10 GB LAN + PoE(+) Access Point + PoE(+) Outdoor Cam

...technisch geht das, aber aus kaufmännischer Sicht wechselst Du gerade von Kupfer (MT) über Silber/Gold (UBNT) zu Diamanten (Lancom) :LOL: ...kriegst Du das alles gebraucht aus der Bucht/günstig, wie zB den Switch?
Joa, das versuche ich, günstig zu schießen, sonst wär's sinnfrei.
Den technischen Mehrwehrt, wegen einem Switch komplett auf Lancom Teile zu wechseln sehe ich noch nicht.
Es gibt bei Lancom auch zentrale Software (LanConfig, usw.), die alle Lancom-Geräte erkennt, managed, usw. Die Ausnahme hierbei ist der Switch, der zwar auch erkannt, aber über Web-UI konfiguriert werden muss.

Ich sehe da folgende Vorteile: deutsch, vernünftigte Dokumentation (bei der ich mich nach und nach herantasten kann) inkl. Ansprechpartner, kein Gebastel und bewährt, d.h. die Wahrscheinlichkeit etwaiger unerwarteter Probleme sinkt.
Ob der 1790VA auch den WLAN-Controller beherbergt um die APs zu managen, weiss ich nicht...das wäre in meinen Augen dann noch ein kleiner Vorteil.
Da ich nur einen AP habe, brauch ich doch keinen Controller.
Ansonsten sind das alles einzelne Kisten, wie das Zeug der Anderen auch, mehr oder weniger (teil-)integriert, was das Management angeht (UBNT braucht einen Controller), MT hat zumindest capsman im ROS.
Das Hersteller-Emblem und das Preisschild bei Lancom bringen Dir in Deinem Setup und Deinen Anforderungen doch nix, oder was genau erwartest Du Dir davon?
Das MikroTik-Konzept lässt mich an Raspberries denken. Günstig, aber man ist (mittels Linux-CLI) am frickeln und muss sich neben der rein englischen Doku auf verstreute Infos in (vorwiegend englisch-sprachigen) Foren verlassen. Ich möchte hier aber nicht absprechen, dass das Gewünschte im Gegensatz zu Raspberries dann wenigstens dauerhaft problemlos funktioniert.

Bei Ubiquiti stören mich die Controller, die allesamt unausgereift sind. Das fängt damit an, dass einzig mit der UDM Pro IDS mit voller Bandbreite nutzbar wäre, aber man mangels ausgereifter Router-Funktionen dennoch einen zusätzlichen Router hinstellen sollte. Eine Garantie von mitunter gar nur 1 Jahr verdeutlicht obendrein, dass die von der eigenen Qualität wohl nicht sonderlich überzeugt sind.

Und dann LANCOM: deutsche Business-Qualität. Wenn ich die günstig schieße, ist doch alles gut. Da muss ich mir gar keine Gedanken über Zusatzgeräte wie Controller, zusätzlich separaten Router oder IGMPv3-Kompatibilität oder sonstige Macken machen.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Tja, beim Thema Bedienungs-Sprache kann ich Dir nicht helfen...wenn es so ist, dann ist das für Dich natürlich ein guter Grund.
Angemerkt sei nur, dass bei MT alle ein Web-UI haben und es auch eine (portable) Desktop-UI für einen Windoof-PC gibt..also CLI frickeln nicht notwendig.
 
Für SIP habe ich an zwei Standorten schon eine Gigaset C430A GO installiert.

Geht auch mit dem Anschluss-begrenzten voip der Telekom und du kannst einfach ein DECT Telefon koppeln ohne einen Speedport oder eine Fritzbox.

Ich finde das so noch die sauberste Lösung. (Modem / Router / SIP getrennt)

Beim Telekom Anschluss habe ich das Vigor 165 für VDSL2 mit 250/40 installiert, als router habe ich einen apu2 mit OPNsense laufen.

Dann habe ich zu hause den Vigor 166 für g.fast mit 500/100 installiert, als router verwende ich hier den MikroTik RB4011.

Die MikroTiks mit RouterOS sind erstaunlich mächtig und mit den basis settings trotzdem einfach einzurichten.

Es gibt auch eine gar nicht schlechte app wenn man die MikroTiks nicht mit winbox, cli oder browser konfigurieren will.
 
Für SIP habe ich an zwei Standorten schon eine Gigaset C430A GO installiert.

Geht auch mit dem Anschluss-begrenzten voip der Telekom und du kannst einfach ein DECT Telefon koppeln ohne einen Speedport oder eine Fritzbox.

Ich finde das so noch die sauberste Lösung. (Modem / Router / SIP getrennt)

Beim Telekom Anschluss habe ich das Vigor 165 für VDSL2 mit 250/40 installiert, als router habe ich einen apu2 mit OPNsense laufen.

Dann habe ich zu hause den Vigor 166 für g.fast mit 500/100 installiert, als router verwende ich hier den MikroTik RB4011.

Die MikroTiks mit RouterOS sind erstaunlich mächtig und mit den basis settings trotzdem einfach einzurichten.

Es gibt auch eine gar nicht schlechte app wenn man die MikroTiks nicht mit winbox, cli oder browser konfigurieren will.
Von der Gigaset Go Box bin ich mittlerweile nicht mehr wirklich überzeugt. Hatte eine davon im Einsatz und eines Tages kamen durch den Ethernet Port keine Pakete mehr durch.
Reset half auch nichts, Box versagt einfach den Dienst. Habe dann gebraucht einen "1&1 Homeserver" aka eine Fritzbox 7362SL für ~20 € gekauft und seitdem läuft es geschmeidig.
 
Was ich bei den Go Boxen halt noch gut finde ist das gigaset.net, darüber telefoniere ich noch oft. Ich hoffe die zwei die ich betreue halten noch was durch....
 
Also wir haben die Dinger Kistenweise im Einsatz, ausgefallen ist da noch keine einzige.
 
Nach Querdurchforstung der gefühlt 3 Milliarden Unterpunkte des Layer-2-Switches, für die ich aktuell noch keine Verwendung sehe, stellt sich für mich eine wesentliche Frage:

Was soll bitte der Vorteil sein, mittels VLANs heimische Kleinstnetzwerke (will heißen: 2-20 Geräte) aufzuteilen? Ganz ernsthaft - was soll dieses VLAN-Gedöns allerorten?

Es stellt sich mir in ebensolchen Kleinstnetzwerken als vollkommen überflüssige Komplexität (Tagged/Untagged/Trunked/Access/Schießmichtod) dar, die man doch viel simpler und übersichtlicher mittels fester IP-Adressen bzw. IP-Bereichen in einem einzigen LAN und entsprechenden MAC-Filtern, Nutzerzugriffsrechten und Firewallregeln umsetzen kann. Obendrein müsste man bei VLANs doch zusätzlich noch ermöglichen, dass man zumindest mit einem Gerät aus VLAN-1 auf VLAN-2 zugreifen kann (bspw. mittels der Workstation in VLAN-1 die Smart Home Geräte in VLAN-2 verwalten) und meistens auch noch aus beiden VLANs Zugriff auf 1-2 Geräte gewähren (bspw. aufs NAS und Modem respektive Provider/Webzugang).

Gehts da nur darum, problemlos weitere Switches anzuhängen und die Konfig zu erhalten? Dann geschenkt.
 
Wenn VLANs für dich komplex sind und du daher die Funktionsweise von VLANs nicht verstanden hast, dann solltest du dich entweder überhaupt nicht weiter damit beschäftigen oder anfangen dich intensiv mit dem Thema Netzwerk auseinanderzusetzen.

Aber erkläre mir mal folgendes:
Wie verhindere ich aktiv, dass ein IOT-Gerät eine Sicherheitslücke in Windows ausnutzt, obwohl es mit dem WindowsPC nix zu tun hat?
Wie verhindere ich aktiv, dass ein beliebiges andere Geräte eine Sicherheitslücke in einem IOT-Geräte ausnutzt?
Wie verhindere ich aktiv, dass das Smartphones meines Kumpels nur mit dem Internet kommunizieren darf, aber sonst garnichts über mein "normales" Netzwerk erfährt?
Wie verhindere ich, dass beliebige andere Geräte mit einem anderen Gerät eine Verbindung über einen TCP/UDP-Port aufbauen ohne dass ich eine 100-Port Firewall baue und dort jedes Gerät einzeln anbinde?
Wie verhindere ich, dass ein Gerät L2-Informationen abgreift oder mittels L2 Angriffsvektoren ausnutzt?
Wie mache ich das bei WLAN? Bekommt dann jeder Client sein eigenes WLAN? Wieviele WLAN-APs braucht man dann?
Wie richtet man einen nicht kompromittierbaren IP/MAC-Filter auf einem Windows PC ein?
Wie richtet man einen nicht kompromittierbaren IP/MAC-Filter auf einem Smartphone eines Kumpels ein?
Wie richtet man einen nicht kompromittierbaren IP/MAC-Filter auf einem IOT-Gerät ein?


IT-Security hat viele Hebel, die aber alle auf was anderes abzielen und nur in den seltensten Fällen äquivalent sind und daher nur in Kombination eingesetzt werden können, je nach gewünschtem Level. VLANs sind eine der einfachsten und vor allem auch unabhängigsten (da in der Infrastruktur verortet) Möglichkeit IT-Security umzusetzen.

Das Ziel von VLANs ist es am Ende, dass man nicht 100 Switch für 100 getrennte Netzwerke braucht, sondern es eben mit einem einzigen Gerät erledigen kann. Des Weiteren kann man, wenn man tagged VLANs einsetzt, sich auch die 100 Leitungen zur Firewall/Router sparen. Mehrere Switche kann man dann damit auch verbinden, kann Sinn machen, wenn man eben nicht die passende passive Infrastruktur hat (also 100Kabel im Haus), aber trotzdem die VLANs ausdehnen will oder tatsächlich mehr Ports braucht, als ein Switch hat oder weil man z.B. im Server die Dienste auch, getrennt voneinander, den jeweiligen Subnetzen anbieten will.

VLANs machen Sinn, auch @home, dazu muss man aber das Thema IT-Security verstanden haben, aber auch das Thema VLANs an sich, interVLANrouting aber auch firewalling.

Ansonsten sind kann man das Thema IT-Security noch viel viel weiter spinnen, das würde hier aber den Rahmen und auch die Fähigkeiten der vorwiegend eingesetzten Geräte sprengen.

EDIT: VLANs haben auch ihre Grenzen. Wenn du z.B. 500k Geräte in einem Netzwerk hast, dann hilft dir das auch nicht mehr wirklich weiter. Dann kannst du anfangen, das auch noch auf L3-Ebene zu trennen. Dies wiederum bedeutet, dass du dann sowas wie PBR und VRFs brauchst. Das wiederum kann dann in Kombination mit VLANs aufgebaut werden.
Da fängt der Spaß erst richtig an.
Was man @home macht oder auch in SoHo/KMU Netzwerken, ist nen feuchter Furz was das Thema Separierung von Netzwerkverkehr anbelangt.
Daher ist das Thema VLANs eine sehr sehr einfache Möglichkeit für IT-Security, ja, auch @home.
 
Zuletzt bearbeitet:
Wenn VLANs für dich komplex sind und du daher die Funktionsweise von VLANs nicht verstanden hast, dann solltest du dich entweder überhaupt nicht weiter damit beschäftigen oder anfangen dich intensiv mit dem Thema Netzwerk auseinanderzusetzen.
:popcorn:
Wie verhindere ich aktiv, dass ein IOT-Gerät eine Sicherheitslücke in Windows ausnutzt, obwohl es mit dem WindowsPC nix zu tun hat?
Wenn das IoT-Gerät mit der Workstation nichts zu tun hat, sollte es auch keine Firewall-Zugriffsregel für das IoT geben (White List Konzept). Wie soll so das IoT überhaupt auf die Workstation kommen?

Wieso schränkst du das überhaupt auf IoT-Geräte ein und beziehst das nicht generell auf die Netzwerk-Kommunikation?
Wie verhindere ich aktiv, dass ein beliebiges andere Geräte eine Sicherheitslücke in einem IOT-Geräte ausnutzt?
Das kannst du per se nicht 100%ig verhindern, auch nicht mit VLANs, da du ja mindestens 1 Gerät zum managen brauchst und damit auf das IoT zugreifst. Auch hier nochmal die Frage: Wo ist der Riesenvorteil von VLAN statt Firewallregeln zu nutzen, die man ja ohnehin einrichten muss/sollte?
Wie verhindere ich aktiv, dass das Smartphones meines Kumpels nur mit dem Internet kommunizieren darf, aber sonst garnichts über mein "normales" Netzwerk erfährt?
Wie wäre es damit, einen DHCP-Bereich für Gastgeräte festzulegen und dann entsprechende Firewallregeln einzustellen? Was soll da ach-so-schlimmes erfahren werden?
Wie verhindere ich, dass beliebige andere Geräte mit einem anderen Gerät eine Verbindung über einen TCP/UDP-Port aufbauen ohne dass ich eine 100-Port Firewall baue und dort jedes Gerät einzeln anbinde?
Indem man eben nicht Port-, sondern IP- oder gar MAC-basierte Regeln nutzt?
Wie verhindere ich, dass ein Gerät L2-Informationen abgreift oder mittels L2 Angriffsvektoren ausnutzt?
Was meinst du konkret? Was könnte was wie ausnutzen und dann damit gefährliches anfangen?
Wie mache ich das bei WLAN? Bekommt dann jeder Client sein eigenes WLAN? Wieviele WLAN-APs braucht man dann?
Einfach per DHCP - statische IPs für heimische Geräte und dynamische IP in einem IP-Bereich für Gastgeräte. Rest erledigt die Firewall und etwaige Freigaben/Zugriffe werden ohnehin nutzerbasiert eingerichtet.
Wie richtet man einen nicht kompromittierbaren IP/MAC-Filter auf einem Windows PC ein?
Wie richtet man einen nicht kompromittierbaren IP/MAC-Filter auf einem Smartphone eines Kumpels ein?
Wie richtet man einen nicht kompromittierbaren IP/MAC-Filter auf einem IOT-Gerät ein?
Es gibt per se nichts Nicht-kompromittierbares wg. "Angriffsvektor" :hust: Mensch und soweit ich weiß, richtet man IP/MAC-Filter zentral auf dem/der Router/Firewall ein und nicht auf den Einzelgeräten, insb. wenn diese keine eigene Firewall haben.
IT-Security hat viele Hebel, die aber alle auf was anderes abzielen und nur in den seltensten Fällen äquivalent sind und daher nur in Kombination eingesetzt werden können, je nach gewünschtem Level. VLANs sind eine der einfachsten und vor allem auch unabhängigsten (da in der Infrastruktur verortet) Möglichkeit IT-Security umzusetzen.
Eine unnötige Komplexitätssteigerung für heimische Netzwerke siehst du da nirgends?
Das Ziel von VLANs ist es am Ende, dass man nicht 100 Switch für 100 getrennte Netzwerke braucht, sondern es eben mit einem einzigen Gerät erledigen kann.
Das ist ja genau mein Punkt: wozu sollte man zu Hause überhaupt getrennte Netzwerke nutzen und nicht einfach auf dem IP-Bereich trennen, was man ja ohnehin tun muss?
Des Weiteren kann man, wenn man tagged VLANs einsetzt, sich auch die 100 Leitungen zur Firewall/Router sparen.
Wieso braucht man denn 100 Leitungen? Router in Switch, Rest in Switch, WLAN-Geräte über Access Point(s). Fertig.
Du sprichst auch im Weiteren von Szenarien mit mehreren hunderten angeschlossenen Geräten. Ich fragte aber nach dem Fall mit 2-20 Geräten, die man im Regelfall zu Hause nutzt.

Bei mir sieht das nun aktuell ganz konkret so aus:
- alle LAN-Dosen gehen zu einem Switch
- aktuelles Routermodem geht zum selben Switch
- 1 Access Point geht zum selben Switch

Wozu bräuchte ich VLANs?
VLANs machen Sinn, auch @home, dazu muss man aber das Thema IT-Security verstanden haben, aber auch das Thema VLANs an sich, interVLANrouting aber auch firewalling.
Muss man das oder merkt man dann möglicherweise, dass VLANs für den eigenen Zweck unnötig sind?
Wenn du z.B. 500k Geräte in einem Netzwerk hast, ...
:hust:
Was man @home macht oder auch in SoHo/KMU Netzwerken, ist nen feuchter Furz was das Thema Separierung von Netzwerkverkehr anbelangt.
Daher ist das Thema VLANs eine sehr sehr einfache Möglichkeit für IT-Security, ja, auch @home.
Danke - ich bin so schlau als wie zuvor.
 
Zuletzt bearbeitet:
Du hast nach wie vor nicht verstanden das du dich mit deinen IP Ranges auf Layer 3 bewegst, die Geräte also auf Layer 2 Ebene weiterhin alle in der gleichen Domäne sind - da bringen dir auch keine Firewallregeln was.

Zumal du mir nicht erklären willst das du jedes System in deinem Netz derartig mit Firewalls abriegelst das es wirklich sicher wäre. Da reicht ein Samba Share in deinem Netz, Gerät x verhält sich nicht wie es soll, Samba Share wird befallen und Zack deine tollen Firewall geschützten Systeme auch weil sie das gleiche Samba Share nutzen. Und deine Firewall dann so "also ich hab ja funktioniert"...

Du denkst gerade das alles durch den Router und demnach eine Firewall muss - bei sauberer Vlan Trennung ist dem so. Bei deiner Layer 3 IP Trennung jedoch nicht - da können die Geräte schön an der Firewall vorbei miteinander kommunizieren. In deinem Szenario bräuchte jedes Endgerät eine sauber konfigurierte Firewall und ich kann dir aus der Praxis sagen: die wirst du nahezu nie haben. Von daher macht der zusätzliche Layer in Form von vlan und einer zentralen Firewall durchaus Sinn.

Bezüglich deiner "ein Gerät muss ja administrieren" das setzt mit Nichten voraus, das sich das Gerät im gleichen VLAN befindet.

Sorry du versuchst hier zu klugscheißen hast aber real null Ahnung wovon du redest. Von daher: Fang erstmal bei den Netzgrundlagen in Form des OSI Modells an und dann reden wir hier nochmal weiter warum und wieso eine Trennung mit VLANs sinnvoll ist und eine Trennung per IP nur Pseudosicherheit vermittelt.
 
Zuletzt bearbeitet:
Du hast nach wie vor nicht verstanden das du dich mit deinen IP Ranges auf Layer 3 bewegst, die Geräte also auf Layer 2 Ebene weiterhin alle in der gleichen Domäne sind - da bringen dir auch keine Firewallregeln was.
Ich vergebe auf dem Router die IPs MAC-basiert - auch für Gastgeräte - ohne Eintragung kann man sich bei mir nicht ins Netzwerk anmelden.

Nun nehmen wir mal an, Hacker-Horst will kurz bei mir ins WLAN und gibt sich als Kumpel aus. Also trag ich die MAC seines Laptops ein und dann kann der alle meine Geräte "sehen", aber schreibend nur aufs Gast-Share beim NAS/Server zugreifen sowie (ggf. eingeschränkt) ins Internet. Der knallt mir dann ne katzenbilderp0rn.exe in den share, die ich geflissentlich ignoriere, weil ich ja nicht bekloppt bin.
Zumal du mir nicht erklären willst das du jedes System in deinem Netz derartig mit Firewalls abriegelst das es wirklich sicher wäre. Da reicht ein Samba Share in deinem Netz, Gerät x verhält sich nicht wie es soll, Samba Share wird befallen und Zack deine tollen Firewall geschützten Systeme auch weil sie das gleiche Samba Share nutzen. Und deine Firewall dann so "also ich hab ja funktioniert"...
Shares sind doch ohnehin nutzerbasiert und für Gäste gibts eben, wenn überhaupt, nur Lese-Rechte. Die Logins sind doch das zentrale, sicherheitskritische Element und nicht von wo aus ich es ggf. eintragen und darauf zugreifen könnte. Eben weil, selbst wenn ich den Share komplett abschotten würde bis auf bspw. die Workstation, es kein Garant dafür wäre, dass eben diese Workstation nicht bereits kompromittiert wäre (von Hacker-Horst, während ich kurz auf Toilette bin :LOL: ).
 
Wie gesagt die Diskussion ist müßig wenn dir die wesentlichen Grundlagen fehlen... Gerade IPs und MAC als Schutz darzustellen zeugt da erneut von das du im Security Kontext einfach unwissend bist...
Von daher bin ich hier erstmal raus - ist dein Netzwerk, mach dort was und wie du willst - liegt ja letztlich auch an dir dem Schutzbedarf und die Maßnahmen festzulegen.
Scheint aber so als würden alle IT Firmen da echt am Leben vorbei arbeiten wenn es doch so einfach ist :)
 
Du denkst gerade das alles durch den Router und demnach eine Firewall muss
Ja, da lag ich daneben.
- bei sauberer Vlan Trennung ist dem so.
Auch alle Geräte innerhalb eines VLANs können weiterhin intern kommunizieren und könnten sich da gegenseitig angriffsvektorenmäßig überaus kompromittieren. "Sauber" hieße dann folglich, dass jedes Gerät sein eigenes VLAN erhalten müsste. Gehts noch bekloppter?
Bei deiner Layer 3 IP Trennung jedoch nicht - da können die Geräte schön an der Firewall vorbei miteinander kommunizieren. In deinem Szenario bräuchte jedes Endgerät eine sauber konfigurierte Firewall und ich kann dir aus der Praxis sagen: die wirst du nahezu nie haben. Von daher macht der zusätzliche Layer in Form von vlan und einer zentralen Firewall durchaus Sinn.
Okay, den Punkt kann ich nachvollziehen.
Bezüglich deiner "ein Gerät muss ja administrieren" das setzt mit Nichten voraus, das sich das Gerät im gleichen VLAN befindet.

Sorry du versuchst hier zu klugscheißen hast aber real null Ahnung wovon du redest. Von daher: Fang erstmal bei den Netzgrundlagen in Form des OSI Modells an und dann reden wir hier nochmal weiter warum und wieso eine Trennung mit VLANs sinnvoll ist und eine Trennung per IP nur Pseudosicherheit vermittelt.
Versetz dich bitte mal in meine Lage: Ich erhalte Antworten bzgl. Größtnetzwerken mit 100 Switches und 500.000-Geräten, was doch komplett an meiner Frage zu Kleinstnetzwerken vorbeigeht.

Dann habe ich vor über 20 Jahren (da waren VLANs noch kein Thema) mal IT-Systemelektroniker gelernt - habe also wenigstens ein halbes Affenhirn 🙈. Leider viel davon vergessen, weil nie angewandt/gebraucht.
Wie gesagt die Diskussion ist müßig wenn dir die wesentlichen Grundlagen fehlen... Gerade IPs und MAC als Schutz darzustellen zeugt da erneut von das du im Security Kontext einfach unwissend bist...
Wie, wenn nicht per MAC, willst du denn sonst die IPs und damit VLANs für WLAN-Geräte zuweisen? Ein eigener AP für jedes WLAN-Gerät, ums dann "sauber" zu haben - weil Port-basierte VLAN-Zuweisung? Das ist bekloppt.
Von daher bin ich hier erstmal raus - ist dein Netzwerk, nach dort was und wie du willst, scheint so als würden alle IT Firmen da echt am Leben vorbei arbeiten wenn es doch so einfach sein könnte :)
Kurzaussage eines befreundeten IT-Admins:
ueber 250 devices in ganzer firma
no vlan frofr
gewd ol WORKING lan/wlan settings config
 
Du hast grundsätzlich nicht verstanden, was L3, also IP-Verkehr, macht. Wo der Unterschied zwischen L2 und L3 ist und was ein Router macht und was er nicht macht.

Du haste einen Switch. Daran ist
1. IOT-Gerät und es bekommt eine IP aus dem Netz 192.168.0.0/24
2. Eine Workstation und es bekommt eine IP aus dem Netz 192.168.1.0/24

Jetzt glaubst du, dass IOT und WS nicht miteinander reden können. Und das ist ein Trugschluss.
Wenn eine "Spezialsoftware" auf dem IOT-Gerät drauf ist, dann kann es ohne weiteres erkennen, das an dem Switch Verkehr aus dem Netz 192.168.1.0/24 aktiv ist. Es kann auch grob erkennen, dass es sich bei der WS z.B. um ein Windows Gerät handelt und welche IP-Adresse und MAC-Adresse es hat. Es kann daher ohne weiteres auf MAC-Ebene mit der WS kommunizieren und ggf. bekannte oder unbekannte Angriffsvektoren ausnutzen.

Wenn L2 nicht zielführend ist, kann es sich jetzt also selbständig eine IP aus dem Netz der WS (192.168.1.0/24) geben. (und weiterhin die IP aus 192.168.0.0/24 behalten. In dem Moment kann das IOT-Gerät L3-Angriff auf die WS ausführen.

Das alles geschieht ohne Wissen des Routers (da kein Paket in Richtung Router geht) und auch ohne das Wissen der Firewall (da auch dahin kein Paket muss). Das liegt daran, dass der gesamte Verkehr über den Switch geht, da sämtlicher Verkehr als Unterbau immer L2 verwendet und das Switch anhand der MAC-Tabelle die Pakete von links nach rechts schiebt. In dem Fall also von IOT-Geräte-Port zum WS-Port.

Damit kannst du also nicht verhindern, dass das IOT-Gerät mit der WS Verbindung aufnimmt.

Jetzt hoffst du darauf, dass die WS so sicher ist, dass ein Angriff auf die WS keinen Erfolg hat. Woher nimmst du dieses Wissen? Woher weißt du, dass der SMB-Stack von Windows kein Hintertürchen hat? Woher weißt du, dass dein RDP-Server der WS, den du gerne verwendest sicher ist? Wie erkennst du, dass es einen "default"-User gibt, der irgendwie "reingepatcht" ist?
usw. usf.

Das alles kannst du also nur verhindern, wenn du es schaffst, dass L2-Verkehr, von der Infrastruktur, entsprechend geleitet wird.

Und klar, am sichersten wäre es, wenn man jedes Gerät isoliert. Kann man auch machen. Kann oder will man das nicht, dann gruppiert man die Geräte so, dass ein Angriff den möglichst kleinsten Schaden verursacht.

Man kann dann also z.B.
ein Servernetz machen, da ist dann NAS, Home-Automationsserver und VM-Server drin
ein "Arbeitsnetz" machen, da ist dann WS und Laptop usw. drin
ein Hausautomationsnetz für alles Geräte im Haus, IOT usw.
ein Netz für Gäste, damit man denen WLAN zur Verfügung stellen kann

Diese Netze kann man auch über WLAN genauso getrennt anbieten.
Aller Verkehr wird über VLANs getrennt und der Router regelt den Verkehrsweg bzw. die dort integrierte Firewall kann bis hoch auf L7 den Verkehr regeln.

Ob man das nun braucht, hängt immer vom eigenen Sicherheitsanspruch ab. Diese ganzen BOT-Netze, die es so gibt, die bestehen aus Endgeräten, die beim Consumer in der Wohnung stehen. Mit dem Trend zu IOT, sprich jeder Ofen und Mikrowelle wollen Inet haben, wird die fehlende Softwarepflege ein Problem. (das ist aufwendig, kostet Geld, ich habe das Geld des Kunden aber schon, also wozu sollte ich dem jetzt noch Updates liefern? Kann ja nen 5er im Monat nehmen, den aber keiner ausgeben will...)
Ergo haben wir mehr und mehr Geräte, die immer gesprächiger werden, aber keiner sorgt dafür, dass die nicht zu viel und das Richtige quatschen.

Und VLANs war schon vor 20 Jahren ein Thema. Das Zeug gibt es nämlich schon seit 1998. Nur hätte man dazu evtl. eine richtige ITler-Ausbildung machen müssen...

Und zu deinem befreundeten Admin:
Viele können sich Admins nennen. Viele glauben auch, dass sie alles richtig machen. Bis es knallt. Dann holt man sich professionelle Hilfe und die sagen einem dann, dass man die letzten 15 Jahre gepennt hat und durch den Invest von 5000EUR einen Schaden von 500k EUR hätte verhindern können.

In Firmen bieten sich VLANs immer an.
1. weil es die Geräte eh können (oder sollten, gibt auch Admins, die schwören auf Fritzboxen)
2. der Aufwand einer Konfiguration eines Fachmannes bei ca. 1 Tag liegt inkl. Konzeptionierung
3. man so bestimmte Geräteklassen isolieren kann (z.B. Festrechner, Server, Laptop+Smartphones, Privatsmartphones)
Und dadurch kann man Geräte, die sich oftmals außerhalb der eigenene Securityperimeter befinden, von den Geräte im Securityperimeter abgrenzen und kann somit den Verkehr kontrollieren.

Aber ja, ich gebe dir recht. Nutzen muss man sowas nicht und viele sind, genauso wie du, auch garnicht in der Lage, gewillt sowas aufzusetzen oder wissen überhaupt, dass es sowas gibt. Am Ende wundern sich aber alle, warum der GTA-Online Server gerade nicht geht. Und warum geht er nicht? Weil eine Vielzahl an Geräten, die eben wilde Sau spielen können auch gerade wilde Sau spielen.

Die genannten Geräte sind nur beispielhaft, damit du was zum Nachvollziehen hast. Die lassen sich durch beliebige andere Netzwerkgeräte ersetzen.
Auch die Anzahl der Geräte ist nur eine Beispielzahl. Das ist beliebig skalierbar. Von 2 Geräte bis 200mio Geräten.
Auch bei 2 Geräten kann es ggf. Sinn machen. Weil du z.B. einen E-Zähler von den Stadtwerken hast, der über Inet mit deinem Versorger spricht. Du willst aber tunlichst verhindern, dass der mit einem Laptop sprechen kann. Auch willst du, dass diese Kiste auch nur mit dem Versorgerserver spricht und mit sonst garnichts im Internet.
Für all das braucht man mehr also nur nen Router, der unkonfiguriert läuft und nen einfachen Switch.

Und wie gesagt, den Anspruch muss jeder für sich selber bewerten. Aber spätestens, wenn der WIFI-Lichtschalter, die wichtigen Daten des NAS gekillt hat, weil das NAS offen wie ein Scheunentor war und jemand den Lichtschalter ferngesteuert hat, dann wird man sich erstens fragen, wie das sein kann. Einfach wird es dann, wenn man es einfach hinnimmt >>die völlig Ahnungslosen haben ein sehr einfaches Leben<<, schwer wird es, wenn man versteht, dass der Lichtschalter Scheibe gespielt hat und man es hätte verhindern können, da man ja eigentlich wusste, wie es geht.

Also ja, IT-Security ist aufwendig und kostet mal mehr, mal weniger Geld, hat aber auch einen Mehrwert, insbesondere in einer Welt, deren Komplexität man im Ganzen nicht mehr überblickt, aber man in den eigenen Perimetern diese Komplexität steuern kann. (Komplexität bezieht sich auch auf Kommunikationskomplexität)
Nicht umsonst ist das Thema IT-Security ein schnell steigender Zweig, mit Konzepten der große Securitylieferanten, die VLANs z.B. einfach garnicht mehr betrachten, das man das als gegebenen Standard ansieht.
 
Zuletzt bearbeitet:
@underclocker2k4 Danke für deine ausführlicheren Erläuterungen.

Kannst du mir auch sagen, ob/wie das für meinen Anwendungsfall sinnvoll umsetzbar wäre?

Mein Netzwerk sieht momentan wie folgt aus:

netzwerk.JPG


Aktuell nutze ich für Gäste, die ich nicht per MAC einpflege (kommt allerseltenst vor), noch das separate Gastnetzwerk der Fritz!Box (192.168.179.x/24). Das wird aber mit dem neuen Router/Modem/AP Geschichte sein.
 
Zuletzt bearbeitet:
Ne Trennung iot, Gast, Heimnetz macht in meinen Augen immer Sinn. Ich hab hier im Haus noch Kameras außen hängen die hab ich zusätzlich noch in nen eigenes vlan gepackt, da da potentiell mit Krimineller Energie auch nen Zugriff von außen aufs Kabel möglich wäre. Wäre bei dir vermutlich auch ähnlich sinnvoll.

Evtl noch nen Spielwiesen VLAN - hab ich hier falls ich Mal temporär was aufbaue.

Problem sehe ich aber in deiner Fritzbox - da kannst du gar nicht erst mit VLAN arbeiten, da müsste also noch ein VLAN fähiger Router her.
 
  • Danke
Reaktionen: tar
Ne Trennung iot, Gast, Heimnetz macht in meinen Augen immer Sinn. Ich hab hier im Haus noch Kameras außen hängen die hab ich zusätzlich noch in nen eigenes vlan gepackt, da da potentiell mit Krimineller Energie auch nen Zugriff von außen aufs Kabel möglich wäre. Wäre bei dir vermutlich auch ähnlich sinnvoll.
Joa.
Problem sehe ich aber in deiner Fritzbox - da kannst du gar nicht erst mit VLAN arbeiten, da müsste also noch ein VLAN fähiger Router her.
Verstehe.

Ich habe mittlerweile günstig einen 1793VA geschossen, der heute eingetroffen ist. Allerdings wird der Telekom-VDSL2-Vertrag frühstens April starten, d.h. solange muss ich noch mit der Fritz!Box (zumindest als Modem) leben.

Kann ich dennoch vorab bereits alles in dem 1793VA einrichten, d.h. den 1793VA zwischen die Fritz!Box und Switch hängen und dabei den entsprechenden Port der Fritz!Box als Bridge-Anschluss schalten?
 
Falls du noch nen Tip für 10G Base-T Karten brauchst kann ich dir nur was mit Intel Chips empfehlen z.b. X540.
Die sind selbst gebraucht noch was teuer und brauchen ein paar Watt mehr. Aber werden von jedem OS/ESXI etc. inkl. SRIOV unterstützt.
Diese ganzen billig 10G Karten sind einfach Mist.
 
@Hexcode @underclocker2k4
Ist es normal, dass alle Netzwerk-Geräte zunächst mal eine IP im "normalen" Netzwerk erhalten und dann zusätzliche IPs zu den zugewiesenen VLANs oder sollten die nicht ausschließlich und nur eine VLAN-IP haben?

Ich frage, weil ich gerade versuche, das Ganze mit dem 1793VA einzurichten (siehe hier) und da hierbei die Netzwerk-Geräte vom Router da grundsätzlich erstmal (auch) eine normale Netzwerk-ID erhalten, verstehe ich den Sinn mit zusätzlichen VLANs nicht so ganz. Vielleicht muss ich aber auch einfach das "normale" INTRANET-Netzwerk entfernen, so dass nur VLANs übrig bleiben?
 
....Du weisst noch nicht wofür ein Access Port am Switch ist, oder?
Natürlich bekommen mit der Konfig alle "normalen" Geräte nur eine IP im "normalen" Netz...wobei das die VLAN1 ist und das eben auch nicht das "normale" sondern das Management VLAN sein sollte.
Welche Deiner Endgeräte beherrschen nochmal VLANs?
 
@tar ich hab das mal eben überflogen, hab jetzt aber nicht wirklich raus gelesen, wo dein DHCP Client hängt, der die Zuweisung bekommt. Wenn der Port keine feste VLAN Zuweisung hat, dann nimmt er die im Default (meistens 1). Ich hab auch etwas Zweifel das der Lancom die VLAN ID0 wirklich mag, eigentlich gibt’s die ja nicht. Kann die NIC von dem Client VLAN? Wenn ja und wenn auf dem Port an dem das Gerät hängt alle als Trunk ankommen (gemischt war das mein ich bei Lancom) dann kannst du ja über manuelles ändern der VLAN ID in der NIC den DHCP testen.
Häng der einfachheit halber am besten mal den Switch dahinter und leg ein paar Ports fest auf das jeweilige VLAN. So wie als angesprochener Access Port.
 
Danke erstmal für die Rückmeldung. VLANs sind komplett neu für mich. Wie ich das Konzept verstehe: mittels VLAN-Tag(s) kann man Netzwerkzugriffe filtern (also Pakete unter den Geräten zulassen oder verbieten).
....Du weisst noch nicht wofür ein Access Port am Switch ist, oder?
Den Begriff lese ich zum ersten mal.

Ich kann am Switch eine VLAN Port Configuration vornehmen, d.h. folgendes je Port festlegen:
- Port Type (unaware, C-port, S-port, S-custom-port)
- Ingress Filtering (active, inactive)
- Frame Type (all, tagged, untagged)
- Egress Rule (Hybrid, Trunk, Access)
- PVID (die Port VLAN ID: 1-4096)

Darüber hinaus kann ich am Switch auch VLANs definieren und verschiedenen Ports zuweisen (aktuell ist VLAN ID 1 allen Ports zugewiesen).

Es gibt da auch noch Private VLANs, MAC-based VLANs und Protocol-based VLANs (hierbei finde ich auf Anhieb nur MAC-based noch interessant, da ich damit wohl auch mal ein Gerät von einem auf einen anderen dafür definierten Port umstöpseln könnte).

Zuguterletzt habe ich noch einen "IP Source Guard", mit dem ich je Port nur bestimmte Kombinationen aus VLAN ID, IP-Adresse und MAC-Adresse zulassen kann.

Am Router kann ich ja noch mehr einstellen. Die Ports vom Router zum Switch und vom Router zur Workstation haben hierbei momentan die Port VLAN ID 1.

Also reichlich zum Einstellen. Die Frage ist nur, wie.
Natürlich bekommen mit der Konfig alle "normalen" Geräte nur eine IP im "normalen" Netz...wobei das die VLAN1 ist und das eben auch nicht das "normale" sondern das Management VLAN sein sollte.
Welche Deiner Endgeräte beherrschen nochmal VLANs?
Das ist mir nicht bekannt. Wieso müssen das nun die Endgeräte und nicht (allein) die Netzwerk-Geräte (Router, Switch, Access Point) beherrschen?
ich hab das mal eben überflogen, hab jetzt aber nicht wirklich raus gelesen, wo dein DHCP Client hängt, der die Zuweisung bekommt.
Alle Endgeräte sind DHCP-Clients. Auch der Switch und Access Point sollen per DHCP ihre IP vom Router beziehen.

EDIT: Der Client, um den es mir zunächst geht, ist meine Workstation. Die habe ich aktuell am Router Port-3 (ETH-3 mit logischem LAN-1 verknüpft, das auch für ETH-1 gilt, womit der Switch verknüpft ist, an dem der Rest hängt - an ETH-2 wiederum hängt momentan noch die Fritte fürs Internet) - die Workstation soll dann nach erfolgreichem Testen und Einrichten wieder an den Switch.

Sonderlocke ist momentan noch die Fritte, die vor dem Router hängt. Deren DHCP habe ich noch nicht deaktiviert und die vergibt momentan 2 DHCP-IPs: 1x dynamisch an den Router (auf die ich zusätzlich zu meiner hart gesetzten IP zugreifen kann) und 1x hart an den Access Point (was ich seltsam finde, da der ja hinter dem Router am Switch hängt). Auf die Fritte selbst kann ich momentan nicht (mehr) zugreifen (die müsste ich dazu wohl separat nochmal an den Switch anschließen).
Wenn der Port keine feste VLAN Zuweisung hat, dann nimmt er die im Default (meistens 1).
Die Ports vom Router zum Switch und vom Router zur Workstation haben momentan die Port VLAN ID 1.
Ich hab auch etwas Zweifel das der Lancom die VLAN ID0 wirklich mag, eigentlich gibt’s die ja nicht. Kann die NIC von dem Client VLAN?
Ist mir nicht bekannt.

EDIT: Ich kann in den NIC-Einstellungen der Workstation VLANs hinzufügen. Damit könnte ich also rumspielen (und den Switch erstmal ignorieren, da die Workstation ja noch direkt am Router hängt).

Wenn die Clients grundsätzlich selbst VLAN beherrschen müssen, ist das ganze Vorhaben wohl sinnfrei, denn insb. die IoT-Geräte (Backofen, Geschirrspüler, Hue Hub) werden das wohl nicht beherrschen.
Wenn ja und wenn auf dem Port an dem das Gerät hängt alle als Trunk ankommen (gemischt war das mein ich bei Lancom) dann kannst du ja über manuelles ändern der VLAN ID in der NIC den DHCP testen.
Ich möchte nicht die einzelnen NICs einstellen, sondern das für alle Endgeräte zentral am DHCP-Server des Routers einstellen.
Häng der einfachheit halber am besten mal den Switch dahinter und leg ein paar Ports fest auf das jeweilige VLAN. So wie als angesprochener Access Port.
Dazu müsste ich die NICs aber entsprechend einstellen, nicht wahr?
 
Zuletzt bearbeitet:
Danke erstmal für die Rückmeldung. VLANs sind komplett neu für mich. Wie ich das Konzept verstehe: mittels VLAN-Tag(s) kann man Netzwerkzugriffe filtern (also Pakete unter den Geräten zulassen oder verbieten).

Den Begriff lese ich zum ersten mal
...dann such mal...was ist ein Access Port und was ist ein Trunk Port.

Darüber hinaus kann ich am Switch auch VLANs definieren und verschiedenen Ports zuweisen (aktuell ist VLAN ID 1 allen Ports zugewiesen).
:unsure: denke genau darüber mal nach.


Das ist mir nicht bekannt. Wieso müssen das nun die Endgeräte und nicht (allein) die Netzwerk-Geräte (Router, Switch, Access Point) beherrschen?
...weil Du es so eingestellt hast...siehe oben.

Wenn die Clients grundsätzlich selbst VLAN beherrschen müssen, ist das ganze Vorhaben wohl sinnfrei, denn insb. die IoT-Geräte (Backofen, Geschirrspüler, Hue Hub) werden das wohl nicht beherrschen.
Müssen sie ja nicht, aber Du hast es so eingestellt...s.o....niochmal: in dieser Konfig kommen alle, nie nicht selbst/eigentändig VLANS über tagging einstellen nur ins "normale" Netz.

Ich möchte nicht die einzelnen NICs einstellen, sondern das für alle Endgeräte zentral am DHCP-Server des Routers einstellen.
...informiere DIch was Trunk-Ports und was Acces-Porst am VLAN-Switch (im Switch und Router) bedeuten und wie man sie dann im Lancom konfigiert.

Dazu müsste ich die NICs aber entsprechend einstellen, nicht wahr?
nein.....das wäre ebenso sinnlos, da die Geräte zwar in anderen IP-Netzen, aber immer noch nicht in getrennten VLANs sein würden
 
Ich kann am Switch eine VLAN Port Configuration vornehmen, d.h. folgendes je Port festlegen:
- Port Type (unaware, C-port, S-port, S-custom-port)
Also was den Port-Type angeht hab ich jetzt auf die schnelle nix gefunden, sagt mir jetzt auch so nix. Aber Lancom lässt die anscheinend hauptsächlich auf C-Port stehen.
- Egress Rule (Hybrid, Trunk, Access)
- PVID (die Port VLAN ID: 1-4096)
Trunk sind Ports auf denen alle VLANs getagged ankommen. Prinzipiell kannst du erstmal alle Ports so lassen. Ganz wichtig ist das dann beim Uplink zu Router und AP.
Das ist mir nicht bekannt. Wieso müssen das nun die Endgeräte und nicht (allein) die Netzwerk-Geräte (Router, Switch, Access Point) beherrschen?
Müssen nicht, aber dann müssen die Pakete von AP, Switch oder Router nachträglch getagged werden.
Ist mir nicht bekannt. Wenn die Clients grundsätzlich selbst VLAN beherrschen müssen, ist das ganze Vorhaben wohl sinnfrei, denn insb. die IoT-Geräte (Backofen, Geschirrspüler, Hue Hub) werden das wohl nicht beherrschen.
Siehe eine Antwort weiter oben
Ich möchte nicht die einzelnen NICs einstellen, sondern das für alle Endgeräte zentral am DHCP-Server des Routers einstellen.
Geht ja nur um Testzwecke ;)
Dazu müsste ich die NICs aber entsprechend einstellen, nicht wahr?
Nicht, wenn du die Switchports als Access-Port im jeweiligen VLAN einstellst. Dafür ist der Modus dann da.

Nochmal kurz gesagt: im Moment scheint alles im VLAN1 zu hängen, das ist auch Standard PVID bei ich würde behaupten den meisten Geräten. Hast du jetzt ein Paket was nicht getaggt ist, also von einem Endgerät das nichts von VLAN weiß und den Port auch nicht anderweitig konfiguriert, landet das Paket immer in VLAN1. Stellst du jetzt am Switch einen Port auf Access ein, mit PVID 2, dann werden ungetaggte Pakete auf diesem Port nachträglich mit der VLAN ID 2 getagged. So funktioniert das dann für LAN-Geräte, die kein VLAN können.

Bei WAPs sieht das ähnlich aus. Teilweise implementieren das die Hersteller ggf. anders, aber die Grundtechnik ist immer die gleiche. Du hast SSID1 mit VLAN ID 10 und SSID2 mit VLAN ID 20. Jetzt verbindest du ein Endgerät mit SSID1, bekommt der AP ein vom Client ungetaggtes Paket, dieser weiß ja nichts von VLAN bzw. kann es ggf. auch gar nicht. Der AP taggt dann das Paket mit VLAN ID 10 nach. Das gleiche mit SSID2, kommt ein Paket ohne VLAN, bekommt es die ID 20. Damit das jetzt auch nocht am Router ankommt, muss der Switch-Port des APs auf Trunk stehen, genauso wie der Uplink zum Router und der Port am Router selbst.

Für Testzwecke würde ich jetzt mal alle VLANs vom Lancom aus taggen, dahinter einen Switch und auf diesem für deine geplanten VLANs jeweils eins einem Port zuweisen. Also Access und die PVID entsprechend Dann macht der Switch das gleiche wie der WAP oben, Port steht auf Access und PVID auf 20. Paket kommt ohne Tag, Switch setzt das Tag 20 nach (durch PVID). So bekommt der Client eine Verbindung zum Router im VLAN 20 und entsprechend eine DHCP-Adresse aus dem Netz.

Lancom hat dazu auch einen ganz guten Artikel: https://support.lancom-systems.com/knowledge/pages/viewpage.action?pageId=32982329
 
Kurze Zwischenfrage: Ist denn VLAN-Tagging ausschließlich per Ports möglich? Wie kann man dann WLAN-Geräte trennen, die sich über ein und denselben AP verbinden (hier bspw. IoT- und Gastgeräte unterschiedlichen VLANs zuweisen)?

Sorry für meine Blödheit, aber ist es möglich, die Portabhängigkeit vorerst wegzulassen? Nehmen wir mal an, da stünde ein dummer unmanaged Switch.

Den Switch würde ich eh erstmal außen vor lassen, da ich ja noch nicht mal die VLAN-Verbindung von der Workstation zum Router hinbekomme, obwohl beides direkt verbunden ist. Ich habe da gerade testweise auf meiner Workstation-NIC (Intel I217-V) ein VLAN 2 erstellt. Ergebnis: es wurde ein neuer VLAN-Netzwerkadapter erstellt, der sich nicht aktivieren ließ und beim ursprünglichen Netzwerkadapter war IP4 und weiteres deaktiviert.
 
Kurze Zwischenfrage: Ist denn VLAN-Tagging ausschließlich per Ports möglich? Wie kann man dann WLAN-Geräte trennen, die sich über ein und denselben AP verbinden (hier bspw. IoT- und Gastgeräte unterschiedlichen VLANs zuweisen)?
Über die SSID, dafür sind die Tags ja da. Tags kannst du mehrere auf einen Port legen, PVIDs nur eine.
obwohl beides direkt verbunden ist.
Was es genau genommen eher schwieriger, als einfacher macht.

In meinem NICs kann ich die VLAN ID in den Treiber-Einstellungen festlegen, der Adapter bleibt dabei der gleiche.
 
Kurze Zwischenfrage: Ist denn VLAN-Tagging ausschließlich per Ports möglich? Wie kann man dann WLAN-Geräte trennen, die sich über ein und denselben AP verbinden (hier bspw. IoT- und Gastgeräte unterschiedlichen VLANs zuweisen)?
Nein, es ist für jedes einzelne Ethernet Paket möglich: https://wiki.wireshark.org/VLAN (das Wiki ist alt, aber hier steht es kompakt)

Wenn aus Sicht von Router/Switch ein Paket "tagged" ist, heisst das, dass jemand anderes das Tag (VLANID) in das Paket eingefügt hat.
Jetzt kommt es darauf an an, was der Router/Switch damit macht (ingress/egress)....das Tag akzeptieren/behalten oder überschreiben (mit seiner eigenen lokalen Vorgabe...der VLAN-PID).
Und das kann man für rein(ingress) und raus(egress) an jedem Port einstellen.

Ein Client, der VLANs nicht beherrscht, kann das Tag nicht selbst setzten.
Gerade in einem AP kann dieser das (wenn er gut ist) das an der Bridge zum Ethernet "patchen"...wie @KurantRubys schon sagte, wird da gerne die VALNID zur SSID gemappt. jede SSID hat somit, analog einem Port im Ethernet-Switch, eine (eigene) VLANID

Da sowas auch nicht die App/Anwendung macht, wird in Win dann ein eigener Adapter dafür erstellt....der "patcht" das Tag in das Ethernet Paket rein, wenn der Traffik durch ihn rausgeht....vereinfacht gesprochen.
Physisch bleibt es der eine Port/NIC im PC, der mit dem Switch/Router verbunden ist
 
  • Danke
Reaktionen: tar
Über die SSID, dafür sind die Tags ja da. Tags kannst du mehrere auf einen Port legen, PVIDs nur eine.
Ah, okay - laut Datenblatt könnte ich das mit dem LW-500 auch via LEPS-U/LEPS-MAC umsetzen, d.h. ich bräuchte nicht für jede VLAN-Trennung eine eigene SSID, sondern wie üblich nur 2: internes und Gäste-WLAN. Noch kann ich aber den LW-500 nicht einbinden, da der PoE-Injektor erst am Dienstag kommt.
Was es genau genommen eher schwieriger, als einfacher macht.
Ich schau mal, obs was bringt, im Router das VLAN-Tag am Port, wo die Workstation hängt, entsprechend zu setzen und ob er dann die zugehörige DHCP-IP erhält. Ansonsten probiere ich es über den Switch. Dann wäre die Zauberfrage, ob ich mit der IP aus dem VLAN-2-Netz noch Zugriff auf den Router habe.
In meinem NICs kann ich die VLAN ID in den Treiber-Einstellungen festlegen, der Adapter bleibt dabei der gleiche.
Joa, hab ich auch im Treiber gemacht.

@hominidae
Vielen Dank! Ich hoffe, es langsam zu "fressen".

Ich verstehe es nun so, dass es im Grunde nur zwei Möglichkeiten gibt, für ein Gerät eine VLAN-ID/Tag zu setzen:
- am Switch/Router/Access Point per Port bzw. SSID (und bei Lancom per LEPS)
- am Client per NIC-Einstellung (insofern möglich)

Übers VLAN-Tag erhält man dann die zugehörige DHCP-IP des jeweiligen VLAN-Netzwerks und die Geräte sind erstmal sauber in unterschiedlichen Netzwerken getrennt.
 
@hominidae
Vielen Dank! Ich hoffe, es langsam zu "fressen".
...Du bist jetzt schonmal nah dran.

- am Client per NIC-Einstellung (insofern möglich)
Das Problem bei einem PC, der mehrere User hat, welche in jeweils andere Netze gehören, löst man mit IEEE 802.1X -> https://www.heise.de/ct/artikel/WLAN-und-LAN-sichern-mit-IEEE-802-1X-und-Radius-979513.html
Aber das hebe Dir mal für später auf ;-)

Übers VLAN-Tag erhält man dann die zugehörige DHCP-IP des jeweiligen VLAN-Netzwerks und die Geräte sind erstmal sauber in unterschiedlichen Netzwerken getrennt.
:bigok:
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh