Traffic Mgmt bei UI... da kann man auch einiges abbilden.

    Gruß

    defcon

  • Ok, Vielen Dank!


    Eigentlich wollte ich dieses WE anfangen die Architektur zu ändern bzw. neu aufzusetzen. Aber ich glaube ich werde mich erstmal in das Thema Firewall einlesen, da dies anscheinend das zwingende 2. Kapitel für das Thema VLAN ist...