VLAN im Heimnetz
Hallo und einen entspannten Tag gewünscht ;).
Ich bin neu in der Community und möchte einen Chataustausch zur Diskussion stellen, den ich neulich mit ChatGPT geführt habe.
Meine Bitte an die Fachleute; könnt ihr bitte mal drüber schauen und ein Statement zum Ergebnis geben? Die Zielsetzung ist real und ich würde mich über einen regen Austausch freuen.
Nun zum Chat:
Die Idee: [meine Idee ;)]
Drei unabhängige VLAN (IoT, Licht und System) erstellen, die in verschiedenen Subnetzen kommunizieren und gegen Cyberattacken von außen geschützt sind. Vorhandene Hardware: Raspberry Pi 3B, Fritz!Box 7590 und ein Switch SG 200-08 von Cisco. Netzwerkstruktur: Fritz!Box IP 192.168.77.1 in der Subnetzmaske 255.255.255.0 . Des Weiteren fungiert die Fritz!Box als Internet-Router, lokaler DNS-Server und DHCP-Server im IPv4-Bereich von 192.168.77.10 bis 192.168.77.200 . Der Raspberry Pi hat derzeit die IP 192.168.77.29 und ist über LAN mit der FRITZ!Box verbunden. Der Switch ist derzeit nicht angeschlossen. Wie erfolgt die Umsetzung mit den vorhandenen Mitteln? Welche Alternativvorschläge gibt es? Stelle dazu eine detaillierte und leicht verständliche und umsetzbare Lösung in Form eines Tutorials bereit. Alle Schritte müssen nachvollziehbar und reproduzierbar sein. Zur Beachtung: Logische Brüche in Struktur und Funktionalität sind zu vermeiden!
<< ChatGPT ANFANG >>
Tutorial: VLANs einrichten für IoT, Licht und System mit vorhandener Hardware
Ziel:
Drei unabhängige VLANs (IoT, Licht und System) einrichten, die miteinander und mit dem Internet kommunizieren, jedoch logisch getrennt sind und gegen Cyberangriffe geschützt werden. Die Konfiguration erfolgt mit einer Fritz!Box 7590, einem Cisco SG 200-08 Switch und einem Raspberry Pi 3B. Die VLANs sollen über die FRITZ!Box als Gateway kommunizieren und Internetzugang erhalten. Der Raspberry Pi wird als VLAN-Router eingesetzt, um zwischen den VLANs zu routen.
Voraussetzungen:
1. Fritz!Box 7590:
Standard-IP: "192.168.77.1"
Subnetzmaske: 255.255.255.0
DHCP-Bereich: 192.168.77.10 - 192.168.77.200
2. Cisco SG 200-08 Switch:
Unterstützt VLAN-Konfiguration.
3. Raspberry Pi 3B:
Wird als Management-Tool und Gateway für bestimmte VLAN-Funktionen verwendet.
4. Netzwerkkabel:
Ausreichend für die Verbindung aller Geräte.
Netzwerkplanung
VLANs und Subnetze
o VLAN 10 (IoT):
Subnetz: 192.168.10.0/24
Beispiel-IP für Raspberry Pi: 192.168.10.1
o VLAN 20 (Licht):
Subnetz: 192.168.20.0/24
Beispiel-IP für Raspberry Pi: 192.168.20.1
o VLAN 30 (System):
Subnetz: 192.168.30.0/24
Beispiel-IP für Raspberry Pi: 192.168.30.1
Port-Zuweisung am Cisco Switch
o Ports 1-2: VLAN 10 (IoT) – untagged
o Ports 3-4: VLAN 20 (Licht) – untagged
o Ports 5-6: VLAN 30 (System) – untagged
o Port 8: Trunk-Port zum Raspberry Pi – tagged für VLANs 10, 20 und 30
________________________________________
Konfiguration des Cisco SG 200-08 Switches
Grundkonfiguration
Verbindung herstellen:
IP-Adresse des Switches ändern:
VLANs einrichten
VLANs erstellen:
Ports zuweisen:
Gehe zu VLAN Management > Port to VLAN.
Weise die Ports wie folgt zu:
PVID (Port VLAN ID) konfigurieren:
Gehe zu VLAN Management > Port Settings.
Setze die PVIDs entsprechend der VLAN-Zuweisung:
Konfiguration des Raspberry Pi 3B als VLAN-Router
Installation der erforderlichen Pakete
LAN-Unterstützung installieren:
sudo apt install vlan
sudo modprobe 8021q
Automatisches Laden des Moduls beim Booten:
bash
sudo nano /etc/modules
Füge folgende Zeile hinzu:
8021q
________________________________________
VLAN-Interfaces einrichten
Netzwerk-Konfigurationsdatei bearbeiten:
bash
sudo nano /etc/dhcpcd.conf
Beispielkonfiguration für VLANs hinzufügen:
bash
static ip_address=192.168.77.29/24
static routers=192.168.77.1
static domain_name_servers=192.168.77.1
static ip_address=192.168.10.1/24
static routers=192.168.10.254
static domain_name_servers=8.8.8.8
static ip_address=192.168.20.1/24
static routers=192.168.20.254
static domain_name_servers=8.8.8.8
static ip_address=192.168.30.1/24
static routers=192.168.30.254
static domain_name_servers=8.8.8.8
Netzwerkdienste neu starten:
Nach dem Speichern der Datei starte den DHCP-Dienst neu:
bash
sudo systemctl restart dhcpcd
________________________________________
IP-Routing aktivieren
Routing in der Datei /etc/sysctl.conf aktivieren:
bash
sudo nano /etc/sysctl.conf
Die folgende Zeile entkommentieren (entferne das # am Anfang):
bash
net.ipv4.ip_forward=1
Änderungen anwenden:
bash
sudo sysctl -p
________________________________________
Statische Routen in der FRITZ!Box einrichten
Da die VLANs unterschiedliche Subnetze verwenden, muss die FRITZ!Box wissen, wie sie Pakete an diese Subnetze weiterleiten kann.
Melde dich bei der FRITZ!Box an (normalerweise unter "http://192.168.77.1").
Gehe zu Heimnetz > Netzwerk > Netzwerkeinstellungen > Statische Routingtabelle.
Füge für jedes VLAN eine Route hinzu:
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29 (IP des Raspberry Pi)
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29
Speichere die Änderungen.
________________________________________
Firewall-Regeln (optional)
Falls du den Zugriff zwischen den VLANs einschränken möchtest, kannst du eine Firewall wie iptables auf dem Raspberry Pi einrichten.
Installiere iptables:
bash
sudo apt install iptables
Konfiguriere Regeln, um den Zugriff zwischen VLANs zu steuern. Beispiel:
bash
sudo iptables -A FORWARD -i eth0.10 -o eth0.20 -j DROP
sudo iptables -A FORWARD -i eth0.20 -o eth0.10 -j DROP
Speichere die Firewall-Regeln:
bash
sudo iptables-save > /etc/iptables/rules.v4
________________________________________
Das Tutorial ist jetzt vollständig und deckt alle erforderlichen Schritte zur VLAN-Konfiguration des Raspberry Pi ab.
<< ChatGPT ENDE >>
Ich bin neu in der Community und möchte einen Chataustausch zur Diskussion stellen, den ich neulich mit ChatGPT geführt habe.
Meine Bitte an die Fachleute; könnt ihr bitte mal drüber schauen und ein Statement zum Ergebnis geben? Die Zielsetzung ist real und ich würde mich über einen regen Austausch freuen.
Nun zum Chat:
Die Idee: [meine Idee ;)]
Drei unabhängige VLAN (IoT, Licht und System) erstellen, die in verschiedenen Subnetzen kommunizieren und gegen Cyberattacken von außen geschützt sind. Vorhandene Hardware: Raspberry Pi 3B, Fritz!Box 7590 und ein Switch SG 200-08 von Cisco. Netzwerkstruktur: Fritz!Box IP 192.168.77.1 in der Subnetzmaske 255.255.255.0 . Des Weiteren fungiert die Fritz!Box als Internet-Router, lokaler DNS-Server und DHCP-Server im IPv4-Bereich von 192.168.77.10 bis 192.168.77.200 . Der Raspberry Pi hat derzeit die IP 192.168.77.29 und ist über LAN mit der FRITZ!Box verbunden. Der Switch ist derzeit nicht angeschlossen. Wie erfolgt die Umsetzung mit den vorhandenen Mitteln? Welche Alternativvorschläge gibt es? Stelle dazu eine detaillierte und leicht verständliche und umsetzbare Lösung in Form eines Tutorials bereit. Alle Schritte müssen nachvollziehbar und reproduzierbar sein. Zur Beachtung: Logische Brüche in Struktur und Funktionalität sind zu vermeiden!
<< ChatGPT ANFANG >>
Tutorial: VLANs einrichten für IoT, Licht und System mit vorhandener Hardware
Ziel:
Drei unabhängige VLANs (IoT, Licht und System) einrichten, die miteinander und mit dem Internet kommunizieren, jedoch logisch getrennt sind und gegen Cyberangriffe geschützt werden. Die Konfiguration erfolgt mit einer Fritz!Box 7590, einem Cisco SG 200-08 Switch und einem Raspberry Pi 3B. Die VLANs sollen über die FRITZ!Box als Gateway kommunizieren und Internetzugang erhalten. Der Raspberry Pi wird als VLAN-Router eingesetzt, um zwischen den VLANs zu routen.
Voraussetzungen:
1. Fritz!Box 7590:
Standard-IP: "192.168.77.1"
Subnetzmaske: 255.255.255.0
DHCP-Bereich: 192.168.77.10 - 192.168.77.200
2. Cisco SG 200-08 Switch:
Unterstützt VLAN-Konfiguration.
3. Raspberry Pi 3B:
Wird als Management-Tool und Gateway für bestimmte VLAN-Funktionen verwendet.
4. Netzwerkkabel:
Ausreichend für die Verbindung aller Geräte.
Netzwerkplanung
VLANs und Subnetze
o VLAN 10 (IoT):
Subnetz: 192.168.10.0/24
Beispiel-IP für Raspberry Pi: 192.168.10.1
o VLAN 20 (Licht):
Subnetz: 192.168.20.0/24
Beispiel-IP für Raspberry Pi: 192.168.20.1
o VLAN 30 (System):
Subnetz: 192.168.30.0/24
Beispiel-IP für Raspberry Pi: 192.168.30.1
Port-Zuweisung am Cisco Switch
o Ports 1-2: VLAN 10 (IoT) – untagged
o Ports 3-4: VLAN 20 (Licht) – untagged
o Ports 5-6: VLAN 30 (System) – untagged
o Port 8: Trunk-Port zum Raspberry Pi – tagged für VLANs 10, 20 und 30
________________________________________
Konfiguration des Cisco SG 200-08 Switches
Grundkonfiguration
Verbindung herstellen:
- Schließe den Switch über Port 7 an deinen PC an.
- Stelle sicher, dass dein PC eine IP-Adresse im selben Subnetz wie der Switch hat (z.B. 192.168.1.100).
- Greife über einen Webbrowser auf die Verwaltungsoberfläche des Switches zu: http://192.168.1.254.
- Melde dich mit den Standardanmeldedaten an (Benutzername: cisco, Passwort: cisco).
IP-Adresse des Switches ändern:
- Navigiere zu System Management > IP Settings.
- Ändere die IP-Adresse des Switches auf eine Adresse im Subnetz der FRITZ!Box, z.B. 192.168.77.2.
- Speichere die Einstellungen und starte den Switch neu, falls erforderlich.
VLANs einrichten
VLANs erstellen:
- Gehe zu VLAN Management > Create VLAN.
- Erstelle die folgenden VLANs:
- VLAN 10: Name: IoT
- VLAN 20: Name: Licht
- VLAN 30: Name: System
Ports zuweisen:
Gehe zu VLAN Management > Port to VLAN.
Weise die Ports wie folgt zu:
- Ports 1-2: VLAN 10 – untagged
- Ports 3-4: VLAN 20 – untagged
- Ports 5-6: VLAN 30 – untagged
- Port 8: VLANs 10, 20 und 30 – tagged
PVID (Port VLAN ID) konfigurieren:
Gehe zu VLAN Management > Port Settings.
Setze die PVIDs entsprechend der VLAN-Zuweisung:
- Ports 1-2: PVID 10
- Ports 3-4: PVID 20
- Ports 5-6: PVID 30
Konfiguration des Raspberry Pi 3B als VLAN-Router
Installation der erforderlichen Pakete
LAN-Unterstützung installieren:
- Führe den folgenden Befehl aus, um das VLAN-Paket zu installieren:
sudo apt install vlan
- Lade das 802.1q-Modul:
sudo modprobe 8021q
Automatisches Laden des Moduls beim Booten:
- Bearbeite die Datei /etc/modules, um sicherzustellen, dass das Modul nach einem Neustart automatisch geladen wird:
bash
sudo nano /etc/modules
Füge folgende Zeile hinzu:
8021q
________________________________________
VLAN-Interfaces einrichten
Netzwerk-Konfigurationsdatei bearbeiten:
- Öffne die Datei /etc/dhcpcd.conf, um die VLAN-Interfaces und ihre statischen IP-Adressen zu konfigurieren:
bash
sudo nano /etc/dhcpcd.conf
Beispielkonfiguration für VLANs hinzufügen:
- Füge die folgenden Einträge hinzu, basierend auf den VLANs (10, 20, 30) und den zugehörigen Subnetzen:
bash
- Fallback auf statische IP für eth0
static ip_address=192.168.77.29/24
static routers=192.168.77.1
static domain_name_servers=192.168.77.1
- VLAN 10 - IoT
static ip_address=192.168.10.1/24
static routers=192.168.10.254
static domain_name_servers=8.8.8.8
- VLAN 20 - Licht
static ip_address=192.168.20.1/24
static routers=192.168.20.254
static domain_name_servers=8.8.8.8
- VLAN 30 - System
static ip_address=192.168.30.1/24
static routers=192.168.30.254
static domain_name_servers=8.8.8.8
Netzwerkdienste neu starten:
Nach dem Speichern der Datei starte den DHCP-Dienst neu:
bash
sudo systemctl restart dhcpcd
________________________________________
IP-Routing aktivieren
Routing in der Datei /etc/sysctl.conf aktivieren:
- Öffne die Datei /etc/sysctl.conf:
bash
sudo nano /etc/sysctl.conf
Die folgende Zeile entkommentieren (entferne das # am Anfang):
bash
net.ipv4.ip_forward=1
Änderungen anwenden:
- Aktiviere die Änderung ohne Neustart:
bash
sudo sysctl -p
________________________________________
Statische Routen in der FRITZ!Box einrichten
Da die VLANs unterschiedliche Subnetze verwenden, muss die FRITZ!Box wissen, wie sie Pakete an diese Subnetze weiterleiten kann.
Melde dich bei der FRITZ!Box an (normalerweise unter "http://192.168.77.1").
Gehe zu Heimnetz > Netzwerk > Netzwerkeinstellungen > Statische Routingtabelle.
Füge für jedes VLAN eine Route hinzu:
- VLAN 10 (IoT):
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29 (IP des Raspberry Pi)
- VLAN 20 (Licht):
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29
- VLAN 30 (System):
Subnetzmaske: 255.255.255.0
Gateway: 192.168.77.29
Speichere die Änderungen.
________________________________________
Firewall-Regeln (optional)
Falls du den Zugriff zwischen den VLANs einschränken möchtest, kannst du eine Firewall wie iptables auf dem Raspberry Pi einrichten.
Installiere iptables:
bash
sudo apt install iptables
Konfiguriere Regeln, um den Zugriff zwischen VLANs zu steuern. Beispiel:
bash
sudo iptables -A FORWARD -i eth0.10 -o eth0.20 -j DROP
sudo iptables -A FORWARD -i eth0.20 -o eth0.10 -j DROP
Speichere die Firewall-Regeln:
bash
sudo iptables-save > /etc/iptables/rules.v4
________________________________________
Das Tutorial ist jetzt vollständig und deckt alle erforderlichen Schritte zur VLAN-Konfiguration des Raspberry Pi ab.
<< ChatGPT ENDE >>
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 670805
Url: https://administrator.de/forum/vlan-im-heimnetz-670805.html
Ausgedruckt am: 20.01.2025 um 14:01 Uhr
6 Kommentare
Neuester Kommentar
Das ist eine gefühlt wöchentliche Frage im Forum zur Netzwerksegmentierung und die Antwort ist immer die gleiche. 😉
Da die Fritte keine VLANs nativ supportet muss also ein anderes Gerät das Layer 3 (Routing) Geschäft zw. den VLAN Netzsegmenten übernehmen. Statt eines VLAN fähigen Routers oder Firewall kann das natürlich auch ein Layer 3 Switch sein.
Beide grundsätzlichen Verfahren also Layer 2 Switch mit externem VLAN Router oder die Lösung mit einem Layer 3 Konzept (Routing Switch) beschreiben 3 entsprechende Forentutorials im Detail. Die sollten dir auch alle Grundsatzfragen zu der Thematik beantworten:
Lesen und verstehen...
Auch das "Bordmittel Setup" ist einfach und im Handumdrehen erledigt.
Tip:
Nächstes Mal solltest du besser deine Frau oder Freundinn fragen, die geben meist deutlich sinnvollere Antworten als halluziniernde AI die dir völlig unsinnige und falsche Gateway IPs in den VLANs nennt. 🤣
Mal ganz abgesehen davon das du hier im Forum AI Inhalte kennzeichnen solltest!
Siehe dazu Forennetiquette:
Diskussionsrichtlinien - die Regeln zu unseren Inhalten
Und...einfach mal die Suchfunktion benutzen! 😉
Da die Fritte keine VLANs nativ supportet muss also ein anderes Gerät das Layer 3 (Routing) Geschäft zw. den VLAN Netzsegmenten übernehmen. Statt eines VLAN fähigen Routers oder Firewall kann das natürlich auch ein Layer 3 Switch sein.
Beide grundsätzlichen Verfahren also Layer 2 Switch mit externem VLAN Router oder die Lösung mit einem Layer 3 Konzept (Routing Switch) beschreiben 3 entsprechende Forentutorials im Detail. Die sollten dir auch alle Grundsatzfragen zu der Thematik beantworten:
Lesen und verstehen...
Wie erfolgt die Umsetzung mit den vorhandenen Mitteln?
Bei deinen vorhandenen Bordmitteln muss dann der vorhandene Raspberry als Router agieren und deine VLANs vom Switch routen und die Sicherheitspolicies mit nftables (Mit RaPi OS Bookworm gibt es keine iptables mehr) umsetzen. Im ersten Anlauf lässt man die Policies erstmal weg, die kommen bekanntlich ganz zum Schluss wenn das Grundsetup fehlerfrei funktioniert.Auch das "Bordmittel Setup" ist einfach und im Handumdrehen erledigt.
Tip:
Nächstes Mal solltest du besser deine Frau oder Freundinn fragen, die geben meist deutlich sinnvollere Antworten als halluziniernde AI die dir völlig unsinnige und falsche Gateway IPs in den VLANs nennt. 🤣
Mal ganz abgesehen davon das du hier im Forum AI Inhalte kennzeichnen solltest!
Siehe dazu Forennetiquette:
Diskussionsrichtlinien - die Regeln zu unseren Inhalten
Und...einfach mal die Suchfunktion benutzen! 😉
Moin,
wo ist denn das Problem? @aqui hat wieder einmal in bewunderswerter Klarheit die notwendigen Tutorials vermerkt und die Kernpunkte benannt. Wenn Du Dich danach richtest, hast Du ein laufendes Setup. Und ja, die Frage kommt hier quasi wöchentlich, weshalb dann eben auch auf bestehende Antworten verwiesen wird.
Zu Deinen Zielen und der KI:
Reine VLAN-Strukturen bedingen nur, dass ein infiziertes Gerät aus VLAN 1 nicht nach VLAN 2 kommt (sofern es dort keine Übergänge gibt). Mehr ist da nicht an Schutz.
Also das, was Du möglicherweise willst, geben Setup, Hardware und Software nicht her.
Gruß
DivideByZero
wo ist denn das Problem? @aqui hat wieder einmal in bewunderswerter Klarheit die notwendigen Tutorials vermerkt und die Kernpunkte benannt. Wenn Du Dich danach richtest, hast Du ein laufendes Setup. Und ja, die Frage kommt hier quasi wöchentlich, weshalb dann eben auch auf bestehende Antworten verwiesen wird.
Zu Deinen Zielen und der KI:
Drei unabhängige VLANs (IoT, Licht und System) einrichten, die miteinander und mit dem Internet kommunizieren, jedoch logisch getrennt sind
Das passt ja bei VLANs. Wo setzt Du das ein? Keine normalen Endgeräte, oder welches VLAN soll das sein?und gegen Cyberangriffe geschützt werden.
Tja, was verstehst Du darunter? Innen oder außen? Die Firewall der Fritz!Box als Abschottung nach außen ist rudimentär. Wenn dort nichts geöffnet ist, kommt aber auch erst einmal nichts rein.Reine VLAN-Strukturen bedingen nur, dass ein infiziertes Gerät aus VLAN 1 nicht nach VLAN 2 kommt (sofern es dort keine Übergänge gibt). Mehr ist da nicht an Schutz.
Also das, was Du möglicherweise willst, geben Setup, Hardware und Software nicht her.
Die VLANs sollen über die FRITZ!Box als Gateway kommunizieren und Internetzugang erhalten.
Sagt das die KI, oder Du? Die Fritz!Box kann kein VLAN, also auch keine Kommunikation darüber. Sie kann lediglich ungefiltert Internetzugang für alle dahinter liegenden Netze bieten, wenn im Netz ein VLAN fähiger Router oder Switch vorhanden ist.Der Raspberry Pi wird als VLAN-Router eingesetzt, um zwischen den VLANs zu routen.
Und eben notwendigerweise auch, um Richtung Internet zu routen.Gruß
DivideByZero
Zitat von @MITA671:
Ich habe am LAN jeweils einen Raspberry Pi mit Homebridge, Hue-Bridge für Beleuchtung und einen Devolo Magic LAN (da es leider keine Netzwerkdosen in der Wohnung gibt), wo TV, AVR, Apple TV dran hängen.
Ich habe am LAN jeweils einen Raspberry Pi mit Homebridge, Hue-Bridge für Beleuchtung und einen Devolo Magic LAN (da es leider keine Netzwerkdosen in der Wohnung gibt), wo TV, AVR, Apple TV dran hängen.
Und welches VLAN ist dann für Laptop, Smartphone, Tablet?
Ich möchte lediglich, dass mein Laptop/Arbeitslaptop und das Smart-Home von außen nicht kompromittiert werden.
Dafür strikte Trennung ist richtig, denn das Problem sind eher nach außen funkende Smart-Home-Geräte, die ggf. über den Hersteller (China Cloud und so oder Sicherheitslücken) kompromittiert werden können und dann den Rest lokal angreifen.Das war ja mein Verständnisproblem. Ich habe schon herausgefunden, dass die FB das nicht beherrscht, daher die eventuelle Lösung über den Raspi als DHCP-Server etc.
Da ist dann ein Raspi (Du hast ja wohl mehrere, oben ist das nicht abgebildet) den anderen vorgelagert.Jap, so ist es angedacht... und da fehlt mir die Fähigkeit, das entsprechend im Raspi einzurichten ;).
Dafür der Verweis auf die Tutorials.