Ablösung eines Unifi USG-3P
Hallo zusammen,
nächster Anlauf für das Heimnetz.
Disclaimer: Ich bin Webentwickler, habe Basisverständnis von Netzwerken und VPN, aber aktuell bin ich maximal verwirrt.
Ausgangssituation: Ich komme von Unifi (USG-3P, US-24-G1, US-16-150W, UAP-AC-LR, 4x Unifi G3). In den letzten Jahren gab es zunehmende Probleme (bspw. EOL von Unifi Video, Netzteil-Verschleiß und fehlende IPsec-Unterstützung). Es muss sich daran was ändern.
Hatte letzte Woche TP-Link Omada-Hardware da (ER605 v2, SG2428P und EAP653). Erster Eindruck war gut. Aber da die Switche nur Stateless ACL unterstützen, was mir zu wenig ist, habe ich alles wieder eingepackt - geht morgen zurück zum Händler.
Obwohl ich kein Unifi mehr wollte, hatte ich mir die UDM Pro trotzdem mal angeschaut. Im Prospekt betrachtet, ein schönes Gerät. Bei nur 4GB RAM habe ich Sorge, dass die Maschine einfach an ihre Grenzen kommt, wenn es um Routing, Firewall, DPI, Videoüberwachung und VPN geht. Da ich die zukünftigen Cams noch nicht da habe, ist mir ein Kauf auf "gut Glück" einfach zu heiß.
Nächste Überlegung war, mein NAS (Quad-Core Xeon mit 64GB RAM) mit Proxmox neu aufzusetzen und dort pfSense zum Einsatz zu bringen. Das Board hat 2x 1Gb Anschlüsse, daher denke ich, dass man das WAN grundsätzlich sauber trennen könnte. Es steht aber nur ein 1Gbit-Trunk zur Verfügung, um den kompletten LAN Traffic zu routen und "firewallen".
Zum LAN-Aufbau noch paar Infos. Ich benötige 5 VLANs:
- NAS und Printer
- Laptops und Tablets
- IoT (Chromecast, PV-Anlage...)
- Gastnetzwerk
- Überwachungskameras
sowie 3 WLANs (Heimnetzgeräte, IoT und Gäste).
Folgende InterVLAN-Kommunikation ist angedacht:
1) Gastnetz soll bspw. voll isoliert sein, außer Internet
2) IoT soll nur ins Internet kommen und auf den NFS-Share des NAS im Heimnetz zugreifen können
3) Die Kameras sollen nirgendwo hin kommen (außer das NAS im Heimnetz zu den Kameras)
4) Aus dem Heimnetz soll man eigentlich überall hinkommen (insb. NAS und Printer)
5) NAS und Printer sollen ins Internet kommen, und die Kameras erreichen können
Ich benötige ansonsten ein IKEv2/IPSec VPN, damit ich von unterwegs aus mal das NAS und die Kameras checken kann und IPv6-fähig sollte auch alles sein. Zum Traffic: Im Netzwerk laufen paar kleine IoT-Dinge, Chromecast bzw. HD IPTV auf zwei Endgeräten, Streaming von (später mal) 7x 4K Kameras und tagsüber immer mal bisschen SMB-Traffic, aber nicht viel.
Ich glaube, mein Anliegen dreht sich im ersten Schritt darum, wie ich das Unifi USG-3P ablösen kann. Ich bin dahingehend noch nicht 100% sicher, ob das die richtige Entscheidung ist, aber wenn jetzt jemand sagt, das NAS und die 2x 1Gb für WAN/LAN sind ausreichend dafür, würde ich in diese Richtung weiter Fragen stellen. Andernfalls wird es wohl auf einen separaten Router mit Firewall hinauslaufen, dann kommen Folgefragen dazu.
nächster Anlauf für das Heimnetz.
Disclaimer: Ich bin Webentwickler, habe Basisverständnis von Netzwerken und VPN, aber aktuell bin ich maximal verwirrt.
Ausgangssituation: Ich komme von Unifi (USG-3P, US-24-G1, US-16-150W, UAP-AC-LR, 4x Unifi G3). In den letzten Jahren gab es zunehmende Probleme (bspw. EOL von Unifi Video, Netzteil-Verschleiß und fehlende IPsec-Unterstützung). Es muss sich daran was ändern.
Hatte letzte Woche TP-Link Omada-Hardware da (ER605 v2, SG2428P und EAP653). Erster Eindruck war gut. Aber da die Switche nur Stateless ACL unterstützen, was mir zu wenig ist, habe ich alles wieder eingepackt - geht morgen zurück zum Händler.
Obwohl ich kein Unifi mehr wollte, hatte ich mir die UDM Pro trotzdem mal angeschaut. Im Prospekt betrachtet, ein schönes Gerät. Bei nur 4GB RAM habe ich Sorge, dass die Maschine einfach an ihre Grenzen kommt, wenn es um Routing, Firewall, DPI, Videoüberwachung und VPN geht. Da ich die zukünftigen Cams noch nicht da habe, ist mir ein Kauf auf "gut Glück" einfach zu heiß.
Nächste Überlegung war, mein NAS (Quad-Core Xeon mit 64GB RAM) mit Proxmox neu aufzusetzen und dort pfSense zum Einsatz zu bringen. Das Board hat 2x 1Gb Anschlüsse, daher denke ich, dass man das WAN grundsätzlich sauber trennen könnte. Es steht aber nur ein 1Gbit-Trunk zur Verfügung, um den kompletten LAN Traffic zu routen und "firewallen".
Zum LAN-Aufbau noch paar Infos. Ich benötige 5 VLANs:
- NAS und Printer
- Laptops und Tablets
- IoT (Chromecast, PV-Anlage...)
- Gastnetzwerk
- Überwachungskameras
sowie 3 WLANs (Heimnetzgeräte, IoT und Gäste).
Folgende InterVLAN-Kommunikation ist angedacht:
1) Gastnetz soll bspw. voll isoliert sein, außer Internet
2) IoT soll nur ins Internet kommen und auf den NFS-Share des NAS im Heimnetz zugreifen können
3) Die Kameras sollen nirgendwo hin kommen (außer das NAS im Heimnetz zu den Kameras)
4) Aus dem Heimnetz soll man eigentlich überall hinkommen (insb. NAS und Printer)
5) NAS und Printer sollen ins Internet kommen, und die Kameras erreichen können
Ich benötige ansonsten ein IKEv2/IPSec VPN, damit ich von unterwegs aus mal das NAS und die Kameras checken kann und IPv6-fähig sollte auch alles sein. Zum Traffic: Im Netzwerk laufen paar kleine IoT-Dinge, Chromecast bzw. HD IPTV auf zwei Endgeräten, Streaming von (später mal) 7x 4K Kameras und tagsüber immer mal bisschen SMB-Traffic, aber nicht viel.
Ich glaube, mein Anliegen dreht sich im ersten Schritt darum, wie ich das Unifi USG-3P ablösen kann. Ich bin dahingehend noch nicht 100% sicher, ob das die richtige Entscheidung ist, aber wenn jetzt jemand sagt, das NAS und die 2x 1Gb für WAN/LAN sind ausreichend dafür, würde ich in diese Richtung weiter Fragen stellen. Andernfalls wird es wohl auf einen separaten Router mit Firewall hinauslaufen, dann kommen Folgefragen dazu.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 92610339232
Url: https://administrator.de/contentid/92610339232
Ausgedruckt am: 24.11.2024 um 22:11 Uhr
20 Kommentare
Neuester Kommentar
Hi,
Bei Bedarf noch die entsprechenden AP 's, die Du dann in die VLAN 's integrierst.
Einfach mal googlen, Hardware gibt es da jede Menge die tauglich ist.
Gruß orcape
Ich glaube, mein Anliegen dreht sich im ersten Schritt darum, wie ich das Unifi USG-3P ablösen kann.
Besorge Dir eine ordentliche Hardware, auf der OPNSense oder pfSense als läuft, einen VLAN-fähigen 8-Port Switch und Du hast ausgesorgt.Bei Bedarf noch die entsprechenden AP 's, die Du dann in die VLAN 's integrierst.
Einfach mal googlen, Hardware gibt es da jede Menge die tauglich ist.
Gruß orcape
Moinsen,
kann mich nur anschließen: ein einfaches Board wie IPU oder auch protectli oder andere Dinge aus China (google ist dein Freund) sollten da reichen. Ob pfsense (hier) oder opnsense, beide sollte deine Anforderungen mehr als erfüllen. Ein smart managed switch dazu, der mit VLANs kann.
Wenn du mehr als 1 Gbit/s LAN haben willst wird es etwas teurer, geht aber auf einigen der genannten Boards ebenfalls. Auch RAM für bspw. weitere Pakete zum Nachladen (IP und DNS Blocking) ist dort durchaus vorhanden, du kannst die Geräte da dann auch nach eigenen Wünschen konfigurieren und bestellen.
Die oft (auch hier) genutzten APU Boards ("Nachfolger" o.g. IPU) laufen aus, da würde ich bei dem Gedanken der Neuanschaffung dann doch Abstand nehmen.
Preislich ist das alles so zwischen 250 und 400 Euro angesiedelt, zumindest als ich das letzte Mal geschaut hatte.
kann mich nur anschließen: ein einfaches Board wie IPU oder auch protectli oder andere Dinge aus China (google ist dein Freund) sollten da reichen. Ob pfsense (hier) oder opnsense, beide sollte deine Anforderungen mehr als erfüllen. Ein smart managed switch dazu, der mit VLANs kann.
Wenn du mehr als 1 Gbit/s LAN haben willst wird es etwas teurer, geht aber auf einigen der genannten Boards ebenfalls. Auch RAM für bspw. weitere Pakete zum Nachladen (IP und DNS Blocking) ist dort durchaus vorhanden, du kannst die Geräte da dann auch nach eigenen Wünschen konfigurieren und bestellen.
Die oft (auch hier) genutzten APU Boards ("Nachfolger" o.g. IPU) laufen aus, da würde ich bei dem Gedanken der Neuanschaffung dann doch Abstand nehmen.
Preislich ist das alles so zwischen 250 und 400 Euro angesiedelt, zumindest als ich das letzte Mal geschaut hatte.
Quad-Core Xeon mit 64GB RAM
für nen NAS im Heimnetz. Genau mein Humor 😂Dann kannste Dir bestimmt auch ne entsprechende HW leisten. Ich würde darauf achten, dass Du
a) mehr LAN-Ports hast, als Du benötigst! Weil Du Dich sonst leicht mal aussperrst
b) ne angemessene CPU nutzt (Strom, Hitze)
c) mind. 1 x SFP, idealerweise SFP+ Port integriert hast
d) die CPU-Leistung nicht nur für die lütte Internetbandbreite reichen muss, sondern bei Firewalling zwischen vLANs auch da ggfs. Wirespeed erreichen soll. Je nachdem, wie Du Deine vLANs trennst.
Wir bewegen uns mMn. langsam in den Bereich von 2,5 Gbit/s oder höher. Einfach weil die Clients häufig schon mit 2,5 daherkommen.
Gebrauchte Sophos, AliExpress, Amazon, ebay, usw.
https://www.servethehome.com/?s=opnsense
Neulich hat hier jemand sowas hier gekauft: https://de.aliexpress.com/item/1005006030794589.html?gatewayAdapt=glo2de ...
Vielleicht findest Du auch hier was: Bastelrechner - Sammlung
Mist, ich sehe, der Unifi Switch hat nur SFP mit 1GBit, das würde als Upstream zum Router bisschen eng.
Hast du zu dem SFP ggf. noch einen weiteren Port über??Dann ist ein LACP LAG die einfache und ideale Lösung zur pfSense / OPNsense: 😉
Link Aggregation (LAG) im Netzwerk
Ggf. kann man das NAS ja auch mit einer zusätzlichen NIC noch "pimpen":
https://www.heise.de/select/ct/2023/27/2327712383489076881
Ansonsten die üblichen Standard Plattformen für die Firewall Hardware.
2x SFP Transceiver auf RJ45
Das meint @aqui bestimmt nicht 😉 Die RJ45 Transceiver fressen offenbar viel Strom (damit auch Hitze). Wenn Du beidseitig SFP hast, macht der 08/15 Glasfaserkram mehr Sinn (auch wegen Latenz, Stabilität und Preis)Knapp, aber kann damit leben.
Ich meinte die Ports an der Firewall-Appliance. So, dass Du einen im Originalzustand belassen kannst um dort immer Zugriff sicherzustellen.Für mich ist bspw. ECC-RAM wichtig im NAS und bei Selbstbau-NAS, bei denen du nur Mini ITX zur Wahl hast, gibt es dann nicht mehr so viele Möglichkeiten.
Da reden wir aber doch eher von nem Server als von einem „Network attached Server“ der sich doch eher durch Stromeffizienz mit Schwerpunkt Speicherplatz auszeichnetMist, ich sehe, der Unifi Switch hat nur SFP mit 1GBit, das würde als Upstream zum Router bisschen eng.
Den Datenfluss kannst Du besser beurteilen. Vielleicht wäre der Datentransfer zwischen Client und Server auch ein Aspirant für größere Bandbreiten. SFP ist halt auf 1 Gbit beschränkt. Erst mit SFP+ hast Du da mehr FreiheitenJepp, Bingo und dann 2er Trunk auf die Firewall...fertisch. face-wink
Aha @aqui, bestimmt ne doofe Frage: Warum ist das besser als DACs?!
Also - erstmal viel Spass beim Basteln. Dir sollte aber schon klar sein das deine Performance sich nicht nennenswert ändern wird (ok, natürlich, zuerst schon weils alles neu und schneller aussieht).
Aber seien wir mal kurz ehrlich: Deine Kamaras machen ggf. 20 mbit (vermutlich eher deutlich weniger, ich würde mal so bei 2-5 rechnen weil die eigentlich schon ne recht gute kompression haben UND überwachungskamaras tendentiell wenig Bewegung haben). Für dein ganzes WLAN/Gastnetzwerk wird vermutlich eh dein Internet der limitierende Faktor werden. Chromecast,... macht auch so im normalfall weniger als 10 mBit (daran haben allein die Provider schon nen Interesse - würde Amazon jeden Film mit 4K Uncompressed streamen zB. würden natürlich erheblich mehr Leitungen nötig werden als wenn man das gepflegt mit 2-3 mbit compressed macht UND man würde Kunden verlieren die eben keine entsprechenden Leitungen haben).
Der LAG/LACP hilft dir natürlich wenn du von 2+ Geräten gleichzeitig intern vom NAS entsprechende Daten ziehst. Auch hier ist ne Video-File zB. über deinen Chromecast nicht das kriterium da es nicht erst die ganze Datei braucht bevor der Stream anfängt. Sondern wenn du zB. den Film auf deinem Rechner bearbeiten willst (also Laden, Bearbeiten, Speichern) und dabei die Datei zB. direkt aufm NAS liegt.
Lediglich beim Transcode wird es interessant. DA kommt es natürlich schon etwas auf die Rechenleistung an - je nachdem was man wohin packen will. Das ist aber üblicherweise nix für die Video-Überwachung da hier die Aufnahmen natürlich unverfälscht gespeichert werden sollten UND du idR. nicht das Risiko von Pixeln haben willst. Wäre ja auch blöd wenn du da nur nen pixel-gesicht vom Einbrecher hast... Da hängt es dann davon ab wie oft du das wirklich nutzt - mir persönlich wäre da eben der Stromverbrauch zu hoch um da jetzt die grosse Maschine hinzustellen und wenn dann wird das Transcode eben mal schnell aufm Rechner gemacht (wenns sich nur um einzelne Videos handelt).
Aber von daher würde ich jetzt nix sehen was da erstmal die grosse Anforderung wäre. Wenns natürlich mehr um den Spass beim Umbau geht (es soll ja Menschen geben die da Spass dran haben!) ist es was anderes. Aber ein Leistungsproblem würde ich erstmal nicht bei den UniFi Geräten sehen, denn den Datendurchsatz den du da wirklich brauchst würde vermutlich jeder 20 Jahre alte 100 mbit Switch im Schlaf erledigen...
Aber seien wir mal kurz ehrlich: Deine Kamaras machen ggf. 20 mbit (vermutlich eher deutlich weniger, ich würde mal so bei 2-5 rechnen weil die eigentlich schon ne recht gute kompression haben UND überwachungskamaras tendentiell wenig Bewegung haben). Für dein ganzes WLAN/Gastnetzwerk wird vermutlich eh dein Internet der limitierende Faktor werden. Chromecast,... macht auch so im normalfall weniger als 10 mBit (daran haben allein die Provider schon nen Interesse - würde Amazon jeden Film mit 4K Uncompressed streamen zB. würden natürlich erheblich mehr Leitungen nötig werden als wenn man das gepflegt mit 2-3 mbit compressed macht UND man würde Kunden verlieren die eben keine entsprechenden Leitungen haben).
Der LAG/LACP hilft dir natürlich wenn du von 2+ Geräten gleichzeitig intern vom NAS entsprechende Daten ziehst. Auch hier ist ne Video-File zB. über deinen Chromecast nicht das kriterium da es nicht erst die ganze Datei braucht bevor der Stream anfängt. Sondern wenn du zB. den Film auf deinem Rechner bearbeiten willst (also Laden, Bearbeiten, Speichern) und dabei die Datei zB. direkt aufm NAS liegt.
Lediglich beim Transcode wird es interessant. DA kommt es natürlich schon etwas auf die Rechenleistung an - je nachdem was man wohin packen will. Das ist aber üblicherweise nix für die Video-Überwachung da hier die Aufnahmen natürlich unverfälscht gespeichert werden sollten UND du idR. nicht das Risiko von Pixeln haben willst. Wäre ja auch blöd wenn du da nur nen pixel-gesicht vom Einbrecher hast... Da hängt es dann davon ab wie oft du das wirklich nutzt - mir persönlich wäre da eben der Stromverbrauch zu hoch um da jetzt die grosse Maschine hinzustellen und wenn dann wird das Transcode eben mal schnell aufm Rechner gemacht (wenns sich nur um einzelne Videos handelt).
Aber von daher würde ich jetzt nix sehen was da erstmal die grosse Anforderung wäre. Wenns natürlich mehr um den Spass beim Umbau geht (es soll ja Menschen geben die da Spass dran haben!) ist es was anderes. Aber ein Leistungsproblem würde ich erstmal nicht bei den UniFi Geräten sehen, denn den Datendurchsatz den du da wirklich brauchst würde vermutlich jeder 20 Jahre alte 100 mbit Switch im Schlaf erledigen...
bestimmt ne doofe Frage: Warum ist das besser als DACs?!
Doofe Fragen gibts ja nicht und du hast natürlich Recht, es ist keineswegs besser! Ein DAC oder AOC Kabel wäre bei einem SFP Port natürlich die technisch sinnvollere Lösung. Bedingt dann aber das SFP auf beiden Seiten vorhanden ist.Wenn aber eine Seite nur Kupfer hat ist der TO in dem Falle auf RJ-45 SFPs angewiesen.
Puhhh, so war das gemeint. War schon am zweifeln ob ich da vielleicht komplett auf dem falschen Dampfer sei (und @mtobatz Hinweis auf RJ45 only habe ich natürlich ebenfalls dezent überlesen) 😂
Das war nur ein Placeholder für die 100 anderen Geräte bei Amazon, weil die ja alle gleich aussehen und auch fast den gleichen Inhalt haben. Heise hat die ja ausgiebig getestet:
https://www.heise.de/tests/Luefterloser-Firewall-Mini-PC-im-Test-CWWK-N1 ...
Du machst auch den Denkfehler das die CPU Leistung relevant fürs IP Paket Forwarding ist.
Mit der Mobilfunkerweiterung ist allerdings ein neckisches Feature...
Man kann auch einen leistungsfähigen Terminalrechner umwidmen:
https://www.kuerbis.org/2021/03/hochverfuegbare-firewall-mit-thin-client ...
https://www.heise.de/ratgeber/Bastelprojekte-ohne-Raspberry-Pi-Gute-und- ...
Es gibt bekanntlich viele (Firewall) Wege nach Rom...
https://www.heise.de/tests/Luefterloser-Firewall-Mini-PC-im-Test-CWWK-N1 ...
Du machst auch den Denkfehler das die CPU Leistung relevant fürs IP Paket Forwarding ist.
Mit der Mobilfunkerweiterung ist allerdings ein neckisches Feature...
Man kann auch einen leistungsfähigen Terminalrechner umwidmen:
https://www.kuerbis.org/2021/03/hochverfuegbare-firewall-mit-thin-client ...
https://www.heise.de/ratgeber/Bastelprojekte-ohne-Raspberry-Pi-Gute-und- ...
Es gibt bekanntlich viele (Firewall) Wege nach Rom...
WireGuard hat es dann gerichtet.
Wäre überflüssige Frickelei, denn OPNsense supportet problemlos die überall auf allen Geräten vorhandenen onboard VPN Clients. Damit ist ein VPN Handling deutlich einfacher. Aber warum einfach machen wenn es umständlich auch geht...?! IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten