motte990
Goto Top

Neues Heimnetzwerk VLAN Design

Guten Morgen,


ich bin seit ein paar tagen am überlegen wie ich mein Netzwerk zuhause neu aufbaue da bald ein 24 Port PoE Switch in den Keller zieht und dann die AP´s.

Ich habe mir ein paar gedanken gemacht zu den Netzen und habe es in einer Excel Tabelle festgehalten.

Kabel Router Fritzbox 6490 -> Lenovo Mini Server mit Esxi -> VM Pfsense und VM Windows Server 2019 dieser soll DNS , DHCP für die VLAN´s Machen und vllt AD.


Netze wären dann 192.168.178.0/24 ( Fritzbox ) , 192.168.1.0/24 ( ESXI, Windows Server und Pfsense ) , 192.168.10.0/24 bis 192.168.50.0/24 für die VLAN´s

Kann man das so machen oder gibt es da irgendwo Probleme zwecks Routing?


Switch wird Cisco, Mikrotik oder TP-Link . AP´s Mikrotik oder Unifi


LG Nico


unbenannt

Content-Key: 627114

Url: https://administrator.de/contentid/627114

Printed on: April 19, 2024 at 18:04 o'clock

Member: maretz
maretz Dec 01, 2020 at 06:09:09 (UTC)
Goto Top
Mit Routing wirds da idR keine Probleme geben - das stellst du ja ein...

1) Ich würde weder 192.168.1.x noch 192.168.178.x als IP-Segmente nehmen. Da hast du dann ggf. eher Probleme mit VPNs weil das die standard-bereiche sind...

2) Ich würde mir überlegen ob ich soviele Netze will... DAS hängt natürlich jetzt von deinem Wunsch ab - bei mir gibts grad mal 3 Netze (Server, Client, Gast). Im Privat-Bereich reicht das für MICH völlig aus und macht die Verwaltung natürlich einfach (Gast is eh nur WLAN, Server nur Kabel, alles andere Client is WLAN und Kabel). Klar - das ist nicht 100% sicher, aber hier muss ich einfach sagen das es eben in meiner Umgebung auch wenig Angriffspotential gibt....
Member: NordicMike
NordicMike Dec 01, 2020 at 07:30:00 (UTC)
Goto Top
+1 für das minimieren der VLANs

Du wirst merken, dass es keinen Spaß macht Geräte, wie TV, Sonos, Airplay usw über WLAN zu steuern, wenn es über getrennte Netze geroutet wird.
Member: aqui
aqui Dec 01, 2020 at 07:35:09 (UTC)
Goto Top
Kollege @maretz hat recht mit der IP Adressierung. Wenn du später mal mit VPNs arbeiten willst ist es nicht ratsam mit diesen etwas dümmlichen Massenadressen zu arbeiten. Siehe dazu auch hier. Der RFC 1918 Standard bietet z.B. mit der 172.16.0.0 /12 Range ja genug sinnvollere Alternativen.
Ansonsten kann man das alles so machen. Die VLAN Tutorials hier erklären dir ja wie:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
bzw. die Integration in ESXi
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches
Mitglied: 142583
142583 Dec 01, 2020 at 07:38:56 (UTC)
Goto Top
Zitat von @maretz:

1) Ich würde weder 192.168.1.x noch 192.168.178.x als IP-Segmente nehmen. Da hast du dann ggf. eher Probleme mit VPNs weil das die standard-bereiche sind...

Dito.

Und ganz optimal ist es nicht, weil du die Netze unmöglich gestückelt hast.
Member: Motte990
Motte990 Dec 01, 2020 at 11:27:06 (UTC)
Goto Top
Wie würdet ihr denn die Aufteilung der Netze gestalten?


Also 172.16.0.0 /12 klingt ja schon mal gut bzw neu hab ich noch nicht gehört immer nur 192.168.0.0.

Ich tue mich etwas schwer was die richtig Aufteilung ist . Nicht das ich in paar Wochen wieder anfange.

Die Fritzbox auch mit in das Netz?
Mitglied: 142583
142583 Dec 01, 2020 updated at 12:42:20 (UTC)
Goto Top
172.xy.0.0/16

Das in Portionen Teile zerlegen wie.

172.30.0.0/21
172.30.8.0/21

Die Blöcke kann man auch wieder aufteilen.

Die Fritzbox wird zumindestens von ihren Standard-Subnetz befreit werden. Jede Box von AVM hat dieses Netz.