Was sind VLANs?
VLANs (Virtual Local Area Networks) erlauben es, ein physisches Netzwerk in mehrere logische Netzwerke zu unterteilen. Jedes VLAN ist isoliert von den anderen.
Warum VLANs?
Sicherheit
- IoT-Geräte vom Hauptnetz trennen
- Gast-WLAN isolieren
- Server-Netz absichern
Performance
- Broadcast-Domänen verkleinern
- Traffic reduzieren
Organisation
- Logische Trennung nach Funktion
- Bessere Übersicht
Typisches VLAN-Setup
VLAN 10 - Management (Switches, Proxmox)
VLAN 20 - Server (VMs, Container)
VLAN 30 - Clients (PCs, Laptops)
VLAN 40 - IoT (Smart Home)
VLAN 99 - Gäste (WLAN)Praktische Umsetzung
Switch konfigurieren
# Port 1-4: Access Ports für verschiedene VLANs
Port 1: VLAN 10 (untagged)
Port 2: VLAN 20 (untagged)# Port 24: Trunk zum Router Port 24: VLAN 10,20,30,40,99 (tagged)
pfSense VLAN-Interfaces
1. Interface → Assignments → VLANs 2. VLAN hinzufügen (z.B. 10, 20, 30) 3. Interfaces den VLANs zuweisen 4. DHCP Server pro VLANFirewall-Regeln
IoT → Internet: Allow
IoT → LAN: Block
LAN → IoT: Allow (für Management)Best Practices
- Dokumentation: Welches VLAN wofür?
- Native VLAN: Nicht VLAN 1 nutzen
- Management VLAN: Immer dediziert
- Firewall: Default Deny, dann explizit Allow
Troubleshooting
Problem: Gerät erreicht kein Gateway
- VLAN-Tagging korrekt?
- Port im richtigen VLAN?
- DHCP läuft im VLAN?
tcpdump auf pfSense zum Debuggen