sunny-ww
Goto Top

Neubau - Einrichtung Netzwerk bzw. Nutzung von VLAN sinnvoll?

Guten Tag liebe Community,

folgende Fragestellung stellt sich bei meinem Neubau.
Vorab - die Mittel sind wie bei jedem begrenzt, daher kommt die Einrichtung durch einen Netzwerkspezialisten leider nicht in Frage, ich bin froh, dass meine Regierung mir wenigstens die Gerätschaften in der vorliegenden Form genehmigt hat ;)

vorhandene Ausstattung:
- Securepoint Firewall (bereits vorhanden)
- Server DELL T20 (bereits vorhanden)
- 2x Synology NAS für die Datensicherung (bereits vorhanden)
- 2x Laptops (bereits vorhanden)
- Tablets, Handys etc. verbunden per WLan

geplante Ausstattung:
- D-Link Switch 48-Port
- D-Link Switch 28-Port PoE
- Telefonanlage AGFEO VoIP
- 2x DECT-Basisstationen, sollen per PoE angebunden werden
- 2x W-Lan Accesspoints angebunden per PoE
- 3x Systemtelefone Agfeo per PoE
- 4x Handapperate über Basis-Station eingebunden
- Alarmanlage mit benötigtem Netzwerkzugriff und Alarmfunktion über Telefonanlage
- Hausautomation über KNX-Server
- Klingel mit Videofunktionalität -> Anbindung per Netzwerk und benötigter Zugriff auf Telefonanalge zum Öffnen der Türe

Netzwerkanschlüsse etc. sind nicht von Relevanz - hier hatte ich zum Glück freie Hand und konnte die Räume "zukunftssicher" ausstatten.


Mein derzeitiges Problem was mich umtreibt ist, dass wenn alles in einem Netzwerk liegt und mir jemand etwas böses möchte er relativ problemlos auf die Alarmanlage / Telefonanlage zugreifen kann und Unfug machen kann.
Mein Plan war daher, dass ich alles mit VLANs trenne - also quasi für jedes Anwendungsgebiet ein eigenes VLAN einrichte

Mein Plan zum Aufbau der VLANs war wie folgt:
4c995b8023a6617cd6e7952ed87c6bb8

Es fällt mir jetzt nur schwer, die VLANs hinsichtlich des Zugriffs richtig aufzuteilen, weil ja doch irgendwie alle Komponenten aufeinander Zugriff benötigen.

Eine erste Übersicht habe ich mir wie folgt zusammengestellt:
48Port-Switch:
e180dbd27795c95ea46bb7f0d05b814e

PoE-Switch:
232a4e0b049d906e87924426db545ec3


Was ich jetzt geistig nicht "geregelt" bekomme ist, ob das alles so überhaupt machbar ist?
Das "Problem" ist, dass z.B. die Alarmanlage aufgrund der Telefon-Alarm-Funktion Zugriff auf die Telefonanlage benötigt.
Auf die Telefonanlage muss ich für die Konfiguration zugreifen - gut hierzu könnte man auch einfach kurz den entsprechenden Netzwerkport ändern.
Auf den KNX-Server muss ich per WLan und per Netzwerk zugreifen können, damit ich bei Bedarf mit dem Tablet Einstellungen vornehmen kann bzw. per VPN zugreifen kann um Heizung aufzudrehen, etc.
Die Klingel mit Videofunktion muss sowohl auf den KNX-Server zugreifen können (um die Türe zu öffnen), wie auch auf die Telefonie, da über das Telefon die Türen geöffnet werden können bzw. über die Systemtelefone das Videosignal abgegriffen wird.
Die hier angegebenen IPs bitte nicht berücksichtigen - sind noch von der "alles in einem Netzwerk-Lösung".

Was würdet ihr mir empfehlen, oder gibt es für meine Konstellation eine ganz andere Lösung, an die ich überhaupt noch nicht gedacht habe?

Weiterhin stellt sich mir noch die (Verständnis)Frage:
ich kann am vorhandenen RC100 nur 3 Netzwerkschnittstellen für das VLAN nutzen (eth1-eth3, eth0 geht zum Modem). Gibt es trotzdem die Möglichkeit weitere VLANs einzubinden?
Bisher bin ich von der untagged-Methode ausgegangen, bei welcher jeder Port fest in ein VLAN zugewiesen wird.
Wie müsste ich es anstellen, dass ich zwar auf den beiden Switch (welche ich per Uplink verbinden würde) z.B. 8 VLANs betreiben kann, ich aber alle 8 auf dem RC100 administrieren kann -> oder geht das mit meiner Hardware nicht und ich muss mich auf 3 VLANs beschränken?


Um das ganze nicht zu erschweren habe ich mein Gewerbe nicht extra berücksichtigt, da ich dies bisher in meiner Domäne über die jeweiligen Freigaben der Benutzer geregelt habe und das bisher auch ohne Probleme funktioniert hat.
Die Kids wollen eh nur auf den Multimedia-Teil Zugriff, der Rest interessiert die gar nicht face-smile

Wäre über Ratschläge dankbar!

Content-Key: 290482

Url: https://administrator.de/contentid/290482

Ausgedruckt am: 29.03.2024 um 15:03 Uhr

Mitglied: michi1983
michi1983 09.12.2015 um 12:36:14 Uhr
Goto Top
Hallo,

du weißt aber, dass dies keine VLAN Trennung ist was du hier vorgesehen hast?
Bei dir befindet sich ja trotzdem alles in einem Netz!

10.10.10.0/24
10.10.20.0/24
10.10.30.0/24
10.10.40.0/24

wäre z.B. eine funktionsfähige Aufteilung der VLANs.

Gruß
Mitglied: sunny-ww
sunny-ww 09.12.2015 um 12:37:48 Uhr
Goto Top
ah sorry - die IPs nehme ich raus, die haben da nix mehr verloren.
Die sind noch von der "alles in einem Netzwerk-Lösung" übriggeblieben ;)
Mitglied: noizede
noizede 09.12.2015 um 13:05:00 Uhr
Goto Top
Hallo!

Ich kann dir leider auch nur eine Laien-Anwort geben, aber stand vor 12 Monaten vor dem gleichen Thema.

Ich habe mich damals auch für Vlans entschieden, aber der ursprüngliche Plan hat sich mehrfach geändert (aus gleichen Gründen wir bei dir oben, auf einmal muss doch das eine Vlan auf das Andere zugreifen -> Vlan Wlan auf das Smart Home Vlan, etc.). Trotzdem würde ich es wieder so machen.

Vorteile sind bis jetzt für mich eine klare Struktur und Ordnung an Rechten und Möglichkeiten (z.B.: Arbeitslaptop darf nicht auf bestimmte Vlans wie Haussteuerung, IpCam Vlan darf nur auf die Synology sonst nichts, etc.).

Aktuelle Vlans bei mir:
- SichereClients
- ArbeitsClients
- Wlan Intern
- Wlan Gäste
- Haussteuerung
- BackupNAS
- IPCams

Damit klappt es ganz gut.

Super war der Forums Input zur Verwendung der pfSense als Firewall/Router/Load Balancer (auch wenn ich bis heute immer wieder mit Kleinigkeiten kämpfe).

Vielleicht hilft dir das weiter... link zu meiner damaligen Planung: Einfamilienhaus Planung (Teil2): Skizze-Aufbau

liebe Grüße noizede
Mitglied: sunny-ww
sunny-ww 09.12.2015 um 13:34:59 Uhr
Goto Top
danke für den Beitrag!
Ergibt sich meinerseits nur die Frage (habe ich oben ergänzt) wie du das mit den vielen VLANs geregelt hast? ich habe an meinem RC100 nur 3 Ethernet-Schnittstellen zur Verfügung, sodass ich dort wohl nur 3 VLANs einrichten und per Firewall administrieren kann.

Geht dies mit meiner Hardware überhaupt?
Mitglied: michi1983
michi1983 09.12.2015 um 13:42:04 Uhr
Goto Top
Zitat von @sunny-ww:

danke für den Beitrag!
Ergibt sich meinerseits nur die Frage (habe ich oben ergänzt) wie du das mit den vielen VLANs geregelt hast? ich habe an meinem RC100 nur 3 Ethernet-Schnittstellen zur Verfügung, sodass ich dort wohl nur 3 VLANs einrichten und per Firewall administrieren kann.
Und? Du kannst auf der RC so viele VLANS anlegen wie es die Hard- und Software zulässt.
Max. 4094 VLANs per Interface in deinem Fall.

Du brauchst halt danach einen Switch der ebenso mit VLANs umgehen kann.

Gruß
Mitglied: sunny-ww
sunny-ww 09.12.2015 um 13:45:17 Uhr
Goto Top
gut - dann wäre das schon mal geklärt.
Die beiden Switche können definitiv mit VLANs umgehen.

Mich hat in den Zusammenhang nur verwirrt, dass in allen Anleitungen immer nur maximal 2-3 VLANs angelegt worden sind aber nie mehr.
Mitglied: michi1983
michi1983 09.12.2015 um 13:49:49 Uhr
Goto Top
Zitat von @sunny-ww:
Mich hat in den Zusammenhang nur verwirrt, dass in allen Anleitungen immer nur maximal 2-3 VLANs angelegt worden sind aber nie mehr.
Dann hat das Szenario einfach nicht mehr benötigt face-wink
Mitglied: sunny-ww
sunny-ww 09.12.2015 um 15:22:10 Uhr
Goto Top
waren halt Konfigurationsbeispiele, teilweise vom Hersteller selbst ;)
Mitglied: sunny-ww
sunny-ww 12.12.2015 um 09:07:01 Uhr
Goto Top
Keiner mehr einen Tipp?
Mitglied: sunny-ww
sunny-ww 17.12.2015 um 08:39:42 Uhr
Goto Top
hat die Thematik so niemand bei sich daheim realisiert und kann mir noch weitere Tipps hinsichtlich der VLAN-Aufteilung geben?
Mitglied: sunny-ww
sunny-ww 04.02.2016 um 15:17:07 Uhr
Goto Top
niemand?