mdrmdr schrieb:
Der MikroTik hEX mit RouterOS kann das alles, ist aber rel. komplex zu konfigurieren.
Da wirst du aber kaum drumherum kommen. VLANs und Firewall sind fortgeschrittene Techniken, die deutlich über das hinausgehen, was man aus Fritzbox und Co kennt. Bei Consumer-Routern wie einer Fritzbox hat der Anwender tatsächlich nicht mal Zugriff auf die Firewall, sondern ausschließlich auf Wizards, die im Hintergrund die Firewall konfigurieren. Es geht bei VLAN/Firewall darum, das Konzept verstanden zu haben. Ob man das dann in einer bunten oder einer spartanischen GUI oder gar auf Kommandozeile konfiguriert, ist einerlei.
mdrmdr schrieb:
Um WLAN IoT-Geräte einem VLAN zuzuordnen, brauche ich einen VLAN-angebundenen AP mit eigener SSID? Die IoT-Geräte müssen dann so konfiguriert werden, dass sie sich (nur) mit dem IoT-WLAN verbinden.
Bei einem VLAN-fähigen AP konfiguriert man auf dessen Uplink (Trunk) die gewünschten VLAN-IDs als tagged VLANs. Im AP selbst legt man anschließend für jede VLAN-ID eine dazugehörige SSID an und jeder Client, der sich mit SSID123 verbindet, landet in VLAN123.
Ich möchte jedoch deinen Enthusiasmus ein wenig bremsen. IoT-Geräte sind nicht selten nur relativ schlecht auf Multi-Netzwerk-Umgebungen angepasst. Das heißt, dass etwaige Apps auf dem Smartphone/Tablet oftmals nur mittels Broadcasts nach den Geräten suchen. Broadcasts werden nicht geroutet und somit kann ein Smartphone im Hauptnetzwerk plötzlich die smarten Heizungsthermostate im IoT-WLAN nicht finden. Viele Hersteller vom smarten Geräten haben kein eigenes KnowHow im Bereich Netzwerke und kaufen daher nur Lösungen ein, möglichst günstig und möglichst als Plug'n'Play für Otto Normal in seinem 08/15 Netzwerk. Nutzer mit komplexen Heimnetzwerken mit mehreren (V)LANs sind äußerst selten und somit nicht Zielgruppe.
Daher rate ich bei VLANs stets dazu, so wenige wie möglich einzurichten, wenn man nicht über umfangreiches KnowHow verfügt. Segmentiert man das heimische Netzwerk in zu viele VLANs (zB IoT-, Haupt-, Gast-, Office-, Telefon-, DMZ-Netz), wird man sonst ziemlich schnell in die Situation geraten, dass man nicht mehr weiß warum diese oder jene Verbindung, Anwendung, etc. nicht mehr funktioniert. Am Ende wird Peter Planlos dann die Firewall zwischen den VLANs komplett öffnen und dann hätte er sich die VLANs von vornherein sparen können.
@F31v3l hat es daher schon erwähnt, das
KISS-Prinzip.