VLAN Optionen für derzeitiges Fritzbox Setup

Kenny16352

New member
Hallo,

Ich lese mich bereits seit einiger in das Thema Heimnetzwerke ein, da ich ein NAS an den Start bringen möchte, aber erstmal meine Infrastruktur aufräumen/planen sollte.
Ich komme zwar aus der IT und habe sogar mal eine Ausbildung zum Netzwerktechniker gemacht,aber das ist zwei Dekaden her. 😅
Ich entschuldige mich also schonmal für einiges nicht-wissen, bin aber bereit micht mit der Materie zu beschäftigen ...

Folgende Situation

Fritzbox 6690 cable als internetrouter mit VPN Zugang
Daran an Port 1 ein tp Link 2.5 G 8 Port Switch unmanaged
Am Switch selber hängen alle geräte des netzwerks die eben über Kabel angebunden werden können, der Rest wie Drucker oder WiFi only smart Geräte kommen über WLAN der FB, das mit einem repeater erweitert ist.
Am Switch hängt im Moment testweise ein 2x2.5gb Nas mit unraid als OS, auf der ich später private Daten ablegen möchte (Zugriff von außen nur per VPN später, auf keinen Fall irgendwas Exposed ins Netz)
Ebenso im Netz gibt es homeassistant für die smarthome steuerung
Ein pihole hängt da auch noch im Netz und alle Geräte nutzen als DNS dessen IP als adblocker/filter. Das Gastnetz ist derzeit gänzlich ungenutzt, soll aber in Zukunft tatsächlich für gäste sein. Die iot geräte einfach dorthin zu verfrachten macht also wenig Sinn bzw. Wird wohl nicht ausreichen

Es sind derzeit also alle Geräte im gleichen Netz was ich gern mit einführung mehrerer VLANs ändern möchte, gerade in Hinblick auf wachsende und potenziell unsichere iot geräte, Fernseher etc., die ja potenzielle Einfallstore sein können.


Wenn ich das richtig verstehe, bleiben mir mit der Fritzbox als hauptzentrale nur folgende Möglichkeiten


1. Router Kaskade
Ich stecke einfach einen weiteren Router an den bisherigen und verfrachte die kritische Infrastruktur dorthin. Unsichere Sachen bleiben in den Netzen des ersten Router.
Da ich zwar noch eine Fritzbox rumliegen hätte, wäre das wohl die einfachste und unkomplizierteste Lösung, allerdings kann der alte Router kein 2.5gb ... (Spielt das eine Rolle in diesem Fall?).
Eine wirkliche Kontrolle über wer mit wem kommunizieren darf, hat man trotzdem nicht, oder? Also man könnte zum Beispiel nicht die smarthomezentrale aus dem Netz der Fritzbox nr2 mit den "unsicheren" smart Home Sensor aus dem WLAN der FB Nr 1 kommunizieren lassen(?)

2. Managed Switch + weiterer vlan fähiger Router
Den aktuellen unmanaged Switch weg, einen managed Switch hin und per vlan-fähigen Router verbinden. Der weitere Router müsste dann zwischen Fritzbox und dem managed Switch und verursacht dann doppeltes NAT(?). Hier könnte man doch zumindest einen Router nehmen, der anders als die FB grundlegende Sicherheitseinstellungen (integrierte Firewall?) zu konfigurieren lässt, sodass man zum Beispiel Zugriff auf das NAS nur von expliziten IPs zulässt,oder irre ich mich da?

3. Layer 3 Switch
Klingt für mich eigentlich nach der elegantesten lösung, weil ich nur den Switch tauschen müsste, der dann zusätzliche vlans bereitstellen und eben selbst Routen kann. Auch explizite Zugriffe und Regeln könnte man hierüber managen. Allerdings ist die konfig wohl echt kompliziert, wenn ich mir das so in diversen Tutorials anschauen. Bin mir nicht sicher, ob da was "sicheres" bei mir rauskommt oder ob es hinterher nicht unsicherer ist als vorher 😅
Was mich zum nächsten Punkt bringt ...

Safety First! Ich möchte am liebsten nach wie vor den "Schutz" der aktuellen FB konfig genießen und mir nicht mit irgendwelchen Einstellungen aufgrund von "keine Ahnung" irgendwelche löcher in mein derzeitiges Setup reißen, was wohl z.b. ein pfsense und den FB Router im "Durchlassmodus" mehr oder weniger ausschließt, oder?

Kann mir jemand eine Richtung geben, in die ich schauen kann? Wie würdet ihr Vorgehen? Schade wäre es, das komplette Fritz Setup wegzuwerfen, da ich damit grundsätzlich mit allen Sachen sehr zufrieden bin, aber wenn es nicht anders geht ...

Danke!
 
Bei der Router-Kaskade (Weg 1) gilt es zu beachten, dass der VPN-Zugriff von außen komplizierter wird. Der VPN-Zugriff sollte dann ja ideal auf der zweiten FritzBox stattfinden, weil Du ja auch an das NAS möchtest und nicht nur an die IoT-Geräte.

Damit der VPN-Zugriff mittels IPv4 und IPv6 dann sauber funktioniert, wird es etwas komplizierter. Weil die 2. FritzBox dann zwar eine eigene IPv6 hat, aber "ihre" IPv4 nicht ordentlich ermitteln kann. Da sie eigentlich ja nur eine interne IPv4 der ersten FritzBox hat. Bei einem klassischen IPv4-only VPN nicht so direkt das Problem, weil dann würde die 1. FB DynDNS machen und einfach den VPN-Port zur 2. FB weiterleiten. Wenn aber dual stack gehen soll wird es schwieriger.

Weg 2 mit dem managed Switch und dem vlan-fähigen Router ist auch so eine Sache, da sind dann unnötige Geräte im Spiel, wenn Du mich fragst.

Weg 3 ist aus meiner Sicht die saubere Variante.

Es gibt aber noch einen Weg 4... nämlich, wenn man die FritzBox ersetzt durch einen Router/Firewall, die selbst auch direkt VLANs beherrscht. Das könnte eine self-build pfSense oder OpenSense sein, oder ein anderer Router, der eben etwas mehr kann als die FritzBox. Du bräuchtest dann aber auf jeden Fall einen managed Switch dahinter.
 
Vielen Dank für den Input. Gibt es denn "Kombigeräte" wie die Fritzbox, die vlans können? Oder braucht man die weder ein separates Modem, den Router und dann dahinter den managed Switch? Würde bedeuten man tauscht alle Geräte aus + der Spaß beim ISP wieder ein neues Gerät registrieren zu müssen. War beim letzten Mal irgendwie nicht so flüssig 😐
 
Moinsen,
ich finde ja Variante 2 gut: der Hauptrouter (FB) bleibt, dahinter dann (auch zum "Einarbeiten") eine pf oder opnsense plus managed switch...
Die Variante 3 finde ich (gerade am Anfang) doch recht mühsam, denn die ACL für die VLANs dort managen ist...sportlich meist (nicht so bequem wie via GUI).
Und Variante 4...naja, gut, du sparst nicht wirklich: du hast dann (neu) die pf(opnsense plus (nue) den managed switch) PLUS idR ein Modem VOR der pf/opnsense (also auch wieder extra).

Bei Variante 3: opn/pfsense benötigt ein Gerät, ja. Managed switch (einfach, klein schon ab 20,- Euro)...fertig. Werden am Anfang Fehler gemacht, geht via altem Router einfach alles "normal" weiter. Ich finde diese Variante (eben gerade für den ersten Ausflug in die Thematik) eigentlich immer sehr nice... :)
 
Switch kann man sich mitunter sparen (je nach benötigter Portanzahl), wenn man einfach ein Blech hat, welches sowieso schon genügend Ports bietet. Bei Mikrotik gibt es auch einige Geräte mit "ein paar Ports mehr" und man hat ebenfalls mitunter die Alternative (wobei ich das etwas fraglich finde), das RouterOS auf den Switchen zu installieren.
 
Switch kann man sich mitunter sparen (je nach benötigter Portanzahl)
Wie meinst du das? Man braucht doch zumindest einen managed layer 2 Switch, sonst kann man doch keine voneinander "unsichtbare" Netze aufbauen, oder meinst du je nach pfsense Hardware gibt es daran bereits genug steckplätze?

Bei Variante 3: opn/pfsense benötigt ein Gerät, ja. Managed switch
Danke für den Vorschlag :) für einen 2.5gb Gerät kommt man nicht mehr ganz mit 20 Euro hin wenn ich das richtig sehe ... welche Hardware ist denn für pfsense zu empfehlen? Mir wäre irgendwas kleines in grössenordnung eines normalen Routers oder gar kleiner ganz lieb. Ohne lüfter für den Dauerbetrieb. Manche nehmen da scheinbar einen alten PC, thin Client oder Laptop ... Das wäre mir irgendwie zu groß, gerade für den Dauerbetrieb...auf der anderen Seite kosten die firewall-kästen auf Amazon gut und gerne auch Mal 200 Eur mit lüfter, Prozessor etc...braucht man da so krasse Hardware für die paar Geräte?
 
Zuletzt bearbeitet:
Was ich noch ganz vergessen habe ... Ist anstelle eines pfsense ein Router mit 2.5gb lan Anschlüssen und darauf installiertem openwrt eine Möglichkeit? Z.b nanopi RS6, Flint 2 ... Hätte den Charm, dass man teilweise sogar WiFi mit drin hätte und zwischen 100 und 200 eur zahlt ... Oder wo ist hier der Haken?
 
Kannste machen wie Du lustig bist. Entweder ein Gerät mit ausreichend Ports, oder eines mit weniger Ports + Switch. Wenn Du sowieso noch etwas rumliegen hast, benutz das ruhig. Umso besser noch, wenn Du Dich damit sowieso schon auskennst :)
 
Die Idee mit L3 Switches daheim ist zwischen VLANs zu routen ohne, daß ein Router/Firewall dazwischen spuckt. Ist das richtig? Dann klingt das irgendwie komisch... :unsure:o_O
 
Ich dagegen schrieb, was?
->
Dann klingt das irgendwie komisch... :unsure:o_O
;)

Das ist nicht "komisch", das ist der Sinn und Zweck von L3-Switchen. Das Feature-Set kann sich - je nach Klasse - allerdings auch noch deutlich unterscheiden (s.o. manche bieten z.B. nur DHCP-Relay, andere mitunter auch einen vollständigen DHCP-Server (z.B. ISC oder KEA), i.d.R. wird aber eher ein vorhandener DHCP-Server genutzt, dieser will aber auch entsprechend konfiguriert werden, was im Fall der Fritz!Box eben nicht möglich ist).

Jetzt aber mal wieder zurück zum Topic, kein Thread-Hijacking hier 😇
 
@blurrrr
Wie du bist damit also nur auf den letzten und nicht den ersten Satz eingegangen (?) Keine Zeit gehabt oder wie? ;)

Der erste Satz war OnT. Wenn man zwischen VLANs ohne Firewall routet, kann man auch auf VLANs verzichten, richtig? Oder welchen Sinn ergeben VLANs dann noch in solcher Umgebung?
 
Wie du bist damit also nur auf den letzten und nicht den ersten Satz eingegangen (?) Keine Zeit gehabt oder wie? ;)
Okay. Ich dagegen schrieb, was?
Meinst Du jetzt das "Okay", oder was? Wir können uns auch gerne via PN unterhalten, damit der Thread hier nicht so zugemüllt wird.

Wenn man zwischen VLANs ohne Firewall routet, kann man auch auf VLANs verzichten, richtig? Oder welchen Sinn ergeben VLANs dann noch in solcher Umgebung?
Siehst Du falsch, da wäre schon allein die Aufteilung der Broadcast-Domains. Beim Rest kommt es auf das Feature-Set des Switches an.

Wenn Du noch etwas wissen willst, bitte per PN, das hier ist der Thread von @Kenny16352 und hier geht es um sein Anliegen :)
 
Ja. Das ist ok. Da hab ich nochmal Glück gehabt den Aspekt "daheim" erwähnt zu haben... ;) Nun gut. Ich geh mir ma paar Sachen durchlesen.
 
Ich glaube ich in einen Schritt weiter, oder besser gesagt ein Schritt zurück, denn ich sollte wohl erst nochmal grundsätzlicher darüber nachdenken, was ich am Ende haben möchte bevor ich in Hardware investiere und am Ende 3 mal kaufe ...

Letztlich möchte ich folgende Geräte voneinander trennen:

- Endgeräte wie Laptops, PCs in ein eigenes Segement
- evtl. einen "Space" fürs Firmengeräte / Homeoffice
- IoT und grundsätzlich unsichere Geräte wie smarte Fernseher, Streamingboxen separat
- vor allem aber ein Space für das NAS, welches nur für explizite Geräte zugreifbar sein soll

Grundsätzlich sollen sich die (meisten) Geräte also nicht untereinander sehen (VLANs?), andererseits möchte bzw. muss ich den Zugriff untereinander ja "dosieren" (Firewall?), sodass eben nicht die 8 EUR smart Steckdose aus Fernost das NAS eine IP weiter anpingen könnte ... Jetzt alles in einem Netz fühlt es sich halt sehr unsicher an dort einen 24/7 NAS mit potenziell sensiblen Daten zu betreiben.

Wenn ich das richtig sehe, dann ist pfSense wohl scheinbar das, was viele in ihrem Homelab betreiben, sogar hinter der Fritzbox ohne dass es der "Hauptrouter ist. Bitte korrigiert mich, aber für meine Situation fühlt es sich ein wenig nach overkill an ...

Mich schreckt neben der Erstinvestition von mindestens 200 - 300 EUR in Hardware (Mini-PC) vor allem die laufenden Stromkosten ab, die sich ja über die Zeit ordentlich läppern sollten ... 20-30w alleine für die Firewall und dann kommt ja noch andere Hardware dazu ...

Die Lösung mit dem managed Layer 3 Switch ... hmmm ... da denke ich wie @Besser - das muss der Switch wohl hergeben, denn "nur" integriertes routing scheint wohl nicht zielführend und ich weiß nicht ob dann genau dieses eine featureset fehlt um z.b. explizit irgendwo drauf zugreifen zu können ...

Jetzt bin ich gerade dabei mir das Ökosystem von Unifi anzuschauen, was ja scheinbar auch eine der beliebtesten Lösungen ist, weil eben einfach. Hier muss ich aber jetzt schon sagen, dass es einen bitteren "Anfangsgeschmack" hat, da man hier auf eine komplette Lösung eines US Unternehmens setzt, wo man doch in heutigen Zeiten eigentlich digital ein bisschen souveräner werden möchte ;)

Schade dass AVM an der Stelle nicht potenter ist, VLAN fähigkeit bzw. mehr als nur Gast/Normal Netz und konfigurierbare Firewallregeln wären ein Träumchen :/
 

Letzte Anleitungen

Statistik des Forums

Themen
7.649
Beiträge
74.744
Mitglieder
8.249
Neuestes Mitglied
Birli
Zurück
Oben