NETZWERK / VLAN

VLAN-Segmentierung im Homelab – endlich richtig gemacht

Ich hab VLANs im Homelab aus einem einzigen Grund eingeführt: ein IoT-Gerät hat angefangen seltsamen Traffic zu produzieren und ich wollte wissen was das ist – und dann dafür sorgen dass es nicht mit dem Rest meines Netzes reden kann.

Die Planung

Vier VLANs: IoT (alles was "smart" ist und vermutlich nicht so smart wie behauptet), Server (Proxmox, VMs, NAS), Management (Switch-Interface, Proxmox-Management), Gäste-WLAN (isoliert, nur Internet). Das klingt nach Overkill für ein Heimnetz. Ist es auch. Hab ich trotzdem gemacht.

# VLAN-Übersicht VLAN 10 – Management (Switch, AP, IPMI) VLAN 20 – Server (Proxmox, VMs, NAS) VLAN 30 – IoT (Lampen, Thermostat, Sonstiges) VLAN 40 – Gäste (isoliert, kein LAN-Zugriff)

Was ein Wochenende gekostet hat

Den Switch konfigurieren war einfacher als erwartet – mein günstiger managed Switch hat eine brauchbare Web-UI. Den Access Point auf mehrere SSIDs mit verschiedenen VLANs zu bringen hat eine Stunde gedauert. Den Router (OPNsense) entsprechend zu konfigurieren: zwei Stunden, weil ich die Firewall-Regeln zweimal falsch gemacht hab.

Der teuerste Fehler: ich hab versehentlich das Management-VLAN so konfiguriert dass es keinen Zugriff mehr auf das Management-Interface des Switches hatte. Das hab ich erst nach zwanzig Minuten Debugging gemerkt – und dann den Switch auf Werkseinstellungen zurückgesetzt und neu angefangen.

War's die Mühe wert?

Ja. Nicht weil es jetzt sicherer ist als bei 99% der Heimnetze (das ist es), sondern weil ich jetzt genau weiß was in meinem Netz passiert. Und das seltsame IoT-Gerät ist im IoT-VLAN und darf nur ins Internet, nicht ins LAN. So soll's sein.


← zurück zu Linux   📂 Archiv