# Proxmox VLAN Mastery: Segmentierung & 802.1Q Tagging

TL;DR / Management Summary Ein flaches Netzwerk (“Alles in einem Subnetz”) ist ein Sicherheitsrisiko und bremst die Performance durch zu viele Broadcasts. Wir nutzen VLANs (Virtual LANs) nach dem Standard IEEE 802.1Q, um den Traffic physisch getrennter Firmenbereiche logisch auf einem Kabel zu bündeln. In Proxmox nutzen wir bevorzugt VLAN-Aware Bridges, um VMs per einfachem “Tag” einer Sicherheitszone zuzuweisen, ohne die Host-Konfiguration bei jeder Änderung neustarten zu müssen.


# 1. Einführung & Standards

Das Etikett am Paket.

Ein VLAN-Tag besteht aus einer 12-Bit ID (1-4094).


# 2. Einrichtung in der Praxis

Der moderne Weg.

# Schritt 1: VLAN-Aware Bridge am Host

Node -> Network -> Edit vmbr0.

# Schritt 2: VLAN Tag an VM zuweisen

VM -> Hardware -> Network Device -> Edit.


# 3. Deep Dive: Management-VLAN (PVID)

Den Host absichern.

Der Proxmox-Host selbst sollte niemals im Standard-VLAN 1 hängen.

iface vmbr0 inet static
    address 10.0.100.5/24
    gateway 10.0.100.1
    bridge-vlan-aware yes
    bridge-vids 2-4094
    # Management-VLAN am Switch-Trunk als Native setzen!

# 4. Day-2 Operations: VLANs für Container (LXC)

Leichtgewichte segmentieren.

Auch LXC-Container (Artikel 673) unterstützen VLAN-Tags.


# 5. Troubleshooting & “War Stories”

Wenn die Pakete im falschen Netz landen.

# Top 3 Fehlerbilder

  1. Symptom: VM bekommt keine IP, obwohl VLAN-Tag gesetzt ist.

    • Ursache: Der physische Switch-Port ist nicht als Trunk (Tagged) konfiguriert.
    • Lösung: Switch-Config prüfen (switchport mode trunk).
  2. Symptom: VMs in verschiedenen VLANs können nicht miteinander sprechen.

    • Ursache: Fehlendes Inter-VLAN Routing.
    • Lösung: Nutzen Sie eine OPNsense-VM (Artikel 541) als zentrales Gateway für alle VLANs.
  3. Symptom: Host ist nach Aktivierung von “VLAN Aware” nicht mehr erreichbar.

    • Lösung: Prüfen Sie das native VLAN (PVID) am physischen Switch.

# “War Story”: Das “VLAN 1” Desaster

Ein Admin ließ alle Management-Interfaces im Standard-VLAN 1. Eines Tages wurde ein unmanaged Switch in einer Abteilung falsch eingesteckt. Das Ergebnis: Ein Loop im VLAN 1. Da der Proxmox-Host auch im VLAN 1 hing, war die Management-GUI für 4 Stunden nicht erreichbar, obwohl die VMs in anderen VLANs technisch noch liefen. Lehre: Trennen Sie das Management-VLAN (z.B. ID 99) strikt von jedem User-Traffic. Nutzen Sie VLAN 1 niemals für produktive Dienste.


# 6. Monitoring & Reporting

VLAN-Inventar.

# VLAN Check (Shell)

# Zeigt alle aktiven VLAN-Tags auf der Bridge
bridge vlan show

# 7. Fazit & Empfehlung

VLANs sind das wichtigste Werkzeug für die Netzwerksicherheit.


# Anhang: Cheatsheet (VLAN ID Ranges)

Bereich Empfohlene Nutzung
1 Default (Nicht nutzen!)
2 - 99 Core Infrastruktur (Management, Storage)
100 - 999 Interne Firmennetze (Abteilungen)
1000 - 1999 Kunden / Mandanten
2000 - 4094 Dynamische Netze / SDN

# Referenzen