Blog/Netzwerk-Segmentierung mit VLANs

Netzwerk-Segmentierung mit VLANs

~5 Min. Lesezeit

VLANs richtig einsetzen: Wie du dein Netzwerk sauber segmentierst und absicherst.

Was sind VLANs?

VLANs (Virtual Local Area Networks) erlauben es, ein physisches Netzwerk in mehrere logische Netzwerke zu unterteilen. Jedes VLAN ist isoliert von den anderen.

Warum VLANs?

Sicherheit

  • IoT-Geräte vom Hauptnetz trennen
  • Gast-WLAN isolieren
  • Server-Netz absichern

Performance

  • Broadcast-Domänen verkleinern
  • Traffic reduzieren

Organisation

  • Logische Trennung nach Funktion
  • Bessere Übersicht

Typisches VLAN-Setup

VLAN 10 - Management (Switches, Proxmox)
VLAN 20 - Server (VMs, Container)
VLAN 30 - Clients (PCs, Laptops)
VLAN 40 - IoT (Smart Home)
VLAN 99 - Gäste (WLAN)

Praktische Umsetzung

Switch konfigurieren

# Port 1-4: Access Ports für verschiedene VLANs
Port 1: VLAN 10 (untagged)
Port 2: VLAN 20 (untagged)

# Port 24: Trunk zum Router Port 24: VLAN 10,20,30,40,99 (tagged)

pfSense VLAN-Interfaces

1. Interface → Assignments → VLANs 2. VLAN hinzufügen (z.B. 10, 20, 30) 3. Interfaces den VLANs zuweisen 4. DHCP Server pro VLAN

Firewall-Regeln

IoT → Internet: Allow
IoT → LAN: Block
LAN → IoT: Allow (für Management)

Best Practices

  • Dokumentation: Welches VLAN wofür?
  • Native VLAN: Nicht VLAN 1 nutzen
  • Management VLAN: Immer dediziert
  • Firewall: Default Deny, dann explizit Allow

Troubleshooting

Problem: Gerät erreicht kein Gateway

  • VLAN-Tagging korrekt?
  • Port im richtigen VLAN?
  • DHCP läuft im VLAN?
Tool: tcpdump auf pfSense zum Debuggen

Zurück zum Blog