VLAN Planung privates Netzwerk - zentraler Server?
Hallo,
wir renovieren gerade unser neues zu Hause und in dem Zuge werde ich natürlich jede Menge Netzwerkkabel im Haus ziehen. Zur Planung des Netzwerkes würde ich gerne das Netz in verschiedene VLANs unterteilen, muß aber sagen, dass ich nicht das tiefste Wissen zu VLANs habe.
Welche Netze/VLANs möchte ich:
(1) Heizung und Strom - nur LAN
(2) Hausautomation (fhem + Homematic IP + LAN/WLAN Geräte)
(3) Multimedia: alle Smart TVs, Telefone / Tablets der Bewohner, Drucker, etc.) - WLAN und LAN
(4) Sicherheit: Überwachungskameras, Türklingel etc. - vermutlich nur WLAN
(5) Gäste WLAN (nur Internetzugriff ohne Zugriff auf (1)..(4)) - nur WLAN
(6) optional: Office: alle Homeoffice Gerätschaften wie Firmenlaptop, Firmenhandy etc. (ohne Zugriff auf (1)..(4)) - nur WLAN
(7) optional: Testnetzwerk, damit ich die verschiedenen SONOFF Geräte erstmal einbinden kann und die Firmware auf irgendwas ohne Cloud umflashe - WLAN und LAN
(8) optional WLAN für meine Tochter, damit sie ins Internet kann, aber nicht alles mögliche an Viren ins ganze Netz einschleppt
Momentan "hänge" ich etwas bei folgenden Themen:
wir renovieren gerade unser neues zu Hause und in dem Zuge werde ich natürlich jede Menge Netzwerkkabel im Haus ziehen. Zur Planung des Netzwerkes würde ich gerne das Netz in verschiedene VLANs unterteilen, muß aber sagen, dass ich nicht das tiefste Wissen zu VLANs habe.
Welche Netze/VLANs möchte ich:
(1) Heizung und Strom - nur LAN
(2) Hausautomation (fhem + Homematic IP + LAN/WLAN Geräte)
(3) Multimedia: alle Smart TVs, Telefone / Tablets der Bewohner, Drucker, etc.) - WLAN und LAN
(4) Sicherheit: Überwachungskameras, Türklingel etc. - vermutlich nur WLAN
(5) Gäste WLAN (nur Internetzugriff ohne Zugriff auf (1)..(4)) - nur WLAN
(6) optional: Office: alle Homeoffice Gerätschaften wie Firmenlaptop, Firmenhandy etc. (ohne Zugriff auf (1)..(4)) - nur WLAN
(7) optional: Testnetzwerk, damit ich die verschiedenen SONOFF Geräte erstmal einbinden kann und die Firmware auf irgendwas ohne Cloud umflashe - WLAN und LAN
(8) optional WLAN für meine Tochter, damit sie ins Internet kann, aber nicht alles mögliche an Viren ins ganze Netz einschleppt
Momentan "hänge" ich etwas bei folgenden Themen:
- der fhem Server hängt natürlich im Hausautomations VLAN sollte aber auch Zugriff auf (1) und (4) haben. Baue ich da nicht eine Brücke zwischen den VLANs?
- ich habe bereits im heutigen zu Hause einen großen Ubuntu Server, der via Docker alle möglichen Dienste wie Plex, Owncloud, UPNP, DVB-2-IP, viel Backupspeicher, etc. bereit stellt. Der würde natürlich logischerweise im Multimedia-Netz hängen sollte aber auch z.B. das Speichern von Aufnahmen der Sicherheitskamera ermöglichen. Erstelle ich damit nicht eine "Brücke" zwischen Multimedia und Sicherheit und hebele damit alles wieder aus?
- WLAN brauche ich in 2 Stockwerken, sprich dedizierte WLAN Access Points. Brauche ich da einen AP/Router, der diese mehrere WLANs kann?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6727504475
Url: https://administrator.de/forum/vlan-planung-privates-netzwerk-zentraler-server-6727504475.html
Ausgedruckt am: 08.04.2025 um 10:04 Uhr
11 Kommentare
Neuester Kommentar
VLAN ist eine gute Sache, was das Trennen der unterschiedlicher Netzwerk-Geräte angeht.
Dafür ist aber ein passender Switch notwendig, und wenn du nicht wirklich Ahnung davon hast,
konfiguriere das lieber über deine Firewall, mit entsprechenden "Regeln"!
Dazu gehört mehr Fachwissen, welches schwierig wird das alles über das Forum zu schreiben.
Da das nicht nur der Switch entsprechend konfiguriert werden muss, sondern je nach Anforderung
dann auch noch per Firewall (Router) angepasst werden müsste.
UPNP ---> würde ich an deiner Stelle ganz schnell deaktivieren (IT-Sicherheit) ;)
Dafür ist aber ein passender Switch notwendig, und wenn du nicht wirklich Ahnung davon hast,
konfiguriere das lieber über deine Firewall, mit entsprechenden "Regeln"!
Dazu gehört mehr Fachwissen, welches schwierig wird das alles über das Forum zu schreiben.
Da das nicht nur der Switch entsprechend konfiguriert werden muss, sondern je nach Anforderung
dann auch noch per Firewall (Router) angepasst werden müsste.
UPNP ---> würde ich an deiner Stelle ganz schnell deaktivieren (IT-Sicherheit) ;)
Moin,
mit Sicherheit eine schöne Sache, wenn man das alles so aufsplittet.
Aber bedenke, dass so Sachen wie Sonos Boxen, Apple TVs und Co, die per Broadcast arbeiten, dann auf die Nase fallen und du in den jeweiligen Apps nichts mehr siehst (oder hörst).
Das ist auch lösbar, wird aber dann wiederum noch komplexer.
VG
mit Sicherheit eine schöne Sache, wenn man das alles so aufsplittet.
Aber bedenke, dass so Sachen wie Sonos Boxen, Apple TVs und Co, die per Broadcast arbeiten, dann auf die Nase fallen und du in den jeweiligen Apps nichts mehr siehst (oder hörst).
Das ist auch lösbar, wird aber dann wiederum noch komplexer.
VG
Moin,
ICH würde das auf deutlich weniger VLANs einstampfen:
Verwalten würde ich das über eine geeignete Firewall (pfSense/ OPNSense/ ...). Das ist (für den Anfang) deutlich leichter zu administrieren.
@aqui hat hier tolle Anleitungen erstellt.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Welche Netze/VLANs möchte ich:
(1) Heizung und Strom - nur LAN
(2) Hausautomation (fhem + Homematic IP + LAN/WLAN Geräte)
(3) Multimedia: alle Smart TVs, Telefone / Tablets der Bewohner, Drucker, etc.) - WLAN und LAN
(4) Sicherheit: Überwachungskameras, Türklingel etc. - vermutlich nur WLAN
(5) Gäste WLAN (nur Internetzugriff ohne Zugriff auf (1)..(4)) - nur WLAN
(6) optional: Office: alle Homeoffice Gerätschaften wie Firmenlaptop, Firmenhandy etc. (ohne Zugriff auf (1)..(4)) - nur WLAN
(8) optional WLAN für meine Tochter, damit sie ins Internet kann, aber nicht alles mögliche an Viren ins ganze Netz einschleppt
(1) Heizung und Strom - nur LAN
(2) Hausautomation (fhem + Homematic IP + LAN/WLAN Geräte)
(3) Multimedia: alle Smart TVs, Telefone / Tablets der Bewohner, Drucker, etc.) - WLAN und LAN
(4) Sicherheit: Überwachungskameras, Türklingel etc. - vermutlich nur WLAN
(5) Gäste WLAN (nur Internetzugriff ohne Zugriff auf (1)..(4)) - nur WLAN
(6) optional: Office: alle Homeoffice Gerätschaften wie Firmenlaptop, Firmenhandy etc. (ohne Zugriff auf (1)..(4)) - nur WLAN
(8) optional WLAN für meine Tochter, damit sie ins Internet kann, aber nicht alles mögliche an Viren ins ganze Netz einschleppt
ICH würde das auf deutlich weniger VLANs einstampfen:
- Home-Office kommt ins Gäste-WLAN: Hier mit der ClientIsolation arbeiten und man sieht die anderen Clients auch nicht (muss aber von allen Switching-/ Routing-Komponenten supportet werden)
- Alles was zur GLT (Gebäude-Leittechnik/ SmartHome) zählt in ein eigenes VLAN
- SmartDevices zu separieren kann man drüber streiten. Spätestens, wenn du von deinem Droiden/ Apfel Inhalte an einen Lautsprecher Streamen willst, und beide in verschiedenen VLANs hängen, bekommst du "Spaß"
- Kameras kann man separieren, könnte man auch ins GLT setzen
(7) optional: Testnetzwerk, damit ich die verschiedenen SONOFF Geräte erstmal einbinden kann und die Firmware auf irgendwas ohne Cloud umflashe - WLAN und LAN
Hau die ins Gast-VLAN, wenn du die initial einrichten willst.... Wobei dir die Client-Isolation dann reingrätschen könnte. Zumindest, wenn es um Firmware-Updates via TFTP o. Ä. geht...Verwalten würde ich das über eine geeignete Firewall (pfSense/ OPNSense/ ...). Das ist (für den Anfang) deutlich leichter zu administrieren.
@aqui hat hier tolle Anleitungen erstellt.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Zitat von @Tezzla:
Moin,
mit Sicherheit eine schöne Sache, wenn man das alles so aufsplittet.
Aber bedenke, dass so Sachen wie Sonos Boxen, Apple TVs und Co, die per Broadcast arbeiten, dann auf die Nase fallen und du in den jeweiligen Apps nichts mehr siehst (oder hörst).
Das ist auch lösbar, wird aber dann wiederum noch komplexer.
VG
Moin,
mit Sicherheit eine schöne Sache, wenn man das alles so aufsplittet.
Aber bedenke, dass so Sachen wie Sonos Boxen, Apple TVs und Co, die per Broadcast arbeiten, dann auf die Nase fallen und du in den jeweiligen Apps nichts mehr siehst (oder hörst).
Das ist auch lösbar, wird aber dann wiederum noch komplexer.
VG
Um genau zu sein, kommunizieren die von dir angesprochenen Geräte via mDNS und kann problemlos über die VLAN hinweg mit fast jeder Firewall problemlos umgesetzt werden. Alternativ mit einem Avahi Reflektor auf einem
raspi
die Menge an VLANs mal deutlich eindampfen
passt so, für den Anfang. Erweitern kann man im Bedarfsfall dann immer nochRouting zwischen (1) und (2) dann via einem Router?
Korrekt, geht aber nicht mit einer FritzBox/ Speedport. Da muss schon was besseres her.Wie in den oben verlinkten Anleitungen: pfSense/ OPNSense, Cisco ASA, Sophos Home Edition (gibt es die eigentlich noch?), Lancom, DD-WRT/ OpenWRT, ...
- im EG einen Router mit WLAN. An diesem hängen dann der Ubuntu Server sowie alle Multimedia Geräte.
Dieser Router muß 3 WLANs aufspannen können um (1) bis (3) zu machen. Richtig?
Dieser Router hat ein Gigabit Ethernet runter zum zentralen Switch
- im DG einen Router mit WLAN, gleich wie Router im EG. Richtig?
Keine Router einsetzen.Dieser Router muß 3 WLANs aufspannen können um (1) bis (3) zu machen. Richtig?
Dieser Router hat ein Gigabit Ethernet runter zum zentralen Switch
- im DG einen Router mit WLAN, gleich wie Router im EG. Richtig?
Nimm AccessPoints, die MSSID- (und somit VLAN-)fähig sind
Gibt, optisch ansprechende, die sehen wie ein Rauchmelder aus, gibt aber auch welche, die weniger schön sind (WAF), aber technisch was leisten können.
@home fahre ich gut mit den tp-link EAP610...
Routing zwischen (1) und (2) dann via einem Router?
Wurde dir doch oben ja schon mehrfach beantwortet wie es mit einem Layer 2 Konzept und Router problemlos klappt.Es kann aber auch immer problemlos mit bestehendem Speedport oder FritzBox realisiert werden wenn man einen Layer 3 Switch mit einem Layer 3 VLAN Konzept verwendet.
Beide Szenarien führen zum Erfolg.
Kommt also auf immer dein Konzept und die Hardware an die du für eine Lösung einsetzen willst.
Danke! Da muß ich mich aber noch einlesen, da ich bezgl. Layer2 und Layer 3 nicht sattelfest bin. Sprich: ihr könnt mir jetzt viel erzählen, ich blick' das eh noch nicht 
Hi,
ich würde dir den Tipp geben, Regel / Manage das über eine Firewall.
Sonst wird das bei Problemen eine stressige Angelegenheit sein.
Etwas zu "Troubleshooten" wo man nicht viel Ahnung von hat, kann
dir dann den letzten Nerv rauben. Und du kannst deine "Netze" auch mit Ihrer IP separieren ;)
Denke, dass dies einfacher wäre, als sich mit Tagging / Trunk Port etc. auseinander zu setzen.
Gruß
ich blick' das eh noch nicht
Einfach die Tutorials lesen und in Ruhe die bunten Bilder ansehen, danach hast du dann den (VLAN) Durchblick! Ganz sicher... Zusätzlich hilft noch die VLAN Schnellschulung.
@bugsterde
Wenn es das denn nun war bitte dann auch nicht vergessen deinen Thread hier als erledigt zu schliessen!
Wenn es das denn nun war bitte dann auch nicht vergessen deinen Thread hier als erledigt zu schliessen!