Empfehlung für Router und Switch für sicheres Smart Home
Ich plane ein Haus mit mehreren IoT Geräten (IP-Kamera, PV-Anlage, Heizung, ...)
und suche geeignete IT Geräte, um ein sicheres Netzwerk dafür einzurichten,
wo die IoT-Geräte nicht viel Schaden anrichten können.
Mein Wunsch-Router wäre die FritzBox gewesen, da sie Modem, Router, WLAN, DECT, SIP-Server, VPN-Zugang und noch viele weitere Funktionen um nur 200 € bietet.
Das einzige, was sie nicht kann, ist ein VLAN, von dem ich gehört habe, dass es zur Abschottung von potentiell unsicheren IoT-Geräten hilfreich ist.
Eine andere Empfehlung lautet UniFi Security Gateway + UniFi Cloud Key + UniFi Switch + UniFi AP ab ca. 500 € (je nach Switch & AP).
Diese Kombination bietet einfach zu konfigurierendes VLAN, aber für DECT + SIP wird noch eine FritzBox, Gigaset oder anderes Gerät benötigt.
VPN soll bei der FritzBox auch einfacher einzurichten sein als bei UniFi.
Eine Anleitung, wie man USG und Fritzbox kombiniert, ohne dass doppeltes NAT stattfindet, habe ich hier gefunden:
UniFi LAN-/WLAN-Infrastruktur mit FRITZ!Box ohne „Doppeltes NAT“
Ist diese Kombination und Anleitung empfehlenswert, oder gibt es bessere Lösungen für meine Anforderung?
Ich muss noch dazusagen, dass ich keine Netzwerk Erfahrung habe, und daher Geräte suche, die auch ein Laie konfigurieren kann.
Also eine preiswerte Lösung mit Raspy + kostenloser SW wäre nicht meine erste Wahl.
und suche geeignete IT Geräte, um ein sicheres Netzwerk dafür einzurichten,
wo die IoT-Geräte nicht viel Schaden anrichten können.
Mein Wunsch-Router wäre die FritzBox gewesen, da sie Modem, Router, WLAN, DECT, SIP-Server, VPN-Zugang und noch viele weitere Funktionen um nur 200 € bietet.
Das einzige, was sie nicht kann, ist ein VLAN, von dem ich gehört habe, dass es zur Abschottung von potentiell unsicheren IoT-Geräten hilfreich ist.
Eine andere Empfehlung lautet UniFi Security Gateway + UniFi Cloud Key + UniFi Switch + UniFi AP ab ca. 500 € (je nach Switch & AP).
Diese Kombination bietet einfach zu konfigurierendes VLAN, aber für DECT + SIP wird noch eine FritzBox, Gigaset oder anderes Gerät benötigt.
VPN soll bei der FritzBox auch einfacher einzurichten sein als bei UniFi.
Eine Anleitung, wie man USG und Fritzbox kombiniert, ohne dass doppeltes NAT stattfindet, habe ich hier gefunden:
UniFi LAN-/WLAN-Infrastruktur mit FRITZ!Box ohne „Doppeltes NAT“
Ist diese Kombination und Anleitung empfehlenswert, oder gibt es bessere Lösungen für meine Anforderung?
Ich muss noch dazusagen, dass ich keine Netzwerk Erfahrung habe, und daher Geräte suche, die auch ein Laie konfigurieren kann.
Also eine preiswerte Lösung mit Raspy + kostenloser SW wäre nicht meine erste Wahl.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 647113
Url: https://administrator.de/contentid/647113
Ausgedruckt am: 25.11.2024 um 13:11 Uhr
28 Kommentare
Neuester Kommentar
Die UniFi Geräte sind sehr vielseitig einsetzbar, richten sich aber eher an sog. "Prosumer" (also semi professionelle Anwender) und va. kleine bis Mittelgroße Unternehmen. Soweit meine Erfahrung mit Netzwerkequipment geht sind die UniFi Geräte tatsächlich relativ einfach zu konfigurieren, aber dennoch wesentlich komplexer als die mehr oder weniger Plug'n'Play Lösung mit der FritzBox. Solltest du auf die UniFi Lösung setzen wollen, dann solltest du dich schon etwas mit der Materie auskennen beziehungsweise auseinandersetzen wollen.
Zum Telefonieren und DECT ließe sich die Fritz!Box theoretisch auch als IP-Client in deinem Netzwerk betreiben, würde die Internetverbindung also über deinen anderen Router aufbauen, damit vermeidest du doppeltes NAT (was aus diversen Gründen erstrebenswert ist). Dafür bräuchtest du allerdings noch ein Modem, dass mit deinem DSL Anschluss kompatibel ist (das hängt von deinem Anbieter und deiner Bandbreite ab). Eine relativ kostengünstige Lösung ist das Draytek Vigor 165, das mit VDSL, Supervectoring und ADSL funktioniert. Für die Einrichtung mit diversen Unifi Geräten gibt es viele Artikel im Internet. Dieses Setup läuft bei meiner Familie bereits seit einer weile Anstandslos an einem Telekom VDSL Anschluss.
Abhängig von der Größe deines geplanten Netzwerkes bietet sich unterschiedliche UniFi Hardware an. Eine preisgünstigere Lösung stellt eventuell die UniFi Dream Machine dar, diese kombiniert das Security Gateway, einen 4 Port Switch, einen AP und den Cloud Key (die Version ohne UniFi Protect, die Software für die IP Kamera). Auch für diese Lösung bräuchtest du aber weiterhin das Modem (oder hättest doppeltes NAT).
Das VPN der Fritz!Box ist relativ langsam, abhängig davon was du übertragen möchtest kann es sein, dass du damit schnell an deine Grenzen stößt. Ein VPN kostet Rechenleistung, davon hat weder die Fritzbox noch die Unifi Lösungen unendlich viel. Allgemein kannst du davon ausgehen, dass eine spezialisierte Lösung immer schneller ist als eine all in one Lösung.
Ingesamt bekommst du mit der UniFi Lösung definitiv ein flexibleres Netzwerk als mit der FritzBox, hast aber definitiv mehr Aufwand. Auch wenn es diverse blog Artikel wie auch YouTube Tutorials für die Einrichtung diverser Einsatzszenarien gibt solltest du zumindest die Grundlagen von dem verstehen, was du da konfigurierst. Falls dir das mal um die Ohren fliegt, schaust du sonst in die Röhre.
Wenn du keine Zeit oder keine Lust hast dich damit auseinander zu setzen empfehle ich dir lieber bei der FritzBox Lösung zu bleiben oder jemanden dafür zu bezahlen, der sich auskennt und darum kümmert.
Kurze Anmerkung noch
Unifi setzt zunehmend auf die Cloud, manche stört es nicht, anderen stößt das sauer auf. Du müsst für dich entscheiden ob das für dich taugt oder nicht, beide Seiten haben nachvollziehbare Argumente.
Edit:
Wichtige Anmerkung noch am Rande. Die Lösung über den von dir Verlinkten Artikel würde mit der config.gateway.json auf der Dream Machine nicht funktionieren, da die Dream Machine (Pro) auf einem anderen Betriebssystem basiert, das diese Konfigurationsdatei nicht unterstützt.
Zum Telefonieren und DECT ließe sich die Fritz!Box theoretisch auch als IP-Client in deinem Netzwerk betreiben, würde die Internetverbindung also über deinen anderen Router aufbauen, damit vermeidest du doppeltes NAT (was aus diversen Gründen erstrebenswert ist). Dafür bräuchtest du allerdings noch ein Modem, dass mit deinem DSL Anschluss kompatibel ist (das hängt von deinem Anbieter und deiner Bandbreite ab). Eine relativ kostengünstige Lösung ist das Draytek Vigor 165, das mit VDSL, Supervectoring und ADSL funktioniert. Für die Einrichtung mit diversen Unifi Geräten gibt es viele Artikel im Internet. Dieses Setup läuft bei meiner Familie bereits seit einer weile Anstandslos an einem Telekom VDSL Anschluss.
Abhängig von der Größe deines geplanten Netzwerkes bietet sich unterschiedliche UniFi Hardware an. Eine preisgünstigere Lösung stellt eventuell die UniFi Dream Machine dar, diese kombiniert das Security Gateway, einen 4 Port Switch, einen AP und den Cloud Key (die Version ohne UniFi Protect, die Software für die IP Kamera). Auch für diese Lösung bräuchtest du aber weiterhin das Modem (oder hättest doppeltes NAT).
Das VPN der Fritz!Box ist relativ langsam, abhängig davon was du übertragen möchtest kann es sein, dass du damit schnell an deine Grenzen stößt. Ein VPN kostet Rechenleistung, davon hat weder die Fritzbox noch die Unifi Lösungen unendlich viel. Allgemein kannst du davon ausgehen, dass eine spezialisierte Lösung immer schneller ist als eine all in one Lösung.
Ingesamt bekommst du mit der UniFi Lösung definitiv ein flexibleres Netzwerk als mit der FritzBox, hast aber definitiv mehr Aufwand. Auch wenn es diverse blog Artikel wie auch YouTube Tutorials für die Einrichtung diverser Einsatzszenarien gibt solltest du zumindest die Grundlagen von dem verstehen, was du da konfigurierst. Falls dir das mal um die Ohren fliegt, schaust du sonst in die Röhre.
Wenn du keine Zeit oder keine Lust hast dich damit auseinander zu setzen empfehle ich dir lieber bei der FritzBox Lösung zu bleiben oder jemanden dafür zu bezahlen, der sich auskennt und darum kümmert.
Kurze Anmerkung noch
Unifi setzt zunehmend auf die Cloud, manche stört es nicht, anderen stößt das sauer auf. Du müsst für dich entscheiden ob das für dich taugt oder nicht, beide Seiten haben nachvollziehbare Argumente.
Edit:
Wichtige Anmerkung noch am Rande. Die Lösung über den von dir Verlinkten Artikel würde mit der config.gateway.json auf der Dream Machine nicht funktionieren, da die Dream Machine (Pro) auf einem anderen Betriebssystem basiert, das diese Konfigurationsdatei nicht unterstützt.
Moin,
Anders ausgedrückt, Du kannst das Netzwerk mit allen möglichen Maßnahmen absichern, aber wenn bei den Steuerungen der IoT-Gerätschaften die Bequemlichkeit der einfachen Bedienung auch aus dem tiefsten afrikanischen Busch dazukommt, hebelt es sämtliche Bemühungen aus.
Die Geräte entfalten meist ihr vollen Potential nur mit einer Anbindung an die Hersteller-Cloud. Dringt dort jemand ein, kannst Du noch so tolles Netzwerk-Equipment kaufen, dann hat derjenige erstmal Zugriff.
Man kann bei den meisten Geräten/Steuerungen die Cloudanbindung auch abschalten, muss dann aber Kenntnisse und weitere Gerätschaften haben, wie man die Daten vom Gerät intern weiterverarbeitet.
Bevor Du bei der Planung über die (End-)geräte nachdenkst, erstmal eine ordentliche Verkabelung planen mit genügend Luft für zukümftige Gerätschaften.
Gruß
cykes
Zitat von @scw2wi:
Ich plane ein Haus mit mehreren IoT Geräten (IP-Kamera, PV-Anlage, Heizung, ...)
und suche geeignete IT Geräte, um ein sicheres Netzwerk dafür einzurichten,
wo die IoT-Geräte nicht viel Schaden anrichten können.
Da bleibt zunächst mal die Frage, was Du Dir unter einem sicheren Netzwerk vorstellst, sowie welchen Schaden Du von den Geräten erwartest?Ich plane ein Haus mit mehreren IoT Geräten (IP-Kamera, PV-Anlage, Heizung, ...)
und suche geeignete IT Geräte, um ein sicheres Netzwerk dafür einzurichten,
wo die IoT-Geräte nicht viel Schaden anrichten können.
Anders ausgedrückt, Du kannst das Netzwerk mit allen möglichen Maßnahmen absichern, aber wenn bei den Steuerungen der IoT-Gerätschaften die Bequemlichkeit der einfachen Bedienung auch aus dem tiefsten afrikanischen Busch dazukommt, hebelt es sämtliche Bemühungen aus.
Die Geräte entfalten meist ihr vollen Potential nur mit einer Anbindung an die Hersteller-Cloud. Dringt dort jemand ein, kannst Du noch so tolles Netzwerk-Equipment kaufen, dann hat derjenige erstmal Zugriff.
Man kann bei den meisten Geräten/Steuerungen die Cloudanbindung auch abschalten, muss dann aber Kenntnisse und weitere Gerätschaften haben, wie man die Daten vom Gerät intern weiterverarbeitet.
Ich muss noch dazusagen, dass ich keine Netzwerk Erfahrung habe, und daher Geräte suche, die auch ein Laie konfigurieren kann.
Also eine preiswerte Lösung mit Raspy + kostenloser SW wäre nicht meine erste Wahl.
Dann wäre vielleicht professionelle Unterstützung die klügere Wahl. Du verlegst ja auch nicht selbst Gasrohre mithilfe eines Forums.Also eine preiswerte Lösung mit Raspy + kostenloser SW wäre nicht meine erste Wahl.
Bevor Du bei der Planung über die (End-)geräte nachdenkst, erstmal eine ordentliche Verkabelung planen mit genügend Luft für zukümftige Gerätschaften.
Gruß
cykes
Von Unify kann man wegen des Zwangscontrollers und Hersteller Zwangsbindung nur dringenst abraten wenn du nicht in einen Abhängikeit gezwungen werden willst. Von Performance und Verarbeitung erstmal nicht zu reden. Was erwartet man wenn sich ein WLAN Massenhersteller im Billigbereich Security Produkte vermarktet ? Wohl dasselbe wenn sich ein Tretroller Hersteller an Raketen versucht...
Mit einer kleinen Firewall wärst du vermutlich noch am besten bedient:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Allerdings stehen deine mangelhafte bis gar nicht vorhandene Fachkenntis dem Vorhaben diametral gegenüber. Das wirst du vermutlich auch selber wissen. Wirkliche Sicherheit ist mit Geräten auf FritzBox Klicki Bunti Niveau nicht zu haben, wie du dir auch als Laie sicher denken kannst. Da hilft auch ein noch so tolles Forum nicht, denn dein Problem ist nicht die Hardware oder Bedienbarkeit eines Gerätes an sich.
Der Rat mit der professionellen Hilfe ist sicher der Beste. Ein Formel 1 Rennen kannst du auch nie gewinnen nur weil du einen Ferrari kaufst !
Simple Binsenweisheit die auch ein Laie versteht...
Mit einer kleinen Firewall wärst du vermutlich noch am besten bedient:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Allerdings stehen deine mangelhafte bis gar nicht vorhandene Fachkenntis dem Vorhaben diametral gegenüber. Das wirst du vermutlich auch selber wissen. Wirkliche Sicherheit ist mit Geräten auf FritzBox Klicki Bunti Niveau nicht zu haben, wie du dir auch als Laie sicher denken kannst. Da hilft auch ein noch so tolles Forum nicht, denn dein Problem ist nicht die Hardware oder Bedienbarkeit eines Gerätes an sich.
Der Rat mit der professionellen Hilfe ist sicher der Beste. Ein Formel 1 Rennen kannst du auch nie gewinnen nur weil du einen Ferrari kaufst !
Simple Binsenweisheit die auch ein Laie versteht...
Moin,
bezüglich der Anbindung an die Hersteller cloud gebe ich dir recht.
Nur wäre dies die einzige Möglichkeit, hätte ich mir so einen kram nicht ins Haus geholt. Mit etwas basteln lassen sich fast alle Vorhaben eines Smarthomes auch ohne so einen Cloud Blödsinn realisieren.
Stichworte sind da Tasmota sowie Valetudo. Man sollte sich nur über die entsprechende Plattform informieren. Bspw. Raspberry Pi oder ESP32.
Das nur kurz als Anriss. Ohne diese Optionen hätte ich mir derartiges nicht aufgebaut.
Gruß
Spirit
bezüglich der Anbindung an die Hersteller cloud gebe ich dir recht.
Nur wäre dies die einzige Möglichkeit, hätte ich mir so einen kram nicht ins Haus geholt. Mit etwas basteln lassen sich fast alle Vorhaben eines Smarthomes auch ohne so einen Cloud Blödsinn realisieren.
Stichworte sind da Tasmota sowie Valetudo. Man sollte sich nur über die entsprechende Plattform informieren. Bspw. Raspberry Pi oder ESP32.
Das nur kurz als Anriss. Ohne diese Optionen hätte ich mir derartiges nicht aufgebaut.
Gruß
Spirit
Punkt 2.) NT: HW + SW muss erst selbst zusammengebaut werden
Nöö, kann man auch fix und fertig montiert kaufen mit APU und auch hier:https://www.ipu-system.de
Aber mal ehrlich... Eine m.Sata Karte in einen Slot stecken und mit einem simplen Schraubendreher 4 Schrauben festziehen das bekommt auch ein Grobmotriker oder blutiger Laie hin. Wenn du an sowas schon scheiterst hast du aber ein ganz anderes Problem.
ob mir die VPN-Performance der Fritzbox ausreichen würde,
Wenn deine Ansprüche sich diesbezüglich auf niedrigem Niveau bewegen dann reicht sie dafür allemal aus.würde ich zu UniFi-Switches tendieren.
Wenn es dir nichts ausmacht am Hersteller Fliegenfänger zu hängen und dich mit einem gruseligen Command Set rumschlagen zu müssen nur zu. Normal lässt man die Funger von solchem Geraffel geade wenn man damit in die Cloud gezwungen wir aber ganz besonders auch wegen der Sicherheit:https://www.heise.de/news/Netzwerktechnik-Hersteller-Ubiquiti-gehackt-Je ...
Ein NoGo !
welcher 24-Port Switch
Cisco SG220 oder 220Pwürde ich zu UniFi-Switches tendieren.
Wenn es dir nichts ausmacht am Hersteller Fliegenfänger zu hängen und dich mit einem gruseligen Command Set rumschlagen zu müssen nur zu. Normal lässt man die Funger von solchem Geraffel geade wenn man damit in die Cloud gezwungen wir aber ganz besonders auch wegen der Sicherheit:https://www.heise.de/news/Netzwerktechnik-Hersteller-Ubiquiti-gehackt-Je ...
Ein NoGo !
1. UniFi hat keinen Cloud Zwang! Das ist völliger Käse. Alles kann ohne Cloud ablaufen. Auch der Cloudkey hat keinen Cloudzwang!
2. wurde nicht UniFi gehackt, sondern der Anbieter wo deren Cloud System drauf läuft, welches man aber freiwillig nutzen kann, aber man natürlich tut.
Zyxel fehlt noch in deiner Liste....
https://www.amazon.de/Smart-Managed-Gigabit-Combo-Ports-SFP-Ports-Cloud- ...
Die restlichen Switches sind alles austauschbar und unterscheiden sich nur im GUI und einigen wenigen Features die für dich nicht relevant sind. Da kannst du nach Schönheit oder Geldbeutel entscheiden.
https://www.amazon.de/Smart-Managed-Gigabit-Combo-Ports-SFP-Ports-Cloud- ...
die besonders gut oder besonders schlecht geeignet wären
Ja, der UniFi weil du da immer einen Zwangscontroller installieren musst und damit immer am Fliegenfänger des Herstellers hängst. Immer ein NoGo.Die restlichen Switches sind alles austauschbar und unterscheiden sich nur im GUI und einigen wenigen Features die für dich nicht relevant sind. Da kannst du nach Schönheit oder Geldbeutel entscheiden.
Zitat von @aqui:
Ja, der UniFi weil du da immer einen Zwangscontroller installieren musst und damit immer am Fliegenfänger des Herstellers hängst. Immer ein NoGo.
Ja, der UniFi weil du da immer einen Zwangscontroller installieren musst und damit immer am Fliegenfänger des Herstellers hängst. Immer ein NoGo.
Ich bin auch kein fan von den Ubiquiti Geräten mehr aber ein Controller ist bei den APs nicht zwangsweise nötig wenn nur eine SSID ausgestrahlt werden muss. Dann lässt sich der AP auch schnell über die APP konfigurieren.
Ich hab dann noch nach einem AP gesucht,
Deine AP Liste ist massiv unvollständig es fehlen mindestens 2 weitere große Hersteller:- Ruckus R320
- Mikrotik cAP ac (und andere Modelle) https://www.varia-store.com/de/produkt/97849-mikrotik-cap-ac-rbcapgi-5ac ...
Bluetooth, was hat es damit auf sich?
Die supporten mit kostenpflichtigen Lizenzen auch BT Beaconing und z.B. einige rudimentäre IoT Funktionen.Mehr oder minder uninteressant wenn man nur WLAN Funktionen will.
hat als Besonderheit noch IPv6
Können alle anderen auch. Zudem arbeitet ein WLAN AP in der regel immer als simple Layer 2 Bridge auf Mac Adress Basis und damit ist es dann vollkommen Wumpe ob v4 und/oder v6.Der v6 Punkt bei Zyxel bezieht sich rein nur auf den Management Zugang zur Konfiguration. Für alle anderen ist das heutzutage selbstverständlich das sie es nicht extra aufführen.
beim UniFi konnte ich keine Angabe dazu finden.
Ein Schelm wer Böses dabei denkt.Als AP Alternative gäbe es zum Beispiel auch eine Premium Profi Lösung für kleines Geld:
Cisco WLAN Access Points 1142N, 2702, 3702 für den Heimgebrauch umrüsten
Die supporten mit kostenpflichtigen Lizenzen auch BT Beaconing und z.B. einige rudimentäre IoT Funktionen.
Mehr oder minder uninteressant wenn man nur WLAN Funktionen will.
falsch....mit Bluetooth kannst du z.B. bei Unifi einen AP standalone per App ohne alles einrichten...z.B. diesen an einen Kabelrouter hängen, welcher gern bei VF usw. verteilt wird.Mehr oder minder uninteressant wenn man nur WLAN Funktionen will.
Ein Schelm wer Böses dabei denkt.
Wieder eine unnütze Aussage....der Ersteller hat einfach nicht richtiges geschaut. Diese Angaben findet man ebenfalls in den Datenblättern.zwischen den Lightweight Access Points (LWAP) die mit einem Wireless LAN Controller (WLC) konfiguriert werden
Siehe dazu:Cisco WLAN Access Points 1142N, 2702, 3702 für den Heimgebrauch umrüsten
Einfacher gehts doch nun wirklich nicht !
hier wird oft der Cisco SG300 genannt
Der ist lange End of Sale und solltest du nicht mehr nehmen es sei denn du bekommst ihn zu einem billigen Ausverkaufspreis.Aktuell fangen die L3 Switches beim SG250 Modell an.
ob ich VLAN wirklich benötige
Die simple Antwort darauf ist recht einfach:- Wenn du segmentieren, sprich also deine Netze trennen willst = JA !
- Wenn du nicht segmentieren willst und alles zusammen in einem dummen, flachen Layer 2 Netz betreiben willst = NEIN !
Bei Cisco, HP, MikroTik, ZyXEL und den restlichen konnte ich (zumindest für den Heimbereich) keine solchen Controller finden.
Sind bei denen in der Firmware selber enthalten (Mikrotik CapsMan, Ruckus Unleashed usw.). Externe Controller sind heutzutage Steinzeit Technik im Midrange Bereich. Siehe z.B.:Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Zitat von @aqui:
Du holst immer wieder die alte Leier von Steinzeit raus.....Was ist mit Cisco Meraki? Aruba? Ist das auch Steinzeit? Nein !Bei Cisco, HP, MikroTik, ZyXEL und den restlichen konnte ich (zumindest für den Heimbereich) keine solchen Controller finden.
Sind bei denen in der Firmware selber enthalten (Mikrotik CapsMan, Ruckus Unleashed usw.). Externe Controller sind heutzutage SteinzeitDer TO hat keine Netzwerkerfahrung und will es einfach halten und du empfiehlst ihn Mikrotik....
Zitat von @tech-flare:
Der TO hat keine Netzwerkerfahrung und will es einfach halten und du empfiehlst ihn Mikrotik....
Der TO hat keine Netzwerkerfahrung und will es einfach halten und du empfiehlst ihn Mikrotik....
Naja, eine Fritzbox, die seine Anforderungen erfüllt, gibt es nicht, zumindest nicht ohne größere Patchorgien.
lks
Hallo scw2wi,
mangels Zeit nur ein paar kurzte Thesen von mir:
1) die ständig gleiche Leier von Aqui bezüglich Controller=Steinzeittechnik, Vendorlock usw. einfach gedanklich durch "BlaBlaBla" ersetzen. Das ist es, was aufgrund der Unreflektiertheit dieser Aussagen davon zu halten ist.
2) Richtig ist, dass man im Privatumfeld - allein schon mit Blick auf den Stromverbrauch - sicherlich insgesamt möglichst wenig physische Geräte permanent laufen haben möchte. Das kann gegen einen dedizierten (WLAN-)Controller sprechen. Deshalb muss dieser aber noch lange nicht in einen Accesspoint integriert sein, sondern könnte beispielsweise auch im Firewall-Router stecken oder auf einer VM auf dem meist ohnehin vorhandenen NAS laufen.
3) Hauptfunktion eines WLAN-Controllers ist die zentrale Administration. Aber benötigt man das bei einem Eigenheim wirklich? Wie viele Accesspoints möchtest bzw. musst Du denn einsetzen? Im meinem EFH genügen mir ganze zwei Accesspoints, um alles super auszuleuchten - einschließlich der Terasse und einem Großteil des Gartens. Die Konfig für diese 2 APs bekomme ich auch ohne WLAN-Controller hin (und das, obwohl jeder AP drei WLANs ausstrahlt). Auch bei 3 APs scheint mir der Punkt noch nicht erreicht, an dem der Wunsch nach zentraler Administrierbarkeit Überhand gewinnt. Vielleicht ab 4 Accesspoints oder bei sehr häufigen Konfigurationsänderungen...
4) Neben zentraler Administration können WLAN-Controller auch weitere nützliche Funktionen bieten. Beispielsweise zentrales Logging, Roamingunterstützung, Benutzeridentifizierung usw. Aber nochmal: Was davon brauchst Du in Deinem EFH wirklich? Und was davon kann man auch auf andere Weise ohne WLAN-Controller lösen?
Wenn Du wirklich ganz bestimmte erweiterte Funktionen benötigst, die anders nicht darstellbar sind, dann müsstest Du Dir den Controller vor dem Kauf ohnehin sehr genau anschauen, denn nicht jedes System bieten die gleichen Funktionen und schon gar nicht jeweils mit den exakt gleichen "Tiefe".
5) Dein Ansinnen, alles möglichst vom gleichen Hersteller zu beziehen, ist nachvollziehbar. In größeren Umgebungen ist dies auch verbreitet, bspw. um einen einheitlichen Supportweg zu haben, um Inkompatibilitäten auszuschließen bzw. um bei Problemen dem Hersteller die Möglichkeit zu nehmen, mit dem Finger auf einen anderen beteiligten Hersteller zu zeigen oder um alle Geräte in einem übergreifenden herstellerspezifischen Adminstrationswerkzeug verwalten zu können. Aber wie wichtig ist das für Deine wenigen privat eingesetzten Geräte?
Dein Wunsch nach Einheitlichkeit der Adminstrationsoberfläche und der Begrifflichkeiten zwischen Switch und Accesspoints dürfte bei den meisten Herstellern ohnehin unerfüllt bleiben. Das sind zumeist völlig getrennte Entwicklungen. Die Einheitlichkeit der Administration wird idR erst über eine gemeinsame Administrationssoftware (on prem oder in der Cloud) hergestellt. Bei Ubiquiti kann das wohl die kostenlose Software. Bei den meisten anderen Herstellern kostet es Geld bzw. die kostenlosen Werkzeuge sind sehr rudimentär und lediglich auf die Erstinbetriebnahme ausgelegt (z.B. ZyXELs "ZON") oder derart funktionseingeschränkt, dass Du irgendwann "freiwillig" Geld nachschiebst (z.B. die Management-Clouds der Hersteller, welche idR ein kostenloses Basisfeatureset und ein kostenpflichtiges "Premiumangebot" beihalten).
Ich meine, für Deine Kleinstumgebung kannst Du Switch und Accesspoints durchaus auch von verschiedenen Herstellern nehmen. Richte Dein Augenmerk da lieber auf Funktion, Bedienbarkeit und Preis/Leistungsverhältnis.
6) Beim Preis/Leistungs-Verhältnis solltest Du berücksichtigen, dass Hersteller, die sich seit Jahren im Business-Segment bewegen, in aller Regel für die Bereitstellung von Firmwareupdates und Supportleistungen (Hotline, Ticketsystem) den Abschluss eines Support-Vertrages voraussetzen, wodurch weitere und ggf. wiederkehrende Kosten entstehen. Wenn Dir das nicht recht ist, bist Du bei Herstellern, die eher im Privatkunden- und/oder Small-Business-Segment agieren, besser aufgehoben.
7) Die Annahme, dass bei Zyxel eine WLAN-Controllerfunktion in den Accesspoints stecken würde, ist nicht (mehr) korrekt. Das gab es mal, aber davon ist Zyxel seit einer gefühlten Ewigkeit wieder weg.
Auch Deine Kategorisierung der Verwaltbarkeit der AP-Serien von Zyxel stimmt so (vereinfacht) nicht. Ich will an dieser Stelle aber gar nicht näher drauf eingehen. Wenn Du konkrete Fragen dazu hast, kannst Du mich gerne per PN kontaktieren. Ich mach zwar seit Jahren kaum noch was mit Zyxel, aber kenne mich - denke ich - noch immer ganz gut damit aus.
8) Ich persönlich bin begeistert von der Funktionsvielfalt und Flexibilität von Mikrotik Router-OS. Zu diesem Preis gibt es m.E. nichts vergleichbares. Die Lernkurve ist hier allerdings sehr steil. Wer etwas sucht, was leicht verständlich und intuitiv bedienbar ist, ist bei MT leider falsch. Auch gibt es bei MT derzeit leider keine Accesspoints mit "ax", sondern nur maximal "ac" (und selbst da nur wave1).
9) Ob man virtuelle LANs zur Implementierung einer Separierung der IoT-Geräte benötigt oder nicht, hängt von der physischen und (gewollten) logischen Struktur Deines Netzes ab. Wenn alle IoT-Geräte ohnehin zentral in einem Raum per Kabel an das Netzwerk angeschlossen werden, dann könnten diese ja beispielsweise auch auf einem dedizierten unmanaged Switch angeschlossen werden, welcher in einer eigenen Sicherheitszone auf dem Firewallrouter platziert ist. Sobald Du allerdings mehrere logische Netze über die gleiche physische Infrastruktur abbilden musst, kommst Du um eine Virtualisierung nicht mehr herum.
Letztlich wissen wir nach wie vor zu wenig über Deine Umgebung und die konkreten Anforderungen. Deshalb muss auch ich mich - wie meine Vorredner - leider auf allgemeine Erläuterungen beschränken.
Gruß
sk
mangels Zeit nur ein paar kurzte Thesen von mir:
1) die ständig gleiche Leier von Aqui bezüglich Controller=Steinzeittechnik, Vendorlock usw. einfach gedanklich durch "BlaBlaBla" ersetzen. Das ist es, was aufgrund der Unreflektiertheit dieser Aussagen davon zu halten ist.
2) Richtig ist, dass man im Privatumfeld - allein schon mit Blick auf den Stromverbrauch - sicherlich insgesamt möglichst wenig physische Geräte permanent laufen haben möchte. Das kann gegen einen dedizierten (WLAN-)Controller sprechen. Deshalb muss dieser aber noch lange nicht in einen Accesspoint integriert sein, sondern könnte beispielsweise auch im Firewall-Router stecken oder auf einer VM auf dem meist ohnehin vorhandenen NAS laufen.
3) Hauptfunktion eines WLAN-Controllers ist die zentrale Administration. Aber benötigt man das bei einem Eigenheim wirklich? Wie viele Accesspoints möchtest bzw. musst Du denn einsetzen? Im meinem EFH genügen mir ganze zwei Accesspoints, um alles super auszuleuchten - einschließlich der Terasse und einem Großteil des Gartens. Die Konfig für diese 2 APs bekomme ich auch ohne WLAN-Controller hin (und das, obwohl jeder AP drei WLANs ausstrahlt). Auch bei 3 APs scheint mir der Punkt noch nicht erreicht, an dem der Wunsch nach zentraler Administrierbarkeit Überhand gewinnt. Vielleicht ab 4 Accesspoints oder bei sehr häufigen Konfigurationsänderungen...
4) Neben zentraler Administration können WLAN-Controller auch weitere nützliche Funktionen bieten. Beispielsweise zentrales Logging, Roamingunterstützung, Benutzeridentifizierung usw. Aber nochmal: Was davon brauchst Du in Deinem EFH wirklich? Und was davon kann man auch auf andere Weise ohne WLAN-Controller lösen?
Wenn Du wirklich ganz bestimmte erweiterte Funktionen benötigst, die anders nicht darstellbar sind, dann müsstest Du Dir den Controller vor dem Kauf ohnehin sehr genau anschauen, denn nicht jedes System bieten die gleichen Funktionen und schon gar nicht jeweils mit den exakt gleichen "Tiefe".
5) Dein Ansinnen, alles möglichst vom gleichen Hersteller zu beziehen, ist nachvollziehbar. In größeren Umgebungen ist dies auch verbreitet, bspw. um einen einheitlichen Supportweg zu haben, um Inkompatibilitäten auszuschließen bzw. um bei Problemen dem Hersteller die Möglichkeit zu nehmen, mit dem Finger auf einen anderen beteiligten Hersteller zu zeigen oder um alle Geräte in einem übergreifenden herstellerspezifischen Adminstrationswerkzeug verwalten zu können. Aber wie wichtig ist das für Deine wenigen privat eingesetzten Geräte?
Dein Wunsch nach Einheitlichkeit der Adminstrationsoberfläche und der Begrifflichkeiten zwischen Switch und Accesspoints dürfte bei den meisten Herstellern ohnehin unerfüllt bleiben. Das sind zumeist völlig getrennte Entwicklungen. Die Einheitlichkeit der Administration wird idR erst über eine gemeinsame Administrationssoftware (on prem oder in der Cloud) hergestellt. Bei Ubiquiti kann das wohl die kostenlose Software. Bei den meisten anderen Herstellern kostet es Geld bzw. die kostenlosen Werkzeuge sind sehr rudimentär und lediglich auf die Erstinbetriebnahme ausgelegt (z.B. ZyXELs "ZON") oder derart funktionseingeschränkt, dass Du irgendwann "freiwillig" Geld nachschiebst (z.B. die Management-Clouds der Hersteller, welche idR ein kostenloses Basisfeatureset und ein kostenpflichtiges "Premiumangebot" beihalten).
Ich meine, für Deine Kleinstumgebung kannst Du Switch und Accesspoints durchaus auch von verschiedenen Herstellern nehmen. Richte Dein Augenmerk da lieber auf Funktion, Bedienbarkeit und Preis/Leistungsverhältnis.
6) Beim Preis/Leistungs-Verhältnis solltest Du berücksichtigen, dass Hersteller, die sich seit Jahren im Business-Segment bewegen, in aller Regel für die Bereitstellung von Firmwareupdates und Supportleistungen (Hotline, Ticketsystem) den Abschluss eines Support-Vertrages voraussetzen, wodurch weitere und ggf. wiederkehrende Kosten entstehen. Wenn Dir das nicht recht ist, bist Du bei Herstellern, die eher im Privatkunden- und/oder Small-Business-Segment agieren, besser aufgehoben.
7) Die Annahme, dass bei Zyxel eine WLAN-Controllerfunktion in den Accesspoints stecken würde, ist nicht (mehr) korrekt. Das gab es mal, aber davon ist Zyxel seit einer gefühlten Ewigkeit wieder weg.
Auch Deine Kategorisierung der Verwaltbarkeit der AP-Serien von Zyxel stimmt so (vereinfacht) nicht. Ich will an dieser Stelle aber gar nicht näher drauf eingehen. Wenn Du konkrete Fragen dazu hast, kannst Du mich gerne per PN kontaktieren. Ich mach zwar seit Jahren kaum noch was mit Zyxel, aber kenne mich - denke ich - noch immer ganz gut damit aus.
8) Ich persönlich bin begeistert von der Funktionsvielfalt und Flexibilität von Mikrotik Router-OS. Zu diesem Preis gibt es m.E. nichts vergleichbares. Die Lernkurve ist hier allerdings sehr steil. Wer etwas sucht, was leicht verständlich und intuitiv bedienbar ist, ist bei MT leider falsch. Auch gibt es bei MT derzeit leider keine Accesspoints mit "ax", sondern nur maximal "ac" (und selbst da nur wave1).
9) Ob man virtuelle LANs zur Implementierung einer Separierung der IoT-Geräte benötigt oder nicht, hängt von der physischen und (gewollten) logischen Struktur Deines Netzes ab. Wenn alle IoT-Geräte ohnehin zentral in einem Raum per Kabel an das Netzwerk angeschlossen werden, dann könnten diese ja beispielsweise auch auf einem dedizierten unmanaged Switch angeschlossen werden, welcher in einer eigenen Sicherheitszone auf dem Firewallrouter platziert ist. Sobald Du allerdings mehrere logische Netze über die gleiche physische Infrastruktur abbilden musst, kommst Du um eine Virtualisierung nicht mehr herum.
Letztlich wissen wir nach wie vor zu wenig über Deine Umgebung und die konkreten Anforderungen. Deshalb muss auch ich mich - wie meine Vorredner - leider auf allgemeine Erläuterungen beschränken.
Gruß
sk
Hallo Walter,
dann wäre eine zentrale Administration "nice to have" aber m.E. kein Muss
Beschreibe mal genauer, was Du Dir funktional darunter vorstellst.
Gruß
Steffen
dann wäre eine zentrale Administration "nice to have" aber m.E. kein Muss
Zitat von @scw2wi:
Benutzeridentifizierung werde ich benötigen, da die Haussteuerung wissen sollte, wie viele Bewohner anwesend sind, davon können sich dann wieder weitere Regeln ableiten.
Benutzeridentifizierung werde ich benötigen, da die Haussteuerung wissen sollte, wie viele Bewohner anwesend sind, davon können sich dann wieder weitere Regeln ableiten.
Beschreibe mal genauer, was Du Dir funktional darunter vorstellst.
Gruß
Steffen
Zitat von @scw2wi:
Die APs sollen melden, wenn sich ein Handy ins WLAN einlogged oder auslogged.
Daraus kann dann die Haussteuerung Regeln ableiten, je nachdem, ob 0, 1 oder mehr Bewohner anwesend sind.
Ich habe davon schon öfters unter dem Stichwort "Anwesenheitserkennung" gelesen.
Die APs sollen melden, wenn sich ein Handy ins WLAN einlogged oder auslogged.
Daraus kann dann die Haussteuerung Regeln ableiten, je nachdem, ob 0, 1 oder mehr Bewohner anwesend sind.
Ich habe davon schon öfters unter dem Stichwort "Anwesenheitserkennung" gelesen.
Sowas habe ich bei mir privat mit iobroker und UniFi umgesetzt
Wenn so eine Funktion mit einer zentralen Administration leichter umsetzbar ist, dann wäre das ein Argument dafür,
wenn nicht, dann hat diese Entscheidung darauf keinen Einfluss.
wenn nicht, dann hat diese Entscheidung darauf keinen Einfluss.
Der Controller muss dafür eine Schnittstelle haben, welche von deiner Hausautomation oder einer Middleware angesprochen werden kann
auch bei anderen Herstellern einfach realisieren kann, wo es keinen Controller gibt.
Mikrotik, Ruckus, Cisco usw. können sowas natürlich auch. Es gibt ja da auch immer einen Comntroller nur das der eben durch einen AP mit realisiert wird wie der CapsMan bei Mikrotik oder Unleashed bei Ruckus usw. Mikrotik per einfachem Scripting und beim Rest müsste man das über einen Syslog Trigger machen.