mita671
Goto Top

VLAN im Heimnetz

Hallo und einen entspannten Tag gewünscht ;).

Ich bin neu in der Community und möchte einen Chataustausch zur Diskussion stellen, den ich neulich mit ChatGPT geführt habe.
Meine Bitte an die Fachleute; könnt ihr bitte mal drüber schauen und ein Statement zum Ergebnis geben? Die Zielsetzung ist real und ich würde mich über einen regen Austausch freuen.

Nun zum Chat:

Die Idee: [meine Idee ;)]

Drei unabhängige VLAN (IoT, Licht und System) erstellen, die in verschiedenen Subnetzen kommunizieren und gegen Cyberattacken von außen geschützt sind. Vorhandene Hardware: Raspberry Pi 3B, Fritz!Box 7590 und ein Switch SG 200-08 von Cisco. Netzwerkstruktur: Fritz!Box IP 192.168.77.1 in der Subnetzmaske 255.255.255.0 . Des Weiteren fungiert die Fritz!Box als Internet-Router, lokaler DNS-Server und DHCP-Server im IPv4-Bereich von 192.168.77.10 bis 192.168.77.200 . Der Raspberry Pi hat derzeit die IP 192.168.77.29 und ist über LAN mit der FRITZ!Box verbunden. Der Switch ist derzeit nicht angeschlossen. Wie erfolgt die Umsetzung mit den vorhandenen Mitteln? Welche Alternativvorschläge gibt es? Stelle dazu eine detaillierte und leicht verständliche und umsetzbare Lösung in Form eines Tutorials bereit. Alle Schritte müssen nachvollziehbar und reproduzierbar sein. Zur Beachtung: Logische Brüche in Struktur und Funktionalität sind zu vermeiden!

<< ChatGPT ANFANG >>

Tutorial: VLANs einrichten für IoT, Licht und System mit vorhandener Hardware

Ziel:

Drei unabhängige VLANs (IoT, Licht und System) einrichten, die miteinander und mit dem Internet kommunizieren, jedoch logisch getrennt sind und gegen Cyberangriffe geschützt werden. Die Konfiguration erfolgt mit einer Fritz!Box 7590, einem Cisco SG 200-08 Switch und einem Raspberry Pi 3B. Die VLANs sollen über die FRITZ!Box als Gateway kommunizieren und Internetzugang erhalten. Der Raspberry Pi wird als VLAN-Router eingesetzt, um zwischen den VLANs zu routen.

Voraussetzungen:

1. Fritz!Box 7590:
Standard-IP: "192.168.77.1"
Subnetzmaske: 255.255.255.0
DHCP-Bereich: 192.168.77.10 - 192.168.77.200
2. Cisco SG 200-08 Switch:
Unterstützt VLAN-Konfiguration.
3. Raspberry Pi 3B:
Wird als Management-Tool und Gateway für bestimmte VLAN-Funktionen verwendet.
4. Netzwerkkabel:
Ausreichend für die Verbindung aller Geräte.

Netzwerkplanung

VLANs und Subnetze

o VLAN 10 (IoT):
Subnetz: 192.168.10.0/24
Beispiel-IP für Raspberry Pi: 192.168.10.1
o VLAN 20 (Licht):
Subnetz: 192.168.20.0/24
Beispiel-IP für Raspberry Pi: 192.168.20.1
o VLAN 30 (System):
Subnetz: 192.168.30.0/24
Beispiel-IP für Raspberry Pi: 192.168.30.1

Port-Zuweisung am Cisco Switch

o Ports 1-2: VLAN 10 (IoT) – untagged
o Ports 3-4: VLAN 20 (Licht) – untagged
o Ports 5-6: VLAN 30 (System) – untagged
o Port 8: Trunk-Port zum Raspberry Pi – tagged für VLANs 10, 20 und 30
________________________________________

Konfiguration des Cisco SG 200-08 Switches

Grundkonfiguration

Verbindung herstellen:
  • Schließe den Switch über Port 7 an deinen PC an.
  • Stelle sicher, dass dein PC eine IP-Adresse im selben Subnetz wie der Switch hat (z.B. 192.168.1.100).
  • Greife über einen Webbrowser auf die Verwaltungsoberfläche des Switches zu: http://192.168.1.254.
  • Melde dich mit den Standardanmeldedaten an (Benutzername: cisco, Passwort: cisco).

IP-Adresse des Switches ändern:
  • Navigiere zu System Management > IP Settings.
  • Ändere die IP-Adresse des Switches auf eine Adresse im Subnetz der FRITZ!Box, z.B. 192.168.77.2.
  • Speichere die Einstellungen und starte den Switch neu, falls erforderlich.

VLANs einrichten

VLANs erstellen:
  • Gehe zu VLAN Management > Create VLAN.
  • Erstelle die folgenden VLANs:
  • VLAN 10: Name: IoT
  • VLAN 20: Name: Licht
  • VLAN 30: Name: System

Ports zuweisen:
Gehe zu VLAN Management > Port to VLAN.
Weise die Ports wie folgt zu:
  • Ports 1-2: VLAN 10 – untagged
  • Ports 3-4: VLAN 20 – untagged
  • Ports 5-6: VLAN 30 – untagged
  • Port 8: VLANs 10, 20 und 30 – tagged

PVID (Port VLAN ID) konfigurieren:
Gehe zu VLAN Management > Port Settings.
Setze die PVIDs entsprechend der VLAN-Zuweisung:
  • Ports 1-2: PVID 10
  • Ports 3-4: PVID 20
  • Ports 5-6: PVID 30
________________________________________

Konfiguration des Raspberry Pi 3B als VLAN-Router

Installation der erforderlichen Pakete

LAN-Unterstützung installieren:

  • Führe den folgenden Befehl aus, um das VLAN-Paket zu installieren:
bash
sudo apt install vlan

  • Lade das 802.1q-Modul:
bash
sudo modprobe 8021q

Automatisches Laden des Moduls beim Booten:

  • Bearbeite die Datei /etc/modules, um sicherzustellen, dass das Modul nach einem Neustart automatisch geladen wird:

bash
sudo nano /etc/modules

Füge folgende Zeile hinzu:
8021q
________________________________________

VLAN-Interfaces einrichten

Netzwerk-Konfigurationsdatei bearbeiten:
  • Öffne die Datei /etc/dhcpcd.conf, um die VLAN-Interfaces und ihre statischen IP-Adressen zu konfigurieren:

bash
sudo nano /etc/dhcpcd.conf

Beispielkonfiguration für VLANs hinzufügen:
  • Füge die folgenden Einträge hinzu, basierend auf den VLANs (10, 20, 30) und den zugehörigen Subnetzen:

bash
  1. Fallback auf statische IP für eth0
profile static_eth0
static ip_address=192.168.77.29/24
static routers=192.168.77.1
static domain_name_servers=192.168.77.1

  1. VLAN 10 - IoT
interface eth0.10
static ip_address=192.168.10.1/24
static routers=192.168.10.254
static domain_name_servers=8.8.8.8

  1. VLAN 20 - Licht
interface eth0.20
static ip_address=192.168.20.1/24
static routers=192.168.20.254
static domain_name_servers=8.8.8.8

  1. VLAN 30 - System
interface eth0.30
static ip_address=192.168.30.1/24
static routers=192.168.30.254
static domain_name_servers=8.8.8.8

Netzwerkdienste neu starten:
Nach dem Speichern der Datei starte den DHCP-Dienst neu:

bash
sudo systemctl restart dhcpcd
________________________________________

IP-Routing aktivieren

Routing in der Datei /etc/sysctl.conf aktivieren:
  • Öffne die Datei /etc/sysctl.conf:

bash
sudo nano /etc/sysctl.conf

Die folgende Zeile entkommentieren (entferne das # am Anfang):

bash
net.ipv4.ip_forward=1

Änderungen anwenden:

  • Aktiviere die Änderung ohne Neustart:

bash
sudo sysctl -p
________________________________________

Statische Routen in der FRITZ!Box einrichten

Da die VLANs unterschiedliche Subnetze verwenden, muss die FRITZ!Box wissen, wie sie Pakete an diese Subnetze weiterleiten kann.
Melde dich bei der FRITZ!Box an (normalerweise unter "http://192.168.77.1").
Gehe zu Heimnetz > Netzwerk > Netzwerkeinstellungen > Statische Routingtabelle.
Füge für jedes VLAN eine Route hinzu:

  • VLAN 10 (IoT):
Zielnetzwerk: 192.168.10.0
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29 (IP des Raspberry Pi)
  • VLAN 20 (Licht):
Zielnetzwerk: 192.168.20.0
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29
  • VLAN 30 (System):
Zielnetzwerk: 192.168.30.0
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29

Speichere die Änderungen.
________________________________________

Firewall-Regeln (optional)

Falls du den Zugriff zwischen den VLANs einschränken möchtest, kannst du eine Firewall wie iptables auf dem Raspberry Pi einrichten.

Installiere iptables:

bash
sudo apt install iptables

Konfiguriere Regeln, um den Zugriff zwischen VLANs zu steuern. Beispiel:

bash
sudo iptables -A FORWARD -i eth0.10 -o eth0.20 -j DROP
sudo iptables -A FORWARD -i eth0.20 -o eth0.10 -j DROP

Speichere die Firewall-Regeln:

bash
sudo iptables-save > /etc/iptables/rules.v4
________________________________________

Das Tutorial ist jetzt vollständig und deckt alle erforderlichen Schritte zur VLAN-Konfiguration des Raspberry Pi ab.

<< ChatGPT ENDE >>

Content-ID: 670805

Url: https://administrator.de/forum/vlan-im-heimnetz-670805.html

Ausgedruckt am: 20.01.2025 um 14:01 Uhr

aqui
aqui 20.01.2025 aktualisiert um 11:47:09 Uhr
Goto Top
Das ist eine gefühlt wöchentliche Frage im Forum zur Netzwerksegmentierung und die Antwort ist immer die gleiche. 😉
Da die Fritte keine VLANs nativ supportet muss also ein anderes Gerät das Layer 3 (Routing) Geschäft zw. den VLAN Netzsegmenten übernehmen. Statt eines VLAN fähigen Routers oder Firewall kann das natürlich auch ein Layer 3 Switch sein.
Beide grundsätzlichen Verfahren also Layer 2 Switch mit externem VLAN Router oder die Lösung mit einem Layer 3 Konzept (Routing Switch) beschreiben 3 entsprechende Forentutorials im Detail. Die sollten dir auch alle Grundsatzfragen zu der Thematik beantworten:
  • Layer 2 Setup einmal HIER und herstellerbezogen nach dem gleichen Prinzip HIER
  • Layer 3 Setup HIER
Lesen und verstehen...
Wie erfolgt die Umsetzung mit den vorhandenen Mitteln?
Bei deinen vorhandenen Bordmitteln muss dann der vorhandene Raspberry als Router agieren und deine VLANs vom Switch routen und die Sicherheitspolicies mit nftables (Mit RaPi OS Bookworm gibt es keine iptables mehr) umsetzen. Im ersten Anlauf lässt man die Policies erstmal weg, die kommen bekanntlich ganz zum Schluss wenn das Grundsetup fehlerfrei funktioniert.
Auch das "Bordmittel Setup" ist einfach und im Handumdrehen erledigt.
  • Wie der RasPi zum Router wird ist HIER im Detail erklärt.
  • Wie der RasPi mit VLANs umgeht steht HIER.
Tip:
Nächstes Mal solltest du besser deine Frau oder Freundinn fragen, die geben meist deutlich sinnvollere Antworten als halluziniernde AI die dir völlig unsinnige und falsche Gateway IPs in den VLANs nennt. 🤣
Mal ganz abgesehen davon das du hier im Forum AI Inhalte kennzeichnen solltest! face-sad
Siehe dazu Forennetiquette:
Diskussionsrichtlinien - die Regeln zu unseren Inhalten
Und...einfach mal die Suchfunktion benutzen! 😉
MITA671
MITA671 20.01.2025 um 12:51:25 Uhr
Goto Top
Danke schonmal für die ausführliche Antwort.

Dein professioneller Ruf eilt dir voraus - Kompliment ;).

Ich bin kein IT-Nerd (soll keine Beleidigung sein) und habe, da sehr technikinteressiert, einfach mal experimentiert.
Würdest du mich nach einer Lösung für ein Problem mit handmade-Sprengstoffen (USBV/IED) fragen, würde ich dir eine sehr umfassende und zielführende Erklärung geben können, um dich und evtl. andere vor schlimmen Folgen zu schützen.
Dasselbe erwarte ich natürlich in jedem Forum, in dem ich unterwegs bin.
Das es sich um KI handelt, habe ich unmissverständlich klargestellt.
Wenn dich solch simple Fragen/Beiträge langweilen/beleidigen, musst du auch nicht antworten.

Ich wünsche dir einen schönen Tag.
DivideByZero
DivideByZero 20.01.2025 um 13:44:13 Uhr
Goto Top
Moin,

wo ist denn das Problem? @aqui hat wieder einmal in bewunderswerter Klarheit die notwendigen Tutorials vermerkt und die Kernpunkte benannt. Wenn Du Dich danach richtest, hast Du ein laufendes Setup. Und ja, die Frage kommt hier quasi wöchentlich, weshalb dann eben auch auf bestehende Antworten verwiesen wird.

Zu Deinen Zielen und der KI:
Drei unabhängige VLANs (IoT, Licht und System) einrichten, die miteinander und mit dem Internet kommunizieren, jedoch logisch getrennt sind
Das passt ja bei VLANs. Wo setzt Du das ein? Keine normalen Endgeräte, oder welches VLAN soll das sein?

und gegen Cyberangriffe geschützt werden.
Tja, was verstehst Du darunter? Innen oder außen? Die Firewall der Fritz!Box als Abschottung nach außen ist rudimentär. Wenn dort nichts geöffnet ist, kommt aber auch erst einmal nichts rein.
Reine VLAN-Strukturen bedingen nur, dass ein infiziertes Gerät aus VLAN 1 nicht nach VLAN 2 kommt (sofern es dort keine Übergänge gibt). Mehr ist da nicht an Schutz.
Also das, was Du möglicherweise willst, geben Setup, Hardware und Software nicht her.

Die VLANs sollen über die FRITZ!Box als Gateway kommunizieren und Internetzugang erhalten.
Sagt das die KI, oder Du? Die Fritz!Box kann kein VLAN, also auch keine Kommunikation darüber. Sie kann lediglich ungefiltert Internetzugang für alle dahinter liegenden Netze bieten, wenn im Netz ein VLAN fähiger Router oder Switch vorhanden ist.

Der Raspberry Pi wird als VLAN-Router eingesetzt, um zwischen den VLANs zu routen.
Und eben notwendigerweise auch, um Richtung Internet zu routen.

Gruß

DivideByZero
MITA671
MITA671 20.01.2025 um 14:20:37 Uhr
Goto Top
Das passt ja bei VLANs. Wo setzt Du das ein? Keine normalen Endgeräte, oder welches VLAN soll das sein?

Ich habe am LAN jeweils einen Raspberry Pi mit Homebridge, Hue-Bridge für Beleuchtung und einen Devolo Magic LAN (da es leider keine Netzwerkdosen in der Wohnung gibt), wo TV, AVR, Apple TV dran hängen.

und gegen Cyberangriffe geschützt werden.

Ich möchte lediglich, dass mein Laptop/Arbeitslaptop und das Smart-Home von außen nicht kompromittiert werden.

Sagt das die KI, oder Du? Die Fritz!Box kann kein VLAN, also auch keine Kommunikation darüber. Sie kann lediglich ungefiltert Internetzugang für alle dahinter liegenden Netze bieten, wenn im Netz ein VLAN fähiger Router oder Switch vorhanden ist.

Das war ja mein Verständnisproblem. Ich habe schon herausgefunden, dass die FB das nicht beherrscht, daher die eventuelle Lösung über den Raspi als DHCP-Server etc.

Und eben notwendigerweise auch, um Richtung Internet zu routen.

Jap, so ist es angedacht... und da fehlt mir die Fähigkeit, das entsprechend im Raspi einzurichten ;).

Vielen Dank für deine Mühe und die Erklärung.

Grüße, Reik
DivideByZero
DivideByZero 20.01.2025 um 14:25:35 Uhr
Goto Top
Zitat von @MITA671:
Ich habe am LAN jeweils einen Raspberry Pi mit Homebridge, Hue-Bridge für Beleuchtung und einen Devolo Magic LAN (da es leider keine Netzwerkdosen in der Wohnung gibt), wo TV, AVR, Apple TV dran hängen.

Und welches VLAN ist dann für Laptop, Smartphone, Tablet?

Ich möchte lediglich, dass mein Laptop/Arbeitslaptop und das Smart-Home von außen nicht kompromittiert werden.
Dafür strikte Trennung ist richtig, denn das Problem sind eher nach außen funkende Smart-Home-Geräte, die ggf. über den Hersteller (China Cloud und so oder Sicherheitslücken) kompromittiert werden können und dann den Rest lokal angreifen.

Das war ja mein Verständnisproblem. Ich habe schon herausgefunden, dass die FB das nicht beherrscht, daher die eventuelle Lösung über den Raspi als DHCP-Server etc.
Da ist dann ein Raspi (Du hast ja wohl mehrere, oben ist das nicht abgebildet) den anderen vorgelagert.

Jap, so ist es angedacht... und da fehlt mir die Fähigkeit, das entsprechend im Raspi einzurichten ;).
Dafür der Verweis auf die Tutorials.
MITA671
MITA671 20.01.2025 um 14:53:24 Uhr
Goto Top
Und welches VLAN ist dann für Laptop, Smartphone, Tablet?

Die Geräte sind meistens über WLAN angebunden. Dafür habe ich zusätzlich zur FB noch einen Repeater von AVM ;).

Da ist dann ein Raspi (Du hast ja wohl mehrere, oben ist das nicht abgebildet) den anderen vorgelagert.

Nope, es existiert nur einer am Netz. Dort ist Homebridge drauf, mit Plugins für die Fritte und Apple TV.

Dafür der Verweis auf die Tutorials.

Danke für den Hinweis... ich werde mich dann nochmal ransetzen und mein Glück versuchen.

Grüße, Reik