bugsterde
Goto Top

VLAN Planung privates Netzwerk - zentraler Server?

Hallo,

wir renovieren gerade unser neues zu Hause und in dem Zuge werde ich natürlich jede Menge Netzwerkkabel im Haus ziehen. Zur Planung des Netzwerkes würde ich gerne das Netz in verschiedene VLANs unterteilen, muß aber sagen, dass ich nicht das tiefste Wissen zu VLANs habe.

Welche Netze/VLANs möchte ich:
(1) Heizung und Strom - nur LAN
(2) Hausautomation (fhem + Homematic IP + LAN/WLAN Geräte)
(3) Multimedia: alle Smart TVs, Telefone / Tablets der Bewohner, Drucker, etc.) - WLAN und LAN
(4) Sicherheit: Überwachungskameras, Türklingel etc. - vermutlich nur WLAN
(5) Gäste WLAN (nur Internetzugriff ohne Zugriff auf (1)..(4)) - nur WLAN
(6) optional: Office: alle Homeoffice Gerätschaften wie Firmenlaptop, Firmenhandy etc. (ohne Zugriff auf (1)..(4)) - nur WLAN
(7) optional: Testnetzwerk, damit ich die verschiedenen SONOFF Geräte erstmal einbinden kann und die Firmware auf irgendwas ohne Cloud umflashe - WLAN und LAN
(8) optional WLAN für meine Tochter, damit sie ins Internet kann, aber nicht alles mögliche an Viren ins ganze Netz einschleppt


Momentan "hänge" ich etwas bei folgenden Themen:
  • der fhem Server hängt natürlich im Hausautomations VLAN sollte aber auch Zugriff auf (1) und (4) haben. Baue ich da nicht eine Brücke zwischen den VLANs?
  • ich habe bereits im heutigen zu Hause einen großen Ubuntu Server, der via Docker alle möglichen Dienste wie Plex, Owncloud, UPNP, DVB-2-IP, viel Backupspeicher, etc. bereit stellt. Der würde natürlich logischerweise im Multimedia-Netz hängen sollte aber auch z.B. das Speichern von Aufnahmen der Sicherheitskamera ermöglichen. Erstelle ich damit nicht eine "Brücke" zwischen Multimedia und Sicherheit und hebele damit alles wieder aus?
  • WLAN brauche ich in 2 Stockwerken, sprich dedizierte WLAN Access Points. Brauche ich da einen AP/Router, der diese mehrere WLANs kann?

Content-ID: 6727504475

Url: https://administrator.de/forum/vlan-planung-privates-netzwerk-zentraler-server-6727504475.html

Ausgedruckt am: 08.04.2025 um 10:04 Uhr

Kristian-86Bit
Kristian-86Bit 11.04.2023 aktualisiert um 12:40:36 Uhr
Goto Top
VLAN ist eine gute Sache, was das Trennen der unterschiedlicher Netzwerk-Geräte angeht.
Dafür ist aber ein passender Switch notwendig, und wenn du nicht wirklich Ahnung davon hast,
konfiguriere das lieber über deine Firewall, mit entsprechenden "Regeln"!
Dazu gehört mehr Fachwissen, welches schwierig wird das alles über das Forum zu schreiben.
Da das nicht nur der Switch entsprechend konfiguriert werden muss, sondern je nach Anforderung
dann auch noch per Firewall (Router) angepasst werden müsste.

UPNP ---> würde ich an deiner Stelle ganz schnell deaktivieren (IT-Sicherheit) ;)
Tezzla
Tezzla 11.04.2023 um 12:40:07 Uhr
Goto Top
Moin,

mit Sicherheit eine schöne Sache, wenn man das alles so aufsplittet.
Aber bedenke, dass so Sachen wie Sonos Boxen, Apple TVs und Co, die per Broadcast arbeiten, dann auf die Nase fallen und du in den jeweiligen Apps nichts mehr siehst (oder hörst).
Das ist auch lösbar, wird aber dann wiederum noch komplexer.

VG
em-pie
em-pie 11.04.2023 um 12:53:08 Uhr
Goto Top
Moin,

Welche Netze/VLANs möchte ich:
(1) Heizung und Strom - nur LAN
(2) Hausautomation (fhem + Homematic IP + LAN/WLAN Geräte)
(3) Multimedia: alle Smart TVs, Telefone / Tablets der Bewohner, Drucker, etc.) - WLAN und LAN
(4) Sicherheit: Überwachungskameras, Türklingel etc. - vermutlich nur WLAN
(5) Gäste WLAN (nur Internetzugriff ohne Zugriff auf (1)..(4)) - nur WLAN
(6) optional: Office: alle Homeoffice Gerätschaften wie Firmenlaptop, Firmenhandy etc. (ohne Zugriff auf (1)..(4)) - nur WLAN
(8) optional WLAN für meine Tochter, damit sie ins Internet kann, aber nicht alles mögliche an Viren ins ganze Netz einschleppt

ICH würde das auf deutlich weniger VLANs einstampfen:
  • Home-Office kommt ins Gäste-WLAN: Hier mit der ClientIsolation arbeiten und man sieht die anderen Clients auch nicht (muss aber von allen Switching-/ Routing-Komponenten supportet werden)
  • Alles was zur GLT (Gebäude-Leittechnik/ SmartHome) zählt in ein eigenes VLAN
  • SmartDevices zu separieren kann man drüber streiten. Spätestens, wenn du von deinem Droiden/ Apfel Inhalte an einen Lautsprecher Streamen willst, und beide in verschiedenen VLANs hängen, bekommst du "Spaß"
  • Kameras kann man separieren, könnte man auch ins GLT setzen

(7) optional: Testnetzwerk, damit ich die verschiedenen SONOFF Geräte erstmal einbinden kann und die Firmware auf irgendwas ohne Cloud umflashe - WLAN und LAN
Hau die ins Gast-VLAN, wenn du die initial einrichten willst.... Wobei dir die Client-Isolation dann reingrätschen könnte. Zumindest, wenn es um Firmware-Updates via TFTP o. Ä. geht...


Verwalten würde ich das über eine geeignete Firewall (pfSense/ OPNSense/ ...). Das ist (für den Anfang) deutlich leichter zu administrieren.
@aqui hat hier tolle Anleitungen erstellt.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
tech-flare
tech-flare 11.04.2023 um 13:24:47 Uhr
Goto Top
Zitat von @Tezzla:

Moin,

mit Sicherheit eine schöne Sache, wenn man das alles so aufsplittet.
Aber bedenke, dass so Sachen wie Sonos Boxen, Apple TVs und Co, die per Broadcast arbeiten, dann auf die Nase fallen und du in den jeweiligen Apps nichts mehr siehst (oder hörst).
Das ist auch lösbar, wird aber dann wiederum noch komplexer.

VG

Um genau zu sein, kommunizieren die von dir angesprochenen Geräte via mDNS und kann problemlos über die VLAN hinweg mit fast jeder Firewall problemlos umgesetzt werden. Alternativ mit einem Avahi Reflektor auf einem
raspi
bugsterde
bugsterde 11.04.2023 um 15:22:08 Uhr
Goto Top
Hi,

schonmal ganz herzlichen Dank für die guten Hinweise! Ich versuche das mal für mich zu sortieren:

die Menge an VLANs mal deutlich eindampfen
(1) Gebäudeleittechnik (Heizung, Hausautomation, Türklingel, etc.) --> Master-"Server" ist hier mein Raspberry mit FHEM
(2) Multimedia und private Geräte - Master-Server ist hier mein Ubuntu Server
(3) Gäste-Zugang inkl. Home-Office,

Routing zwischen (1) und (2) dann via einem Router?

Von der Hardware Toplogie:
- zentraler Switch im Keller im Technikraum. Hier hängen dann der DSL Router sowie alle Geräte aus dem Bereich Heizung/Solar drauf sowie fhem Raspberry
- im EG einen Router mit WLAN. An diesem hängen dann der Ubuntu Server sowie alle Multimedia Geräte.
Dieser Router muß 3 WLANs aufspannen können um (1) bis (3) zu machen. Richtig?
Dieser Router hat ein Gigabit Ethernet runter zum zentralen Switch
- im DG einen Router mit WLAN, gleich wie Router im EG. Richtig?
em-pie
em-pie 11.04.2023 um 16:05:41 Uhr
Goto Top
die Menge an VLANs mal deutlich eindampfen
passt so, für den Anfang. Erweitern kann man im Bedarfsfall dann immer noch

Routing zwischen (1) und (2) dann via einem Router?
Korrekt, geht aber nicht mit einer FritzBox/ Speedport. Da muss schon was besseres her.
Wie in den oben verlinkten Anleitungen: pfSense/ OPNSense, Cisco ASA, Sophos Home Edition (gibt es die eigentlich noch?), Lancom, DD-WRT/ OpenWRT, ...

- im EG einen Router mit WLAN. An diesem hängen dann der Ubuntu Server sowie alle Multimedia Geräte.
Dieser Router muß 3 WLANs aufspannen können um (1) bis (3) zu machen. Richtig?
Dieser Router hat ein Gigabit Ethernet runter zum zentralen Switch
- im DG einen Router mit WLAN, gleich wie Router im EG. Richtig?
Keine Router einsetzen.
Nimm AccessPoints, die MSSID- (und somit VLAN-)fähig sind
Gibt, optisch ansprechende, die sehen wie ein Rauchmelder aus, gibt aber auch welche, die weniger schön sind (WAF), aber technisch was leisten können.

@home fahre ich gut mit den tp-link EAP610...
aqui
aqui 11.04.2023 aktualisiert um 17:34:22 Uhr
Goto Top
Routing zwischen (1) und (2) dann via einem Router?
Wurde dir doch oben ja schon mehrfach beantwortet wie es mit einem Layer 2 Konzept und Router problemlos klappt.
Es kann aber auch immer problemlos mit bestehendem Speedport oder FritzBox realisiert werden wenn man einen Layer 3 Switch mit einem Layer 3 VLAN Konzept verwendet.
Beide Szenarien führen zum Erfolg.
Kommt also auf immer dein Konzept und die Hardware an die du für eine Lösung einsetzen willst. face-wink
bugsterde
bugsterde 12.04.2023 um 10:53:12 Uhr
Goto Top
Zitat von @em-pie:
Routing zwischen (1) und (2) dann via einem Router?
Korrekt, geht aber nicht mit einer FritzBox/ Speedport. Da muss schon was besseres her.
Wie in den oben verlinkten Anleitungen: pfSense/ OPNSense, Cisco ASA, Sophos Home Edition (gibt es die eigentlich noch?), Lancom, DD-WRT/ OpenWRT, ...
oh, das hatte ich vergessen zu erwähnen: im heutigen Haus habe ich eh die Fritzbox quasi entsorgt. Die macht nur noch den Zugang für die DECT Telefone und das LAN für den Drucker. Der Rest im Netzwerk sind heute eh schon Draytek DSL Router, Netgear 16-Port managed Switch und pro Stockwerk DLink Router mit OpenWRT als WLAN Access-Point und als LAN Zugang für die jeweiligen lokalen Geräte

Keine Router einsetzen.
Nimm AccessPoints, die MSSID- (und somit VLAN-)fähig sind
Gibt, optisch ansprechende, die sehen wie ein Rauchmelder aus, gibt aber auch welche, die weniger schön sind (WAF), aber technisch was leisten können.

@home fahre ich gut mit den tp-link EAP610...

Danke! Das ist natürlich super Hinweis, denn damit kann ich das LAN Kabel noch an eine zentrale Stelle in der Decke pro Stockwerk ziehen um dort den WLAN-AP zu setzen. Ideal wäre da natürlich ein Gerät welches man via Power-over-Ethernet mit Strom versorgen kann.


Zitat von @aqui:

Routing zwischen (1) und (2) dann via einem Router?
Wurde dir doch oben ja schon mehrfach beantwortet wie es mit einem Layer 2 Konzept und Router problemlos klappt.
Es kann aber auch immer problemlos mit bestehendem Speedport oder FritzBox realisiert werden wenn man einen Layer 3 Switch mit einem Layer 3 VLAN Konzept verwendet.
Beide Szenarien führen zum Erfolg.
Kommt also auf immer dein Konzept und die Hardware an die du für eine Lösung einsetzen willst. face-wink
Danke! Da muß ich mich aber noch einlesen, da ich bezgl. Layer2 und Layer 3 nicht sattelfest bin. Sprich: ihr könnt mir jetzt viel erzählen, ich blick' das eh noch nicht face-smile
Kristian-86Bit
Kristian-86Bit 12.04.2023 um 11:10:26 Uhr
Goto Top
Danke! Da muß ich mich aber noch einlesen, da ich bezgl. Layer2 und Layer 3 nicht sattelfest bin. Sprich: ihr könnt mir jetzt viel erzählen, ich blick' das eh noch nicht face-smile

Hi,
ich würde dir den Tipp geben, Regel / Manage das über eine Firewall.
Sonst wird das bei Problemen eine stressige Angelegenheit sein.
Etwas zu "Troubleshooten" wo man nicht viel Ahnung von hat, kann
dir dann den letzten Nerv rauben. Und du kannst deine "Netze" auch mit Ihrer IP separieren ;)

Denke, dass dies einfacher wäre, als sich mit Tagging / Trunk Port etc. auseinander zu setzen.


Gruß
aqui
aqui 12.04.2023 um 18:58:26 Uhr
Goto Top
ich blick' das eh noch nicht
Einfach die Tutorials lesen und in Ruhe die bunten Bilder ansehen, danach hast du dann den (VLAN) Durchblick! Ganz sicher... face-wink
Zusätzlich hilft noch die VLAN Schnellschulung.
aqui
aqui 25.04.2023 um 09:43:36 Uhr
Goto Top
@bugsterde
Wenn es das denn nun war bitte dann auch nicht vergessen deinen Thread hier als erledigt zu schliessen!