Hallo zusammen,
im Moment bin ich dabei mein Netzwerk umzubauen.
Stand jetzt ist es ein einfaches Netzwerk mit Fritzbox (DHCP-Server, DSL usw.), mehrere APs für WLAN mit Mesh (Fast Transistion auf Basis OpenWRT), 3 Switches alle TP-Link TL-SG10xE und einigen Clients (Playstation, Smarthome, WLAN Geräte, 1 PC)
Jetzt habe ich einige Sicherheitsüberlegungen gemacht und auch die Aufteilung meiner Geräte in VLANs damit z.B. die Konsolen mehr Portfreigaben haben wie die WLAN Geräte und auch nicht ständig alles sich gegenseitig anfunken kann.
Die Switche können Portbased sowie Tagged VLAN. Wobei meines Wissens nach bei Port Based ich pro VLAN einen eigenen Uplink bräuchte. Also würde ich Tagged VLAN machen.
Zur Veranschaulichung hier als Bilder welche Optionen ich mir überlegt habe und sich bei mir fragen stellen
Die Fragen sind im Moment.
1. Kann ich die Switches in ein eigenes VLAN hängen damit sie vom Rest abgekoppelt nur vom Mgmt Rechner aus erreichbar sind?
2. Kann ich die Switches mit allen VLANS in Reihe an den nächsten Switch anhängen und damit alles zum Router/pfSense leiten?
3. Macht dieser Setup überhaupt Sinn oder ist er oversized und ich sollte eher mit eigenen IP-Adressbereichen im DHCP arbeiten und auf der FW dann diese Adressbereiche einfach entsprechend freigeben?
4. Benötige ich pro VLAN einen eigenen DHCP Server oder genügt ein DHCP im Netz der je VLAN/WLAN SSID eigene IP Adressbereiche hat?
5. Benötige ich vor der pfSense einen Router damit die Geräte miteinander kommunizieren können?
6. Welche Einstellungen muss ich in pfsense bzw. Router vornehmen um FRitzbox, pfSense, Switches und WLAN-AP vom Mgmt REchner und ggf. einem festgelegten Handy zu erreichen per SSH und Web(80,443)
Wie so oft im Privatumfeld ist es eine OP am offenen Herzen weil natürlich die Family nicht in ihrem Surfverhalten gestört werden will
im Moment bin ich dabei mein Netzwerk umzubauen.
Stand jetzt ist es ein einfaches Netzwerk mit Fritzbox (DHCP-Server, DSL usw.), mehrere APs für WLAN mit Mesh (Fast Transistion auf Basis OpenWRT), 3 Switches alle TP-Link TL-SG10xE und einigen Clients (Playstation, Smarthome, WLAN Geräte, 1 PC)
Jetzt habe ich einige Sicherheitsüberlegungen gemacht und auch die Aufteilung meiner Geräte in VLANs damit z.B. die Konsolen mehr Portfreigaben haben wie die WLAN Geräte und auch nicht ständig alles sich gegenseitig anfunken kann.
Die Switche können Portbased sowie Tagged VLAN. Wobei meines Wissens nach bei Port Based ich pro VLAN einen eigenen Uplink bräuchte. Also würde ich Tagged VLAN machen.
Zur Veranschaulichung hier als Bilder welche Optionen ich mir überlegt habe und sich bei mir fragen stellen
Die Fragen sind im Moment.
1. Kann ich die Switches in ein eigenes VLAN hängen damit sie vom Rest abgekoppelt nur vom Mgmt Rechner aus erreichbar sind?
2. Kann ich die Switches mit allen VLANS in Reihe an den nächsten Switch anhängen und damit alles zum Router/pfSense leiten?
3. Macht dieser Setup überhaupt Sinn oder ist er oversized und ich sollte eher mit eigenen IP-Adressbereichen im DHCP arbeiten und auf der FW dann diese Adressbereiche einfach entsprechend freigeben?
4. Benötige ich pro VLAN einen eigenen DHCP Server oder genügt ein DHCP im Netz der je VLAN/WLAN SSID eigene IP Adressbereiche hat?
5. Benötige ich vor der pfSense einen Router damit die Geräte miteinander kommunizieren können?
6. Welche Einstellungen muss ich in pfsense bzw. Router vornehmen um FRitzbox, pfSense, Switches und WLAN-AP vom Mgmt REchner und ggf. einem festgelegten Handy zu erreichen per SSH und Web(80,443)
Wie so oft im Privatumfeld ist es eine OP am offenen Herzen weil natürlich die Family nicht in ihrem Surfverhalten gestört werden will