Netzwerkplanung, VLAN und co

tom1502

Newbie
Registriert
Juni 2020
Beiträge
1
Hallo Zusammen,

bin Neu hier... erster Post. Hallo zusammen!
ich möchte mein Heimnetzwerk verbessern, da einige Netzwerkdosen, z.B. Für Überwachungskameras von außen zugänglich sind. Außerdem möchte ich ein Gäste Netzwerk über mehrere AP Anbieten um z.B. Xiaomi Geräte dort vom Rest meines Netzes zu isolieren.
Sonst vorhanden:
Fritzbox 6490 Von Vodafone für den Internetzugang
TP-Link SG5428 24 Port Layer 2 switch
AirPort Extreme (wird zeitnah durch nen EAP 245 ersetzt)
TpLink EAP 225 für den Garten
synology RS818.
netgear 5-Port Poe Switch für die Überwachungskameras
Kameras von Reolink und TP Link

um jetzt die Netze trennen zu können, brauche ich wohl ein VLAN Setup. Da z.b. Der EAP im Garten sowohl das egtl. WLAN als auch das Gäste Netz anbieten soll, muss ich 2 VLAN über 1 Leitung und 1 Port am Switch übertragen. Das tagging je SSID kann der EAP wohl.

die Kameras sollen in ein separates VLANk müssen aber mit dem Synology kommunizieren können.

außerdem habe ich von der fritzbox 2 site2site VPN Verbindungen. Leider ist die Performance unterirdisch

Was ich vermute:
ich brauch nen Router fürs VLAN routing - der sollte performant sein(Kann der evtl gleich site2site VPN mitmachen?)
Mein Switch ist total veraltet... ich kann dort z.b. Nicht mal mehr nen .MAC Filter auf nen Port schalten. (Dass der Alt ist, war die Antwort im TP Link forum dazu).
ich brauche wissen.

also, könnt ihr mir ein paar Tipps geben wo ich mein Halbwissen auffrischen kann und mich etwas in VLAN und routing einlesen kann?
https://www.thomas-krenn.com/de/wiki/VLAN_Grundlagen kenn ich schon.

ich hab vor 15 Jahren Wirtschaftsinformatik studiert, bewege mich einigermaßen sicher auf ner bash, solange Google nicht zu weit weg ist... und hab schön viel Halbwissen.

freue mich auf eure Tipps.
 
Routing muss in dem Fall entweder ein Layer3-Switch oder besser eine Firewall machen. Beim Einsatz einer Firewall reicht dir dann auch ein normaler managed Layer2-Switch.

In jedem Fall musst du entweder ACLs auf dem Layer3-Switch oder ein entsprechendes Regelwerk auf der Firewall implementieren. Andernfalls nützt die Segmentierung auf Layer2-Ebene nichts.

Als Informationsquelle kann ich dir Sebastian Philippi sehr empfehlen. Der hat auf Youtube einige Videos zu dem Themenkomplex VLANs und Firewalls. Ist zwar sehr an Cisco angelegt, lässt sich aber in aller Regel gut auf andere Hersteller übertragen.
 
Da der Switch ein reiner smart managed L2-Switch ist, lässt er sich nur in VLANs "unterteilen", kann sie aber nicht routen. Dazu wäre ein L3-Switch nötig wie schon erwähnt wurde. Nu würde ich aber nicht gleich losrennen und einem L3-Switch kaufen, weil dein Modell durchaus noch für den Zweck taugt.

Das heißt, dass du erstmal nur einen Router bzw eine Hardware-Firewall brauchst, die die VLANs untereinander routen kann. Sofern dieser Router/Firewall ausreichend viele Schnittstellen hat, muss man auf ihm auch keine VLANs konfigurieren, das müsste man nur, wenn zB nur 3 Ports zur Verfügung stehen, aber zB 6 VLANs geroutet werden wollen.
Überlege dir also konkret welche bzw wie viele VLANs du brauchst und dann kannst du dir dazu einen passenden Router/Firewall suchen. Ein banaler EdgeRouter-X hat zB 5 Schnittstellen und kann demnach 5 physische Netzwerke bedienen.

Interessante Router/Firewalls für diesen Zweck gibt es von Ubiquiti mit den EdgeRoutern, von MikroTik zB mit dem hEx oder entsprechende Hardware mit pfSense, Sophos UTM oder dergleichen. Auch TP-Link bietet mit dem R470 und anderen Modellen Router an, aber da finde ich gerade widersprüchliche Infos bezüglich VLAN-Unterstützung. Auch vermag ich nicht einzuschätzen wie gut sie überhaupt sind. Mit MikroTik, Ubiquiti, pfSense oder Sophos fährst du vermutlich besser und kannst hier auch mehr Unterstützung bekommen.
 
  • Gefällt mir
Reaktionen: snaxilian
Zurück
Oben