Netzkonzept für Heimnetz? VLAN Aufteilung

Knogle

Enthusiast
Thread Starter
Mitglied seit
03.05.2014
Beiträge
2.807
Ort
Aix-la-Chapelle
Ich grüße euch liebe Community.
Aktuell bin ich dabei mein Heimnetzwerk komplett umzubauen, womit ich auch schon zum größten Teil fertig bin.
Leider gibt es nun jedoch ein paar Schwierigkeiten.
Zur Verfügung standen ein Cisco Catalyst 2960G 24 Port, Cisco SG300 28 Port davon 1x PoE, 1x ohne PoE, und ein 52 Port SG300.
Der 52 Port ist zurueck, und stattdessen wurde ein weiterer 28 Port PoE bestellt.

Das Haus besteht aus 3 Etagen + Keller. Also EG, OG, Keller und Dachboden.

20200814_140354_resize.jpg


Auf dem Dachboden befindet sich nun der 28 Port PoE Switch welcher 7 LAN Doppeldosen aus dem OG versorgt, davon u.a. 3x VoIP Telefone, WLAN AP, und Computer.

Im Keller befindet sich nun ein SG300 28 Port Switch als Coreswitch, und der 28 Port PoE für alle LAN Dosen im Keller und EG. Dort angeschlossen sind 2 WLAN APs und 4x VoIP Telefone und sonstige noch unebelegte LAN Dosen.
Von dem Coreswitch gehe ich mit einer 4er LAG auf den PoE, und mit einer 4er LAG auf meinen Storage Server, und einer 2er LAG auf meinen Virtualisierungsserver.
Weiterhin habe ich noch einen Xeon Server ganz unten, welche ich ggf. als Router nutzen könnte, wo bereits OpenWRT aufgespielt wurde. Dort stehen 4 LAN Ports zur Verfügung fürs Routing.
Zum Dachbodenswitch gehe ich mit einer 2er LAG via LWL.

20200821_152033_resize.jpg

20200821_152027_resize.jpg



Nun folgende Problematik: Aktuell habe ich keine VLANs erstellt, und weiß auch nicht wie vernünftige VLANs für ein Heimnetzwerk ausschauen sollten.
Die Fritzbox ist laut Statistik dauernd auf 100% Auslastung, und dementsprechend verhält sich auch das Netzwerk.
Daher bin ich am überlegen ob ich den Cisco Router nutzen soll, oder doch lieber den kleinen Server mit dem alten 1156er Xeon und OpenWRT als Router.
Auf meinem Virtualisierungsserver sind aktuell 56VMs welche ins Netzwerk gebrückt werden, und daher von der Fritte eine IP via DHCP bekommen.

Kleine Zusatzinformation: Der Storageserver ist öffentlich erreichbar durch Portfreigabe und DynDNS. Dieser soll von jedem Gerät, ggf. erreichbar sein, außer von z.B. einem Gastnetz.
Der Virtualisierungsserver, bzw. einige virtuelle Maschinen sollen öffentlich erreichbar sein, und im eigenen Netzwerk (Bspw. Teamspeak und Minecraft Server).

Weiterhin wäre es praktisch, wenn alle Netzwerkgeräte wie z.B. Switches und APs in einem Management VLAN wären.
Wie regel ich das am besten für die restlichen Computer die eigentlich sonst nur ins Internet müssen, und mehr nicht? Oder alle VMs in ein eigenes VLAN, und dann nach außen Routen, und von außen via VPN auf dieses VLAN zugreifen?

Wie gehe ich am besten mit der Fritzbox um? Ich würde gerne DECT und VoIP Telefone benutzen und über die Fritz laufen lassen für das SIP gedöns, aber die Fritzbox jedoch nur als Modem verwenden. Ist das so machbar, oder muss ich via PPPoE an den neuen Router durchreichen, und mir was anderes überlegen? Oder muss ich dann auf sowas wie Asterisk zurückgreifen?

Ich hoffe jemand hat ein paar Ideen wie ich eine vernünftige VLAN Struktur hinkriege, und wie ich das Routing am besten bewerkstellige :)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Du hast ja da einiges an Infrastruktur am Start.
Eine Empfehlung, wie Du Deine VLans anordnen solltest kann ich Dir nicht geben.
Wichtig ist, das Du dafür auch einen Router brauchst.
Ich habe zB je ein VLAN pro SSID im WLAN, eines für meine IoT Gizmos&Steckdosen, eines für Docker Service und eines für mein VPN (zerotier).
VLAN für SIP/VoiP habe ich nicht,

Meine Fritten (habe einmal Kabel und einmal LTE als Backup - hier gibt es kein DSL) habe ich auch nur als Brückenkopf verbannt.
Dass heisst der zentrale Router, der auch die VLANs routet, hat zwei WAN interfaces.
Mit der Fritzbox mache ich weiterhin SIP/VoiP, Festnetz-Telefonie usw.

In der Fritte ist der Router als Exposed Host (d.h. die Firewall macht der neue Router) konfiguriert.
Je nach Firmware, kannst Du einfach in der Fritte die VLAN-IPs ins Routing eintragen (Gateway ist der Router, mit der IP des Exposed Host) bzw. musst im Router auf dem Interface zur Fritte NAT/Masquerading einschalten (nicht so schön, aber seit V7x können die Fritten das Routing anderer Netze im Lan wohl nicht mehr - meine Fritz vom Kabelprovider hat das Problem, meine eigen LTE-Fritz nicht)
 
ob man VLANs überhaupt benötigt überlegt man sich nach folgenden Kriterien:
  • gibt es Netzbereiche, die ich von anderen abschotten muss (z.B. Gäste Netzwerk, Testnetzwerk fürs Labor...)
  • welche Sicherheit ist dir wichtig? Man kann VLANs so einrichten, dass beim Ausfall oder Kompromittierung eines Segments die anderen Segmente nicht beeinträchtigt werden
  • Hast du viele Drucker? Dann wäre ein Drucker VLAN schonmal sinnvoll, denn Drucker machen einen Riesen-Overhead im LAN, weil sie überallhin Broadcasts rausschicken
  • Wie viele Teilnehmer hast du im LAN? Bei unter 10 würde ich einen minimalen Aufwand für VLANs betreiben

Ich würde bei dir folgenden VLANs aufsetzen:
  • Printer (bei vielen Druckern)
  • Labor (abgeschottetes VLAN zum herumspielen, kann nur ins Internet aber nicht ins LAN)
  • Smarthome
  • Management
  • Gast
  • VoiP und Telefonie
  • Server
  • Standard VLAN für den Rest

Selbst das ist relativ viel, aber was solls. Überlege dir ein IP Konzept und IP Adressmanagement wäre auch sinnvoll (PHP IPAM)
Aber wie gesagt, es kommt darauf an wie viele User du hast. Für 5 User wäre mir das zu viel Aufwand.
 
ob man VLANs überhaupt benötigt
...die Frage habe ich mir auch sofort gestellt: wozu überhaupt?
Ich habe zwar keine IoT-Geräte (auch keine mit Windows), aber ich experimentiere doch ganz gerne mal; nur VLAN habe ich noch nie vermisst.
 
Ich danke euch! Ich probiere mal ein bisschen rum. Mit gebridgeten VMs und allen anderem (IPMI, Management etc.), Smarthome etc. habe ich knapp 260 Teilnehmer.
 
260? Privat? Respekt! Das sind mehr User als ich der Firma betreue
Beitrag automatisch zusammengeführt:

...die Frage habe ich mir auch sofort gestellt: wozu überhaupt?
Ich habe zwar keine IoT-Geräte (auch keine mit Windows), aber ich experimentiere doch ganz gerne mal; nur VLAN habe ich noch nie vermisst.

Geht mir genau so. Habe ich niemals vermisst, außer in der Firma
 
Ja also es geht nur um Geräte, jetzt nicht Personen im Haushalt :d Das wäre dann doch etwas viel.
 
...deswegen gehen dem TE wohl auch die IPs in der Fritte aus ;-)
Statt VLAN könnte man latürnich auch ein anderes Subnet nehmen, aber das 100%-Load Prpblem an der Fritte wird das dann wohl auch nicht lösen.
 
in so einem "Haushalt" mit derart Infrastruktur würde ich die Fritzbox sowieso nur als Providerübergabepunkt, also als Zugang ins WAN nutzen, ohne WLAN, ohne Router, ohne alles. Kann die Fritzbox mittlerweile Bridge Mode?
 
Zur Verfügung standen ein Cisco Catalyst 2960G 24 Port, Cisco SG300 28 Port davon 1x PoE, 1x ohne PoE, und ein 52 Port SG300.

Nun folgende Problematik: Aktuell habe ich keine VLANs erstellt, und weiß auch nicht wie vernünftige VLANs für ein Heimnetzwerk ausschauen sollten.
Die Fritzbox ist laut Statistik dauernd auf 100% Auslastung, und dementsprechend verhält sich auch das Netzwerk.
Daher bin ich am überlegen ob ich den Cisco Router nutzen soll,
Hab ich was überlesen? Welcher Cisco Router? Die Geräte oben sind doch alles Switches, oder?
oder doch lieber den kleinen Server mit dem alten 1156er Xeon und OpenWRT als Router.
Kann man machen. Ist aber 24/7 relativ energiehungrig.
Weiterhin wäre es praktisch, wenn alle Netzwerkgeräte wie z.B. Switches und APs in einem Management VLAN wären.
Ja, das empfiehlt sich. Typischerweise das native VLAN 1.
Wie gehe ich am besten mit der Fritzbox um? Ich würde gerne DECT und VoIP Telefone benutzen und über die Fritz laufen lassen für das SIP gedöns, aber die Fritzbox jedoch nur als Modem verwenden. Ist das so machbar, oder muss ich via PPPoE an den neuen Router durchreichen, und mir was anderes überlegen? Oder muss ich dann auf sowas wie Asterisk zurückgreifen?
Ich bin im Frühjahr dieses Jahres weitgehend von AVM-Geräten hin zu anderen Herstellern migriert. Die Fritz!Box macht nur noch DECT / Telefon.
Modem > Draytek Vigor 130
Router/Firewall > Qotom MiniPC mit pfSense
WLAN > Ubiquiti Unifiy APs mit Controller in einer VM
Switches > Zyxel GS1900

Damit DECT hinter der Firewall/Router klappt, muss das NAT / Port Forwarding entsprechend konfiguriert sein. Siehe z.B. https://administrator.de/forum/pfsense-port-forwarding-nat-voip-281060.html

Der Aufwand für die VLAN Konfiguration ist schon erheblich, zumal man die Konfig auf den Netzwerkswitches, APs bekannt machen muss. Andererseits stellt man das einmal ein und dann läufts halt. Mir haben die Tutorials und Konfigurationsbeispiele auf administrator.de sehr geholfen, um in die Thematik hineinzukommen.

Bei mir gibt's 4 VLANs, einmal das native VLAN1 für alle Managment Geschichten, KVM, iSCSI, ESX-Console, Switch-Consolen usw., VLAN10 für alle PC Clients und Server inkl Drucker, VLAN20 media für alles was Smart und weniger vertrauenswürdig ist und das ist eine ganze Menge Zeug. Und letztlich ein VLAN fürs Gäste WLAN.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh