Moinsen,
da ich mit VLANs noch nicht gearbeitet habe, benötige ich etwas Unterstützung.
Aktuell haben alle Geräte „192.168.178.XXX“ und sind quasi miteinander verbunden. Funktioniert auch und bisher gibt es keine Probleme. Was mir nicht gefällt, aber geduldet wurde, ist das selbst die SmartHome-Geräte, Gäste usw. im gleichen Netz wie der Server und andere Dinge sind.
Da wir bald in unser Eigenheim ziehen, wollte ich das etwas trennen.
Was ist aktuell vorhanden:
Z.b. läuft HomeAssistant als VM auf dem Unraid-Server und soll in einem anderen VLAN wie der Server laufen, aber dennoch möchte ich die GUI per IP von meinem PC – wieder anderes VLAN – aufrufen können.
Die ganzen SmartHome-Produkte sollten ebenfalls ein eigenes VLAN bekommen, damit diese nur selten oder gar nicht im Internet sind, aber dennoch sollten diese bei HomeAssistant auffindbar sein, damit diese gesteuert werden können.
Lässt man alles die pfSense machen, sprich VLANs einrichten und dann per Rules alles reglementieren oder wird sowas bei den Switchs eingestellt?
Wenn es bei der Sense gemacht wird, ist folgende Vorgehensweise richtig?
Wie stelle ich das an den Endgeräten ein?
Mal angenommen mein PC ist im VLAN10 – feste IP in Win vergeben (10.20.10.95) - und jetzt kommt ein anderer und verbindet sich mit dem Switch oder WLAN.
Woher weiß das ganze Konstrukt welche IP dieser bekommen soll?
Wird das dann am Switch/AP festgelegt, sprich jedes unbekannte Gerät ist erstmal im VLAN300 (192.168.178.XXX)?
Was passiert, wenn dieser einfach händisch die IP für das VLAN10 eingibt und somit Zugriff auf Dinge hat, worauf er eigentlich kein Zugriff haben sollte? Wie wird sowas unterbunden?
Ich hoffe ich versteht mich ein wenig und könnt mir helfen 😊
da ich mit VLANs noch nicht gearbeitet habe, benötige ich etwas Unterstützung.
Aktuell haben alle Geräte „192.168.178.XXX“ und sind quasi miteinander verbunden. Funktioniert auch und bisher gibt es keine Probleme. Was mir nicht gefällt, aber geduldet wurde, ist das selbst die SmartHome-Geräte, Gäste usw. im gleichen Netz wie der Server und andere Dinge sind.
Da wir bald in unser Eigenheim ziehen, wollte ich das etwas trennen.
Was ist aktuell vorhanden:
- Mehrere PCs
- 2x Unraid-Server (Main + Backup)
- 1x Dell R210II auf dem pfSense läuft
- 2x Switch TP-Link TL-SG3428X v1.0
- 1x POW-Switch TP-Link TL-SG2210P
- 2x AP TP-Link EAP620 HD
- Verschiedene Mobilgeräte
- Viele SmartHome-Produkte (Shelly, Hue, Nukki, Tablets zur Steuerung, usw.)
Z.b. läuft HomeAssistant als VM auf dem Unraid-Server und soll in einem anderen VLAN wie der Server laufen, aber dennoch möchte ich die GUI per IP von meinem PC – wieder anderes VLAN – aufrufen können.
Die ganzen SmartHome-Produkte sollten ebenfalls ein eigenes VLAN bekommen, damit diese nur selten oder gar nicht im Internet sind, aber dennoch sollten diese bei HomeAssistant auffindbar sein, damit diese gesteuert werden können.
Lässt man alles die pfSense machen, sprich VLANs einrichten und dann per Rules alles reglementieren oder wird sowas bei den Switchs eingestellt?
Wenn es bei der Sense gemacht wird, ist folgende Vorgehensweise richtig?
- VLANs einrichten – Lan als Schnittstelle und dann quasi Durchnummerieren
- Schnittstelle aktivieren, IP vergeben, DHCP-Bereich einstellen
- Bei den Regeln bestimmte Netzwerke (andere VLANs) ausschließen oder bestimmt Geräte untereinander kommunizieren lassen
- Den Vorgang für andere VLANs wiederholen.
Wie stelle ich das an den Endgeräten ein?
Mal angenommen mein PC ist im VLAN10 – feste IP in Win vergeben (10.20.10.95) - und jetzt kommt ein anderer und verbindet sich mit dem Switch oder WLAN.
Woher weiß das ganze Konstrukt welche IP dieser bekommen soll?
Wird das dann am Switch/AP festgelegt, sprich jedes unbekannte Gerät ist erstmal im VLAN300 (192.168.178.XXX)?
Was passiert, wenn dieser einfach händisch die IP für das VLAN10 eingibt und somit Zugriff auf Dinge hat, worauf er eigentlich kein Zugriff haben sollte? Wie wird sowas unterbunden?
Ich hoffe ich versteht mich ein wenig und könnt mir helfen 😊