maha2021
Goto Top

Heimnetzwerk segmentieren

Hallo an alle,

ich möchte mein Heimnetzwerk segmentieren und dabei die vorhandene hardware möglichst weiternutzen.

Zur Idee:

DSL Anschluß von der telekom. Da hängt ein Speedport im Routermodus dran. An dem hängt ein Router TPLINK R480T+. Dieser Router kann VLAN.

An dem TPLINK Router hängt fürs Obergeschoss (OG) ein Switch TPLINK TL-SG1024 (unmanaged). An dem Switch hängen PC und 1 Access Point für ein WLAN. Alles, was am Switch von TPLINK hängt, soll ins Internet. Die Geräte dürfen gegenseitig auf sich zugreifen.

An dem TPLINK Router hängt noch ein Switch fürs Erdgeschoss (EG). Netgear Prosafe JFS524E (managed, VLAN fähig). An diesem Switch hängt eine FB 7590 und an der die DECT Telefone. Ausserdem stellt sie im EG ein WLAN bereit und ein Gast WLAN. Alle PC im Erdgesch0ss dürfen gegenseitig auf sich zugreifen und sollen ins Internet.

Wichtig ist, dass die Geräte vom OG und die Geräte vom UG voneinander getrennt bleiben. Dabei geht es weniger um die Security, als vielmehr um die Zugangsregeln ins Internet. Die Geräte im OG sollen eingeschränkten Zugang zum Internet haben - egal, ob sie dort am LAN oder am dortigen AP hängen. Im TPLINK Router kann man das offenbar machen, wenn man den geräten im OG einen eigenen IP Addressbereich zuweist.

Optional soll am Netgear Switch ein weiteres Netzwerk für "unsichere" Geräte (TV, PS4, Mediaplayer) aufgebaut werden. Die sollen auch alle ins internet, aber nicht auf die anderen Geräte (in erster Linie die im EG) zugreifen können. Ziel hier ist die Sicherheit.

Schliesslich gibt es noch ein NAS und einen Drucker. Idealerweise können alle PC (EG und OG) auf den Drucker drucken. Alle Geräte im EG sollen auf das NAS zugreifen können, also auch TV, Mediaplayer.

Hier noch ein Bild, wie ich mir das vorgestellt habe.

netzwerk

Die konkretenFragen sind nun

1. Kann das EG und OG so netzwerktechnisch getrennt werden, also die Geräte im OG immer mit einem vom EG getrennten IP Addressbereich versorgt werden. Eine IP Adresszuordnung soll also auf Basis der physischen Verkabelung erfolgen und nicht auf Basis der MAC Adressen.

2.
Wo muss ich NAS und Drucker anschliessen, damit alle drauf zugreifen können ?

3.
können die "unsicheren Geräte" so sicherheitstechnisch getrennt werden, oder sollte man da nochmal einen Router davorschalten (Kaskadierung / DMZ) ? Wenn ja, welchen Router könnte man da empfehlen (eine alte FB liegt noch irgendwo im Keller rum)

4.
Klappt das mit dem telefonieren über DECT Geräte an der FB, wenn diese hinter dem Speedport und dem TPLINK Router aufgebaut wird ?

Danke für jeglichen Input.

Markus

Content-Key: 661656

Url: https://administrator.de/contentid/661656

Printed on: April 19, 2024 at 03:04 o'clock

Member: aqui
aqui Mar 11, 2021 at 08:11:22 (UTC)
Goto Top
Hier noch ein Bild, wie ich mir das vorgestellt habe.
Wenn du einmal die FAQs gelesen hättest und das "+" im richtigen Kontext geklickt hättest für das eingebettete Bild hätten wir es auch an der richtigen Textstelle gesehen als zusammenhangslos am Ende. Aber nungut...kann man ja auch nachträglich noch mit dem "Bearbeiten" Knopf machen. face-wink
Zu deinen Fragen:
1.)
Ja, natürlich. Genau dafür sind VLANs ja da !
2.)
Das ist egal, denn generell kann ja erstmal jeder auf jeden zugreifen auch in segmentierten bzw. gerouteten Netzen. Wer was in welchem Netzsegment darf bestimmst DU immer mit Firewall regeln insofern ist diese Frage etwas unverständlich !
Stecke Drucker und NAS mit in das Segment wo die meisten Clients sind die darauf zugreifen müssen. Für die anderen erstellst du eine entsprechende Firewall oder Accesslisten Regel.
3.)
Ja. Genau dafür ist so ein Konzept ja da wie du es gemacht hast. Was sollte sonst der Sinn sein ?! Auch eine etwas unverständliche Frage.
4.)
Ja, das klppt problemlos. Die FB arbeitet dann als reiner IP Host im lokalen LAN und agiert nur als Telefon Anlage.
Member: Visucius
Visucius Mar 11, 2021 updated at 08:41:22 (UTC)
Goto Top
Also, ich halte ja die Struktur für unsinnig, auch wenn es technisch umsetzbar wäre face-wink

Aber macht nur. Das fluchen kommt ja erst im nachhinein, wenn die ganzen tollen Geräte irgendwie miteinander kooperieren sollen .... und dann öffnet man eine Türe nach der anderen wieder.

PS: “Unsichere Geräte” sollte man überhaupt nicht erwerben face-wink Und wenn, dann gehts doch bei denen darum, dass die gerade NICHT ins Internet sollen. Was macht es denn für einen Sinn, nehmen wir mal an, den vielgescholtenen Samsung-TV erst zu segmentieren, ihn ins Internet zu lassen und gleichzeitig Zugriff auf das (einzige) NAS zu gewähren?! Das NAS ist doch so ziemlich das einzige Gerät in einem Haushalt, bei dem schützenswerte Daten abgegriffen werden können und potenziell Schaden erzeugt werden könnte.
Member: maha2021
maha2021 Mar 11, 2021 at 08:48:13 (UTC)
Goto Top
Hallo aqui,

Danke für die Kommentare.

Ich hatte Bedenken, ob das geht, weil der TPLINK Switch eben kein VLAN unterstützt. Umso besser, dass das kein Problem ist.

Das heißt also, durch die Firewall im TPLINK 480+ kann ich den Zugriff auf die geräte und das Internet steuern, wie ich will, weil die Regeln auf der IP Adresse basieren. Ich muss nur dafür sorgen, dass die IP Adressen "richtig" vergeben werden. Und das soll ja im OG so sein, dass alles, was sich am TPLINK Switch dranhängt immer zwischen - ich sag mal - 192.168.3.1 und 192.168.3.50 sein. Egal, welche MAC Adresse da sich verbindet und egal ob per LAN oder per WLAN an einen dort angeschlossenen AP. Und im EG eben ein anderer IP Bereich usw.

Wie müsste man dann das alles konfigurieren DHCP mässig ? Ich nehme mal an so:
- Feste IP Adresse für den TPLINK R480T+, DHCP dort deaktivieren.
- DHCP an den jeweiligen Switches aktivieren, so dass jeder Switch die IP Adressen für die daran physisch angeschlossenen Geräte vergibt (dabei keine Überschneidungen produzieren).
- Bei der Fritzbox DHCP abschalten

Durch das VLAN im TPLINK 480+ kann es dann auch nciht passieren, dass der TPLINK Switch einem Gerät, das am Netgear Switch hängt, eine IP Addresse vergibt - korrekt ?

Falls die unsicheren Geräte mit zusätzlichem Router abgeschirmt werden, dann dort DHCP aktivieren, so dass der nur den an ihn angeschlossenen geräte eine IP Addresse vergibt. Korrekt ?

Habe ich das so richtig verstanedn ?

Muss man noch ein NAT deaktivieren irgendwo ?

Danke.

Markus
Member: aqui
aqui Mar 11, 2021 updated at 09:07:12 (UTC)
Goto Top
Ich hatte Bedenken, ob das geht, weil der TPLINK Switch eben kein VLAN unterstützt.
Gut, das ist dann klar das man da dann eben nicht segementieren kann. Alle Geräte an einem ungemanagten Switch sind dann alle immer nur in dem VLAN Segment in den man diesen Switch steckt. Das ist klar und auch logisch.
Das heißt also, durch die Firewall im TPLINK 480+ kann ich den Zugriff auf die geräte und das Internet steuern, wie ich will,
Richtig !
Das hiesige_VLAN_Tutorial hat alle Details dazu für dich.
Es beantwortet (und bestätigt) alle deine Fragen zu dem Thema.
dass der TPLINK Switch einem Gerät, das am Netgear Switch hängt, eine IP Addresse vergibt - korrekt ?
Als guter Netzwerker weisst du ja das DHCP ein reines Layer 2 Verfahren ist und auf Broadcasts basiert. Broadcasts können (und sollen) aber Prinzip bedingt keine Layer 3 (Routing) Grenzen überwinden. Das beantwortet sicher deine Frage ?!
Muss man noch ein NAT deaktivieren irgendwo ?
Nein und das darfst du auch nicht.
Dein Speedport ist so ziemlich das Schrottigste an Router was es im Consumer Bereich gibt und er supportet keine statischen Routen. Dadurch bist du immer gezwungen am TP-Link NAT zu machen, andernfalls könnte der Speedport deinen lokeln IP Segmente nicht routen. Wie sollte das auch gehen ohne die Option von statischen Routen ??
Bei besseren Routern schaltet man auf den Kaskaden Routern immer NAT ab um eben doppeltes NAT und Firewalling zu vermeiden was immer Performance kostet. Bei dir geht das wegen der Speedport Hardware nicht.
Dieses Routing Tutorial erklärt dir alle Grundlagen dazu warum das so ist beim Speedport:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Member: maha2021
maha2021 Mar 11, 2021 at 09:31:59 (UTC)
Goto Top
Hallo aqui,

danke für die Links.

Im Speedport Smart 3 gibt es eine Betriebsart "Modem". Das heisst, alle anderen Funktionen (Router, Firewall, WLAN) sind deaktiviert. Denn als Router soll ja der TPLINK 480+ dienen. Als Modem wird der Speedport ja hoffentlich was taugen.

Das mit den statischen Routen und die Einstellungen am Modem (Speedport), muss ich mir mal zu Gemüte führen. Im Moment kann ich damit nix anfangen. Mal sehen, wie weit ich da komme.

Markus
Member: aqui
aqui Mar 11, 2021 at 09:43:40 (UTC)
Goto Top
Das heisst, alle anderen Funktionen (Router, Firewall, WLAN) sind deaktiviert.
Richtig !
Als Modem wird der Speedport ja hoffentlich was taugen.
Ja, das tut er natürlich.
Das wäre technisch auch das Sinnigste das so zu benutzen.
  • Speedport in den reinen Modem Betrieb setzen
  • WAN Port am TP-Link Router auf PPPoE Mode setzen und dann dort die Provider Zugangsdaten einstellen
Fertisch.
Das erspart dir dann das doppelte NAT und doppelte Firewalling. Siehe dazu auch hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Denke dir als "Firewall" dann einfach deinen TP-Link Router. face-wink
Im Moment kann ich damit nix anfangen
Musst du auch nicht wenn weder im Router Modus oder wenn du umstellst im Modem Modus ist das dann noch relevant für dich.
Member: maha2021
maha2021 Mar 11, 2021 at 10:57:03 (UTC)
Goto Top
Ja super. Danke.

Dann wird wohl alles so machbar sein, wie ich mir vorstelle. Mal schauen, wieviel Strom das ganze (ohne NAS) dann zieht in Summe. Vielleicht will ich es aber auch garnicht wissen.....