Anspruchsvolleres Heimnetzwerk - Design, Komponenten, Sicherheit
Hallo!
Ich bin gerade am Planen meines Netzwerkdesigns für meinen Neubau.
Die Kabelinfrastruktur ist fertig, fehlen noch die aktiven Komponenten, 19" Standschrank vorhanden.
Ich habe 25 Doppeldosen, wobei aber erstmal ca 15 Ports beschaltet werden sollen, dh. ein 24 Port Gbit Switch sollte am Anfang mal reichen (im Notfall nehm ich einen 2. dann dazu).
Im Auge dafür hätte ich mal den HP ProCurve 1810G-24 Switch (J9450A), ist lüfterlos, energiesparend und kann Vlans.
Was tummelt sich alles im Netzwerk:
Verkabelt: Paar PCs, Dreamboxen, Hausautomation samt Visualisierung, NAS, Asterisk Server (geplant)
Wireless: iPhones, iPods, Notebooks
So nun habe ich einen ganz sensitiven Bereich und das ist der IP Controller des Hausbussystems. Über das System kann man auch Eingangstür, Garagentor öffnen.
Das Problem ist man sollte das System aus dem verkabelten Bereich voll und aus dem Wifi und externen Bereich eingeschränkt (auf wenige Benutzer) benutzen können.
Weiters soll der gleiche Benutzerkreis Zugriff auf die Dreamboxen haben per Wlan (VPN über Wlan???).
Von extern könnte man das ja per VPN lösen
Die restlichen Wifi Teilnehmer sollen nur Internet Access haben.
So nun bin ich ziemlich unerfahren im Lan-Netzwerkdesign und dachte mir, OK VLANs und Router (Firewall), oder Layer 3 Switch.
Also 4 VLans: 1 Verkabelte Geräte, 2 Wlan Access Points und angeschlossene Geräte, 3 Dreambox Netzwerk, 4 Hausbussystem und mit einem Router oder einer Firewall dazwischen routen.
Womit route ich dann, da brauche ich ja ein Gerät das tagged VLANs routen kann, eine Zywall 2 plus hätte ich noch herumliegen, die kann das aber glaub ich nicht.
Oder ist das alles viel zu kompliziert??
Kostengünstige Variante, ein Lan, SSID abschAalten, WPA2 Verschlüsselung und Vollzugriff fürs WLAN und einen VPN Router für den externen VPN Zugang?
Was würdet ihr vorschlagen! Auch für Gerätetipps bin ich empfänglich!
Lg
Strumpfi
Ich bin gerade am Planen meines Netzwerkdesigns für meinen Neubau.
Die Kabelinfrastruktur ist fertig, fehlen noch die aktiven Komponenten, 19" Standschrank vorhanden.
Ich habe 25 Doppeldosen, wobei aber erstmal ca 15 Ports beschaltet werden sollen, dh. ein 24 Port Gbit Switch sollte am Anfang mal reichen (im Notfall nehm ich einen 2. dann dazu).
Im Auge dafür hätte ich mal den HP ProCurve 1810G-24 Switch (J9450A), ist lüfterlos, energiesparend und kann Vlans.
Was tummelt sich alles im Netzwerk:
Verkabelt: Paar PCs, Dreamboxen, Hausautomation samt Visualisierung, NAS, Asterisk Server (geplant)
Wireless: iPhones, iPods, Notebooks
So nun habe ich einen ganz sensitiven Bereich und das ist der IP Controller des Hausbussystems. Über das System kann man auch Eingangstür, Garagentor öffnen.
Das Problem ist man sollte das System aus dem verkabelten Bereich voll und aus dem Wifi und externen Bereich eingeschränkt (auf wenige Benutzer) benutzen können.
Weiters soll der gleiche Benutzerkreis Zugriff auf die Dreamboxen haben per Wlan (VPN über Wlan???).
Von extern könnte man das ja per VPN lösen
Die restlichen Wifi Teilnehmer sollen nur Internet Access haben.
So nun bin ich ziemlich unerfahren im Lan-Netzwerkdesign und dachte mir, OK VLANs und Router (Firewall), oder Layer 3 Switch.
Also 4 VLans: 1 Verkabelte Geräte, 2 Wlan Access Points und angeschlossene Geräte, 3 Dreambox Netzwerk, 4 Hausbussystem und mit einem Router oder einer Firewall dazwischen routen.
Womit route ich dann, da brauche ich ja ein Gerät das tagged VLANs routen kann, eine Zywall 2 plus hätte ich noch herumliegen, die kann das aber glaub ich nicht.
Oder ist das alles viel zu kompliziert??
Kostengünstige Variante, ein Lan, SSID abschAalten, WPA2 Verschlüsselung und Vollzugriff fürs WLAN und einen VPN Router für den externen VPN Zugang?
Was würdet ihr vorschlagen! Auch für Gerätetipps bin ich empfänglich!
Lg
Strumpfi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 145578
Url: https://administrator.de/contentid/145578
Ausgedruckt am: 22.11.2024 um 19:11 Uhr
9 Kommentare
Neuester Kommentar
Servus,
schau dir den ganzen Sonicwall Kram mal an. Die haben alles, was du brauchst.
Rechne mit 2.800€ ohne Märchensteuer
schau dir den ganzen Sonicwall Kram mal an. Die haben alles, was du brauchst.
- SonicWALL NSA 2400
- SonicWALL SonicPoint-N
Rechne mit 2.800€ ohne Märchensteuer
finde ich geil das ganze. zwei daumen hoch!
aber ob es wirklich vier v-lans braucht? ich meine, je komplizierter du das alles aufbaust, um so mehr wartungsaufwand hast du später auch.
und noch ein gedanke den du vielleicht noch nicht ins auge gefasst hast. das heikelste am ganzen ist meiner meinung nach das w-lan. also würde ich das erstens mal mit allen möglichen mitteln absichern und zweitens bei nichtgebrauch ausschalten. ich hab zum beispiel mein w-lan an meinem receiver gekoppelt. das heisst, wenn ich mich im wohnbereich aufhalte ist der receiver sowieso immer eingeschaltet zum fernsehschauen, radio hören oder was auch immer. und nur dann brauch ich auch w-lan. welches sich mit dem receiver ein- bzw. ausschaltet. möglich wäre sonst auch eine geschaltene steckdose etc. das nur so als input für dich.
gruss dinkelmeister
aber ob es wirklich vier v-lans braucht? ich meine, je komplizierter du das alles aufbaust, um so mehr wartungsaufwand hast du später auch.
und noch ein gedanke den du vielleicht noch nicht ins auge gefasst hast. das heikelste am ganzen ist meiner meinung nach das w-lan. also würde ich das erstens mal mit allen möglichen mitteln absichern und zweitens bei nichtgebrauch ausschalten. ich hab zum beispiel mein w-lan an meinem receiver gekoppelt. das heisst, wenn ich mich im wohnbereich aufhalte ist der receiver sowieso immer eingeschaltet zum fernsehschauen, radio hören oder was auch immer. und nur dann brauch ich auch w-lan. welches sich mit dem receiver ein- bzw. ausschaltet. möglich wäre sonst auch eine geschaltene steckdose etc. das nur so als input für dich.
gruss dinkelmeister
wenn du die netze getrennt hast kannst du auch von einem netz zum anderen mit vpn (ohne umts) zugreiffen. aber auch das macht nicht unbedingt sinn. ich würde sagen dass die kombination von mac-adress filter, sid verstecken, wpa2 verschlüsselung, passwort alle zwei monate ändern und strom aus bei nichtgebrauch sicher genug ist.
Dann vielleicht die kostenlose M0nowall oder Pfsense, da klappts mit den VLANs mit Klicki Bunti Oberfläche
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Der Mikrotik 750 kann von den Features nochmal 100% mehr als die M0n0wall/Pfsense. Der ist fast auf Cisco Niveau vom Featureset. Von "spartanisch" kann da also keine Rede sein !!
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !