strumpfi77
Goto Top

Anspruchsvolleres Heimnetzwerk - Design, Komponenten, Sicherheit

Hallo!

Ich bin gerade am Planen meines Netzwerkdesigns für meinen Neubau.
Die Kabelinfrastruktur ist fertig, fehlen noch die aktiven Komponenten, 19" Standschrank vorhanden.

Ich habe 25 Doppeldosen, wobei aber erstmal ca 15 Ports beschaltet werden sollen, dh. ein 24 Port Gbit Switch sollte am Anfang mal reichen (im Notfall nehm ich einen 2. dann dazu).
Im Auge dafür hätte ich mal den HP ProCurve 1810G-24 Switch (J9450A), ist lüfterlos, energiesparend und kann Vlans.

Was tummelt sich alles im Netzwerk:
Verkabelt: Paar PCs, Dreamboxen, Hausautomation samt Visualisierung, NAS, Asterisk Server (geplant)
Wireless: iPhones, iPods, Notebooks

So nun habe ich einen ganz sensitiven Bereich und das ist der IP Controller des Hausbussystems. Über das System kann man auch Eingangstür, Garagentor öffnen.
Das Problem ist man sollte das System aus dem verkabelten Bereich voll und aus dem Wifi und externen Bereich eingeschränkt (auf wenige Benutzer) benutzen können.
Weiters soll der gleiche Benutzerkreis Zugriff auf die Dreamboxen haben per Wlan (VPN über Wlan???).
Von extern könnte man das ja per VPN lösen

Die restlichen Wifi Teilnehmer sollen nur Internet Access haben.

So nun bin ich ziemlich unerfahren im Lan-Netzwerkdesign und dachte mir, OK VLANs und Router (Firewall), oder Layer 3 Switch.
Also 4 VLans: 1 Verkabelte Geräte, 2 Wlan Access Points und angeschlossene Geräte, 3 Dreambox Netzwerk, 4 Hausbussystem und mit einem Router oder einer Firewall dazwischen routen.
Womit route ich dann, da brauche ich ja ein Gerät das tagged VLANs routen kann, eine Zywall 2 plus hätte ich noch herumliegen, die kann das aber glaub ich nicht.

Oder ist das alles viel zu kompliziert??
Kostengünstige Variante, ein Lan, SSID abschAalten, WPA2 Verschlüsselung und Vollzugriff fürs WLAN und einen VPN Router für den externen VPN Zugang?

Was würdet ihr vorschlagen! Auch für Gerätetipps bin ich empfänglich!

Lg
Strumpfi

Content-ID: 145578

Url: https://administrator.de/contentid/145578

Ausgedruckt am: 22.11.2024 um 19:11 Uhr

60730
60730 24.06.2010 um 14:28:25 Uhr
Goto Top
Servus,

schau dir den ganzen Sonicwall Kram mal an. Die haben alles, was du brauchst.
  • SonicWALL NSA 2400
  • SonicWALL SonicPoint-N

Rechne mit 2.800€ ohne Märchensteuer
Dinkelmeister
Dinkelmeister 24.06.2010 um 14:35:56 Uhr
Goto Top
finde ich geil das ganze. zwei daumen hoch! face-smile
aber ob es wirklich vier v-lans braucht? ich meine, je komplizierter du das alles aufbaust, um so mehr wartungsaufwand hast du später auch.
und noch ein gedanke den du vielleicht noch nicht ins auge gefasst hast. das heikelste am ganzen ist meiner meinung nach das w-lan. also würde ich das erstens mal mit allen möglichen mitteln absichern und zweitens bei nichtgebrauch ausschalten. ich hab zum beispiel mein w-lan an meinem receiver gekoppelt. das heisst, wenn ich mich im wohnbereich aufhalte ist der receiver sowieso immer eingeschaltet zum fernsehschauen, radio hören oder was auch immer. und nur dann brauch ich auch w-lan. welches sich mit dem receiver ein- bzw. ausschaltet. möglich wäre sonst auch eine geschaltene steckdose etc. das nur so als input für dich.

gruss dinkelmeister
Strumpfi77
Strumpfi77 24.06.2010 um 15:05:34 Uhr
Goto Top
Danke Leute!

Die SonicWall NSA 2400 habe ich mir soeben angeschaut, die wäre natürlich ideal, aber bei 2800 rollts mir die Zähennägel ein face-smile
Gibts nicht was von Ratiopharm?? face-smile

@Dinkelmeister: WLAN wird sowieso in der Nacht und bei Abwesenheit automatisch abgeschaltet (bzw. die Steckdose wo der Access Point angesteckt ist, stromlos gemacht).
Das Wlan ist natürlich ein großes Problem, daher würde ich ja gerne allen, die trotz aller WLAN Sicherheit in mein Netz kommen, den Zugriff auf den Rest der Infrastruktur unterbinden (mit VLANs trennen).
Der Knackpunkt dabei ist eben, daß die 2 iPhones und 2 iPods per WLAN trotzdem die Haussteuerung und Dreamboxbedienung nutzen müssen (und natürlich Internet, Mail usw).
Mit den iPhones könnte ich natürlich über UMTS und VPN wieder zu mir ins Netz kommen, aber ob das Sinn macht...

2 WLAN Infrastrukturen dafür aufzubauen ist natürlich auch overkill, wobei die Router nicht so teuer wären...

Da fällt mir gerade ein, ich hab vielleicht noch Zugriff auf eine alte Cisco PIX 515, weiß aber leider momentan nicht wie deren Zustand ist (hab ich vor 2 Jahren abgebaut, schlummert seither im Lager, wenns noch da ist).
Dinkelmeister
Dinkelmeister 24.06.2010 um 15:22:13 Uhr
Goto Top
wenn du die netze getrennt hast kannst du auch von einem netz zum anderen mit vpn (ohne umts) zugreiffen. aber auch das macht nicht unbedingt sinn. ich würde sagen dass die kombination von mac-adress filter, sid verstecken, wpa2 verschlüsselung, passwort alle zwei monate ändern und strom aus bei nichtgebrauch sicher genug ist.
dog
dog 24.06.2010 um 17:27:41 Uhr
Goto Top
Ein Mikrotik RB750 kann das alles, aber grade wenn du nicht viel Ahnung von der netfilter-Firewall hast schießt du dir da schnell ein Eigentor face-smile
aqui
aqui 25.06.2010, aktualisiert am 18.10.2012 um 18:42:39 Uhr
Goto Top
Dann vielleicht die kostenlose M0nowall oder Pfsense, da klappts mit den VLANs mit Klicki Bunti Oberfläche face-wink

VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Strumpfi77
Strumpfi77 30.06.2010 um 15:34:55 Uhr
Goto Top
Danke für eure Antworten!

Das Mikrotik ist sehr interessant. Habe noch nie davon gehört face-smile Der Preis ist Hammer, eigentlich nachgeworfen, aber für mich wahrscheinlich zu spartanisch face-smile
Auch kenne ich niemanden persönlich der damit schon Erfahrungen gesammelt hat. CCNAs findet man ja bereits überall.

Die M0nowall sieht sehr interessant aus, muß ich mich mal einlesen. Die Anleitung ist schonmal spitze.
Aus der Anleitung habe ich auch einen guten Tipp zu Multi-SSIDs AccessPoints bekommen, ausgezeichnete Idee.
Ein AP, mehrere VLANs!

Die Pix gibts natürlich nichtmehr, ich hab jetzt eine Sonicwall Pro 2040 auf den Tisch bekommen, die schaue ich mir auch mal näher an.
aqui
aqui 30.06.2010 um 16:13:12 Uhr
Goto Top
Der Mikrotik 750 kann von den Features nochmal 100% mehr als die M0n0wall/Pfsense. Der ist fast auf Cisco Niveau vom Featureset. Von "spartanisch" kann da also keine Rede sein !!

Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Strumpfi77
Strumpfi77 01.07.2010 um 15:36:22 Uhr
Goto Top
Mit spartanisch meinte ich die die Usability und die konmplexe Konfiguration. Hier braucht man sicher eine menge Einarbeitungszeit und ob sich das für mein Netzwerk auszahlt weiß ich nicht.
Wenn ich das öfters brauchen würde, würde es sich natürlich auszahlen.
Bei Cisco und auch Sonicwall hätte ich zertifizierte Kollen an der Hand, die mich immer rausreißen könnten, daher mein Blick nun in diese Richtung!
Danke allen jedenfalls!