justkidding1337
Goto Top

Alternative zu VLANs für Anfänger?

Hallo zusammen,

ich überlege gerade wie ich in unserem Neubau das Netzwerk aufbaue.
Ich lese hier immer wieder, dass aus Sicherheitsgründen VLANs empfehlenswert sind.
Ich frage mich nur wie praktikabel das für mich ist. Ich komme zwar aus der IT und habe Grundkenntnisse im Bereich "Netzwerk" aber ich bin sicherlich kein Fachmann in diesem Gebiet.
Und VLANs bieten - bei falscher Konfiguration - ja auch ein gewisses Risiko.
Ist ein einzelnes VLAN (Gastnetz), wie es die Fritzbox bietet, in Kombination mit Portbasierter Zugangskontrolle eine Alternative?
Oder würdet ihr immer nur auf VLANs setzen?

Und andere Frage:
Welchen Access Point empfiehlt ihr? Ubiquiti U7-PRO oder TP-Link EAP772? Oder was ganz anderes?

Gibt es generell einen "Sieger" zwischen Unifi und TP-Link bzw. Omada für die Hardwareauswahl?

LG

Content-ID: 14264550337

Url: https://administrator.de/contentid/14264550337

Ausgedruckt am: 24.11.2024 um 12:11 Uhr

maretz
maretz 06.08.2024 um 17:10:09 Uhr
Goto Top
was ist denn dein Ziel? Denn du kannst am Ende auch die Frage stellen - ist es sinnvoll einen SuV zu fahren? Die Antwort ist da genauso ein "kommt drauf an". Willst du nur einmal im Monat 20 meter zum Supermarkt für nen Liter milch dann ggf. nicht. Bist du Landwirt und hast öfters auch schlechte Wege/Felder ggf. schon...

Wenns dir nur um nen reines Gastnetz geht -> Fritte an die Wand, gast-netzwerk aktiv schalten und glücklich sein. Deine geräte sind dann alle im "internen" netz, die Gäste im Gäste-Netz und alles schön... Wenn du ggf. sogar alleine irgendwo wohnst und sagst "bei mir kenn ich eh die gäste alle persönlich" kannst du ggf. sogar auf Gäste-Netz verzichten weil sich die eh überall anstöpseln dürfen. Ggf. hast du aber intern ja auch zig Geräte die duch unterschiedlich behandeln willst (zB. Kamaras dürfen nich direkt Bilder ins internet geben, du selbst willst aber mitm Laptop natürlich überall surfen dürfen, Kiddys dagegen nur mit Jugendschutz,...) dann wird das ganze ggf auch deutlich komplexer...

Wenn du zB. auch nur ne Fritzbox hast ist die VLAN frage eh raus, da die das nicht kennt...
ThePinky777
ThePinky777 06.08.2024 aktualisiert um 17:52:49 Uhr
Goto Top
Also VLANs verdwendest du optimaler weise um die unterschiedlichen VLANs über ein Kabel laufen zu lassen (Verbindung zwischen den Switchen oder zur Firewall) aber die Ports wo PCs dran sind (oder andere Geräte) sind nur in dem einen VLAN zu hause.
Somit routest du optimaler weise alles über die zentrale Firewall und kannst den Netzwerk Verkehr zwischen den VLANs über die Firewall kontrollieren und steuern. Damit Segmentierst du dein Netzwerk, z.B. VLAN für Gäste, VLAN für Normale Büro PCs, VLAN für Drucker, VLAN für Server, what ever dir halt sinvoll erscheint.

Die Port Authentifizierung z.B. mit 802.1x hat damit nix zu tun.
Mit dem kannst du dann halt nur ultra Dynamisch das ganze zusätzlich steuern, bedeutet je nach dem wie sich das Gerät authentifiziert >> landet es in dem oder dem VLAN und somit greifen wieder die Firewall Rules von oben beschrieben. Vorteil dein Switch Port ist quasi dynamisch. z.B. erkennen von internem PC = Normales Arbeits VLAN.
Erkennen von Fremdgeräte (authentifiziert sich nicht) ab ins Gäste VLAN.

Damit kannst du verhindern das User deine definierten Regeln aushebeln können. keine Schatten IT.
Kann man also machen muss aber nicht...

Hoffe das hat dich etwas weiter gebracht.
aqui
aqui 06.08.2024 um 18:24:02 Uhr
Goto Top
Je nachdem wie groß die zu verteilende Infrastruktur ist kann auch ein VLAN hinter einer FRITZ!Box sinnvoll sein auch wenn man nur popelig privates LAN und Gastnetz verteilen möchte.
Guckst du dazu auch HIER.
DivideByZero
DivideByZero 06.08.2024 um 21:21:57 Uhr
Goto Top
Moin,

ich überlege gerade wie ich in unserem Neubau das Netzwerk aufbaue.
gibt es ein paar Daten zu Größe, Anzahl Nutzer etc.? Ist vermutlich privat?

Und andere Frage:
Welchen Access Point empfiehlt ihr? Ubiquiti U7-PRO oder TP-Link EAP772? Oder was ganz anderes?
Kommt drauf an. Welche Umgebung, wie viele Endgeräte, wie viele APs, wie können die untereinander verbunden werden (Kabel?)?

Gibt es generell einen "Sieger" zwischen Unifi und TP-Link bzw. Omada für die Hardwareauswahl?
Nein. Und es gibt noch ganz andere Hardware.

Gruß

DivideByZero
markaurel
markaurel 06.08.2024 um 21:50:23 Uhr
Goto Top
n'Abend!

Also wenn auch hier manchmal das UniFi - Zeugs nicht so gut wegkommt, finde ich, dass dieses im Heimgebrauch oder in der "Small Business Umgebung" durchaus gut einsetzbar ist. In größeren Umgebungen setzen die professionellen Netzwerkadministratoren dann halt auf andere Produkte, welche aber auch in einer anderen Preisliga anzusiedeln sind.

Wie maretz oben aber schon angeführt hat: es kommt halt immer drauf an, welche Anforderungen abgedeckt werden sollen!!

Ein Design a la: vorhandener Fritzbox - Gateway - Switch - AccessPoints lässt sich einfach umsetzen. Unter Umständen könnte es bei einer solchen Konstruktion aber zum doppelten NAT kommen, da sich bei manchen / allen ? (weiß ich ehrlich gesagt aber nicht ganz sicher) Fritzboxen das NAT nicht deaktivieren lässt. - Das doppelte NAT muss aber nicht zwangsläufig zu schwerwiegenden Problemen oder Performancenachteilen im Heimnetzwerk führen.
Sofern man die Komponenten eines einzelnen Herstellers verwendet werden, lassen sich diese unter einer Oberfläche des Controllers sehr schön verwalten. Diese ist dann eigentlich eh sehr intuitiv aufgebaut, so dass sich die Anforderungen einer durchschnittlichen privaten Umgebung - meiner Meinung nach - ausreichend gut umsetzen lassen. Kommt halt immer drauf an, welche Anforderungen man(n) hat. Besonders wichtig ist mir jetzt dies festzuhalten - vor allem im Bezug auf die erwähnten nicht so schwerwiegenden Probleme hinsichtlich eines doppelten NAT.

Ich glaub die Komponenten von UniFi und TP-Link Omada sind sich mittlerweile in Hinsicht auf Bedienbarkeit und Preis recht ähnlich. Vielleicht vergleichbar mit QNAP und Synology - beide sehr okay, einfach eine Geschmacksfrage oder eine Frage der Verfügbarkeit. Wenn dann aber bei einer Fraktion bleiben. (Man wechselt ja auch nicht den Lieblingsfußballverein face-wink ) Wobei damit einfach der Vorteil der Verwaltbarkeit unter einer Oberfläche gemeint ist.

Grundkenntnisse im Bereich VLANs sind schon notwendig - denn man sollte halt schon einen Überblick haben, was man machen will. In Wirklichkeit aber auch keine Raketenwissenschaft. Im privaten Umfeld geht es eh meistens "nur" um ein Gastnetzwerk also um eine Segmentierung des LANs. Und wie oben geschrieben, lässt sich dies relativ einfach mit den erwähnten Produkten umsetzen.

Grüße

M.A.
Justkidding1337
Justkidding1337 06.08.2024 um 22:22:25 Uhr
Goto Top
Es handelt sich um ein Einfamilienhaus mit EG und OG mit jeweils ca. 85 qm - nicht unterkellert.
Wir sind 4 Personen im Haus - wobei meine Töchter mit 3 und 1 noch eher wenig Interesse am Netzwerk haben ;).
Daher würde ich die Anzahl der Endgeräte auf < 20 schätzen.
Es gibt jeweils ein Cat. 6 Patchfeld im EG und OG. Ansonsten sind alle Netzwerkdosen mit CAT. 7 Kabeln angeschlossen.
Im Erdgeschoss gibt es relativ zentral eine Deckennetzwerkdose für den Anschluss eines APs.
Im OG leider nicht. Allerdings könnte man im HWR im OG vermutlich relativ einfach einen Deckenanschluss nachrüsten, da sich im HWR das Patchfeld befindet. Der HWR ist allerdings in einer Ecke.
Ansonsten ist hardwaretechnisch bisher noch nichts fix.
Aktuell haben wir einen Kabel-Anschluss. Sobald der Glasfaserausbau abgeschlossen ist werden wir auf Glasfaser von "Deutsche Glasfaser" wechseln. Bin für alle Hardwareratschläge dankbar ;).

Außen möchte ich 1 - 2 Kameras einsetzen. Zudem habe ich außen auf der Terrasse eine Netzwerkdose. Bei dieser möchte ich vermeiden, dass sich jeder der sich dort einstöpselt vollen Zugriff aufs Netzwerk hat.
Wir haben KNX/Loxone und dementsprechend kann man theoretisch mit vollem Zugriff aufs Netzwerk unschöne Dinge anstellen.
Allerdings muss ich auch dazu sagen, dass wir recht ländlich wohnen und ich die Gefahr, dass das tatsächlich jemand ausnutzt als sehr gering einschätze.
Aber mein Ziel ist schon ein einigermaßen sicheres Netzwerk zu haben, dass ich selbst verstehe und das nach der initialen Einrichtung nicht allzu viel Arbeit macht.
Wenn meine Kids größer sind spielt das Thema Jugendschutz bzw. Internetkontrolle natürlich auch eine Rolle.
nachgefragt
nachgefragt 07.08.2024 um 06:53:33 Uhr
Goto Top
Zitat von @Justkidding1337:
Oder würdet ihr immer nur auf VLANs setzen?
Das macht nur Sinn wenn du zwischen den VLANs den Verkehr festlegst. Es wäre nicht das erste Netzwerk mit VLANs welche mit any-to-any verbunden sind.
Wenn dein Switch ACL kann, dann brauchst wahrscheinlich gar kein VLAN. Dort kannst du pro Port die Protokolle festlegen.

Vielleicht möchtest du dein Netzwerk mal mit Draw.io aufzeichnen.
aqui
aqui 07.08.2024 um 13:43:43 Uhr
Goto Top
wenn du zwischen den VLANs den Verkehr festlegst
Z.B. beim Jugendschutz und wenn man nicht am Internet Pranger für Kamera Dummies enden möchte! face-wink
Justkidding1337
Justkidding1337 08.08.2024 um 20:46:19 Uhr
Goto Top
Zitat von @nachgefragt:
Vielleicht möchtest du dein Netzwerk mal mit Draw.io aufzeichnen.

Mein Problem ist ja so ein bisschen, dass ich noch nicht so wirklich ein Netzwerk bzw. die Hardware dafür habe.
Mehr als eine gemietete FB und zwei Patchfeldern ist noch nicht da.
Würde aktuell in etwa so aussehen:
2024-08-08 20_31_13-unbenanntes diagramm.drawio - draw.io
Welcher Switch mit ACL wäre denn empfehlenswert?
Ich denke es wäre für mich nicht verkehrt, wenn ich ohne diverse VLANs auskäme - aber natürlich nur wenn dadurch die Sicherheit nicht zu sehr leidet.
aqui
aqui 08.08.2024, aktualisiert am 09.08.2024 um 11:18:09 Uhr
Goto Top
Ich denke es wäre für mich nicht verkehrt, wenn ich ohne diverse VLANs auskäme
Dann vergiss doch den ganzen Kasperkram, besorge dir im Blödmarkt einen ungemanagten Dödelswitch, stecke dort deine Endgeräte und dein FRITZ!Box dran und fertig ist der Lack.
Wäre für dich dann die einfachste und beste Lösung.

Willst du segmentieren und doch etwas mehr (konzeptionelle face-wink )Netzwerk Sicherheit kommst du um einen kleinen zusätzlichen Router oder einen Layer 3 Switch nicht drumrum weil eine einfache FRITZ!Box keinerlei weitere Segmentierung supportet außer dem onboard Gastnetz was aber aus dem lokalen LAN nicht routebar ist so das die FRITZ!Box für eine weitergehende Segemntierung ungeeignet ist.
Wie sowas z.B. mit einem preiswerten MikroTik aussehen kann zeigt dir dieses Forentutorial.
Die ToDos gleichen sich bei jedem Layer 3 Design.

https://www.duden.de/rechtschreibung/widersprechen. face-wink
maretz
Lösung maretz 09.08.2024 um 05:52:31 Uhr
Goto Top
Moin, ich würde dem wiedersprechen. Ein VLAN, ein Router vom Hersteller xyz,... erhöht die Sicherheit erstmal nicht. Sicherheit ist keine Hardware, Sicherheit ist ein KONZEPT! Du kannst auch jedes Gerät in ein eigenes VLAN stecken - solange dein Router am Ende sagt "jeder darf alles mit jedem machen" hast du die Sicherheit nicht nennenswert erhöht. Selbst wenn du dir davor noch ne Firewall als Hardware, ne pfSense und 5 andere Systeme klebst -> solange die Regel(n) besagen "mach doch" hast du nix mehr als nen paar Lufterwärmer...

ERST wenn du wirklich etwas Zeit und Aufwand investierst und dir ein Konzept zusammenbaust wird Sicherheit draus. In DEINEM Design würde ich aber ehrlich gesagt diesen Aufwand gar nicht erst betreiben -> deine Fritzbox blockt erstmal eh alles "von aussen nach innen" ab (sofern du das nicht umgestellt hast), uPNP kann man ggf. ausschalten (keine dynamischen Forwards von aussen nach innen) und fertig ist der Kram. Ja, wenn du dann auf ne Mail klickst und dein Virenscanner / whatever das nicht kennt hat nen Angreifer auch ggf. Zugriff auf deinen Rechner. Hat der/die bei VLANs auch ;). Und der/dem sind deine anderen Geräte für gewöhnlich ziemlich egal -> der verschlüsselt deinen Rechner und will zB. "Lösegeld".

Ich persönlich würde behaupten in deinem Umfeld wirst du die grösste Sicherheit mit Layer-8 erreichen... die Geräte eben nicht mit Jailbreaks "umbauen" (wobei man sich immer darauf verlässt das derjenige der das System verbogen hat natürlich nur nen netter Mensch ist der NIE auf die Art auch Daten holen würde... wenn man doch grad schon so tief drin ist...). Nicht auf alles klicken was bunt ist, Software nur legal beziehen,... Für Gäste bei der Fritte das Gastnetzwerk (mit passendem Kennwort) aktivieren. Aber zu erwarten du setzt dir jetzt 2-x VLANs hin und hast irgendwelche Sicherheit gewonnen wird nicht passieren. Da steckt etwas mehr Aufwand hinter.
nachgefragt
nachgefragt 09.08.2024 um 06:55:39 Uhr
Goto Top
Zitat von @Justkidding1337:
Welcher Switch mit ACL wäre denn empfehlenswert?
Jeden den du 14-30 Tage testen kannst.
Und der die Features enthält, welche du möchtest.

In dem Fall würdest du z.B. beim TV den Port so definieren, dass nur bestimmte IP Adressen mit ihm kommunizieren dürfen. Dein PC kann jetzt wohl auch mit der PS5 sprechen (z.B. Ping).

ohne Switch
Welche Geräte müssen miteinander kommunizieren?
In deiner Grafik würde ich das Meiste ins Gast W/LAN der Fritzbox schmeißen.
Der Drucker per USB tut es vielleicht auch.

In der Fritzbox diesen Haken nicht setzen.
Und man hätte noch die Option auf entsprechende Protokolle zu reduzieren, ACL wenn man so will.
unbenannt
DenoG93
DenoG93 20.08.2024 um 13:06:51 Uhr
Goto Top
Moin zusammen,

ich kann den Kommentaren oben nur zustimmen. Zunächst ist ein Konzept wichtig.

Daher die Frage, wie möchtest du dein Netz aufbauen und segmentieren? -> Wer soll mit wem quatschen können und welches nicht?
Als Idee: Eventuell ein "Jump" Rechner der ausschließlich auf deine Kameras zugreifen darf.
Was mir spontan einfällt, hast du eine NAS oder wo willst du die Daten der Aufzeichnungen speichern? Aufm PC?

VLAN ist nichts anderes als Netze logisch zu verbinden oder zu trennen. Zwischen diesen getrennten netzen muss sich ein Router oder ein L3 Switch befinden der sozusagen als Türsteher danach schaut ob die Daten je nach ACL Konfiguration miteinander quatschen dürfen oder nicht.

Wie würdest du es gerne trennen wollen?
Bsp:
Kameranetz
Druckernetz
Clientnetz
Konsolennetz
Jumpnetz

Grüße
aqui
aqui 20.08.2024 um 13:55:06 Uhr
Goto Top
Zeit das der TO seinen Thread schliesst, denn es ist ja mittlerweile alles zur dieser Thematik gesagt!
Wie kann ich einen Beitrag als gelöst markieren?
Justkidding1337
Justkidding1337 21.08.2024 um 10:33:32 Uhr
Goto Top
Erstmal sorry, dass ich mich so lange nicht gemeldet habe.
Es gab bei uns so viele andere Themen, dass das Netzwerk-Thema etwas hinten runter gefallen ist.
Was ich auf jeden Fall mitnehme ist, dass ich - bis ich die Zeit für ein "echtes" Konzept habe - mit dem Gästenetzwerk der Fritzbox gut bedient bin und auch nichts gegen die Verwendung der Fritzbox spricht.
Bei der Wahl des Switches macht es jedoch Sinn schon mal darauf zu achten, dass dieser ACL kann.

Wenn das Netzwerk mal steht und die entsprechende Hardware vorhanden ist, kann ich mir ein Konzept überlegen und dann immer noch entscheiden, ob ich den Aufwand für VLANs auf mich nehme oder es einfach dabei belasse.
Am Ende ist für mich das Sicherheitsrelevanteste, dass von außen niemand auf die Smarthome-Geräte zugreifen kann.
Aber das bekomme ich fürs Erste damit hin, dass ich alle Smarthome-Geräte ins Gästenetzwerk setze und sie nicht für den Zugriff von außen öffne.
Justkidding1337
Justkidding1337 29.08.2024 um 07:15:38 Uhr
Goto Top
Hallo zusammen,

ich habe doch noch mal zwei Fragen.
Ich möchte Access Points von TP-Link einsetzen, die Multi-SSID fähig sind. Entsprechend werde ich das WLAN der Fritzbox deaktivieren.
Meinem Verständnis nach kann ich über den TP-Link dann eine SSID für das "normale" Netzwerk erstellen und eine für das Gastnetzwerk der Fritzbox oder?

Ich habe mich jetzt für den Switch TP-Link TL-SG3428X entschieden. Der sollte alles haben, was ich brauche oder später brauchen könnte (SFP+ mit 10 GbE, ACL, VLAN) und ist preislich vertretbar.
Nun hänge ich bei der Wahl des AccessPoints.
Die bezahlbaren WiFi 7 APs von TP-Link haben alle nur 2xMU-MIMO.
Für WiFi 6 gibt es einige mit 4xMU-MIMO. WiFi 7 AP haben jedoch MLO an Board.
Was erachtet ihr als wichtiger? Habt ihr eine konkrete Empfehlung für einen TP-Link AP?
Der EAP783 ist leider zu teuer.
aqui
aqui 29.08.2024 um 09:17:03 Uhr
Goto Top
Meinem Verständnis nach kann ich über...
Ja, das ist genau richtig so. Hier siehst du das anhand eines Praxisbeispiels genau erklärt.
Was 6 oder 7 anbetrifft entscheidest du das am besten was deine Clients können. Besser ein 6er AP mit deutlich besserer HF und Antennenausstattung als einen 7er mit mickriger und dem gerade Nötigsten. Ganz besonders wenn man gar keine oder nur sehr wenige 7er Clients hat. Einfache Logik...