fanski
Goto Top

Heim-Netzwerktopologie zukunftsfähig?

Hallo Zusammen,

ich habe versuch mir die meisten Fragen anhand alter Themen hier im Forum selbst zu beantworten. Das hat hoffentlich auch ganz gut funktioniert.
Ich bin gerade dabei ein Haus zu bauen und plane auch die Netzwerkinfrastruktur teilweise selbst zu installieren. Kabel etc. lasse ich vom Elektriker machen, aber die aktiven Komponenten wie Switche, Access Points, Server usw. werde ich selbst in die Hand nehmen.

Das Gebäude hat 4 Stockwerke und leider ist es nicht möglich, alle RJ45 Anschlüsse in einem Raum zu terminieren. Das bedeutet, die Kabel kommen für die beiden unteren Stockwerke im Keller und für die beiden oberen Stockwerke im Dachgeschoss an. Im Keller kommt ebenfalls der Provider mit Glasfaser an und dieser wird mir auch eine Fritzbox liefern (das ist leider anscheinend nicht verhandelbar).

In der ersten Phase will ich erst einmal das alles läuft, bevor ich danach in der zweiten Phase (die beliebig lang sein kann) finetuning machen kann.

Die Fritzbox würde ich gern als VoIP Schnittstelle verwenden.
Nach der Fritzbox hatte ich gedacht, dass ich eine pfSense (mit Anleitung von Aqui, danke dafür face-smile ) verwenden will, mit der ich dann die Zugriffe vom/zum Internet und eventuell DMZen regeln kann. Zusätzlich soll später VPN darüber gemacht werden.
Die erste Frage wäre daher schonmal, ist die pfSense hinter der Fritzbox überhaupt richtig, wenn VoIP dort läuft? Oder sollte die nicht eher davor sitzen?
Alternativ kann man natürlich auf der Fritzbox ebenfalls FW-Regeln definieren. Dann hab ich aber Arbeit an zwei verschiedenen Plätzen, was die Sache immer unübersichtlich macht.

In der ersten Phase können die Clients noch viel miteinander kommunizieren. Daher wäre nur eine kleine überschaubare Anzahl an VLANs nötig (LAN, WLAN, VoIP). Später soll das dann mehr aufgesplittet werden (WLAN-Bewohner, WLAN-IoT, WLAN-Gäste, VoIP, Admin-Netz, Bewohner, IoT, externe DMZ, Management-Netz, ... )

Das nächste Problem wäre dann, dass es zwischen DG und KG nur ein Multimode Glasfaserkabel gibt.
Ich frage mich, ob es sinnvoller ist hier noch einen Distributionsswitch dazwischen zu setzen und die beiden Switche dort anzuschließen und von dort dann weiter auf die pfSense zu gehen oder die beiden Switche direkt mit der pfSense zu verbinden?

Also im Prinzip so:

nezwerktopologie


Die Access Points haben in der Regel die Möglichkeit auch mit Netzteil betrieben zu werden, daher ist PoE erstmal nicht zwingend nötig, kann aber der Fall sein, falls meine Abdeckung an den jetzt geplanten Standorten nicht ausreicht. Als AP hatte ich eventuell den hAP ac³ von Mikrotik im Sinn. Es sei denn da würde mir davon abgeraten hier im Forum.

Da es relativ viele RJ45 Ports werden können, hatte ich als Switche im DG und KG an die CRS354-48G-4S+2Q+RM von Mikrotik gedacht. Falls dann PoE nötig wäre würde ich eher ein oder zwei kleine PoE Swichte kaufen, anstatt die CRS354-48P-4S+2Q+RM. Oder wäre das nicht sinnvoll?


Ich hoffe ihr könnt mir Hinweise geben, falls meine Planung unterirdisch ist face-smile
Ich würde nur gern vermeiden schon zu Beginn das Projekt in eine falsche Richtung zu lenken und später keine oder nur bedingt die Chance zu haben, das halbwegs ordentlich hinzubekommen, weil das Kind schon in den Brunnen gefallen ist.

Vielen Dank schonmal an alle die mithelfen oder in irgendeiner Weise schon mitgeholfen haben hier im Forum in Form von alten Beiträgen.

Grüße

Stefan

Content-Key: 1323994770

Url: https://administrator.de/contentid/1323994770

Printed on: April 19, 2024 at 17:04 o'clock

Member: coltseavers
coltseavers Sep 29, 2021 updated at 22:15:30 (UTC)
Goto Top
Hi ho,

wenn Du eh planst Mikrotik-Switches einzusetzen, dann würde ich auch den Router von Mikrotik nehmen, dann hast Du alles aus einer Hand.

DG = 1x Mikrotik-Switch
KG = 1x Mikrotik-Switch
Beide Switches per 10GBit/s-Glasfaser direkt an den Router gestöpselt und fertig ist das Netzwerk.
Wenns ganz fett sein soll, kannst Du die CRS354-48G-4S+2Q+RM natürlich auch erstmal direkt miteinander über 40GBit/s anbinden, und dann den Router mit dem KG-Switch über 10GBit/s. Beim Distributionsswitch kann ich nicht erkennen, was das bringen soll ?! Router und KG-Switch stehen doch eh nebeneinander, oder?
mikrotik.com/product/ccr2004_16g_2s_

Bei einigen Glasfaseranschlüssen kannst Du auch den Mikrotik-Router direkt als DHCP-Client anschließen, sodass die Fritzbox dann hinter den Router kommt. Direkt am Router werden dann noch die 1-2 Switches angeschlossen und Du hast noch weitere RJ-45-Ports frei für Server, DMZ, was auch immer.

Bezüglich Switches und PoE kommt es gerade bei Mikrotik auch ein bisschen drauf an, welche und wieviele AccessPoints zum Einsatz kommen.

Gruß
Colt
Member: magicteddy
magicteddy Sep 30, 2021 updated at 05:46:55 (UTC)
Goto Top
Moin,

ich betreibe schon eine ganze Weile eine pfSense hinter einer Fritte im Vodafone Kabel Netz.
Es läuft so, wie du es Dir vorstellst:
- Die Fritte ist eine Mietbox (somit habe ich bei Problemen keine Diskussion wegen fremder Hardware)
- Telefonie wickelt die Fritte ab
- hinter der Fritte sitzt eine pfSense als exposed Host.
Somit habe ich mit der Fritte so gut wie nichts zu tun. Einstellungen brauch ich nur in der pfSense vorzunehmen. Da ich OpenVPN nutze grätscht mir die Fritte hier auch nicht rein.
Läuft seit Jahren stressfrei. Das doppelte NAT mag vielleicht ein wenig Performance koste, aber die Junioren meckern nicht, ihre Spiele laufen und Downloads sind schnell. Sprich in unseren Anwendungen bemerken wir keine Probleme oder Engpässe.

Warum noch einen dritten Switch? Ein Distributionsswitch kostet Geld, braucht Strom, erhöht die Ausfallwahrscheinlichkeit geringfügig, nutzen sehe ich hier nicht, also gestrichen face-smile.
2 Switche mit SFP oder SFP+ Ports mit passenden Modulen bestücken, Glasfaser rein und glücklich sein.

Microtik als AP habe ich ein paar im Einsatz, aber an verschiedenen Anlagen, sonst könnte ich Capsman nutzen: MikroTik Tutorial 12 WLAN Verwaltung mit CAPsMAN
Member: fanski
fanski Sep 30, 2021 at 11:02:48 (UTC)
Goto Top
Hi.

Vielen Dank schonmal für euer Feedback.
Der Distributionsswitch war mir eigentlich nur in den Sinn gekommen, weil ich dachte, dass die pfSense eventuell dann performanter sein müsste und zusätzlich brauch die dann natürlich auch SFP(+) Slots. Da hab ich mich noch nicht mit auseinander gesetzt, was das eventuell kostet.
Aber es scheint ja sowieso Unfug zu sein, da noch einen Distributionsswitch hinzusetzen. Also ist der Punkt ja schonmal geklärt face-smile


Zitat von @magicteddy:
Microtik als AP habe ich ein paar im Einsatz, aber an verschiedenen Anlagen, sonst könnte ich Capsman nutzen: MikroTik Tutorial 12 WLAN Verwaltung mit CAPsMAN

Capsman hatte ich mir auch schonmal kurz angeschaut. Dann müssten die beiden Switche oder zumindest einer als Router funktionieren bzw. das Mikrotik-RouterOS haben um das nutzen zu können oder?

Zitat von @coltseavers:

Bezüglich Switches und PoE kommt es gerade bei Mikrotik auch ein bisschen drauf an, welche und wieviele AccessPoints zum Einsatz kommen.


Also geplant waren bisher 1 pro Stockwerk also bisher 4. Die Decken strotzen nur so von Stahl, daher vermute ich, dass da nicht genügend durch kommt, dass ich weniger brauche. Die anderen Mauern haben zwar keinen Stahl aber zwischen 11 und 20 cm Dicke. Das werde ich dann sehen müssen. Wie gesagt, bei den jetzt geplanten Standorten, stehen die Access Points an stellen die auch einen Stromanschluss direkt dabei haben. Alternativen sind dann an Wänden möglich, da wäre PoE nötig.
Ich hatte an die hAP ac³ als Access Points gedacht. Es sei denn hier gibt es schlechte Erfahrungen damit.

Grüße,

Stefan
Member: coltseavers
coltseavers Sep 30, 2021 at 11:44:12 (UTC)
Goto Top
Zitat von @magicteddy:

- Die Fritte ist eine Mietbox (somit habe ich bei Problemen keine Diskussion wegen fremder Hardware)
- Telefonie wickelt die Fritte ab
- hinter der Fritte sitzt eine pfSense als exposed Host.
Somit habe ich mit der Fritte so gut wie nichts zu tun. Einstellungen brauch ich nur in der pfSense vorzunehmen. Da ich OpenVPN nutze grätscht mir die Fritte hier auch nicht rein.
Läuft seit Jahren stressfrei. Das doppelte NAT mag vielleicht ein wenig Performance koste, aber die Junioren meckern nicht, ihre Spiele laufen und Downloads sind schnell. Sprich in unseren Anwendungen bemerken wir keine Probleme oder Engpässe.

Kann man so machen, hängt auch ein wenig vom Anschluss ab.
Wenn es bei dem Glasfaseranschluss so wäre, dass der Router sich auch einwählen kann (z.B. per PPPoE, oder als DHCP-Client), dann würde ich den Router jedoch vor die Fritte setzen. Dadurch vermeidet man das doppelte NAT, denn je nach VPN-Verbindung kann das Probleme verursachen - und nen Vorteil bringt es bei Glasfaser eigentlich nicht die Fritte vorzuschalten - eher noch den Nachteil, dass ich wieder eine mögliche Fehlerquelle mehr habe. Sitzt die Fritte hingegen hinter dem Router, kann sie ausfallen und mir bleibt dennoch zumindest die Internetverbindung erhalten.