Hallo zusammen,
danke für die bisherigen Hinweise! Hier nochmal eine kurze Skizze, wie ich mir die VLAN-Struktur und das Setup vorstelle:
Ich möchte mein Heimnetz in mehrere VLANs segmentieren – für Server (Unraid, Proxmox, NAS), IoT/Smart Home inkl. Kameras, normale Clients und ein Gästenetz. Ziel ist eine sichere Isolation der Bereiche (bspw. IoT-Geräte nur ins Internet, aber nicht ins Server- oder Clients-VLAN). Über Firewall-Regeln möchte ich Zugriffe gezielt erlauben oder blockieren, z.B. Updates für IoT und Zugriff über WireGuard VPN für 1–2 mobile Nutzer. Außerdem DNS-Overrides, um interne Anwendungen über Nginx Proxy Manager per FQDN erreichbar zu machen.
Ich habe einen Zyxel XGS1930-28HP Switch, der sollte die VLAN-Aufteilung und interne 10Gbit-Verbindung zwischen Servern und Clients erfüllen. Die Firewall macht dann Routing, Sicherheit, VPN. Die VLANs führe ich über einen getaggten 10Gbit-Trunk-Port am OPNsense-Server zusammen.
Ich bin mir noch unsicher, welche Hardware für OPNsense in meinem Rack am besten passt. Ich habe jetzt nochmal viel über PCIe-Lanes und die Anzahl der 10Gbit NICs gelesen, aber bei meinem Szenario mit sehr überschaubarer Last und wenigen VPN-Nutzern frage ich mich, ob die geplante Hardware (ASRock N100DC-ITX Board, eine 10Gbit NIC, 16GB RAM) passt oder ob ich etwas anpassen sollte; ich möchte ungerne nächstes Jahr wieder alles austauschen. Die Anforderungen werden sich vsl. in den nächsten Jahren nicht wesentlich ändern und ja, mir geht es tatsächlich auch darum, einfach mal wieder zu basteln.
Da ich gerne eine möglichst leise und stromsparende Lösung für mein Serverrack möchte, würde ich mich nochmal über eine Einschätzung freuen, ob diese Hardware für mein beschriebenes Setup passen kann und ob noch etwas zu beachten ist.
Falls nicht, gerne konkrete Alternativvorschläge, ich bin zu wenig im Thema.
# Edit: Als Ergänzung noch:
Mac_Leod schrieb:
Wie sieht denn dein Budget aus?
Mein Budget ist bis zu 1000 € (was ich aber wohl nicht brauche)