VLAN Optionen für derzeitiges Fritzbox Setup

Kenny16352

New member
Hallo,

Ich lese mich bereits seit einiger in das Thema Heimnetzwerke ein, da ich ein NAS an den Start bringen möchte, aber erstmal meine Infrastruktur aufräumen/planen sollte.
Ich komme zwar aus der IT und habe sogar mal eine Ausbildung zum Netzwerktechniker gemacht,aber das ist zwei Dekaden her. 😅
Ich entschuldige mich also schonmal für einiges nicht-wissen, bin aber bereit micht mit der Materie zu beschäftigen ...

Folgende Situation

Fritzbox 6690 cable als internetrouter mit VPN Zugang
Daran an Port 1 ein tp Link 2.5 G 8 Port Switch unmanaged
Am Switch selber hängen alle geräte des netzwerks die eben über Kabel angebunden werden können, der Rest wie Drucker oder WiFi only smart Geräte kommen über WLAN der FB, das mit einem repeater erweitert ist.
Am Switch hängt im Moment testweise ein 2x2.5gb Nas mit unraid als OS, auf der ich später private Daten ablegen möchte (Zugriff von außen nur per VPN später, auf keinen Fall irgendwas Exposed ins Netz)
Ebenso im Netz gibt es homeassistant für die smarthome steuerung
Ein pihole hängt da auch noch im Netz und alle Geräte nutzen als DNS dessen IP als adblocker/filter. Das Gastnetz ist derzeit gänzlich ungenutzt, soll aber in Zukunft tatsächlich für gäste sein. Die iot geräte einfach dorthin zu verfrachten macht also wenig Sinn bzw. Wird wohl nicht ausreichen

Es sind derzeit also alle Geräte im gleichen Netz was ich gern mit einführung mehrerer VLANs ändern möchte, gerade in Hinblick auf wachsende und potenziell unsichere iot geräte, Fernseher etc., die ja potenzielle Einfallstore sein können.


Wenn ich das richtig verstehe, bleiben mir mit der Fritzbox als hauptzentrale nur folgende Möglichkeiten


1. Router Kaskade
Ich stecke einfach einen weiteren Router an den bisherigen und verfrachte die kritische Infrastruktur dorthin. Unsichere Sachen bleiben in den Netzen des ersten Router.
Da ich zwar noch eine Fritzbox rumliegen hätte, wäre das wohl die einfachste und unkomplizierteste Lösung, allerdings kann der alte Router kein 2.5gb ... (Spielt das eine Rolle in diesem Fall?).
Eine wirkliche Kontrolle über wer mit wem kommunizieren darf, hat man trotzdem nicht, oder? Also man könnte zum Beispiel nicht die smarthomezentrale aus dem Netz der Fritzbox nr2 mit den "unsicheren" smart Home Sensor aus dem WLAN der FB Nr 1 kommunizieren lassen(?)

2. Managed Switch + weiterer vlan fähiger Router
Den aktuellen unmanaged Switch weg, einen managed Switch hin und per vlan-fähigen Router verbinden. Der weitere Router müsste dann zwischen Fritzbox und dem managed Switch und verursacht dann doppeltes NAT(?). Hier könnte man doch zumindest einen Router nehmen, der anders als die FB grundlegende Sicherheitseinstellungen (integrierte Firewall?) zu konfigurieren lässt, sodass man zum Beispiel Zugriff auf das NAS nur von expliziten IPs zulässt,oder irre ich mich da?

3. Layer 3 Switch
Klingt für mich eigentlich nach der elegantesten lösung, weil ich nur den Switch tauschen müsste, der dann zusätzliche vlans bereitstellen und eben selbst Routen kann. Auch explizite Zugriffe und Regeln könnte man hierüber managen. Allerdings ist die konfig wohl echt kompliziert, wenn ich mir das so in diversen Tutorials anschauen. Bin mir nicht sicher, ob da was "sicheres" bei mir rauskommt oder ob es hinterher nicht unsicherer ist als vorher 😅
Was mich zum nächsten Punkt bringt ...

Safety First! Ich möchte am liebsten nach wie vor den "Schutz" der aktuellen FB konfig genießen und mir nicht mit irgendwelchen Einstellungen aufgrund von "keine Ahnung" irgendwelche löcher in mein derzeitiges Setup reißen, was wohl z.b. ein pfsense und den FB Router im "Durchlassmodus" mehr oder weniger ausschließt, oder?

Kann mir jemand eine Richtung geben, in die ich schauen kann? Wie würdet ihr Vorgehen? Schade wäre es, das komplette Fritz Setup wegzuwerfen, da ich damit grundsätzlich mit allen Sachen sehr zufrieden bin, aber wenn es nicht anders geht ...

Danke!
 
Bei der Router-Kaskade (Weg 1) gilt es zu beachten, dass der VPN-Zugriff von außen komplizierter wird. Der VPN-Zugriff sollte dann ja ideal auf der zweiten FritzBox stattfinden, weil Du ja auch an das NAS möchtest und nicht nur an die IoT-Geräte.

Damit der VPN-Zugriff mittels IPv4 und IPv6 dann sauber funktioniert, wird es etwas komplizierter. Weil die 2. FritzBox dann zwar eine eigene IPv6 hat, aber "ihre" IPv4 nicht ordentlich ermitteln kann. Da sie eigentlich ja nur eine interne IPv4 der ersten FritzBox hat. Bei einem klassischen IPv4-only VPN nicht so direkt das Problem, weil dann würde die 1. FB DynDNS machen und einfach den VPN-Port zur 2. FB weiterleiten. Wenn aber dual stack gehen soll wird es schwieriger.

Weg 2 mit dem managed Switch und dem vlan-fähigen Router ist auch so eine Sache, da sind dann unnötige Geräte im Spiel, wenn Du mich fragst.

Weg 3 ist aus meiner Sicht die saubere Variante.

Es gibt aber noch einen Weg 4... nämlich, wenn man die FritzBox ersetzt durch einen Router/Firewall, die selbst auch direkt VLANs beherrscht. Das könnte eine self-build pfSense oder OpenSense sein, oder ein anderer Router, der eben etwas mehr kann als die FritzBox. Du bräuchtest dann aber auf jeden Fall einen managed Switch dahinter.
 
Vielen Dank für den Input. Gibt es denn "Kombigeräte" wie die Fritzbox, die vlans können? Oder braucht man die weder ein separates Modem, den Router und dann dahinter den managed Switch? Würde bedeuten man tauscht alle Geräte aus + der Spaß beim ISP wieder ein neues Gerät registrieren zu müssen. War beim letzten Mal irgendwie nicht so flüssig 😐
 
Moinsen,
ich finde ja Variante 2 gut: der Hauptrouter (FB) bleibt, dahinter dann (auch zum "Einarbeiten") eine pf oder opnsense plus managed switch...
Die Variante 3 finde ich (gerade am Anfang) doch recht mühsam, denn die ACL für die VLANs dort managen ist...sportlich meist (nicht so bequem wie via GUI).
Und Variante 4...naja, gut, du sparst nicht wirklich: du hast dann (neu) die pf(opnsense plus (nue) den managed switch) PLUS idR ein Modem VOR der pf/opnsense (also auch wieder extra).

Bei Variante 3: opn/pfsense benötigt ein Gerät, ja. Managed switch (einfach, klein schon ab 20,- Euro)...fertig. Werden am Anfang Fehler gemacht, geht via altem Router einfach alles "normal" weiter. Ich finde diese Variante (eben gerade für den ersten Ausflug in die Thematik) eigentlich immer sehr nice... :)
 
Switch kann man sich mitunter sparen (je nach benötigter Portanzahl), wenn man einfach ein Blech hat, welches sowieso schon genügend Ports bietet. Bei Mikrotik gibt es auch einige Geräte mit "ein paar Ports mehr" und man hat ebenfalls mitunter die Alternative (wobei ich das etwas fraglich finde), das RouterOS auf den Switchen zu installieren.
 
Switch kann man sich mitunter sparen (je nach benötigter Portanzahl)
Wie meinst du das? Man braucht doch zumindest einen managed layer 2 Switch, sonst kann man doch keine voneinander "unsichtbare" Netze aufbauen, oder meinst du je nach pfsense Hardware gibt es daran bereits genug steckplätze?

Bei Variante 3: opn/pfsense benötigt ein Gerät, ja. Managed switch
Danke für den Vorschlag :) für einen 2.5gb Gerät kommt man nicht mehr ganz mit 20 Euro hin wenn ich das richtig sehe ... welche Hardware ist denn für pfsense zu empfehlen? Mir wäre irgendwas kleines in grössenordnung eines normalen Routers oder gar kleiner ganz lieb. Ohne lüfter für den Dauerbetrieb. Manche nehmen da scheinbar einen alten PC, thin Client oder Laptop ... Das wäre mir irgendwie zu groß, gerade für den Dauerbetrieb...auf der anderen Seite kosten die firewall-kästen auf Amazon gut und gerne auch Mal 200 Eur mit lüfter, Prozessor etc...braucht man da so krasse Hardware für die paar Geräte?
 
Zuletzt bearbeitet:
Was ich noch ganz vergessen habe ... Ist anstelle eines pfsense ein Router mit 2.5gb lan Anschlüssen und darauf installiertem openwrt eine Möglichkeit? Z.b nanopi RS6, Flint 2 ... Hätte den Charm, dass man teilweise sogar WiFi mit drin hätte und zwischen 100 und 200 eur zahlt ... Oder wo ist hier der Haken?
 
Kannste machen wie Du lustig bist. Entweder ein Gerät mit ausreichend Ports, oder eines mit weniger Ports + Switch. Wenn Du sowieso noch etwas rumliegen hast, benutz das ruhig. Umso besser noch, wenn Du Dich damit sowieso schon auskennst :)
 
Die Idee mit L3 Switches daheim ist zwischen VLANs zu routen ohne, daß ein Router/Firewall dazwischen spuckt. Ist das richtig? Dann klingt das irgendwie komisch... :unsure:o_O
 
Ich dagegen schrieb, was?
->
Dann klingt das irgendwie komisch... :unsure:o_O
;)

Das ist nicht "komisch", das ist der Sinn und Zweck von L3-Switchen. Das Feature-Set kann sich - je nach Klasse - allerdings auch noch deutlich unterscheiden (s.o. manche bieten z.B. nur DHCP-Relay, andere mitunter auch einen vollständigen DHCP-Server (z.B. ISC oder KEA), i.d.R. wird aber eher ein vorhandener DHCP-Server genutzt, dieser will aber auch entsprechend konfiguriert werden, was im Fall der Fritz!Box eben nicht möglich ist).

Jetzt aber mal wieder zurück zum Topic, kein Thread-Hijacking hier 😇
 

Letzte Anleitungen

Statistik des Forums

Themen
7.649
Beiträge
74.735
Mitglieder
8.247
Neuestes Mitglied
january_house
Zurück
Oben