VLAN Optionen für derzeitiges Fritzbox Setup

Kenny16352

New member
Hallo,

Ich lese mich bereits seit einiger in das Thema Heimnetzwerke ein, da ich ein NAS an den Start bringen möchte, aber erstmal meine Infrastruktur aufräumen/planen sollte.
Ich komme zwar aus der IT und habe sogar mal eine Ausbildung zum Netzwerktechniker gemacht,aber das ist zwei Dekaden her. 😅
Ich entschuldige mich also schonmal für einiges nicht-wissen, bin aber bereit micht mit der Materie zu beschäftigen ...

Folgende Situation

Fritzbox 6690 cable als internetrouter mit VPN Zugang
Daran an Port 1 ein tp Link 2.5 G 8 Port Switch unmanaged
Am Switch selber hängen alle geräte des netzwerks die eben über Kabel angebunden werden können, der Rest wie Drucker oder WiFi only smart Geräte kommen über WLAN der FB, das mit einem repeater erweitert ist.
Am Switch hängt im Moment testweise ein 2x2.5gb Nas mit unraid als OS, auf der ich später private Daten ablegen möchte (Zugriff von außen nur per VPN später, auf keinen Fall irgendwas Exposed ins Netz)
Ebenso im Netz gibt es homeassistant für die smarthome steuerung
Ein pihole hängt da auch noch im Netz und alle Geräte nutzen als DNS dessen IP als adblocker/filter. Das Gastnetz ist derzeit gänzlich ungenutzt, soll aber in Zukunft tatsächlich für gäste sein. Die iot geräte einfach dorthin zu verfrachten macht also wenig Sinn bzw. Wird wohl nicht ausreichen

Es sind derzeit also alle Geräte im gleichen Netz was ich gern mit einführung mehrerer VLANs ändern möchte, gerade in Hinblick auf wachsende und potenziell unsichere iot geräte, Fernseher etc., die ja potenzielle Einfallstore sein können.


Wenn ich das richtig verstehe, bleiben mir mit der Fritzbox als hauptzentrale nur folgende Möglichkeiten


1. Router Kaskade
Ich stecke einfach einen weiteren Router an den bisherigen und verfrachte die kritische Infrastruktur dorthin. Unsichere Sachen bleiben in den Netzen des ersten Router.
Da ich zwar noch eine Fritzbox rumliegen hätte, wäre das wohl die einfachste und unkomplizierteste Lösung, allerdings kann der alte Router kein 2.5gb ... (Spielt das eine Rolle in diesem Fall?).
Eine wirkliche Kontrolle über wer mit wem kommunizieren darf, hat man trotzdem nicht, oder? Also man könnte zum Beispiel nicht die smarthomezentrale aus dem Netz der Fritzbox nr2 mit den "unsicheren" smart Home Sensor aus dem WLAN der FB Nr 1 kommunizieren lassen(?)

2. Managed Switch + weiterer vlan fähiger Router
Den aktuellen unmanaged Switch weg, einen managed Switch hin und per vlan-fähigen Router verbinden. Der weitere Router müsste dann zwischen Fritzbox und dem managed Switch und verursacht dann doppeltes NAT(?). Hier könnte man doch zumindest einen Router nehmen, der anders als die FB grundlegende Sicherheitseinstellungen (integrierte Firewall?) zu konfigurieren lässt, sodass man zum Beispiel Zugriff auf das NAS nur von expliziten IPs zulässt,oder irre ich mich da?

3. Layer 3 Switch
Klingt für mich eigentlich nach der elegantesten lösung, weil ich nur den Switch tauschen müsste, der dann zusätzliche vlans bereitstellen und eben selbst Routen kann. Auch explizite Zugriffe und Regeln könnte man hierüber managen. Allerdings ist die konfig wohl echt kompliziert, wenn ich mir das so in diversen Tutorials anschauen. Bin mir nicht sicher, ob da was "sicheres" bei mir rauskommt oder ob es hinterher nicht unsicherer ist als vorher 😅
Was mich zum nächsten Punkt bringt ...

Safety First! Ich möchte am liebsten nach wie vor den "Schutz" der aktuellen FB konfig genießen und mir nicht mit irgendwelchen Einstellungen aufgrund von "keine Ahnung" irgendwelche löcher in mein derzeitiges Setup reißen, was wohl z.b. ein pfsense und den FB Router im "Durchlassmodus" mehr oder weniger ausschließt, oder?

Kann mir jemand eine Richtung geben, in die ich schauen kann? Wie würdet ihr Vorgehen? Schade wäre es, das komplette Fritz Setup wegzuwerfen, da ich damit grundsätzlich mit allen Sachen sehr zufrieden bin, aber wenn es nicht anders geht ...

Danke!
 
Bei der Router-Kaskade (Weg 1) gilt es zu beachten, dass der VPN-Zugriff von außen komplizierter wird. Der VPN-Zugriff sollte dann ja ideal auf der zweiten FritzBox stattfinden, weil Du ja auch an das NAS möchtest und nicht nur an die IoT-Geräte.

Damit der VPN-Zugriff mittels IPv4 und IPv6 dann sauber funktioniert, wird es etwas komplizierter. Weil die 2. FritzBox dann zwar eine eigene IPv6 hat, aber "ihre" IPv4 nicht ordentlich ermitteln kann. Da sie eigentlich ja nur eine interne IPv4 der ersten FritzBox hat. Bei einem klassischen IPv4-only VPN nicht so direkt das Problem, weil dann würde die 1. FB DynDNS machen und einfach den VPN-Port zur 2. FB weiterleiten. Wenn aber dual stack gehen soll wird es schwieriger.

Weg 2 mit dem managed Switch und dem vlan-fähigen Router ist auch so eine Sache, da sind dann unnötige Geräte im Spiel, wenn Du mich fragst.

Weg 3 ist aus meiner Sicht die saubere Variante.

Es gibt aber noch einen Weg 4... nämlich, wenn man die FritzBox ersetzt durch einen Router/Firewall, die selbst auch direkt VLANs beherrscht. Das könnte eine self-build pfSense oder OpenSense sein, oder ein anderer Router, der eben etwas mehr kann als die FritzBox. Du bräuchtest dann aber auf jeden Fall einen managed Switch dahinter.
 
Vielen Dank für den Input. Gibt es denn "Kombigeräte" wie die Fritzbox, die vlans können? Oder braucht man die weder ein separates Modem, den Router und dann dahinter den managed Switch? Würde bedeuten man tauscht alle Geräte aus + der Spaß beim ISP wieder ein neues Gerät registrieren zu müssen. War beim letzten Mal irgendwie nicht so flüssig 😐
 
Moinsen,
ich finde ja Variante 2 gut: der Hauptrouter (FB) bleibt, dahinter dann (auch zum "Einarbeiten") eine pf oder opnsense plus managed switch...
Die Variante 3 finde ich (gerade am Anfang) doch recht mühsam, denn die ACL für die VLANs dort managen ist...sportlich meist (nicht so bequem wie via GUI).
Und Variante 4...naja, gut, du sparst nicht wirklich: du hast dann (neu) die pf(opnsense plus (nue) den managed switch) PLUS idR ein Modem VOR der pf/opnsense (also auch wieder extra).

Bei Variante 3: opn/pfsense benötigt ein Gerät, ja. Managed switch (einfach, klein schon ab 20,- Euro)...fertig. Werden am Anfang Fehler gemacht, geht via altem Router einfach alles "normal" weiter. Ich finde diese Variante (eben gerade für den ersten Ausflug in die Thematik) eigentlich immer sehr nice... :)
 
Switch kann man sich mitunter sparen (je nach benötigter Portanzahl), wenn man einfach ein Blech hat, welches sowieso schon genügend Ports bietet. Bei Mikrotik gibt es auch einige Geräte mit "ein paar Ports mehr" und man hat ebenfalls mitunter die Alternative (wobei ich das etwas fraglich finde), das RouterOS auf den Switchen zu installieren.
 

Letzte Anleitungen

Statistik des Forums

Themen
7.643
Beiträge
74.666
Mitglieder
8.241
Neuestes Mitglied
JavaMafia
Zurück
Oben