Ironcurtain86
Enthusiast
Thread Starter
- Mitglied seit
- 28.11.2009
- Beiträge
- 228
Hallo Zusammen,
ich versuche mit aktuell in das Thema VLANs einzuarbeiten und plane damit mein Netzwerk neu zu strukturieren. Aktuell hängt einfach alles über unmanaged Switches (Netgear GS116PP und Netgear GS108LP) hinter einem pfSense Router miteinander zusammen und kann nach belieben untereinander kommunizieren. Das möchte ich gerne unterbinden, indem ich mir einen managed Switch kaufe (TP-Link TL-SG1024DE). Ich habe dazu eine Grafik erstellt, die die Soll-Situation darstellt (siehe Anhang). Ich möchte bspw. die beiden Netgear Switches mit allen Kamera's dahinter hinter meinen Server hängen (mit separater Netzwerkkarte), damit die Kamera's schon mal nicht in nach draußen telefonieren können.
Ich besitze drei Ubiquiti UAP-AC-Lite und will dort verschiedene VLANs einrichten.
VLAN 10 - Me_Net: In dieses VLAN kann ich mich einloggen und Dinge wie Server, pfSense konfigurieren. Ich kann mich dort per WLAN über meinen Laptop/Handy oder auch per Kabel am Desktop-PC anmelden.
VLAN 20 - Fam_Net: Dort melden sich alle Familienmitglieder an. Sie können darüber auf die SMB-Freigaben vom Server zugreifen und ins Internet gehen.
VLAN 30 - IOT_Net: Dort melden sich Geräte wie Rasenmäherroboter, Staubsauger, Fernseher an. Sie können ins Internet.
VLAN 40 - Guest_Net : Gäste. Sie können nur ins Internet und haben überhaupt keinen Zugriff auf das Netzwerk.
VLAN 50 - KNX_Net: Ich verwende als SmartHome System KNX. Das Netzwerk soll isoliert werden und man soll nur über VLAN 10 Zugriff darauf haben. Kein Internetzugriff
VLAN 60 - Door_Net: Meine Türsprechanlage. Das Netzwerk soll isoliert werden und man soll nur über VLAN 10 Zugriff darauf haben. Kein Internetzugriff
VLAN 90 - Public Net: Auf diesem Netz sollen Portfreigaben nach draußen erfolgen. Meine Telefonanlage (Gigaset) braucht bspw. Portfreigaben. Oder Dienste über Docker Container (Nextcloud, Teamspeak, etc.) die ich auf dem Server habe, sollen auf über VLAN 90 für das Internet freigegeben werden.
Ich habe bisher mit dem Thema VLANs überhaupt nichts zutun gehabt und weiß nicht, ob ich nicht zu kompliziert denke. Es soll so einfach wie möglich zu verwalten sein. Ich möchte auch nicht unmengen an Geld für neue Hardware ausgeben. Daher nach Möglichkeit vorhandene Hardware verwenden. Aber ich denke um einen managed Switch komme ich nicht herum, oder?
Die Konfiguration der einzelnen VLANs findet dann im pfSense statt richtig? Also das ich bspw. über VLAN 10 auf IOT, KNX, Door zugreifen kann, aber diese VLANs wiederum nicht zurück auf VLAN 10.
Ich freue mich auf euer Feedback!
ich versuche mit aktuell in das Thema VLANs einzuarbeiten und plane damit mein Netzwerk neu zu strukturieren. Aktuell hängt einfach alles über unmanaged Switches (Netgear GS116PP und Netgear GS108LP) hinter einem pfSense Router miteinander zusammen und kann nach belieben untereinander kommunizieren. Das möchte ich gerne unterbinden, indem ich mir einen managed Switch kaufe (TP-Link TL-SG1024DE). Ich habe dazu eine Grafik erstellt, die die Soll-Situation darstellt (siehe Anhang). Ich möchte bspw. die beiden Netgear Switches mit allen Kamera's dahinter hinter meinen Server hängen (mit separater Netzwerkkarte), damit die Kamera's schon mal nicht in nach draußen telefonieren können.
Ich besitze drei Ubiquiti UAP-AC-Lite und will dort verschiedene VLANs einrichten.
VLAN 10 - Me_Net: In dieses VLAN kann ich mich einloggen und Dinge wie Server, pfSense konfigurieren. Ich kann mich dort per WLAN über meinen Laptop/Handy oder auch per Kabel am Desktop-PC anmelden.
VLAN 20 - Fam_Net: Dort melden sich alle Familienmitglieder an. Sie können darüber auf die SMB-Freigaben vom Server zugreifen und ins Internet gehen.
VLAN 30 - IOT_Net: Dort melden sich Geräte wie Rasenmäherroboter, Staubsauger, Fernseher an. Sie können ins Internet.
VLAN 40 - Guest_Net : Gäste. Sie können nur ins Internet und haben überhaupt keinen Zugriff auf das Netzwerk.
VLAN 50 - KNX_Net: Ich verwende als SmartHome System KNX. Das Netzwerk soll isoliert werden und man soll nur über VLAN 10 Zugriff darauf haben. Kein Internetzugriff
VLAN 60 - Door_Net: Meine Türsprechanlage. Das Netzwerk soll isoliert werden und man soll nur über VLAN 10 Zugriff darauf haben. Kein Internetzugriff
VLAN 90 - Public Net: Auf diesem Netz sollen Portfreigaben nach draußen erfolgen. Meine Telefonanlage (Gigaset) braucht bspw. Portfreigaben. Oder Dienste über Docker Container (Nextcloud, Teamspeak, etc.) die ich auf dem Server habe, sollen auf über VLAN 90 für das Internet freigegeben werden.
Ich habe bisher mit dem Thema VLANs überhaupt nichts zutun gehabt und weiß nicht, ob ich nicht zu kompliziert denke. Es soll so einfach wie möglich zu verwalten sein. Ich möchte auch nicht unmengen an Geld für neue Hardware ausgeben. Daher nach Möglichkeit vorhandene Hardware verwenden. Aber ich denke um einen managed Switch komme ich nicht herum, oder?
Die Konfiguration der einzelnen VLANs findet dann im pfSense statt richtig? Also das ich bspw. über VLAN 10 auf IOT, KNX, Door zugreifen kann, aber diese VLANs wiederum nicht zurück auf VLAN 10.
Ich freue mich auf euer Feedback!