V-Lans zuhause einrichten. - Seite 2

Seite 2 von 6 - Forum: Netzwerktechnik auf overclockers.at

URL: https://www.overclockers.at/netzwerktechnik/v-lans-zuhause-einrichten_263113/page_2 - zur Vollversion wechseln!


davebastard schrieb am 09.02.2024 um 21:47

naja bei sovielen VLANs und damit einhergehend einer straffen unterteilung glaub ich aber doch dass du dauernd am anpassen der fw regeln bist weil irgendwas doch access braucht

edit: klar bei einer neuen Wohnung oder neu gebauten Haus hätt ich natürlich auch einen zentralen switch. Aber in einer Genossenschaftwohnung alles aufstemmen steht nicht dafür


schizo schrieb am 09.02.2024 um 21:50

Grad durch Jumpserver mit etwas großzügerem Ruleset kann ich hier die benötigten Anpassungen reduzieren.


InfiX schrieb am 09.02.2024 um 22:07

Zitat aus einem Post von davebastard
Aber was mir in meinen Gefielden sofort einfällt sind china 3d drucker... speziell die mit closed source firmware... das wär wsl ein noch praktikableres Beispiel als der Samsung Kühlschrank.
Hab ich persönlich jetzt auch ned aber z.B. bambulab ist ja weit verbreitet. da gabs ja auch schon den fall das sich drucker "von selber" gestartet haben weil der praktikant bei bambu das falsche knopferl gedruckt hat.

also bei mir drucken die 3D drucker von der SD-karte :p
nachdem das teil sowieso bei jedem setup aufmerksamkeit benötigt brauch ich da kein netzwerk, so eine große printfarm wo das alles automatisch gehen muss betreib ich noch nicht :D

aber jo, solche sachen würd ich wenn dann auch eher in einem eigenen VLAN lassen.


davebastard schrieb am 09.02.2024 um 22:12

das ist aber nicht mehr state of the art. normal schickst den druck mittlerweile direkt vom slicer hin... zumindest bei den hochpreisigeren Maschinen. Und gesteuert wird über webinterface.


Michi schrieb am 09.02.2024 um 22:43

Hab zwar kein 15 VLans sondern nur 12 :D sehe es aber wie schizo.

Und wenn etwas von dem IOT Gedöns ins Internet soll, schau ich mir an wohin sie müssen und mit welchen Ports/Services und dann wird auch nur das freigegeben.

Bei mir wird nur das freigeschalten was wirklich notwendig ist.


UnleashThebeast schrieb am 09.02.2024 um 22:52

Zitat aus einem Post von davebastard
naja bei sovielen VLANs und damit einhergehend einer straffen unterteilung glaub ich aber doch dass du dauernd am anpassen der fw regeln bist weil irgendwas doch access braucht

Geh, der Aufwand is im Sekundenbereich, überhaupt wenn man das auch noch sonst 40 Stunden in der Woche macht...


voyager schrieb am 10.02.2024 um 05:33

Ich hab auch n paar Vlans, gemanaged über Unifi HW

- Server&Drucker
- Clients (eigene, inkl 2 Wlans)
- IOT Geräte + Multimedia(inkl Wlan)
- Gäste (mit Portal mit OTP Zugängen, nur Wlan)
- Management(da ist die Unifi Hardware drin, inkl Wlan)

Da VPN nur ich darf, kommt VPN ins Client Netz rein

Die Wlans sind auch passend dazu konfiguriertm (IOT nur 2,4GHZ, ebenso Gäste, eigene Geräte hat 1x ein „Misch“ Wlan und ein zweites 6GHZ only mit WPA3 zwang)

Bei den Servern ist auch n PiHole dabei, inkl Stratum 1 Timeserver (GPS). Der natürlich für alle Vlans konfiguriert worden ist.

Ich finde die Aufteilung schon gut gestrafft.


hctuB schrieb am 17.04.2024 um 15:34

4 Vlans reichen vollkommen - ginge auch mit 3en, imho - aber dem Michi und dem Shizo ist halt fad xD


Michi schrieb am 17.04.2024 um 18:29

Zitat aus einem Post von hctuB
4 Vlans reichen vollkommen - ginge auch mit 3en, imho - aber dem Michi und dem Shizo ist halt fad xD

Wer kann, der kann ;)


voyager schrieb am 17.04.2024 um 22:30

Zitat aus einem Post von hctuB
4 Vlans reichen vollkommen - ginge auch mit 3en, imho - aber dem Michi und dem Shizo ist halt fad xD

Nur 4 ? Was soll ich mit so wenig


b_d schrieb am 18.04.2024 um 08:34

ich mag das thema bei meinem ubiquiti setup (edgerouter x + unifi ap ac pro) nun auch mal angehen. die VLANs sind am edgerouter erstellt und der unifi hat auch schon ein eigenes wlan wo dann zB eine WORK ip bezogen wird. das funktioniert also mal.

da wo ich nicht weiter weiß ist, wie ich die VLANs voneinander trenne. WORK soll zB nur ins internet können und sonst das restliche netzwerk nicht "sehen". wie mach ich das?


Viper780 schrieb am 18.04.2024 um 09:01

Mit Firewall Rules am Edge.

Ich hab am Nachmittag etwas Zeit dann kann ich dir ein Beispiel von mir zeigen.
Auch ich hab VLAN am Edgerouter (ER-5PoE) und wifi über UNIFI (UAP-HD und UAP-NanoHD)


watercool schrieb am 18.04.2024 um 09:21

Zitat aus einem Post von b_d
ich mag das thema bei meinem ubiquiti setup (edgerouter x + unifi ap ac pro) nun auch mal angehen. die VLANs sind am edgerouter erstellt und der unifi hat auch schon ein eigenes wlan wo dann zB eine WORK ip bezogen wird. das funktioniert also mal.

da wo ich nicht weiter weiß ist, wie ich die VLANs voneinander trenne. WORK soll zB nur ins internet können und sonst das restliche netzwerk nicht "sehen". wie mach ich das?

Gibt echt coole YouTube Tutorials. Hatte auch wenig Ahnung und jetzt 4 VLANs schön getrennt und funkt einfach spitze.

Bzw ich glaub fast ich hab mir da Anleihen genommen: https://lazyadmin.nl/home-network/u...-configuration/

Ich hab mein "Haupt"-LAN wo alle trusted Geräte rein dürfen, da sollte ich wsl mal ein management VLAN abspalten, dann natürlich Gäste, ein IoT das raustelefonieren darf und eins das drin bleiben muss. Untereinander reden dürfen sie nicht (ausser das Haupt LAN natürlich, das darf alles)


rad1oactive schrieb am 18.04.2024 um 10:33

Danke watercool, wollte auch die lazyadmin Anleitung posten, war auch eine meiner quellen für VLAN Konfiguration.


b_d schrieb am 18.04.2024 um 10:56

nice danke, ist halt nur für gateway/DM geeignet.

für edgeos geräte hätt ich das gefunden, https://xdeb.org/post/2020/unifi-ed...guest-iot-vlan/ aber mich noch nicht drüber getraut :D

ja danke viper, so ein bsp. aus einer echtumgebung würde helfen.




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025