URL: https://www.overclockers.at/netzwerktechnik/v-lans-zuhause-einrichten_263113/page_1 - zur Vollversion wechseln!
Servus,
schizo hat mir im Hausautomations-Thread mitgeteilt, dass mein Heimnetzwerk schei**e is und ich ein Looser bin.
Ich bin vor einiger Zeit auf Shelly, Wiz etc umgestiegen und habe nun einige WiFi Geräte im Netz.
Die Idee wäre nun (laut schizo ), dass ich mir ein V-Lan einrichte.
Ich habe mehrere Deco X60, die als AP fungieren. Die IP Adressen im LAN und im W-Lan verteilt ein PiHole DHCP in nem Docker aufm Heimserver bei mir.
schizo war so net, mir eine Liste mit managed switches zu senden, welche in meinen 10" schrank passen.
Zitat aus einem Post von schizoDer ist zu breit für 10".
Hier wäre eine Liste von GBit 10" Managed Switches, dass PoE hier weit verbreitet ist ist ein Zufall. Von den Geräten würde ich wohl zu UI greifen, falls sie Mal verfügbar sind, alternativ zu Linksys.
Der Aussage, dass GBit heutzutage eventuell zu wenig ist stimme ich grundsätzlich zu. Aber 10" verteuert das ganz ungemein. Der billigste Switch mit 2 SFP+ Ports kostet gleich 540€. Bei 19" wäre die Auswahl deutlich größer und günstiger.
neue VLans am Router konfigurieren, am Routerport, an dem der Switch hängt VLan0 auf Access, alle weiteren VLans Tagged, auf den Switchports für den Router und den APs selbiges.
Wenn du z.B. VLan10 für deine Rechner und VLan20 für IoT Devices verwendest auf den Switchports für die Rechner VLan10 auf Access, falls wo verkabelte IoT Devices hängen sollten dort den Switchport mit Access auf VLan20 konfigurieren.
Auf den APs richtest du dann eine SSID für deine PCs mit VLan10 ein und eine Gäste/IoT SSID mit VLan20, dort drehst du auch AP Isolation auf (Achtung, trotz AP Isolation dürfen Wireless Clients in der SSID mit Wired Clients aus dem selben VLan sprechen, also eventuell trennst du auch noch das IoT Netz in ein wired und wireless IoT Netze (optimal wäre ja ein /30 Subnet für jedes wired device, damit sich dieses nicht mit anderen wired IoT Devices unterhalten dürfen).
Du musst die DHCP Config anpassen und am Router ein DHCP relay/DHCP forwarding für das zusätzliche VLan konfigurieren, damit die DHCP Requests zum piHole weitergeleitet werden.
Pro VLan benötigst du eine eigene SSID. Die maximale Anzahl an SSIDs ist begrenzt, die Decos unterstützen scheinbar bis zu 6 SSIDs (allerdings habe ich auf die Schnelle nicht gefunden, ob dies pro Frequenz - also 2,4 und 5GHz - ist oder gesamt).
edit: welchen Router hast du in Verwendung? Dort wird vermutlich auch eine Firewall drauf laufen können. Auf dieser solltest du einrichten, dass die Kommunikation aus dem IoT Lan mit Ausnahme von DHCP und DNS ins PC Lan unterbunden wird.
ui ok, danke
ich kann keine Vlans machen bei dem Deco Zeugs.
Ich kann höchstens eine SSID und passwort vergeben fürs WLAN und dann noch 1 checkbox machen für ein Gäste WLAN.
Das wars dann. :/
und mein router kann genau gar nix ausser portfreigabe, leider.
das is nur ein FTTH modem.
dann bräuchte ich wohl neue WLAN hardware und auch noch einen router?
Ich bin mir nicht sicher, kann später nachsehen. Kann man beim Deko nicht für Gäste so wie für IoT eine VLAN ID setzen?
Uh, damit habe ich nicht gerechnet.
Du könntest die APs auf einen Switchport mit Access ins IoT (oder Guest) VLan einrichten und am Router die Firewall konfigurieren, welche IPs mit deinen wired Clients kommunizieren dürfen. Aber so wäre es theoretisch möglich, dass ein malicious client statische IPs durchprobiert, ob irgendwo eine Kommunikation mit deinem internen Netz möglich wäre. Solang das nicht der Fall ist und die Clients die IPs nicht ändern könntest du so dennoch verhindern, dass IoT Devices Zugriff auf dein internes Netz haben.
VLAN muss man sich geistig wie einzelne abgetrennte Netzwerke vorstellen. Will man kommunizieren braucht man einen Router dazwischen.
Etwas Technischer:
Im OSI-Layermodell arbeiten virtual LAN im Link Layer (2. Schicht) aber emulieren dir Quasi einen Layer 1 (physikal Layer). Was dir mehrere, von sich getrennte, Netzwerk Ebenen (3. Schicht) ermöglicht.
Ich hab bei mir aktuell 3 VLAN eingerichtet in verwendungung.
es kommt aber imho drauf an was man verwendet... ich hab z.b kaum home automation geräte mit wlan, wenn dann haben die tasmota... da hab ich auch kein problem die im selben lan zu haben. blöd wirds wenn du z.B. kühlschrank mut ethernet oda sowas hast dann kommst um vlans ned herum
Es gibt ein paar Dinge die es bei solchen Einrichtungen zu beachten gilt
Switch und Router sollten über einen oder mehrere Trunkports verbunden sein, über den die vorhandenen VLANs drübergehen.
Die VLANs müssen am Switch und am Router eingerichtet werden.
Der Router sollte für jedes VLAN eine eigene DHCP range anbieten, damit man sinnvoll zwischen den VLANs routen kann.
Am Switch muss man ein DHCP snooping einrichten, damit die Geräte die IPs für ihr VLAN beziehen können.
Die Endgeräte auf den Access Ports am Switch müssen nicht unbedingt VLAN fähig sein, die Segmentierung passiert schon am Switch und das Routing am Router.
Wenn du ein VLAN segmentiertes WLAN mit mehreren SSIDs auch willst, dann brauchst du Access Points bzw. WLAN Controller, die das können.
Zitat aus einem Post von Viper780Leider kann im consumer Markt kaum ein Netzwerkgerät VLAN.
Du müsstest deine gesamte Hardware wohl tauschen
Ich habs ähnlich wie Viper780 realisiert, dadurch dass ich die ganze netzwerkinfrastruktur im Haus mit unify Geräten realisiert habe, gings eigentlich relativ problemlos.
Hab ein default vlan, eins für IoT, eins für IPcams und ein Gäste.
Disclaimer: Ich bin im Netzwerkbereich auch Laie, habe keine Zertifizierungen und es ist alles selbst beigebracht.
Da gibts andere, wie zB schizo die sich da wirklich auskennen
Zitat aus einem Post von davebastardes kommt aber imho drauf an was man verwendet... ich hab z.b kaum home automation geräte mit wlan, wenn dann haben die tasmota... da hab ich auch kein problem die im selben lan zu haben. blöd wirds wenn du z.B. kühlschrank mut ethernet oda sowas hast dann kommst um vlans ned herum
"it depends"Zitat aus einem Post von mr.nice.Die VLANs müssen am Switch und am Router eingerichtet werden.
Zitat aus einem Post von mr.nice.Der Router sollte für jedes VLAN eine eigene DHCP range anbieten, damit man sinnvoll zwischen den VLANs routen kann.
Am Switch muss man ein DHCP snooping einrichten, damit die Geräte die IPs für ihr VLAN beziehen können.
Die Hardware kann es eigentlich eh immer. Die Software gibt einem selten eine möglichkeit es zu konfigurieren.Zitat aus einem Post von schizoBeherrscht nicht so ziemlich jedes WRT fähige Device 802.1q?
Einen passenden Switch benötigt man halt, da bewegt man sich je nach Größe/Features um die 100-400€
Bitte sag mir "bei mir" heißt du hostest eine Firmen-IT oder so, sonst muss ich davon ausgehen dass das irgendeine Manie istZitat aus einem Post von schizoBei mir sinds mittlerweile 15 VLans:
- meine Clients
- restlichen Clients
- Gäste
- Firmengeräte
- Management
- DMZ
- sonstige Server
- IoT
- sonstige wired IoT Devices, pro Anwendungsfall ein eigenes VLan (Photovoltaik, Alarmanlage)
- Bridge Interfaces
- todo: ein Jumpserver VLan, um die Berechtigungen meiner Clients noch weiter einschränken zu können bzw. auch die Berechtigungen der Jumpserver sauberer zu verwalten
Zitat aus einem Post von daishoBitte sag mir "bei mir" heißt du hostest eine Firmen-IT oder so, sonst muss ich davon ausgehen dass das irgendeine Manie ist
Jumpserver daheim, wtf? Ist ja jedem selbst überlassen aber man kann es sich natürlich auch schwer machen
ZitatWarum traust du dem Espresif Chip aus China mehr als dem Kühlschrank aus Korea
Zitat aus einem Post von davebastardedit: ich würd ja das rumspielen mit VLANs im heimnetzwerk auch gern mal angehen aber mein Netzwerk ist eher so ... "häng ma noch einen switch dran". ich glaub ich bräucht 3x 5 port managed switches. Und wenn ich die dann auch noch in 10G kauf geht das ins Geld
(Mietwohnung mit keiner Leerverrohrung)
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025