shopdawhop
Goto Top

Endgeräte im Heimnetz aufsplitten sinnvoll?

Hallo.
Ich habe ein grundlegendes Netzwerk ...
FritzBox als Router 192.168.178.1 / 24 mit DHCP-, ohneDNS-Server.
Verkabelt und kaskadiert daran 3 managable Switche (Endkunden-Klasse). Die Kaskadierung ist aufgrund des Aubaus vor Ort leider nicht anders machbar.
Auch 3 Wlan Repeater ebenfalls alle von AVM und im Mesh-Modus.
Im Netzwerk sind viele Endgeräte ...
Neben dem typischen "Zeug", wie Smartphone, Tablet, Laptop, PC etc. unter anderem ein separater DNS-Server (PiHole), Spiele-Konsolen, IP-Kameras und ein Synology NAS, welches gleichzeitig die Daten für Rechner bereit stellt, aber auch für die Surveillance Station von den Kameras aufzeichnet.
Nun ist mir vor allem in letzter Zeit und ohne, dass ich bewusst etwas geändert habe, aufgefallen, dass bei Spielen an der Konsole häufiger (etwa alle 10 Sekunden) Ping-Spikes auftreten und zwischendurch immer wieder massiver Paketverlust angezeigt wird. Das geht inzwischen sogar so weit, dass die Konsole die Verbindung zum Spiele-Server verliert.

Was ich mich nun frage ist (offensichtlich): was stimmt da nicht?
Klar ist mir auch: das ist nahezu unmöglich das aus der Ferne zu beantworten. ^^

Ich habe mich gefragt, ob es Sinn macht die Kameras in ein eigenes (Sub-)Netz auszugliedern, da diese ja permanenten Traffic verursachen? Aber da die NAS ja gleichzeitig für die PCs im "primären" Netz verfügbar sein muss, aber auch die Kameras aufzeichnet, müsste diese ja "zwischen" den beiden Netzen stehen. Außerdem sehe ich da ein weiteres Problem, weil in meinem Fall die Kameras teils verkabelt sind (was ja gut ist, da man mit VLANs auf den Switchen arbeiten könnte), teilweise aber auch über das WLan laufen ...
Habt ihr da Vorschläge, wie man das Netz sinnvoll aufbauen kann? Oder mache ich mir da zu viele Gedanken und im Endeffekt wäre die Mühe doch vergebens?

Content-ID: 8076427577

Url: https://administrator.de/contentid/8076427577

Ausgedruckt am: 26.11.2024 um 10:11 Uhr

Pjordorf
Pjordorf 08.08.2023 um 11:50:22 Uhr
Goto Top
Hallo,

Zitat von @shopdawhop:
FritzBox als Router 192.168.178.1 / 24 mit DHCP-, ohneDNS-Server.
Wie hast du denn den DNS Forwarder (DNServer) aus der Fritte rausbekommen?

Verkabelt und kaskadiert daran 3 managable Switche (Endkunden-Klasse)
Was sind Enkunken-Klasse Switche?

an der Konsole häufiger (etwa alle 10 Sekunden) Ping-Spikes auftreten
Was sind denn PING-Spikes? Sowas wie Spike-Reifen?

Was ich mich nun frage ist (offensichtlich): was stimmt da nicht?
z.B. Defekter Switch, falsche Konfiguration etc.

Klar ist mir auch: das ist nahezu unmöglich das aus der Ferne zu beantworten. ^^
Bist du nun Einstein?

in ein eigenes (Sub-)Netz auszugliedern,
Ein echtes Sub.Netz oder doch nur ein vLAN?

Habt ihr da Vorschläge, wie man das Netz sinnvoll aufbauen kann? Oder mache ich mir da zu viele Gedanken und im Endeffekt wäre die Mühe doch vergebens?
Bedenke deine FritzBox kann keine vLANs noch versteht sie diese, sonst viel Spass mit deiner uns 100% unbekannte Hardware.

Gruß,
Peter
kpunkt
kpunkt 08.08.2023 um 11:51:53 Uhr
Goto Top
Was da in deinem Netz passiert und wie es zu den Spikes kommt, kann man sich mal mit Wireshark ansehen.

Die Aufteilung des Netzes hängt u.a. auch daran, wie deine Endgeräte Zugang haben. Generell macht es schon Sinn, da z.B. die Kameras in ein anderes Netz als deine Spielekonsole oder dene Smartphones zu hängen.
Wenn die aber alle übers gleiche WLAN-Mesh gehen sollen....
Kann man alles irgendwie machen, ist aber dann z.T. Aufwand (Arbeit und/oder Geld). Und man kann auch die Synology in mehrere VLANs hängen.

Knackpunkt ist momentan eher deine Fritzbox.
Nebenfrage: wie machst du das mit dem DNS?

k.
nachgefragt
nachgefragt 08.08.2023 aktualisiert um 13:04:23 Uhr
Goto Top
Zitat von @shopdawhop:
Endgeräte im Heimnetz aufsplitten sinnvoll?
Das musst du entscheiden was dir wichtig ist, die Fritzbox bietet dir ein paar Optionen zur Aufteilung:
  • LAN
  • Gast WLAN
  • Gast LAN (LAN4), ein "VLAN" wenn man so will

Wer kein Schnickschnack nutzt braucht auch kein Smartphone im Heimnetz, da passt dann auch das Gast WLAN in welchem sich die Geräte untereinander nicht sehen dürfen und dessen Traffic mit der FB reduzieren kannst. Blöderweise stehen viele Privathaushalte auf Schnickschnack, nicht selten zu Lasten der Sicherheit.
maretz
maretz 08.08.2023 um 13:04:43 Uhr
Goto Top
Moin,

ob eine Aufteilung Sinn macht kannst am Ende nur du entscheiden. Es wird aber natürlich erstmal nicht viel ändern.

Nehmen wir an du hast den Aufbau:

SW1 <---> SW2 <---> SW3
wobei jedes <---> ein 1 GBit Kabel darstellt. Jetzt senden deine x Kamaras halt permanent Bilder -> die müssen aber ja trotzdem durch dieses Kabel durch. Welches VLAN nun die Bandbreite nimmt ist dem Kabel recht egal. Und ob es nun Port 1 (uplink mal angenommen) mit port 17 in vlan 1, vlan 20 oder vlan 4211 schaltet interessiert auch nicht wirklich. Es wird halt exklusiv geschaltet - selbst wenn du da nur 1 kBit rüberjagst...

Deine Kamaras machen idR. so 3-4 mBit Traffic (oder weniger) pro Sekunde, also auch da ist nicht zu erwarten das du nen GBit auslastet. Würde aber eben sich auch durch VLANs nicht wirklich ändern...

Ob du die VLANs willst hängt somit bei dir.. "Sicherheitstechnisch" wäre es natürlich ggf. durchaus Sinnvoll wenn Gäste nich direkt ins Netz gucken - andersrum kann es ja sein das du da sagst das die eh übers Gäste-Netz der Fritte gehen und ausserhalb deren Reichweite eben nix haben. Oder du sagst das es dir am Ende völlig egal ist weils eh nur deine Bekannten sind - und die sich auch in dein normales Netz hängen dürfen.

Aber deine Ping-Probleme wird das vermutlich nicht wirklich lösen. Da wirst du schon genauer schauen müssen. Und dir sollte auch klar sein das dein Ping nur _INTERN_ für dich eine verlässliche Aussage ist - also wenn du zB. von deinem Laptop den Router anpingst sollte das Ergebnis möglichst konstant sein (am besten übers Kabel machen um Funkstörungen auszuschließen). Gehst du an nen Internet-Server weisst du eben nicht ob nicht unterwegs irgendwo was ist worauf du eh keinen Einfluss hast... Oder gehst du übers WLAN kann es zwar toll funktionieren bis eben neben deinem Gerät im 2.4 GHz Netzwerk jemand kurz die Microwelle anwirft um sich was zu Essen zu machen.

Daher würde ich da mal anfangen zu schauen..
aqui
aqui 08.08.2023 um 14:21:00 Uhr
Goto Top
Die Kaskadierung ist aufgrund des Aubaus vor Ort leider nicht anders machbar.
Aber, wie immer, ein schlechtes Netzwerk Design mit einer Menge negativer Auswirkungen auf den produktiven Netzwerk Betrieb! face-sad
Eine Fernanalyse ist bei der oberflächlichen Schilderung in der Tat schwierig. Hast du im Fehlerfalle zumindestens einmal einen Wireshark Trace gezogen um zu sehen was netztechnisch passiert?
shopdawhop
shopdawhop 08.08.2023 aktualisiert um 19:18:03 Uhr
Goto Top
Danke für die Rückmeldung an alle.
Mit "Endverbraucher Switche" meine ich z.B. das Netgear GS108E. Äquivalent habe ich einen baugleichen TP-Link und den gleichen von Netgear als 16-Port ... Also nichts wildes. Hatte die mir haptsächlich dafür geholt, damit ich manuell Bandbreiten auf den Ports einschränken kann, damit bestimmte Geräte das Netz nicht voll auslasten. Die Geräte existieren aber inzwischen nicht mehr und die Konfiguration der Switche ist alle auf Werkseinstellung. Sie funktionieren also eigentlich als ein "normaler", dummer Layer 2 Switch.
Händisch habe ich eigentlich nur darauf geachtet, dass die "loop prevention" aus ist (passiert mir eh nicht) und "flow control" aus ist (weil das angeblich auch bremsen soll).

Wireshark snapshot habe ich mal über einige Minuten gemacht ... für mich auffällig ist hauptsächlich, dass die ganzen google Home Smartspeaker alle paar Sekunden ins Netz "rufen" und anscheinend nach einem Chromecast suchen (den ich zwar generell besitze, aber seit Monaten nicht aktiv, sprich stromlos habe).
An sonstem gibt es nur die typischen Meldungen von der FritzBox über Multicast, wo (wenn ich das richtig recherchiert habe) sich die Mesh Geräte ihre Einstellungen abgleichen.

Zur DNS Frage: Man kann in der FritzBox Manuell ein DNS Server konfigurieren. Da verweist der Eintrag auf mein PiHole. Mein PiHole kennt wiederum den "echten" DNS Server unter 8.8.8.8, Gateway unter der 192.168.178.1 und entsprechend die "Domäne" frit.box (damit die lokale Namensauflösung auch funktioniert).
Läuft mit der Konfiguration eigentlich schon seit knapp 6 Jahren absolut tadellos.

@maretz danke für den Tipp mit den VLans ... das hat eben jemand anderes bzw. einige andere genau anders erklärt ... a la: wenn die Geräte in unterschiedlichen VLans stecken, würden sie sich nicht so oft in die Quere kommen und das "Produktivnetz" wäre nicht so stark ausgelastet. Physisch werden die daten ja eh durch ein Kabel gedrückt ...

PS: ich wollte gerade auf den Switchen die Portstatistiken resetten, um zu sehen ob irgend ein Port ungewöhnlich viel Traffic verursacht und siehe da ... der 16-Port switch funktioniert zwar (also Daten gehen durch), aber ich komme nicht auf seine GUI. Anscheinend hat der irgend ein Problem ...
maretz
maretz 08.08.2023 um 21:03:36 Uhr
Goto Top
also - natürlich kommen sich geräte nicht "in die quere" wenn die in verschiedenen vlans sind - das ist ja als wenn die auf (nicht verbundenen) unterschiedlichen switches klemmen. Soweit schonmal richtig. Aber: Wenn du dir einfach mal nen Fluss vorstellst der 1000 Meter breit ist - und du hast nen paar schiffchen drauf. Mal nen kleinen Frachter mit 50m breite, mal nen ruderboot mit nem meter und ggf. auch mal die kleine fähre mit 20m -> glaubst du die würden sich gegenseitig stören nur weil die aufm selben Fluss sind? Und bei dir is es doch ähnlich: Deine paar "Home-Geräte" in nem GBit-Netzwerk nutzen die Bandbreite ja nicht aus, normal nicht mal ansatzweise...

Anders sieht es eben aus wenn du zB. 50, 100 oder mehr Endgeräte wie Windows hast - bei denen permanent auch ins Netz per Broadcast gerufen wird,... DA macht man das weil eben dieser Traffic schon mal deutlich reduziert wird -> broadcast geht nicht über die VLAN Grenzen. DAS erkaufst du dir aber damit das eben der Router mehr Action hat... Denn der (ob jetzt im Switch oder als eigener Router) muss ja dafür die Pakete von einem VLAN ins andere schieben....

Daher sind VLANs generell ja auch nicht schlecht - nur es muss eben dazu passen. Du KANNST es bei dir mit VLANs etwas strukturieren - klar. Es wird aber dein Problem eher nicht beheben weil ja erstmal egal ist welches Netzwerk grad mal den Switch auslastet, der reagiert halt kurz mal nicht (das ist dein Spike)...
shopdawhop
shopdawhop 08.08.2023 aktualisiert um 22:24:11 Uhr
Goto Top
Danke nochmal ...
Habe jettzt den Switch, der Spinnt, durch einen nagel neuen 8-Port (selbes Modell wie oben erwähnt) ersetzt ...
Zeigt aber das gleiche Verhalten.
Ich bin völlig ratlos, was da gerade das Problem ist.
Vor allem, warum das "aus dem nichts" kam -.-*

PS: sehe zufällig, dass der Switch "max mtu 9720" hat ... sollte das nicht im standard irgendwie 1500 sein? Eintrag lässt sich leider nicht editieren. Ist also wohl "nur" eine Info über den Netzwerkstatus und keine Einstellung vom Switch.
aqui
aqui 08.08.2023 um 23:41:01 Uhr
Goto Top
Nicht zwingend wenn der Switch Jumbo Framing supportet. Wenn Jumbos aktiv sind auf dem Switch sollte man das aber sinnvollerweise auf allen Switches einheitlich aktivieren!
kpunkt
kpunkt 09.08.2023 um 06:25:12 Uhr
Goto Top
Zitat von @shopdawhop:
Zur DNS Frage: Man kann in der FritzBox Manuell ein DNS Server konfigurieren. Da verweist der Eintrag auf mein PiHole. Mein PiHole kennt wiederum den "echten" DNS Server unter 8.8.8.8,

Da musste ich jetzt schon schnmunzeln.

Generell würde ich dir raten, die jetzige Netzwerkstruktur mal aufzumalen. Da sieht man dann besser wo und auch wieviel du da machen musst.
Wenn du bei der Fritzbox bleibst, wirst du an die dortigen Grenzen stoßen. Netz und Gast-Netz.
shopdawhop
shopdawhop 09.08.2023 aktualisiert um 09:21:55 Uhr
Goto Top
JumboFrames werden von allen Switchen unterstützt.

Wieso musstest du beim DNS Server schmunzeln?
Hab ich da was falsch gemacht?

Die Struktur sieht etwa so aus. Wie erwähnt, alles 192.168.178.0 / 24

PS: meine nächste Idee wäre es nun am Switch den Port, an dem die Konsole hängt, zu klonen und dann den traffic mit zu schneiden, um da eventuell die Unregelmäßigkeiten zu entdecken
temp
kpunkt
kpunkt 09.08.2023 aktualisiert um 09:43:17 Uhr
Goto Top
Bei dem DNS musste ich schmunzeln, da du mit PiHole unterwegs bist und jetzt noch sicherheitstechnisch VLAN willst, aber im Hintergrund dann alles explizit zu Google schaufelst.

Anbieten würde sich bei dir VLANs für
Clients
IP Cams
Konsole

Smartphone würde ich wohl auch mit der Konsole ins selbe VLAn hängen (also dort einen AP). Theoretisch kannst du das dann auch über die Fritzbox ins Gastnetz hängen.
Das Notebook enteweder dann auch ins Konsolen-VLAN oder zu den Clients. Das weißt du besser.
Die eine WLAN-Cam kommt dann auch mit einem AP ins VLAN für die IP Cams.
Die Synology kannst du ja in mehrere VLANs hängen.

Hinter die Fritzbox einen hEX oder so von Mikrotick und das hier mal machen
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41

Ach ja, ich würde eventuell auch über Kabelziehen nachdenken. Dann reichen da auch "dumme" Switches, wenn die so in einem VLAN hängen.

Insgesamt stellt sich aber die Frage: brauchts das denn wirklich?
Wenns dir da um das geht, was im LAN los ist und du nicht findest, würde ich mich erstmal da auf die Scuhe machen und mal alle Geräte separat testen. Wird ja im privaten bereich nicht so aufwändig sein, da mal alles abzustöpseln und schrittweise vorzugehen.

Ach ja...fällt mir noch auf...keine Smart-Geräte wie Streaming-Boxen oder dergleichen?
aqui
aqui 09.08.2023 aktualisiert um 12:57:36 Uhr
Goto Top
Da musste ich jetzt schon schnmunzeln.
Eher wohl der traurige Fakt das es wohl noch immer Dummies gibt denen der eigene Datenschutz Wumpe ist und sich weiterhin freiwillig von Google (DNS) ausspionieren lassen. Aber egal...jeder bekommt bekanntlich das Netz was er verdient... 😉
shopdawhop
shopdawhop 09.08.2023 um 20:52:35 Uhr
Goto Top
Ja, smarte Geräte habe ich auch. Hatte das jetzt als "client" abgestempelt.
Sprich: Ich habe FireTV-Stick (logischerweise Wlan), mein Receiver ist verkabelt (weil der Spotify abspielen kann) und der TV ist auch smart und greift mit auf das NAS zu.

Ich bin immer noch dran gewisse Sachen auszuprobieren. Das klonen das Konsolen-Ports hat nicht viel gebracht.
Als nächste "große" Aktion würde ich nun tatsöchlich anfangen ein Kabel nach dem anderen zu ziehen.
Um aber zuverlässig zu testen, ob der Fehler auftritt, muss ich diesen ja irgendwie ebenso zuverlässig reporduzieren ...
Ich habe kurzerhand ein python script zusammen geschustert, welches einfach nur hintereinander ein paar Seiten aufruft und die Zeit erfasst, bis die fertig geladen sind.
Wenn ich das Script laufen lasse, habe ich wiederum willkürliche fehler. Entweder bricht die gegenstelle die Verbindung ab ("remote closed connection without response"), oder es gibt ein ssl fehler ("violation of protocol ssl").
Wenn das script fehlerfrei durch läuft, sehe ich, dass die meisten Seite in unter 1 Sek. antworten. Manchmal kommen aber die erwähnten "Spikes" und die Seite braucht teilweise bis zu 6 Sekunden, bevor die Antwort kommt.
Dait kann ich auf jeden Fall schon mal testen ^^