Heimnetzwerk in Verbindung mit FritzBox in VLANs separieren
Hallo zusammen!
Ich bin vor kurzem als Quereinsteiger in die IT gekommen und aus bildungstechnischen Gründen habe ich damit begonnen mein Heimnetzwerk zu optimieren.
Bis zu diesem Zeitpunkt hatten wir folgende Infrastruktur:
-FritzBox 7520
-Patchfeld, welches die 4 LAN-Ports der FritzBox auf 4 Netzwerkdosen im Haus verteilt
-WLAN der FritzBox
Da ich sowohl mit dem WLAN der Fritzbox, als auch mit der Tatsache, dass die FritzBox nur über einen Gigabit-LAN Port verfügt und ich somit nur auf einer einzigen Netzwerkdose im Haus die vollen 250 Mbits bekam, nicht besonders zufrieden war, habe ich begonnen diese Infrastruktur auszubauen. Ich habe einen 8-Port PoE Switch (TP-Link TL-SG108PE); zwei Unterputz AP's mit integrierter Netzwerkdose (TP-Link EAP230-Wall) und einen AP zur Aufputzmontage (TP-Link EAP225) gekauft und zusätzlich nutze ich einen Raspi, der noch vorhanden war mit der TP-Link Omada Software als WLAN-Controller.
Die Infrastruktur sieht nun wie folgt aus:
-FritzBox 7520
-TP-Link TL-SG108PE, Ports folgendermaßen belegt:
Port 8: Uplink auf den Gigabit Port der FritzBox
Port 7: RaspBerry Pi mit WLAN-Controller Software
Port 6: Philips Hue Bridge
Port 5: leer
Port 1-4: Patchfeld, zur Verteilung auf die einzelnen Dosen im Haus
-Patchfeld, folgendermaßen belegt:
Port 1: Unterputz AP mit integrierter Netzwerkdose (TP-Link EAP230-Wall)
Port 2: Unterputz AP mit integrierter Netzwerkdose (TP-Link EAP230-Wall)
Port 3: Netzwerkdose an der ein weiterer AP angeschlossen ist (TP-Link EAP225)
Port 4: Netzwerkdose, bisher ungenutzt
-zwei WLAN-Netze (privates WLAN und Gäste WLAN), die parallel auf allen AP's laufen.
Die FritzBox fungiert weiterhin als DHCP-Server.
Nun würde ich das Ganze gerne folgendermaßen in zwei VLANs separieren:
VLAN200 (Privat)
VLAN100 (Gast)
Das Gäste WLAN soll sich logischerweise im VLAN Gast befinden und das private WLAN im VLAN Privat. Da ich allerdings an den integrierten Netzwerkdosen der Unterputz AP's zwei private Geräte hängen habe (Reciever und privaten Rechner), möchte ich, dass diese Netzwerkdosen ebenfalls im VLAN Privat sind. Die entsprechenden Einstellungen, um sowohl die WLAN-Netze, als auch die Netzwerkdosen ins gewünschte VLAN zu bringen, habe ich gefunden. Ich bin mir allerdings nicht sicher, wie die einzelnen Switchports zu konfigurieren sind. Müssen die Ports 1-4 nun als Tagged Member in beiden VLANs konfiguriert werden? Was ist mit dem Port, auf dem sich der WLAN-Controller befindet, damit dieser weiterhin Management-Zugriff auf die APs behält? Und was ist mit dem Uplink Port der FritzBox? Kann die FritzBox die VLAN-Tags überhaupt verarbeiten? Und wenn ja, kann die FritzBox dann auch weiterhin als DHCP-Server dienen?
Ich hoffe, dass ich alles möglichst gut verständlich vermitteln konnte.
Viele Grüße
Ich bin vor kurzem als Quereinsteiger in die IT gekommen und aus bildungstechnischen Gründen habe ich damit begonnen mein Heimnetzwerk zu optimieren.
Bis zu diesem Zeitpunkt hatten wir folgende Infrastruktur:
-FritzBox 7520
-Patchfeld, welches die 4 LAN-Ports der FritzBox auf 4 Netzwerkdosen im Haus verteilt
-WLAN der FritzBox
Da ich sowohl mit dem WLAN der Fritzbox, als auch mit der Tatsache, dass die FritzBox nur über einen Gigabit-LAN Port verfügt und ich somit nur auf einer einzigen Netzwerkdose im Haus die vollen 250 Mbits bekam, nicht besonders zufrieden war, habe ich begonnen diese Infrastruktur auszubauen. Ich habe einen 8-Port PoE Switch (TP-Link TL-SG108PE); zwei Unterputz AP's mit integrierter Netzwerkdose (TP-Link EAP230-Wall) und einen AP zur Aufputzmontage (TP-Link EAP225) gekauft und zusätzlich nutze ich einen Raspi, der noch vorhanden war mit der TP-Link Omada Software als WLAN-Controller.
Die Infrastruktur sieht nun wie folgt aus:
-FritzBox 7520
-TP-Link TL-SG108PE, Ports folgendermaßen belegt:
Port 8: Uplink auf den Gigabit Port der FritzBox
Port 7: RaspBerry Pi mit WLAN-Controller Software
Port 6: Philips Hue Bridge
Port 5: leer
Port 1-4: Patchfeld, zur Verteilung auf die einzelnen Dosen im Haus
-Patchfeld, folgendermaßen belegt:
Port 1: Unterputz AP mit integrierter Netzwerkdose (TP-Link EAP230-Wall)
Port 2: Unterputz AP mit integrierter Netzwerkdose (TP-Link EAP230-Wall)
Port 3: Netzwerkdose an der ein weiterer AP angeschlossen ist (TP-Link EAP225)
Port 4: Netzwerkdose, bisher ungenutzt
-zwei WLAN-Netze (privates WLAN und Gäste WLAN), die parallel auf allen AP's laufen.
Die FritzBox fungiert weiterhin als DHCP-Server.
Nun würde ich das Ganze gerne folgendermaßen in zwei VLANs separieren:
VLAN200 (Privat)
VLAN100 (Gast)
Das Gäste WLAN soll sich logischerweise im VLAN Gast befinden und das private WLAN im VLAN Privat. Da ich allerdings an den integrierten Netzwerkdosen der Unterputz AP's zwei private Geräte hängen habe (Reciever und privaten Rechner), möchte ich, dass diese Netzwerkdosen ebenfalls im VLAN Privat sind. Die entsprechenden Einstellungen, um sowohl die WLAN-Netze, als auch die Netzwerkdosen ins gewünschte VLAN zu bringen, habe ich gefunden. Ich bin mir allerdings nicht sicher, wie die einzelnen Switchports zu konfigurieren sind. Müssen die Ports 1-4 nun als Tagged Member in beiden VLANs konfiguriert werden? Was ist mit dem Port, auf dem sich der WLAN-Controller befindet, damit dieser weiterhin Management-Zugriff auf die APs behält? Und was ist mit dem Uplink Port der FritzBox? Kann die FritzBox die VLAN-Tags überhaupt verarbeiten? Und wenn ja, kann die FritzBox dann auch weiterhin als DHCP-Server dienen?
Ich hoffe, dass ich alles möglichst gut verständlich vermitteln konnte.
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 2657995492
Url: https://administrator.de/contentid/2657995492
Ausgedruckt am: 25.11.2024 um 04:11 Uhr
4 Kommentare
Neuester Kommentar
Die FritzBox kann "leider" keine VLAN's - muss sie auch aber gar nicht, da im Consumer-Bereich sowas nicht gebraucht wird.
Wenn man die FritzBox sowieso hat, könnte man sie als Modem vor z.B. einer pfSense Firewall (oder irgend eine andere, z.B. Sophos Home, damit man damit Erfahrungen sammeln kann) verwenden, und alle anderen Funktionen abschalten. Alternativ z.B. ein Draytek-Modem, welche in dem Bereich sehr beliebt sind (da fast alternativlos)
Wenn man die FritzBox sowieso hat, könnte man sie als Modem vor z.B. einer pfSense Firewall (oder irgend eine andere, z.B. Sophos Home, damit man damit Erfahrungen sammeln kann) verwenden, und alle anderen Funktionen abschalten. Alternativ z.B. ein Draytek-Modem, welche in dem Bereich sehr beliebt sind (da fast alternativlos)
die FritzBox nur noch als Modem zu nutzen und einen VLAN-fähigen Router anzuschaffen.
Nein, das musst du nicht. Mit einem Layer 3 Switch (Routing Switch) kannst du diese Klippe elegant umschiffen!Allerdings nicht mit der TP-Link Gurke damit gehts du unter weil die kein Routing kann.
Ein kleiner Mikrotik 8 Port Switch wie z.B. dieser hier oder dieser und andere erledigt das aber im Handumdrehen.
Du musst also einen Layer 3 VLAN Switch verwenden in Kaskade mit der FritzBox um dein Konzept umzusetzen, da die FB bekanntlich keine 802.1q VLANs supportet.
Wie das genau aussieht erklärt dir dieser Thread. Der dort gezeigte L3 Routing Switch muss kein Cisco sein, es klappt auch mit jedem beliebigen anderen L3 Switch!
Als weiteres Beispiel wie man sowas z.B. mit einem preiswerten Mikrotik L3 Switch wie dem obigen in Theorie und Praxis umsetzt erklärt dieses Tutorial
Ein paar generelle Grundlagen zu VLANs und zum Routing von VLANs mit VLAN fähigen Routern oder Firewall erfährst du HIER.
Wie immer: Lesen und verstehen...
Wenn dir allerdings nur 2 VLANs reichen kann man das auch mit Bordmitteln der FritzBox und deinem TP-Link 108er umsetzen ohne neue Hardware. Man nutzt dann nur deren LAN und Gast LAN Interface (Port 4).
Mehr geht aber dann nicht bei der FB.
VLAN einrichten an Zyxel Switch