VLAN Anzahl

Started by Simaryp, September 01, 2025, 08:16:17 PM

Previous topic - Next topic
Ich möchte mein Netzwerk etwas vereinfachen und habe beim Einstieg in OPNsense vor einigen Jahren ein wenig übertrieben.

Bevor ich jetzt loslege, wollte ich mir daher etwas Input holen.

Ich hab für alle möglichen Gerätegruppen VLANs aufgesetzt, weil zB die Androidhandies vlt. eher mal ne Malware bekommen, als mein Linuxlaptop etc. Der Drucker hatte sein eigenes VLAN usw. Weil der Laptop und das Handy in nem anderen Netz waren brauchte ich dann auch zwei wireguard interfaces usw. Die Infrastruktur Switch, AP usw. hat ein eigenes VLAN.

Das ist natürlich eine riesige Konfiguration mit dann vielen Regeln usw.
Ich bin am Überlegen für meine eigenen Geräte zukünftig einfach ein VLAN zu machen. Vlt. ein zweites für Geräte, die mit keinem sonstigen kommunizieren müssen, wie Gaming Konsole etc. Dann ein Gäste VLAN. Und erst dann, wenn ich wirklich IOT Kram haben sollte, ein Netz dafür. Wobei ich bei letzterem eher nur nen Pi mit Home Assistant und nem zigbee dongle sehe. Und der könnte vlt. auch einfach ins Heimnetz.

Das wären dann nur noch zwei oder drei VLANs. Vlt. werfe ich dann aber auch zu viel über Bord.

Hat da jemand nen spontanes Feedback für mich?



Jetzt

September 02, 2025, 12:25:34 AM #1 Last Edit: September 02, 2025, 12:30:53 AM by meyergru
Ich gruppiere das immer nach Security-Zonen. In absteigender Reihenfolge sind das:

1. Management - alles, was vital für den Netzbetrieb ist, also OpnSense, Proxmox Host, Switches, Unifi Controller, Access Points usw.
2. LAN - vertrauenswürdige Geräte, also PCs, Laptops, NAS usw. Diese sollen vor allem geschützt werden.

Dann die Gruppe der "RESTRICTED_VLANS":

3. IoT - IoT Devices, Smartphones (denen vertraue ich nämlich auch nicht), Haushaltsgeräte, Drucker, Mediastreamer, Plexserver - also alles, was potentiell "nach Hause telefoniert", also cloudbasiert ist (oft per Wifi angebunden). Hier gehört unter anderem auch ein Home Assistant hin, weil der direkt mit vielen dieser Geräte reden muss und die FW-Regeln sonst zu komplex würden.
4. DMZ - Geräte und Services, die per Reverse Proxy aus dem Internet erreichbar sein müssen, wo ich aber nicht will, dass sich die Seuche ausbreitet, falls davon etwas gehackt wird. Bei mir ausschließlich VMs (keine LXCs).
5. GAST - Gastnetz (Wifi).

Die Regeln sind so: Management darf auf alles, LAN darf auf alles außer Management (bis auf Ausnahmeregeln für zwei Admin-PCs, die als Admin-Workstation dienen).

Die RESTRICTED_VLANS dürfen nur ins Internet, aber auf keins der lokalen Netze. Im GAST-WLAN ist auch noch "Client Isolation" aktiv.
DMZ hat kein Wifi, im IoT Netz müssen die WLAN-Clients untereinander reden können.

So kann ich vom LAN auf alle IoT-Geräte inkl. HomeAssistant und Drucker zugreifen und ggf. auch im Management administrieren.

Falls ein IoT-Device gehackt wird, weil die Cloud-Verbindung rückwärts genutzt wird, kann es nicht aus dem IoT-Netz raus, das gleiche gilt für DMZ und GAST.

Dazu kommen noch Site2Site-VPNs, wo selektive FW-Regeln greifen, z.B. für Backup-Shares usw.
Intel N100, 4* I226-V, 2* 82559, 16 GByte, 500 GByte NVME, ZTE F6005

1100 down / 800 up, Bufferbloat A+

Vielen Dank!

Das ist dann ja so ungefähr ein Mittelweg.

Mit Android und eigentlich auch mit Windows tue ich mich auch etwas schwer. Macht halt etwas mehr Aufwand, weil ich für das Smartphone auch wireguard will. Und ich hab ne Nvidea Shiwld, die mit dem emby server reden muss.

Geht alles, aber sind halt dann alles config Regeln.

Das LAN in alles kann macht es vermutlich einfacher. Hab zuletzt mit der Druckereinrichtung auf nem neuen Laptop Probleme gehabt.

DMZ hab ich nicht. Hab mich entschieden von unterwegs nur per VPN auf Sachen zu Hause zuzugreifen.

Vlt. kann ich mir Wireguard auch auf Android sparen, weil ich für fremde Netzwerke auch nen NordVPN habe. Und auf Server etc. kann ich mit dem Handy eh nicht.

Wenn Du für Zugriff von außen Dein Handy verwenden will, stellt sich ja die Frage, auf was Du zugreifen willst. Sind es nut IoT-Sachen oder Medien, dann muss dieser VPN-Zugang ja auch nur für IoT zugelassen werden. Im LAN sind ja nur PCs, NAS und Laptops. PCs und Laptops mit einem Smartphone zu kontrollieren ist irgendwie nicht sinnvoll. Es könnten also höchstens Daten vom NAS sein, und dafür ließe sich ja eine Regel machen - obwohl ich das nicht tun würde.

Das was ich wirklich auf meinem Smartphone brauche, ist Zugriff auf E-Mail. Und dafür würde in diesem Konzept ein DMZ-Server in Frage kommen. Auf den haben PCs, Laptops, Smartphones usw. Zugriff immer über die externer Adresse - falls sie eben "von außen" kommen.

Ein ausgehendes VPN zur Anonymisierung habe ich nur für ein einziges System, das liegt auch in der DMZ (könnte auch ein separates Netz sein, wenn es mehrere wären), der hat nur RFC1918 als Ausnahmeroute, sonst Gateway per VPN und Killswitch. Das nutze ich vom LAN aus per Remotezugriff, wenn ich anonym unterwegs sein will. Der Download-Share wird per Samba freigegeben und ist dank der "Allow all"-Regel vom LAN aus auch lesbar.

Wenn man die VPN-Regeln erstellt, arbeitet man da mit einem Netzwerk-Gruppen Alias ANONYMOUS_CLIENTS.
Intel N100, 4* I226-V, 2* 82559, 16 GByte, 500 GByte NVME, ZTE F6005

1100 down / 800 up, Bufferbloat A+

Ich hab mich vlt. unverständlich ausgedrückt. Ich habe zur Zeit zwei wireguard interfaces. Eins um den Laptop ins LAN zu bringen, eins um das Handy ins Android VLAN zu bringen.

Letzteres habe ich nur,um in Hotspots, Hotels etc. meinen Traffic zu tunneln. Dafür kann ich aber auch das NordVPN nutzen, was ich seit ein paar Monaten habe.

Die Differenzierung würde ich genauso beibehalten.
Intel N100, 4* I226-V, 2* 82559, 16 GByte, 500 GByte NVME, ZTE F6005

1100 down / 800 up, Bufferbloat A+