Heimnetz: VLAN Aufteilung sinnvoll? & weitere Fragen

Es gibt 11 Antworten in diesem Thema, welches 2.917 mal aufgerufen wurde. Der letzte Beitrag () ist von sebcodes.

  • Ich plane grad ein Netzwerk für ein Zweifamilienhaus.

    Nachdem ich mit eurer Hilfe bereits die Hardware größtenteils ausgewählt habe, bin ich nun dabei die Einteilung des Netzwerkes in verschiedene VLANS vorzubereiten.

    Ich habe folgende VLANs geplant:


    Hierbei ergeben sich schon die ersten Fragen an euch:

    1. macht eine Aufteilung so Sinn oder gibt es Verbesserungsvorschläge?

    2. Lieber Feste IP Adressen oder DHCP? (Geplant: VLAN 5 & 50 DHCP, Rest Fest)

    3. Besser ein Klasse B oder ein Klasse C Netzwerk?

    Ahja wie würdet ihr das VLAN 40 benennen?


    Mit dieser Aufteilung habe ich mal eine erste Kommunikationsmatrix erstellt, hierzu würde ich gern ebenfalls eure Meinung wissen.


    Auch hierbei habe sich für mich einige Fragen ergeben:

    4. VLAN 30 -> VLAN 50: brauch ich hier Kommunikation, damit die Geräte einen Status senden oder wird der standardmäßig abgefragt?

    5. VLAN 20 -> VLAN 1: brauch ich hier Kommunikation, damit die Kameras ihre Bilder an die UDM SE senden können?

    6. VLAN 20 -> VLAN 50: brauch ich hier Zugriff, damit ich die Bilder der Kameras sehen kann oder läuft das alles über die UDM SE?

    7. VLAN 50 -> VLAN 2ß: brauch ich hier Zugriff um die Kameras zu Konfigurieren oder läuft dies auch über die UDM SE?

    8. VLAN 1 <-> VLAN 10: Wie muss ich hier die Matrix anpassen damit die Fritzbox als DEct Server für die Telefonie funktioniert?

    9. VLAN 1 -> all: brauch ich das damit die Ports von Switch und UDM genutzt werden können?


    10. Zugriffe von Unterwegs auf Kamera Bilder, Status der IoT Geräte und aufs NAS: wie realisiere ich dies am besten über VPN oder wie habt ihr das gemacht?


    Zum Schluss die Frage ob euch noch was anderes aufgefallen ist wo es Änderungsbedarf gibt :thinking_face:


    Es ist mein erstes Netzwerk in der Art bisher war einfach Fritz!Box und gut. Daher hoffe ich das ich hier nicht zuviele "blöde" Fragen gestellt habe :grinning_squinting_face:

  • Moin erstmal,


    da hast du dir ja schön Mühe gegeben :winking_face_with_tongue:


    1. macht eine Aufteilung so Sinn oder gibt es Verbesserungsvorschläge?

    Erstmal eine solide Trennung, allerdings frage ich mich warum Guests kein eigenes LAN haben? Bzw auf welchem LAN das Wlan dann läuft. Und das unsichtbar machen kannst du direkt lassen, das wird nix bringen.

    2. Lieber Feste IP Adressen oder DHCP? (Geplant: VLAN 5 & 50 DHCP, Rest Fest)

    Bei Geräten wie Switchen, NAS, Drucker oder wenn du Firewall Regeln baust fürs Smarthome machen feste IP's sinn, ansonsten und auch im Guest Bereich sollte DHCP laufen.

    3. Besser ein Klasse B oder ein Klasse C Netzwerk?

    Das kannst du dir aussuchen, ich persönlich finde das A Netz super, da du auch Etagen etc mit einfließen lassen kannst. Das kannst du dir aber aussuchen.


    4. VLAN 30 -> VLAN 50: brauch ich hier Kommunikation, damit die Geräte einen Status senden oder wird der standardmäßig abgefragt?

    Da musst du dann Firewall regeln in die gewünschte Richtung machen (da gibt es hier im Wiki tollen anleitungen, sogar eine ganz aktuelle)

    5. VLAN 20 -> VLAN 1: brauch ich hier Kommunikation, damit die Kameras ihre Bilder an die UDM SE senden können?

    Dafür sorgt die UDM meist selbst, außer du blockierst das bewusst (was ja sinnlos ist)

    6. VLAN 20 -> VLAN 50: brauch ich hier Zugriff, damit ich die Bilder der Kameras sehen kann oder läuft das alles über die UDM SE?

    Über die App brauchst du keine FW Regel, das läuft über die UDM selbst

    7. VLAN 50 -> VLAN 2ß: brauch ich hier Zugriff um die Kameras zu Konfigurieren oder läuft dies auch über die UDM SE?

    Machst du über die UDM selbst.

    8. VLAN 1 <-> VLAN 10: Wie muss ich hier die Matrix anpassen damit die Fritzbox als DEct Server für die Telefonie funktioniert?

    Musst du nix konfigurieren, die Fritte braucht nur Internet und du musst eventuell in der UDM eine Option "SIP" vielleicht wegnehmen (gibt es genug hier im Forum)


    9. VLAN 1 -> all: brauch ich das damit die Ports von Switch und UDM genutzt werden können?

    Wenn du von der UDM eine Leitung vom Switch der dann alle VLAN's verteilt, sollte die Leitung schon alle Vlans per Trunk durchlassen. Auf die jeweiligen Switchports kannst du ja dann die Vlans legen.

    10. Zugriffe von Unterwegs auf Kamera Bilder, Status der IoT Geräte und aufs NAS: wie realisiere ich dies am besten über VPN oder wie habt ihr das gemacht?

    Die Kameras kannst du einfach über die App realisieren, da brauchst du keine VPN. Alles andere kannst du mit einer der in der UDM verfügbaren VPN lösungen machen und dann einfach eine FW Regel basteln. Oder du setzt deinen eigenen auf, das ist dir überlassen.

  • Erstmal eine solide Trennung, allerdings frage ich mich warum Guests kein eigenes LAN haben? Bzw auf welchem LAN das Wlan dann läuft. Und das unsichtbar machen kannst du direkt lassen, das wird nix bringen.

    Da hängt natürlich auch ein Guest LAN hinter, hab ich nur nicht eingezeichnet.


    Das kannst du dir aussuchen, ich persönlich finde das A Netz super, da du auch Etagen etc mit einfließen lassen kannst. Das kannst du dir aber aussuchen.

    Super, ich schau es mir mal an :smiling_face: und werd deine Tipps mit Einpflegen :smiling_face:


    Im Bezug auf die Hardware bin ich noch unschlüssig ob Standard 24 PoE oder Pro 24 PoE switch nehmen soll.

    Jetzt wo du die geplanten Geräte und VLANs kennst welchen Switch würdest du verwenden?


    Zwischen NAS und Rechner wird später ein 10GbE netz realisiert entweder über Aggregation oder Flex 10GbE.

  • Im Bezug auf die Hardware bin ich noch unschlüssig ob Standard 24 PoE oder Pro 24 PoE switch nehmen soll.

    Jetzt wo du die geplanten Geräte und VLANs kennst welchen Switch würdest du verwenden?


    Zwischen NAS und Rechner wird später ein 10GbE netz realisiert entweder über Aggregation oder Flex 10GbE.

    Also wenn du eh den Aggregation nehmen willst, den nutze ich selber, reicht der standard 24, ich meine der Pro wäre auch nur 10G SFP+ statt 1G und halt Layer 3, was in deinem Kontext nicht wirklich relevant wäre, würde da eher das Geld sparen und den Aggregation nehmen, weil du an dem Pro ja dann auch nur 2x 10G hast, eins davon ist ja dann Uplink zur SE, also hättest du nur ein Port bzw den zweiten an der SE noch frei, da lohnt sich der Pro nicht.

  • Also wenn du eh den Aggregation nehmen willst, den nutze ich selber, reicht der standard 24, ich meine der Pro wäre auch nur 10G SFP+ statt 1G und halt Layer 3, was in deinem Kontext nicht wirklich relevant wäre, würde da eher das Geld sparen und den Aggregation nehmen, weil du an dem Pro ja dann auch nur 2x 10G hast, eins davon ist ja dann Uplink zur SE, also hättest du nur ein Port bzw den zweiten an der SE noch frei, da lohnt sich der Pro nicht.

    Ok, also schafft die UDM SE das routing ohne das es hier zu Problemen wegen der 1GbE backplane gibt?

  • Wenn du jetzt jedes Gerät des Switches voll mit 1GB/s vollhaust, dann nimm lieber den Pro, den kannst du ja dann auch mit dem Aggregation zu einem 20GB/s Trunk machen. Der normale hat zwar die Switch Kapazität 1GB/s pro Port aber halt nur 1G Uplink.

  • Wenn du jetzt jedes Gerät des Switches voll mit 1GB/s vollhaust, dann nimm lieber den Pro, den kannst du ja dann auch mit dem Aggregation zu einem 20GB/s Trunk machen. Der normale hat zwar die Switch Kapazität 1GB/s pro Port aber halt nur 1G Uplink.

    der Switch wird wohl zu 80-90% belegt, aber das jedes gerät die 1Gb/s ausnutzt wage ich fast zu bezweifeln.

  • Dann ist es hauptsächlich eine Budget Frage ob du lieber die 10G haben möchtest, für das spätere skalieren ist es nicht schlecht.

  • Dann ist es hauptsächlich eine Budget Frage ob du lieber die 10G haben möchtest, für das spätere skalieren ist es nicht schlecht.

    Ok 👍 kannst du ein Kabel zur Verbindung zwischen den sfp Ports empfehlen? Da gibt es ja dac und verschiedene glasfasertypen wie aoc.

    Würde eigentlich gern auf Glasfaser setzen da die ja besser mit emv klarkommen sollen. Wo bekomm ich am besten so ein Kabel? Beim großen A gibt es meist nur 10+m

  • Meine habe ich meist von Amazon und das sind dann OM5 LC Patchkabel. Dafür brauchst du dann natürlich auch SFP+ Module, die auch UI kompatibel sind, steht aber meistens auch dabei, wenn die Cisco kompatibel sind, geht UI auch klar. Ansonsten das DAC von UI selbst, das gibt es in verschiedenen längen, das verwende ich auch zwischen udm pro und aggregation

  • Wenn ich mir die DAC Kabel bei Amazon so anschaue steht da immer. Das die nur kompatibel zwischen 10gbe <-> 10gbe oder 1gbe<-> 1gbe sind.

    Gibt es da spezielle um von der udm zum Standard Switch zu kommen? Da wär es ja 10gbe<->1gbe

  • Die kannst du Nehmen, abwärts geht immer, 10g kannst du in 1 g ports stecken, musst dann den Port auf 1G setzen.