Ich versuche mein Heimnetz neu auszubauen. Mein altes war der erste Versuch mit APU2 (mit interner 2.4GHz WLAN Karte) und pfsense und einem Switch Zyxel GS1900-24E. Inzwischen ist es technisch veraltet und Support ist auch nicht mehr da. Da ich in einer Mietwohnung wohne, kann ich vom einem Ende der Wohnung mit dem Kabelanschluss nicht so einfach Catx Kabel/Glasfaser in das andere Ende der Wohnung legen. Daher habe ich PowerLAN mit Devolo Mesh Wifi 2 zum überbrücken derzeit.
Aktuell habe ich eine APU4C4 (gekauft zu Corona Zeiten, eigentlich auch obsolete, aber das ist ein andere Thread) mit OPNsense 26.1, ein Cisco SG200-08 (auch EOL) und ein Ubiquiti UniFi AP AC Lite mit OpenWrt 24.10 geflascht und ein Mini-Netz zum Testen aufgebaut, was so recht gut funktioniert. Ich konnte via WLAN im User VLAN Netz schon mal surfen

Später soll die APU2D4 mit pfsense rausfliegen, ersetzt durch die APU4C4. Der Zyxel GS1900 soll bleiben, den Cisco SG200 nehme ich nur zum testen.
Jetzt ist es etwas konkretes mit Anforderungen geplant. Kopfzerbrechen bereitet mir das PowerLAN, da hier mein „Arbeitszimmer“ und ein Kinderzimmer angeschlossen sind. VLAN scheinen die Dinger ja nicht zu unterstützen, wenn sie auch anscheinend die 802.1Q Frames unverändert durchlassen, was ich so gelesen habe. OpenWRT scheint jedoch nicht darauf so einfach zu gehen (bin mir nicht schlüssig bzgl. first-class-citizen). An meinem PC sollte ich das Netz administrieren können, was dann ja wohl über eine spezielle Firewall und der MAC gehen könnte. Der Schul-PC aus dem Kinder Zimmer wäre dann in einem anderen User/Office LAN. Aber was ist mit der PS5. Meine Kids wollen auch gegeneinander/miteinander spielen, daher ist ein eigenes Gamer-(V)LAN wohl auch sinnvoll. Und da bin ich wieder mit dem PowerLAN …
Was ich mir bisher so vorgestellt habe:
So wie ich das verstanden habe, muss bei FreeBSD/OPNsense der LAGG alle VLANs nehmen, ein Mix aus Tagged/Untagged geht nicht. Damit ist auch das MGMT_LAN tagged. Das „klassische“ LAN mit den Web Konfig-UI wollte ich als Fail-Safe auf igb0 an der OPNsense lassen. Ich habe mich schon oft genug dort ausgesperrt. Der Switch muss es dann also „richten“.
Wie würdet Ihr das nun lösen?
Aktuell habe ich eine APU4C4 (gekauft zu Corona Zeiten, eigentlich auch obsolete, aber das ist ein andere Thread) mit OPNsense 26.1, ein Cisco SG200-08 (auch EOL) und ein Ubiquiti UniFi AP AC Lite mit OpenWrt 24.10 geflascht und ein Mini-Netz zum Testen aufgebaut, was so recht gut funktioniert. Ich konnte via WLAN im User VLAN Netz schon mal surfen

Später soll die APU2D4 mit pfsense rausfliegen, ersetzt durch die APU4C4. Der Zyxel GS1900 soll bleiben, den Cisco SG200 nehme ich nur zum testen.
Jetzt ist es etwas konkretes mit Anforderungen geplant. Kopfzerbrechen bereitet mir das PowerLAN, da hier mein „Arbeitszimmer“ und ein Kinderzimmer angeschlossen sind. VLAN scheinen die Dinger ja nicht zu unterstützen, wenn sie auch anscheinend die 802.1Q Frames unverändert durchlassen, was ich so gelesen habe. OpenWRT scheint jedoch nicht darauf so einfach zu gehen (bin mir nicht schlüssig bzgl. first-class-citizen). An meinem PC sollte ich das Netz administrieren können, was dann ja wohl über eine spezielle Firewall und der MAC gehen könnte. Der Schul-PC aus dem Kinder Zimmer wäre dann in einem anderen User/Office LAN. Aber was ist mit der PS5. Meine Kids wollen auch gegeneinander/miteinander spielen, daher ist ein eigenes Gamer-(V)LAN wohl auch sinnvoll. Und da bin ich wieder mit dem PowerLAN …
Was ich mir bisher so vorgestellt habe:
| Parent | VLAN ID | Interface | Name | Netzwerk | Devices like … | WLAN | LAN Cable |
| lagg0 | 1 | LAGG0_VLAN 1 (MGMT) | MGMT_LAN | 192.168.5.0/24 | Webinterface Switch/OPNsense/OpenWRT | x | |
| lagg0 | 10 | LAGG0_VLAN 10 (USER) | USER_LAN | 192.168.10.0/24 | x | ||
| lagg0 | 20 | LAGG0_VLAN 20 (USER) | USER_NET | 192.168.20.0/24 | x | ||
| lagg0 | 30 | LAGG0_VLAN 30 (IoT) | IOT_NET | 192.168.30.0/24 | x | ||
| lagg0 | 40 | LAGG0_VLAN 40 (GUEST) | GUEST_NET | 192.168.40.0/24 | x | ||
| lagg0 | 50 | LAGG0_VLAN 50 (GAME) | GAMING_NET | 192.168.50.0/24 | Kid’s PS5 | x | x |
| lagg0 | 80 | LAGG0_VLAN80 (Server) | SRV_LAN | 192.168.80.0/24 | Internal Server (NAS etc.) | x | |
| lagg0 | 90 | LAGG0_VLAN90 (DMZ) | DMZ_LAN | 192.168.90.0/24 | WAN Server | x |
So wie ich das verstanden habe, muss bei FreeBSD/OPNsense der LAGG alle VLANs nehmen, ein Mix aus Tagged/Untagged geht nicht. Damit ist auch das MGMT_LAN tagged. Das „klassische“ LAN mit den Web Konfig-UI wollte ich als Fail-Safe auf igb0 an der OPNsense lassen. Ich habe mich schon oft genug dort ausgesperrt. Der Switch muss es dann also „richten“.
Wie würdet Ihr das nun lösen?
Anhänge
Zuletzt bearbeitet von einem Moderator: