Ich kann mir hier halt 0 helfen was es für mich sehr schwer macht, mich dadurch abzusichern.
VLAN und falsche VISU
Einklappen
X
-
Ich würde auch ein allgemeines HowtoDo für gut heißen, da man hier durch auch eher das Verständnis für die Problematik hat.
Ich kann mir hier halt 0 helfen was es für mich sehr schwer macht, mich dadurch abzusichern.-
#16.1Gast kommentierte28.02.2018, 08:28Kommentar bearbeitenIch werde mich ab Juni daran machen mein Heimnetzwerk zu überarbeiten und werde dies mit Ubiquityprodukten tun, da diese einen sehr guten Ruf bei uns in der Firma und bei mir im privaten Umkreis haben.
Dazu hab ich auch eine Anleitung gefunden, die die Konfiguration Schritt für Schritt beschreibt. Diese ist Momentan leider nur auf englisch zu finden unter https://github.com/mjp66/Ubiquiti/bl...%20Network.pdf
-
-
Hier findet man einige interessante Videos zum Thema Ubiquiti bzw. VLANs.
Kommentar
-
Für einen Einstieg empfehlen sich meiner Meinung nach die beiden folgenden Artikel:
Wikipedia (Grundlegende Idee hinter VLANs)
c't Heise (Praxisbeispiel inkl. Konfig, die sich mit Verständnis auch auf Ubiquity umsetzen lässt)
Und hier ein Artikel von Ubiqiti für deren Wireless System:
UniFi - Using VLANs with UniFi Wireless, Routing & Switching Hardware
Generell sind VLANs durchaus ein Thema für etwas fortgeschrittene Netzwerk-Konfigurationen, die dementsprechend auch ein erweitertes Grundwissen benötigen.
Bei einer Beispielanleitung in diesem Forum sehe ich immer das Risiko, dass sie nur auf einen sehr konkreten Anwendungsfall passt. Und entweder ist es dann sehr frustrierend für diejenigen, die das versuchen nachzubauen, weil immer irgendwas nicht klappt.
Oder im schlimmeren Fall wiegt der Nachbau einer gut gemeinten Anleitung die Nachbauer in einer Sicherheit, die dann doch nicht da ist.
Daher plädiere ich für den schmerzhaften Weg des selber Einarbeitens. Nur so hat man nachher auch die notwendigen Grundlagen, um sich im Fehlerfall selber helfen zu können. Und dann lernt man auch sehr schnell, warum ein "ich konfigurier das noch eben schnell" häufig eine der weniger guten Ideen ist.
Meine Meinung dazu.Virtuelle Netze (VLANs) erlauben es, professionelle Sicherheitsstrategien sogar mit kleinem Budget auch im privaten Bereich umzusetzen.Loxone-Installation mit mehreren Extensions, Dimmer-Extension, DMX, 1-Wire (alles aktuell noch im Auslieferungszustand);
FritzBox, Netgear Plus Switch mit mehreren VLANs, Intel NUC mit VMWare ESXi 6.5 (pfSense, Loxberry, Kleinkram)Kommentar
-
Eine sinnvoll zu diskutierende Frage im Forum ist die Aufteilung der VLANs. Meine aktuelle Planung lautet:
* VLAN 1: Layer 3 - Haussteuerung
* VLAN 2: Layer3 - Wlan+Server+Clients
* VLAN 3: Layer3 - Gäste WLAN
* VLAN 4: Layer2 - Testvlan für direkte Verbindung verschiedener Testgeräte
Pro Netz ein Class C wie z.b. 192.168.50.0/24 , 51, 52, 53,... und noch zwei für VPN1 und VPN2
In jedem VLAN ist 192.168.50/51/... .254 das Gateway
Ich werde jetzt vorerst (da es sich alles natürlich zeitlich nicht ausgeht) auch mal ohne VLANs starten und dann stückchenweise umbauen. Wichtiger ist mir gerade der WLAN Controller für die Access Points.
Gute Tutorials für Mikrotik findent man z.b. bei den Pascom Brüdern https://www.youtube.com/watch?v=ZMTZ2IGyXZMKommentar
-
Und ich nehme mal an du machst dann ein Whitelisting der Ports die zwischen den VLANs erreichbar sein sollen,
und nicht den umgekehrten Weg?
Ich hätte bei mir statt dem Test VLAN ein VLAN geplant wo der VPN von außen terminiert...
Beim Gäste-WLAN bin ich noch nicht ganz sicher ob ich das VLAN mäßig trenne oder nur SSID-mäßig.
Überlegung kommt daher, dass ich möchte dass bestimmte Gäste auch vl. die Musik im Haus bedienen dürfen,
aber da habe ich noch keine Lösung für den Loxone Music Server...
-
Kommentar