raxxis990
Goto Top

Aufbau HomeLab, VLAN und Pfsense

Gute Tag 😊

Ich ziehe in Erwägung meine Netzstruktur zuhause zu ändern.

Meine Frage bezieht sich nicht auf die Einrichtung von VLANs sondern die Aufteilung der Geräte ins VLAN.

Vorhandene Hardware:
Fritzbox 6490
Proxmox Host
VM Pfsense
3 TP-Link EAP 245
Cisco Switch SG220 26 Port PoE

Aktueller Aufbau :

Fritzbox 172.16.0.1/24 an Port 24 Switch VLAN 1 UT (da die ja kein VLAN kann)
Esxi Blech 172.16.10.2/24 an Port 26 Trunk ( VLAN 1UT , 10-15 T)
Esxi Portgruppe Vm Network id 0 Verbunden mit WAN 172.16.0.2/25 der Sense , Portgruppe LAN id 4095( Trunk und somit der Sense als LAN 172.16.5.1/24 zugewiesen)

Soweit läuft auch alles fein DHCP arbeitet auf allen Vlans usw .


Aktuell sind im VLAN 10 172.16.10.0/24 folgende Geräte Switch , Vm Host und die APs.


Ist es möglich bzw ratsam es so umzusetzen wie ich jetzt berichte .

Das LAN Netz der Pfsense hat ja die 172.16.5.0/24 also Koppel Netz zur Fritzbox wenn ich mich nicht irre.

Kann ich denn alles Managed Geräte Switch ,Proxmox, APs und co die VLAN id 1 geben und die somit im LAN netz 172.16.5.0/24 lassen ? Oder ist das nicht ratsam bzw klug das zu machen wegen Firewall regeln usw ?

Oder wäre es besser ein Extra VLAN für die Aufgelisteten Geräte zu machen ?

Content-Key: 1346531043

Url: https://administrator.de/contentid/1346531043

Printed on: April 24, 2024 at 07:04 o'clock

Member: aqui
aqui Oct 05, 2021 updated at 10:52:35 (UTC)
Goto Top
Das LAN Netz der Pfsense hat ja die 172.16.5.0/24 also Koppel Netz zur Fritzbox wenn ich mich nicht irre.
Das wäre ja dann falsch und auch recht fatal. Niemals verbindet man in so einem klassischen Szenario die beiden lokalen LAN Netze.
Es sei denn man hat dich mit deinem Vorhaben oben falsch verstanden. In dem Falle wäre dann mal eine Layer 3 Skizze hier sehr hilfreich um Verwirrungen zu vermeiden !
Z.B. wie dieses Beispiel mit einer vmWare darunter:

pfvlan.

Die Firewall ist in einem klassischen Kaskaden Setup immer mit dem WAN Port mit dem FritzBox LAN gekoppelt. Du betreibst sie ja als einfache Kaskade mit der FritzBox.
Wie man das richtig macht kannst du dir hier mal an einer VmWare VLAN Umgebung ansehen die ja komplett identisch zur Proxmox ist.
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches
VLAN mit Cisco SG220, ESXIund Pfsense
Member: raxxis990
raxxis990 Oct 05, 2021 at 11:05:32 (UTC)
Goto Top
Ja ist richtig das klappt auch soweit alles face-smile danke für die Gedanken stütze 👌

Und zur Frage Wichtige Geräte APs , Switch usw in das Pfsense LAN 172.16.5.0/24 ode extra VLAN Netz ? Z.b. id 100 somit dann 172.16.100.0/24 ?
Member: aqui
aqui Oct 05, 2021 updated at 11:24:35 (UTC)
Goto Top
Und zur Frage Wichtige Geräte APs , Switch usw
Das ist bei einem Heimnetz reine Geschmackssache. Wenn man es etwas Admin like lösen will, packst du die Management IP Interfaces dieser Komponenten in ein separates Management VLAN wo auch deine ILMI Interfaces usw. liegen und trennst das etwas vom restlichen Heimnetz.
Welchen "Aufwand" du aber zuhause dafür treiben willst liegt immer in deinem eigenen Ermessen und vor allem deiner eigenen Sicherheits Anforderung. Für deine Unterhosenart und Farbe fragst du ja auch kein Unterwäsche Forum, oder ?! 😉😊
Member: Visucius
Visucius Oct 05, 2021 at 11:33:55 (UTC)
Goto Top
Und bedenke bei diesen ganzen "Netzwerk-Unterteilungen" ebenso, dass z.B. Sachen wie "Drucker suchen", Airplay und Konsorten ad hoc dann nicht mehr funktionieren.

Gibt immer Lösungen ... macht aber zusätzliche Arbeit.
Member: raxxis990
raxxis990 Oct 05, 2021 at 12:39:18 (UTC)
Goto Top
Warum klappt das dann nicht mehr ? Was wäre da eine Lösung bei einer Unterteilung?
Member: Visucius
Visucius Oct 05, 2021 updated at 13:16:51 (UTC)
Goto Top
Warum klappt das dann nicht mehr ?
Primär, weil das ja Sinn und Zweck einer vLAN-Unterteilung ist. Die Geräte in den unterschiedlichen vLANs "sehen" sich nicht mehr. Wenn jeder Protokol-Kram die Unterteilung überspringt, kann man sich den Schmarrn ja sparen.

Um diese zu überwinden wäre z.B. ein mDNS-Reflektor/Repeater einzusetzen.

"Sicher(er)" wirds aber eh erst, wenn Du dann ncoh zwischen den vLANs ne Firewall hochziehst und nur bestimmte Ports von der einen Seite in die andere lässt. Das ist dann die nächste Hürde, da die "richtigen" Ports für Deine Dienste wie Airplay, TV oder Alexa durchzulassen. Und der Stream selber scheint dann nochmal über andere Ports abzulaufen.

Ich habe hier aktuell die Firewall zwischen vLAN deaktiviert, mDNS/Reflektor an, sehe das Airplay-Endgerät und wenn ich es am iPhone auswähle rödelt dieses und es kommt ne Fehlermeldung (ne, kommt nicht). Nur mal so.

Aber das kann bei anderen ja alles prima funktionieren. Die Frage ist halt nur, ob ich mir so ein "Gefrickel" in nem Heimnetzwerk antue, wo mir dann Tochter und Ehefrau am WE im Ohr liegen, weil das neueste Gimmick wieder nicht so funktioniert wie bei allen anderen Leuten die da einfach nur ne 08/15 Fritze hinklatschen.

VG
Member: Visucius
Visucius Oct 05, 2021 updated at 14:23:14 (UTC)
Goto Top
Hinzu kommt ne Kleinigkeit:

Es hängt davon ab, wer in Deinem Netzwerk das vLAN "routet" und wie diese HW befeuert wird. Wenn das nicht originär von der HW "geschaltet" wird, übernimmt dieses routen von einem vLAN ins andere die SW.

Das frisst Leistung und in diesem "günstigen" Segment konnte ich da als "vLAN-Newbie" durchaus interessante Effekte sehen: Der 800 Mhz/Mikrotik schaffte es dann(!) nur auf rund 160 Mbit/s, der 2 x 880 Mhz/Ubiquiti aktuell nur auf 500 Mbit/s (jeweils iPerf3). Innerhalb der vLANS liegen jeweils deutlich über 900 Mbit/s und vom Client ins Internet auch bis zu 1.000 Mbit/s an.

Je nach HW-Ausstattung kann es dann aber gerade ungünstig sein - ausgerechnet die zentralen Server von den Clients zu trennen. Denn hier wäre ja der einzige Bereich im Heimnetzwerk, wo Wirespeed ggfs. abgefragt werden könnte. Allerdings auch nur im RAID oder mit SSDs.

So zumindest meine "Erfahrung". Mag aber auch hier sein, dass nur ich über solche Hürden stolpere face-wink

VG
Member: aqui
aqui Oct 11, 2021 at 08:11:45 (UTC)
Goto Top
TO: Wenn's das denn nun war bitte dann nicht vergessen diesen Thread zu schliessen:
How can I mark a post as solved?