VLANs einrichten
Netzwerksegmentierung mit VLANs - Geraete trennen und Sicherheit erhoehen.
🤔 Schritt 1: Was sind VLANs?
VLAN = Virtual Local Area Network. VLANs teilen ein physisches Netzwerk in mehrere logisch getrennte Netzwerke auf.
Ohne VLANs
🖥️ PC ──┐
📱 Phone ──┤── Switch ── Router ── Internet
📷 IoT ──┘
→ Alle Geraete im gleichen Netzwerk, sehen sich gegenseitig
Mit VLANs
🖥️ PC (VLAN 10) ──┐
📱 Phone (VLAN 20) ──┤── Switch ── OPNsense ── Internet
📷 IoT (VLAN 30) ──┘
→ Geraete getrennt, Firewall kontrolliert Traffic zwischen VLANs
Vorteil
📋 Schritt 2: Voraussetzungen
Was du brauchst:
- Managed Switch: Muss 802.1Q VLAN-Tagging unterstuetzen
- OPNsense: Mit mindestens einem freien Interface oder VLAN-faehiger NIC
- Planung: Welche VLANs brauchst du?
Beispiel VLAN-Plan
| VLAN ID | Name | Subnetz | Zweck |
|---|---|---|---|
| 10 | Management | 10.0.10.0/24 | Server, Firewall-Zugriff |
| 20 | Trusted | 10.0.20.0/24 | PCs, Laptops |
| 30 | IoT | 10.0.30.0/24 | Smart Home, Kameras |
| 99 | Guest | 10.0.99.0/24 | Gaeste-WLAN |
VLAN 1 vermeiden
➕ Schritt 3: VLAN in OPNsense erstellen
- Interfaces → Other Types → VLAN
- Klicke auf „+"
- Fulle aus:
| Parent interface: | em1 (oder deine LAN-NIC) |
| VLAN tag: | 20 |
| VLAN priority: | 0 (Standard) |
| Description: | VLAN20_Trusted |
- Klicke „Save"
- Wiederhole fuer weitere VLANs (30, 99, etc.)
🔗 Schritt 4: VLAN als Interface zuweisen
- Interfaces → Assignments
- Unten bei „Available network ports":
- Waehle „vlan20 on em1 - VLAN20_Trusted"
- Klicke „+ Add"
- Neues Interface erscheint (z.B. OPT1)
- Klicke auf „OPT1" um es zu konfigurieren
Interface konfigurieren
| Enable: | ☑ Enable Interface |
| Description: | TRUSTED |
| IPv4 Configuration: | Static IPv4 |
| IPv4 Address: | 10.0.20.1 / 24 |
- Klicke „Save"
- Klicke „Apply Changes"
Interface aktiv
📡 Schritt 5: DHCP fuer VLAN einrichten
- Services → DHCPv4 → TRUSTED (dein VLAN-Interface)
- Aktiviere: „Enable DHCP server on TRUSTED"
- Konfiguriere:
| Range from: | 10.0.20.100 |
| Range to: | 10.0.20.200 |
| DNS servers: | 10.0.20.1 |
| Gateway: | 10.0.20.1 |
- Klicke „Save"
🛡️ Schritt 6: Firewall-Regeln fuer VLANs
Wichtig: Neue Interfaces haben keine Default-Regeln!
Kein Traffic ohne Regeln
Beispiel-Regeln fuer VLAN 20 (Trusted):
| Action | Source | Dest | Port | Beschreibung |
|---|---|---|---|---|
| Pass | TRUSTED net | TRUSTED addr | 53 | DNS erlauben |
| Block | TRUSTED net | RFC1918 | * | Block private Netze |
| Pass | TRUSTED net | any | * | Internet erlauben |
Beispiel-Regeln fuer VLAN 30 (IoT - restriktiv):
| Action | Source | Dest | Port | Beschreibung |
|---|---|---|---|---|
| Pass | IOT net | IOT addr | 53 | DNS erlauben |
| Block | IOT net | RFC1918 | * | Kein Zugriff auf interne Netze |
| Pass | IOT net | any | 443,80 | Nur Web (Updates) |
RFC1918 Alias
🔌 Schritt 7: Switch konfigurieren
Der Switch muss VLANs unterstuetzen und korrekt konfiguriert sein:
Trunk Port
Zur Firewall - traegt alle VLANs (getaggt)
Tagged: VLAN 10, 20, 30, 99
Access Port
Fuer Endgeraete - ein VLAN (ungetaggt)
Untagged: VLAN 20
(PVID: 20)
Typische Switch-Konfiguration:
| Port | Geraet | VLAN Mode | VLANs |
|---|---|---|---|
| 1 | OPNsense | Trunk | 10,20,30,99 tagged |
| 2-4 | Server | Access | 10 untagged |
| 5-12 | PCs | Access | 20 untagged |
| 13-20 | IoT | Access | 30 untagged |
| 21-24 | Access Points | Trunk | 20,30,99 tagged |
Switch-Management
📶 Schritt 8: WLAN mit VLANs
Access Points koennen mehrere SSIDs auf verschiedene VLANs mappen:
| SSID | VLAN | Zweck |
|---|---|---|
| MeinNetz | 20 | Privat/Trusted |
| MeinNetz-IoT | 30 | Smart Home Geraete |
| MeinNetz-Gast | 99 | Gaeste |
Konfiguration am Access Point:
- Erstelle mehrere SSIDs/WLANs
- Weise jeder SSID ein VLAN zu (VLAN tagging)
- Verbinde AP mit Trunk-Port am Switch
AP-Empfehlungen