sirhc4022
Goto Top

Welche Geräte für ein kleines Büro mit angeschlossener Wohnung und einem "Internet-Hausanschluss"?

Hallo Leute!

Heute brauche ich mal eure Meinung bzw. euren Rat zu folgender Situation:

Es geht um ein Pfarrhaus. Das heißt genau - hier wohnt eine Familie und nebenan ist ein Pfarrbüro mit mehreren Räumen, sowie ein öffentlicher Raum für Meetings. Das ganze Haus hat genau einen Telekomanschluss (16.000er DSL) mit fester IP-Adresse und drei Telefonnummern (VoIP).
Jetzt soll erreicht werden dass:
  • Die Pfarrfamilie eine Telefonnummer und ihr eigenes Netzwerk bekommt. Die brauchen WLAN (wobei das Pfarrhaus ein sanierter Vorkriegsbau mit dicken Wänden ist), wollen ihre Telefone (ca. vier) per DECT nutzen und wollen, klar, ins Internet.

  • Das Gemeindebüro ein eigenes Netzwerk bekommt. Zudem sollen zwei Telefonnummern "hier ankommen". Eine für das Telefon, eine für das Fax. Die Telefonie soll auch über DECT laufen. Es schwirren im Büro drei Telefone rum. Es steht zudem ein NAS da rum, das von "Außerhalb" per VPN erreicht werden soll.

  • Die öffentlichen Räumlichkeiten für Meetings ein WLAN-Gastnetz bekommen, welches nur einen Zugang zum Internet haben soll.

Ich habe schon überlegt, ob VLAN mein Freund ist. Wie handhabt sich das aber da mit der VoIP-Telefoniererei und dem Fax? Das Buget ist relativ schmal. Wie immer wollen Kirchens für wenig Geld eine eierlegende Wollmilchsau haben.
Was würdet ihr verbauen?

Danke für eure Ideen!

Content-Key: 307243

Url: https://administrator.de/contentid/307243

Printed on: April 26, 2024 at 12:04 o'clock

Member: St-Andreas
St-Andreas Jun 15, 2016 at 15:55:06 (UTC)
Goto Top
Hallo,

Fax und Pfarrbüronummer am Telekomrouter,
Telekomrouter macht auch Lan/Wlan für das Pfarrbüro

Familien-Dectbasis an den dritten Anschluss des Telekomrouters. An einen LAN der Telekom eine Fritzbox. Fritzbox Wlan für die Familie, gegebenenfalls das Fritzgästewlan für den Meetingraum. FritzVPN für die NAS die auch an der Fritzbox hängt. Fritzrepeater falls notwendig.
Member: aqui
Solution aqui Jun 15, 2016, updated at Jun 16, 2016 at 08:04:14 (UTC)
Goto Top
Eine kleine Firewall und MSSID fähige WLAN Accesspoints in Verbindung mit einem kleinen VLAN Switch ggf. mit PoE für die WLAN APs und alle deine Anforderungen sind erfüllt.
Die relevanten Tutorials dazu findest du hier im Forum um das im Handumdrehen aufzusetzen:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Die Anbindung der einzelnen IP Netze bzw. Segmente:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das dortige Praxisbeispiel erklärt es am Beispiel eines Gast WLANs
Das öffentliche Gäste WLAN realisierst du auch damit inkl. Voucher System mit Einmalpasswörtern und User Tracking um das Pfarrhaus rechtlich abzusichern (Störerhaftung).
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken
Damit hast du alles in der Hand um das preiswert und schnell und vor allen Dingen sicher umzusetzen !

Den VoIP Router betreibst du als Router Kaskade vor der Firewall oder du schliesst die Firewall direkt an mit einem einfachen nur Modem (kein Router) an und realisierst die Telefonanbindung mit einem preiswerten VoIP Adapter innerhalb des lokalen LANs:
https://www.reichelt.de/Telefone-VoIP/CISCO-SPA112/3/index.html?ACTION=3 ...
Eigentlich eine Kleinigkeit.....
Wäre ja das Gebiet vom Kollegen @SarekHL hier im Forum der jeden Tag Gotteshäuser vernetzt. face-wink

Die Empfehlungen des hl.Andreas oben solltest du besser gleich ignorieren. Sicher gut gemeint aber aus Sicherheitssicht und Netzwerk Sicht vollkommen unbrauchbar weil sie in keinem Punkt deine Anforderungen abdeckt.
Das Gastnetz der FB ist keins, jedenfalls keins was in deinem Umfeld sicher ist und den Namen verdient und was du nie so dort einsetzen solltest.
Es fehlt der FB an sicherer Authentisierung und zeitlich limitierten Einmalpasswörtern, ebenso ein rechtsischeres User Tracking. Auch die Realisation in 3 sicher per SPI Firewall getrennte IP Netze ist nur einzig mit der FB ohne erhelbliche Zusatz Hardware unmöglich. Fazit: Vergessen, denn das ist keine Lösung für deine Anforderung.
Member: Looser27
Looser27 Jun 16, 2016 at 06:28:36 (UTC)
Goto Top
Als DECT Basis kann ich Dir die N510IP Pro ans Herz legen. Eine für die Familie und eine für das Büro.
Damit bekommst Du die gesamte Telefonie abgefackelt. Für das Büro lohnt sich evtl. sogar die Gratis-Edition von Starface (3 Benutzer frei). Damit hast Du dann eine vollwertige Telefonanlage mit AB und eingebautem Softwarefax.

Für die Trennung der Netze nimmst Du eine pfSense und einen kleinen VLAN-fähigen Switch (am besten einen mit PoE, damit Du die N510 und die WLAN-APs ohne zusätzliche Netzteile betreiben kannst), z.B. den Ubiquiti ToughSwitch, wenn Dir 8 Ports reichen.

Ansonsten kann ich Dir nur die Anleitungen von @aqui empfehlen.

Gruß

Looser
Mitglied: 108012
108012 Jun 16, 2016 at 11:40:50 (UTC)
Goto Top
Hallo,

ist ja schon alles gesagt worden, aber für den Meetingraum bzw. Konferenzraum sollte man das
Captive Portal mit Vouchers benutzen so kann man auch. Und ein verwalteter Switch wie ein Cisco SG200
oder gar Cisco SG300 sollte da auch noch mit im Spiel sein. Und wenn das mit den Wänden nicht so fruchtet
wie Ihr Euch das vorstellt dann würde ich zu einer dLAN Lösung greifen wollen dann sind die Wände fast egal.

Gruß
Dobby
Member: sirhc4022
sirhc4022 Jun 20, 2016 at 09:58:11 (UTC)
Goto Top
Danke aqui für dein top Kommentar (und auch für deine genialen Tutorials)!
Ich ackere mich mal durch. Hatte mir schon mal nach (d)einem Tutorial pfsense angesehen, aber nie eine produktiv im Einsatz gehabt. Vielleicht muss ich dir ggf. dann noch mal auf die Nerven gehen face-wink

Danke noch mal! Auch an @Looser27 bzgl. der DECT-Basis. Die schau ich mir genauso mal mit an. Sehr vielversprechend alles zusammen.
Member: aqui
aqui Jun 20, 2016 at 15:38:12 (UTC)
Goto Top
Vielleicht muss ich dir ggf. dann noch mal auf die Nerven gehen
Aber gerne doch... face-wink Dafür ist ein Admin Forum ja da....
Member: sirhc4022
sirhc4022 Jun 21, 2016 at 14:27:02 (UTC)
Goto Top
Hey. Da geht's schon los mit der Fragerei:

aqui ist ja ein "Alix-Fan" face-wink. Wenn ich mir die Hardware richtig bedenke, dann werde ich für das Projekt ja ein Board mit vier NICs für den Firewallrechner brauchen. Finde ich so bei Alix nicht. Gibt es da eine Alternative? Oder habe ich einen Denkfehler:
4 Ports = 1x red (zum Web), 1x blue (Gast Netz), 1x yellow (privates Netz der Pfarrfamilie), 1x Green (Office).

Dann noch was: wenn man jetzt auf den Trichter käme, eine Telefonanlage mit z. B. Asterisk aufzubauen oder die VM von Starface zu nutzen, wäre es dann sinnvoll die Firewall auch zu virtualisieren? Wenn ich richtig informiert bin, dann scheiden sich bei genau dieser Frage die Geister. Die einen sind fürs Blech, die anderen finden virtualisierte Feuerwände toll (ich berufe mich da mal auf einen Ex-Prof von mir. Kein Netzwerker aber Kryptofreak. Keine Ahnung wie viel ich dann da auf seine Sicht der Dinge geben kann).

Grüße!
Member: aqui
aqui Jun 21, 2016 at 14:42:52 (UTC)
Goto Top
aqui ist ja ein "Alix-Fan"
Nööö, nicht wirklich...offen für alles was sinnvoll ist face-wink
dann werde ich für das Projekt ja ein Board mit vier NICs für den Firewallrechner brauchen.
Du kannst mit VLAN Tagging arbeiten auf dem Port und soviele virtuelle Ports einrichten wie du brauchst. Guckst du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Damit kommt man dann auch mit 3 Ports problemlos hin und kannst deinen 4 Netze problemlos realisieren !
Ansonsten wenn das nicht reichen sollte findest du hier Dobbys Alternativen:
Axiomtek Hardware (Rackmount) für pfSense, OPNSense, IPFire, ZeroShell, OpenWRT, IPCop und weitere
Axiomtek Hardware (Desktop) für pfSense, OPNSense, IPFire, ZeroShell, OpenWRT, IPCop und weitere
Es gibt zig Alternativen.....
wäre es dann sinnvoll die Firewall auch zu virtualisieren?
Da scheiden sich die Geister....genau so ist es !
Ein verantwortungsvoller netzwerker sagt ganz klar NEIN.
Der Grund ist klar: Bricht jemand aus der Firewall VM aus auf den Hypervisor ist dein gesamtes Netzwerk kompromitiert. Da reicht auch schon ein Fehler in der Netzwerk einrichtuing virtueller NICs auf dem Hypervisor.
Jeder der es dennoch macht sollte genau wissen was er tut !!
Anderer Grund ist das du von der Verfügbarkeit des Netzwerks und seiner Funktionen voll vom Server (Hypervisor) abhängig bist. Muss der mal gewartet werden...kein Netz. Generell sollte die Infrastruktur unabhängig sein.
Kein Netzwerker aber Kryptofreak.
Das sagt alles. Das ist genau so wenn ein Wasserbau Ingenieur eine Rakete bauen soll. Der Prof Titel hilft da dann auch eher wenig..im Gegenteil !
Keine Ahnung wie viel ich dann da auf seine Sicht der Dinge geben kann
Letztlich muss das jeder in seinem Kämmerlein allein mit sich ausmachen sofern er nichtso oder so in einer Security Policy eingebunden ist. Dann gibt es klare Vorgaben für sowas.
Mitglied: 108012
108012 Jun 21, 2016 at 20:06:30 (UTC)
Goto Top
Hallo nochmal,

Finde ich so bei Alix nicht. Gibt es da eine Alternative?
- Jetway NF9HG-2930 mit 4 Ports (Intel NICs)
- Alix oder APU Board mit miniPCIe Erweiterungskarte und alternativen Gehäuse.
- mit VLANs arbeiten wie @aqui es vorgeschlagen hat

Oder habe ich einen Denkfehler:
4 Ports = 1x red (zum Web), 1x blue (Gast Netz), 1x yellow (privates Netz der Pfarrfamilie), 1x Green (Office).
Man kann das auch so machen wie @aqui es vorgeschlagen hat und mit VLANs arbeiten, das sollte kein
Problem sein, aber wenn man dicke oder große Dateien jedes mal durch die Firewall schieben muss würde
es schon helfen selbst einen kleinen Layer3 Switch wie den Cisco SG300-10 zu besorgen der das dann in
annähernd "wire speed" schafft.

Dann noch was: wenn man jetzt auf den Trichter käme, eine Telefonanlage mit z. B. Asterisk aufzubauen
oder die VM von Starface zu nutzen, wäre es dann sinnvoll die Firewall auch zu virtualisieren?
Wenn man eine Firewall oder einen Router virtualisiert, sollte auch dort immer eine dezidierte
Hardware dafür verwendet werden. Also eine Server oder eine Appliance mit einer VM als Router
oder Firewall, die dann schnell erweitert oder vergrößert werden kann.

Wenn ich richtig informiert bin, dann scheiden sich bei genau dieser Frage die Geister.
Eigentlich nicht, denn die meisten Leute wollen einfach nur einen Server mit ~10 VMs
drauf einrichten und dann die Firewall VM dazu packen, dass ist dann das Sicherheitsrisiko.

Nimm keine VMs dafür, denn wenn es dort zu Problemen kommt ist gleich immer alles weg
und gar nichts geht mehr.

Gruß
Dobby
Member: sirhc4022
sirhc4022 Jun 22, 2016 at 07:11:53 (UTC)
Goto Top
Zitat von @aqui:

dann werde ich für das Projekt ja ein Board mit vier NICs für den Firewallrechner brauchen.
Du kannst mit VLAN Tagging arbeiten auf dem Port und soviele virtuelle Ports einrichten wie du brauchst. Guckst du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Damit kommt man dann auch mit 3 Ports problemlos hin und kannst deinen 4 Netze problemlos realisieren !

Da hab ich doch gekonnt den Link in deinem ersten Post übersehen. Sorry. Klar, VLAN macht da ja Sinn. Das werde ich mal probieren. Ich stopfe in das Alix-Kistchen noch einen Wifi-Adapter rein. Da das Büro eine Armlänge vom Konferenzraum entfernt ist, sollte ich da beide Räumlichkeiten mit abgedeckt bekommen. Mehrere SSIDs mit unterschiedlichen VLAN-Tags sollte ja nicht das Problem werden, oder? Es werden nie über 40 - 50 Geräte im Netzwerk gleichzeitig umherschwirren.

Zitat von @108012:
- Jetway NF9HG-2930 mit 4 Ports (Intel NICs)

Das guck ich mir auf jeden Fall noch mit an. Danke Dobby für den Tipp.

Zitat von @108012:
Nimm keine VMs dafür, denn wenn es dort zu Problemen kommt ist gleich immer alles weg und gar nichts geht mehr.

Zitat von @aqui:
Der Grund ist klar: Bricht jemand aus der Firewall VM aus auf den Hypervisor ist dein gesamtes Netzwerk kompromitiert. Da reicht auch schon ein Fehler in der Netzwerk einrichtuing virtueller NICs auf dem Hypervisor.
Jeder der es dennoch macht sollte genau wissen was er tut !!
Anderer Grund ist das du von der Verfügbarkeit des Netzwerks und seiner Funktionen voll vom Server (Hypervisor) abhängig bist. Muss der mal gewartet werden...kein Netz. Generell sollte die Infrastruktur unabhängig sein.

Danke an euch zwei für die VM-Einschätzung, eure guten Ratschläge und eure wahnsinnig fixe Reaktion! Ich knall jetzt für alles (TA, FW, Fileserver. . .) eine Extrakiste hin. Sicher ist sicher.

Grüße aus der Hauptstadt!


Off-Topic
Ich hab mal, nur weil es zum Thema passt, einen alten Artikel rausgekramt. Falls es euch Jungs interessiert kann man das mal bei einem Kaffee überfliegen.
Linux-Magazin 01/2009 :: Mit Schutzmantel - Minix
Das war damals die Empfehlung des o.g. Profs, als wir uns über Firewalls unterhalten hatten. Hattet ihr das Minix schon mal am Wickel?
Member: aqui
aqui Jun 22, 2016 at 08:52:40 (UTC)
Goto Top
Da das Büro eine Armlänge vom Konferenzraum entfernt ist, sollte ich da beide Räumlichkeiten mit abgedeckt bekommen.
Das musst du probieren, das kann man per Ferndiagnose niemals sagen. Aber auch wenn es nicht reicht bridgest du das WLAN Modul auf ein VLAN was du dann in den Räumlichkeiten verteilen kanns um weitere APs anzuschliessen um den Reichweiten Radius zu erhöhen. Wenn du kein Kabel legen kannst machst du das mit steckbaren Power LAN APs (z.B. Devolo, Edimax, etc.).
Mehrere SSIDs mit unterschiedlichen VLAN-Tags sollte ja nicht das Problem werden, oder?
Ja, das ist kein Thema mit MSSID Accesspoints.
Member: sirhc4022
sirhc4022 Jun 23, 2016 at 11:32:28 (UTC)
Goto Top
Hey Leute,

könnt ihr mal hier gucken und sagen, was ihr davon haltet?

Sieht für mich total interessant aus. Vier bis fünf Stück im ganzen Haus verteilt und alle Sorgen wären weg. Hab eh pro Raum max. zwei LAN-Dosen. Die könnte ich doch gleich hiermit ersetzen und hätte sowohl WLAN als auch LAN. Oder nicht?

Danke für eure Mühe.

P.S. @aqui
Hab mal die pfsense (v2.3.1) in einer VM eingerichtet mit deinen Tutorials. Bis auf das Voucher-Plugin CP+ läuft das echt super. Danke für deine genialen Tutorien.
Member: aqui
aqui Jun 23, 2016 at 14:18:44 (UTC)
Goto Top
Jepp...das wäre sinnvoll. Und bei dem Preis kann man nix sagen.
P.S.: Danke für die Blumen face-big-smile
Member: sirhc4022
sirhc4022 Jun 25, 2016 updated at 14:35:39 (UTC)
Goto Top
Ein verschwitztes, sommerliches Hallo.

Ich hab mich jetzt mal bei gemacht und mir einen Plan gemalt, wie ich mir das Ganze vorstelle. Ich brauche aber noch mal Hilfe bzgl. des Telefons und des Switches.
Im Moment ist der jetzt geplante Cisco SG300-10 voll. Da brauche ich einen größeren. Habt ihr da noch einen Tipp? Das ich die pfSense nur mit einem Port da ran hänge und über einen Port 2 VLANs laufen lasse ist doch so möglich, wenn ich dein Tutorial ( @aqui ) richtig verstanden habe.

Jetzt brauche ich noch eine DECT-Telefonanlage (VoIP). Die von @Looser27 empfohlene N510 hat ja keinen Anrufbeantworter, den ich aber dringen brauche. Eigentlich brauche ich sogar mindestens zwei ABs. Ich kapiere auch grad nicht, ob ich da jetzt jedwede TA ins VLAN hängen kann?! Laufen da die Datenpakete nicht eh getagged durchs Netz? Andersrum muss ich die TA ja irgendwie konfigurieren.

Ach, noch was: Das Multifunktionsgerät ist ein Triumph-Adler. Da les ich nirgends, dass das VLAN-Fähig ist. Das ist ein Problem, oder? So ganz peile ich das noch nicht, obwohl ich schon einiges darüber gelesen hab.

Einen entspannten Nachmittag und immer ein kühles blondes zur Hand wünsch ich euch face-wink
Grüße

P.S. Um Verwirrung vorzubeugen: Das DSL-Modem ist natürlich ein VDSL-Modem. . . Aber das ist ja für mein Anliegen jetzt eher unwichtig, gell? face-wink
christophoruskgm_officelan
Member: Looser27
Looser27 Jun 25, 2016 at 16:04:50 (UTC)
Goto Top
Dann nimm doch die Starface als VM und häng die N510 als DECT Basis da dran. Du kannst auch Büro und Wohnung über eine Starface abbilden auch mit mehreren N510. Allerdings wirst du da mit den 3 Lizenzen der freien Version nicht aus kommen. Oder je eine Starface für die Wohnung und eine fürs Büro.
Gibt es auch als schlanke Compact Appliance.

Gruß Looser
Member: sirhc4022
sirhc4022 Jun 25, 2016 updated at 18:32:27 (UTC)
Goto Top
Hmmm. Dann müsste ich ja doch noch einen Server aufstellen. . . Dachte da komme ich jetzt drum herum. =( Die kleinste Starface habe ich jetzt für über 700€ gesehen. Die N510 fand ich ja ziemlich lecker, wenn es denn auch einen kleinen Anrufbeantworter oder so geben würde.
Gibts noch andere Ideen?

Lohnt es sich die Starface, Asterisk oder was auch immer ebenfalls über ein Alix-Board laufen zu lassen? Packt das Ding das?

Grüße SirHC
Mitglied: 108012
108012 Jun 25, 2016 at 18:48:10 (UTC)
Goto Top
Jetzt brauche ich noch eine DECT-Telefonanlage (VoIP). Die von @Looser27 empfohlene N510
hat ja keinen Anrufbeantworter, den ich aber dringen brauche. Eigentlich brauche ich sogar
mindestens zwei ABs. Ich kapiere auch grad nicht, ob ich da jetzt jedwede TA ins VLAN
hängen kann?! Laufen da die Datenpakete nicht eh getagged durchs Netz? Andersrum
muss ich die TA ja irgendwie konfigurieren.
Schau Dir mal die Siemens Gigaset DX800A an, die kann auf 6 schnurlose Telefone erweitert werden
und hat drei ABs und verwaltet bis zu 10 MSN. Zusammen mit einer AVM FB soll die abgehen wie
nichts.

Ach, noch was: Das Multifunktionsgerät ist ein Triumph-Adler. Da les ich nirgends, dass das VLAN-Fähig > ist. Das ist ein Problem, oder? So ganz peile ich das noch nicht, obwohl ich schon einiges darüber
gelesen hab.
Ach das kommt dann einfach als "untagged" Gerät in das netzwerk oder aber an einen LAN Port der
"untagged" ist, fertig.

P.S. Um Verwirrung vorzubeugen: Das DSL-Modem ist natürlich ein VDSL-Modem. . . Aber
das ist ja für mein Anliegen jetzt eher unwichtig, gell?
Wie bindest Du denn Dein MuFu (Drucker, Scanner, Fax) an? Kann man denn auch die Faxfunktion
mit benutzen? Wenn nicht ist das mit dem Gigaset DX800A eventuell nicht schlecht denn dort kann
man auch noch ein Faxgerät dran anschließen!

Hinsichtlich der DX800A, die Aussagen darüber im Internet und auch von Bekannten reichen von
völliger Begeisterung bis hin zum Umtausch nach drei Tagen, weil es einfach nicht gepasst hat.
Also wenn Du Dich vorher gut darüber informierst und es passt zu dem was Du brauchst und
suchst in wenigen Monaten steht meine hier denn ich muss umziehen und brauche auch etwas
neues.

Gruß
Dobby
Mitglied: 108012
108012 Jun 25, 2016 at 19:44:29 (UTC)
Goto Top
Lohnt es sich die Starface, Asterisk oder was auch immer ebenfalls über ein Alix-Board laufen zu lassen? Packt
das Ding das?
Ja und zwar recht gut, denn der Varia-Store verkauft das zusammen als Bundle!

Gruß
Dobby
Member: sirhc4022
sirhc4022 Jun 26, 2016 at 11:51:14 (UTC)
Goto Top
Hey Dobby,

P.S. Um Verwirrung vorzubeugen: Das DSL-Modem ist natürlich ein VDSL-Modem. . . Aber
das ist ja für mein Anliegen jetzt eher unwichtig, gell?
Wie bindest Du denn Dein MuFu (Drucker, Scanner, Fax) an? Kann man denn auch die Faxfunktion
mit benutzen? Wenn nicht ist das mit dem Gigaset DX800A eventuell nicht schlecht denn dort kann
man auch noch ein Faxgerät dran anschließen!

Das "MuFu" kommt mit einem Patchkabel ins Netzwerk. Die Fax-Karte kommt in die TA. Derzeit hab ich in dem Büro eine alte Fritte (7312) dafür zu hängen. Fax in den Fon1-TAE-Anschluss und ab damit. Läuft bombastisch! Die macht auch gleichzeitig das DSL-Modem und das DECT und AB. Reicht für die Belange da vollends aus. (Btw. Wenn auch das Wifi-Signal nicht wirklich durch die Wände kommt, weil große Stahlschränke im Büro und Konferenzraum über eine ganze Wandlänge und raumhoch stehen, geht das DECT ulkiger weise durch die ganze Hütte. Hatte ich so nicht erwartet!). Wenn ich die FB "untagged" hängenlassen könnte, dann wären alle meine Probleme gelöst und ich könnte meine Hardwareaufstellung dem GKR (Gemeinde Kirchen Rat) vorlegen.

Grüße zurück und vielsten Dank! face-wink
Member: sirhc4022
sirhc4022 Jun 26, 2016 at 11:55:15 (UTC)
Goto Top
Zitat von @108012:

Lohnt es sich die Starface, Asterisk oder was auch immer ebenfalls über ein Alix-Board laufen zu lassen? Packt
das Ding das?
Ja und zwar recht gut, denn der Varia-Store verkauft das zusammen als Bundle!

Gruß
Dobby


Huch. Das hatte ich da gar nicht gesehen! Danke für den Hinweis! =)
Member: sirhc4022
sirhc4022 Aug 02, 2016 at 11:23:39 (UTC)
Goto Top
Huhu. Ich hab hier grad ein kleines Problem. Endlich kam die Bestellung an. Ein schicker Cisco SG300, die IP-Com Steckdosen mit Accesspoint und leider ein völlig falsches Alix-Board.
Das vorliegende Gerät ist diese hier. Wie auch immer das passieren konnte.
Ich möchte da, wie von Aqui empfohlen pfSense oder OPNsense drauf laufen lassen und auch das Ding als Captive-Portal laufen lassen. Die Einwahl ins www übernimmt die vorgeschaltete Fritzbox, die auch gleich die Telefonanlage ist. Funktioniert eigentlich ganz gut so. Hab das mal zu Hause virtuell durchgespielt (u. a. mit Softphone-Clients).

Jetzt die Frage: reicht das Alix-Board? Oder soll ich das tauschen und wieder lange warten? OPNSense gibt ja an, dass es mindestens 1GB Ram haben will und pfSense will für das Captive Portal ein wenig mehr CPU *aaaarghhh*. Wenn das CP genutzt wird, dann werden zeitweise bis 50 Personen gleichzeitig drin sein. Mehr nicht. Ach so. Ein kleiner Linux-Server wird mit einer Horde-Installation in einer DMZ stehen.

Weise Ratschläge sind sehr willkommen face-wink

Gruß
Sirhc
Member: aqui
aqui Aug 02, 2016 updated at 11:45:53 (UTC)
Goto Top
und leider ein völlig falsches Alix-Board.
face-sad Grrr... gleich umtauschen ! How come ?? Falsche Bestellnummer geklickt ??
Das 2D13 ist ein 100Mbit Board mit sehr langsamer CPU was kein GiG kann am LAN Port wie das APU1D. Bekommst du aber getauscht !
Jetzt die Frage: reicht das Alix-Board?
Wenn dein Internet Anschluss nicht mehr als 100 Mbit macht dann logischerweise ja.
Allerdings macht die aktuelle pfSense Version auf den alten ALIX nicht so richtig Spaß. Da der Preisunterschied minimal ist und bei gleichzeitig 50 Usern ist das klar...kein 2D Board mehr !
Weiser Ratschlag also: Solltest du in jedem Falle besser tauschen ! Es geht zwar aber die 2D Hardware ist nicht mehr ganz zeitgemäß und in deinem Umfeld gibts mehr Probleme dann.
Member: sirhc4022
sirhc4022 Aug 02, 2016 at 12:06:54 (UTC)
Goto Top
Hey Aqui,

danke für deine fixe Antwort. Auf der Packe von dem Alix-Board steht, dass es 3x 10/100/1000 MBit/s Ethernetports hat. Aber die 256MB Ram machen dann keinen Spaß.
Ich weiß auch nicht wie das kommen konnte. Ich wollte eigentlich eine 5GHz Wifi-Karte mit dazu haben. Wahrscheinlich hab ich mich da dann verguckt und dem Besteller einen falschen Link gegeben =(

Bei Varia haben die ja so einige APU-Boards. So ganz blicke ich bei den Varianten noch nicht durch. Wo ist der Unterschied zwischen dem APU2C4 und öhhh APU1D4. Da ist doch lediglich der Prozessor ein Stück anders. 4-Kern vs. 2-Kern. Macht das einen großen Unterschied? Welches sollte ich dann lieber wählen? In den Bundles sind leider keine 5GHz-Wifi-Karten drin. Immer nur 2,4GHz. =( Schade eigentlich.
Member: aqui
aqui Aug 02, 2016 at 12:19:54 (UTC)
Goto Top
Auf der Packe von dem Alix-Board steht, dass es 3x 10/100/1000 MBit/s Ethernetports hat.
Sorry aber dann hast du definitv gelogen !
1000Mbit kann dann nur ein APU1D sein !!
Oder...
Die Jungs und Mädels vom Varia Store haben das falsch verpackt und ein 100Mbit 2D13 Board in ein Karton vom APU1 gepackt... Ein Schelm wer böses dabei denkt....
Kann natürlich auch sein das du selbe rnicht genau hingesehen hast und ein APU1D für ein 2D13 hälst ?!?
APU1D:
http://www.pcengines.ch/apu1d.htm
2D13:
http://www.pcengines.ch/alix2d13.htm
Also nochmal gaaaaanz genau hinsehen !

Wo ist der Unterschied zwischen dem APU2C4 und öhhh APU1D4
Guckst du wie jeder intelligente Mensch immer DIREKT beim Hersteller auf die Spezifikationen:
http://www.pcengines.ch/apu.htm
bzw.
http://pcengines.ch/apu2b4.htm
Da findest du dann alles face-wink
Größter Unterschied ist das das APU1 ein Dual Core und das APU2 ein Quad Core ist. Der Rest ist quasi identisch.
WLAN Dual Radio Karte musst du immer separat kaufen.
Member: sirhc4022
sirhc4022 Aug 02, 2016 at 12:44:48 (UTC)
Goto Top
Aqui, du hast wie immer vollkommen recht. Gelogen hab ich nicht! Ich hab auf deine Mail noch mal gaaaanz genau den Karton angeguckt. Der Umkarton ist echt ein falscher. *so what*
Aber das Board ist ja noch mal extra verpackt und auf der Verpackung steht 2D13 LX800 dran. Also Sherlock: Wirklich ein falscher Umkarton.


Zitat von @aqui:
Größter Unterschied ist das das APU1 ein Dual Core und das APU2 ein Quad Core ist. Der Rest ist quasi identisch.
WLAN Dual Radio Karte musst du immer separat kaufen.
Jawoll ja. Das Dual-Core/Quad-Core gedöhns hatte ich schon entdeckt. Meine Frage war, was du als Alix-Enthusiast empfehlen würdest. Ich hab mich jetzt aber schon für das APU1D4 entschieden. In den Bundles ist halt immer nur eine 2,4GHz Karte bei =(. Aber macht nix. Ich wampse jetzt die ganze Bude mit den IP-Com-Dosen voll. Das reicht auch.
Member: aqui
aqui Aug 02, 2016 at 13:24:38 (UTC)
Goto Top
steht 2D13 LX800 dran.
Dann ist es in der Tat de facto falsch. Mist...also tauschen !
du als Alix-Enthusiast
Oha...soweit würde ich nicht gehen...eins von vielen...
Member: sirhc4022
sirhc4022 Aug 02, 2016 updated at 18:51:53 (UTC)
Goto Top
Also man muss den Varia-Fritzen mal eingestehen, dass sie echt freundlich und kulant sind. Es ist fast nicht zum Aushalten =). Top Laden. Da lag die Alix-Dose nun schon fast vier Wochen im Gemeindebüro rum und die tauschen das Ding trotz 14-tägigen Umtauschrecht dennoch um. Holla!

Beim Switch hab ich nicht aufgepasst. Der kann kein PoE -.- Das brauche ich aber für die Accesspoints. Hat jemand gute Switches mit VLAN und PoE die so um die 350€ kommen und ca. 16 Ports haben (Ich finde nur 8, 10 oder 24Ports. . . Gibt es auch solche Zwischengrößen?) Kann man da TP-Link oder HP empfehlen?
Das mir sowas passiert. Naja. Wer lesen kann. . .
Member: Looser27
Looser27 Aug 02, 2016 at 19:28:51 (UTC)
Goto Top
Kauf dir lieber ein paar PoE Injektoren für die Ports wo du das brauchst.

Wenn Du alle Ports mit PoE brauchst, dann nen neuen Switch.

Gruß

Looser
Member: aqui
aqui Aug 03, 2016 updated at 10:00:02 (UTC)
Goto Top
Beim Switch hab ich nicht aufgepasst. Der kann kein PoE
Uuuhhh böses Faul ! face-sad
Hat jemand gute Switches mit VLAN und PoE die so um die 350€ kommen und ca. 16 Ports haben
Reichen dir 100Mb ?? Dann gibt es sowas mit 24 Port und 12 mal PoE onboard.
https://www.reichelt.de/Netzwerk-Switches/CISCO-SF110D16HP/3/index.html? ...
https://www.reichelt.de/Netzwerk-Switches/CISCO-SLM224PT/3/index.html?&a ...
SG-200-28P
usw.
Kann man da TP-Link oder HP empfehlen?
Generell nein wenn es auf Verlässlichkeit in Firmennetzen ankommt. Im Homebereich ja, da kannst du eh machen was du willst.
Wenn du kein Budget hast dann eher TP-Link. Das HP GUI willst du nicht wirklich und außerdem fehlen denen grundlegende Features wie STP usw.
Ansonsten eben wie der Kollege Looser27 schon sagt am Switch mit Injektoren arbeiten:
https://www.reichelt.de/PoE-Komponenten/2/index.html?&ACTION=2&L ...
Ist zwar zusätzliche Kabelfrickelei und macht die Sache störanfälliger, geht aber auch.
Member: sirhc4022
sirhc4022 Aug 08, 2016 at 11:59:10 (UTC)
Goto Top
Hey hey,

schau(t) mal; ich hab grad mit Varia telefoniert, die haben mir den ALFA APS08G - 8-Port Gigabit 802.3at PoE Desktop Switch empfohlen.
Ich behalte also den Cisco SG300 und für die acht Accesspoints kommt dann der Alfa mit ran. Nicht die feine englische Art, aber vielleicht doch gar nicht so schlecht.
Die bei Varia waren sich grad nicht so einig, ob es da VLAN-Probleme geben könnte, aber angeblich funktioniert das alles. Bevor ich jetzt wieder jubelnd losrenne und nachher das falsche Equipment hab, was sagt ihr?

Grüße!
Member: aqui
aqui Aug 08, 2016 at 12:44:40 (UTC)
Goto Top
Ja, das klappt problemlos.
Member: sirhc4022
sirhc4022 Aug 08, 2016 at 12:45:35 (UTC)
Goto Top
*Puuuhhhh* Danke aqui!
Member: sirhc4022
sirhc4022 Oct 19, 2016 at 10:26:28 (UTC)
Goto Top
Siehe mein #discuss Post zur fehlerhaften Verbindung zur APU. Es funktioniert alles, von der Telefonie mal abgesehen. Die kommt noch vor Ort. In meiner Testaufstellung funktioniert aber erstmal alles soweit. Wenn da jetzt noch was kommt, kommt es (hoffentlich) sehr, sehr freundlich. face-wink

Danke an alle Supporter!