Heimnetzwerk - Ist das oversized?
Hallo zusammen,
im Moment grübele ich gerade wieder über das neu einzurichtende Heimnetzwerk bei meinen Schwiegereltern in spe...
Nach der Hausrenovierung liegt in (fast) Allen Zimmern eine Doppel-Netzwerkdose und im Keller habe ich den Hausanschluss, der künftig mit O2-DSL werkeln soll.
Insgesamt gibt es dort im Haushalt noch 3 Kiddys (7,16, und 19 Jahre).
Auf Grund der Baustruktur wird es im Haus 3 AccessPoints geben und im Keller einen managebaren Switch.
Die einfache Variante wäre nun, alle APs über den Switch an den O2-Router zu klöppeln und fertig.
Ich habe mir überlegt, ob es nicht sinniger wäre, hier eine kleine pfSense zu installieren und die Netze mit VLANs etwas zu segmentieren.
Die Anschlüsse in den Kinderzimmern würde ich dann in eigene VLANs packen und auf der pfSense einen squid mit dansguard installieren sowie die Filesharing-Dienste sperren, etc.
Bei den WLANs würde ich dann mit Dynamic VLAN-Assignment arbeiten. (Den Radius für die paar User sollte die pfSense auch noch verkraften können). Dann könnten die Eltern auch zu bestimmten Zeiten den Internetzugang für die Kiddys sperren.
Per Traffic-Shaping könnte ich dann auch dafür sorgen, dass nicht eine einzelne PS4 in Ihrem Spieledownload-Wahn (Es gibt im Haus 2 davon), direkt den kompletten Internetzugang lahmlegt, etc.
Wenn ich mir jedoch die "normalen" Implementierungen bei mir im privaten Umfeld so ansehe, weiß ich nicht, ob ich hier nicht etwas zu groß denke und über das Ziel hinausschieße.
Irgendwie brauch ich einfach nochmal eine Meinung... Denke ich zu sehr in Richtung Firmensetup? Ist mein Vorhaben oversized? Oder würdet ihr das genauso machen?
Danke und beste Grüße!
Berthold
im Moment grübele ich gerade wieder über das neu einzurichtende Heimnetzwerk bei meinen Schwiegereltern in spe...
Nach der Hausrenovierung liegt in (fast) Allen Zimmern eine Doppel-Netzwerkdose und im Keller habe ich den Hausanschluss, der künftig mit O2-DSL werkeln soll.
Insgesamt gibt es dort im Haushalt noch 3 Kiddys (7,16, und 19 Jahre).
Auf Grund der Baustruktur wird es im Haus 3 AccessPoints geben und im Keller einen managebaren Switch.
Die einfache Variante wäre nun, alle APs über den Switch an den O2-Router zu klöppeln und fertig.
Ich habe mir überlegt, ob es nicht sinniger wäre, hier eine kleine pfSense zu installieren und die Netze mit VLANs etwas zu segmentieren.
Die Anschlüsse in den Kinderzimmern würde ich dann in eigene VLANs packen und auf der pfSense einen squid mit dansguard installieren sowie die Filesharing-Dienste sperren, etc.
Bei den WLANs würde ich dann mit Dynamic VLAN-Assignment arbeiten. (Den Radius für die paar User sollte die pfSense auch noch verkraften können). Dann könnten die Eltern auch zu bestimmten Zeiten den Internetzugang für die Kiddys sperren.
Per Traffic-Shaping könnte ich dann auch dafür sorgen, dass nicht eine einzelne PS4 in Ihrem Spieledownload-Wahn (Es gibt im Haus 2 davon), direkt den kompletten Internetzugang lahmlegt, etc.
Wenn ich mir jedoch die "normalen" Implementierungen bei mir im privaten Umfeld so ansehe, weiß ich nicht, ob ich hier nicht etwas zu groß denke und über das Ziel hinausschieße.
Irgendwie brauch ich einfach nochmal eine Meinung... Denke ich zu sehr in Richtung Firmensetup? Ist mein Vorhaben oversized? Oder würdet ihr das genauso machen?
Danke und beste Grüße!
Berthold
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 292153
Url: https://administrator.de/forum/heimnetzwerk-ist-das-oversized-292153.html
Ausgedruckt am: 10.04.2025 um 20:04 Uhr
7 Kommentare
Neuester Kommentar
Hallo,
die Frage ist doch nicht "Ist das oversized?", sondern hast Du ein so ausgeprägtes Sicherheitsbedürfnis und kannst Du dieses System eigenständig administrieren (und willst Du den damit verbundenen - zeitlichen - Aufwand betreiben)?
Zu viel Sicherheit schadet nie, zu wenig schon eher.
Ich habe in meiner 60m²- Wohnung nicht nur eine Doppeldose pro Zimmer, segmentiere mit VLANs und nutze einen L3-Switch. Damit trenne ich sauber Gäste-WLAN, Hausautomatisierung, von außen erreichbare Dienste/Server, betreibe meinen eigenen Mail-Server usw.
Ist doch alles nur eine Frage was man will und was man kann.
Jürgen
die Frage ist doch nicht "Ist das oversized?", sondern hast Du ein so ausgeprägtes Sicherheitsbedürfnis und kannst Du dieses System eigenständig administrieren (und willst Du den damit verbundenen - zeitlichen - Aufwand betreiben)?
Zu viel Sicherheit schadet nie, zu wenig schon eher.
Ich habe in meiner 60m²- Wohnung nicht nur eine Doppeldose pro Zimmer, segmentiere mit VLANs und nutze einen L3-Switch. Damit trenne ich sauber Gäste-WLAN, Hausautomatisierung, von außen erreichbare Dienste/Server, betreibe meinen eigenen Mail-Server usw.
Ist doch alles nur eine Frage was man will und was man kann.
Jürgen

Solange keine Anforderungen von der Familie kommen würde ich mir nicht
so viel Arbeit machen. Die werden schon meckern wenn es Probleme beim surfen gibt.
Eine Firewall mit entsprechenden Schutz um illegale Downloads/Viren etc zu verhindern
finde ich aber schon ganz nett
so viel Arbeit machen. Die werden schon meckern wenn es Probleme beim surfen gibt.
Eine Firewall mit entsprechenden Schutz um illegale Downloads/Viren etc zu verhindern
finde ich aber schon ganz nett
Hallo,
wenn das so ist (Admin nicht im Haus), bedeutet jedes mehr an Technik auch ein Mehr an Ausfallmöglichkeiten/Problemen. (Und damit "Ärger", wenn etwas nicht funktioniert und "man" nicht sofort eine Lösung hat
).
Hier stimme ich dann @117643 eher zu: Router mit Firewall (evtl. separate Firewall als handelsübliche Lösung zB. http://www.netgear.de/business/products/security/UTM5.aspx#tab-techspec ... Bietet VPN zur Fernadministration des Netzwerkes ). Evtl. noch APs mit Gäste-WLAN.
Jürgen
wenn das so ist (Admin nicht im Haus), bedeutet jedes mehr an Technik auch ein Mehr an Ausfallmöglichkeiten/Problemen. (Und damit "Ärger", wenn etwas nicht funktioniert und "man" nicht sofort eine Lösung hat
Hier stimme ich dann @117643 eher zu: Router mit Firewall (evtl. separate Firewall als handelsübliche Lösung zB. http://www.netgear.de/business/products/security/UTM5.aspx#tab-techspec ... Bietet VPN zur Fernadministration des Netzwerkes ). Evtl. noch APs mit Gäste-WLAN.
Jürgen
Hallo @BirdyB,
die Netgear-FW war nur ein Bsp. Was ich damit ausdrücken wollte, war, dass ich in diesem Fall eine out-of-the-box-Lösung einer "Eigenbau"-Lösung vorziehen würde. Die Hardware ist auf den spezifischen Anwendungsfall zugeschnitten, ohne für den Einsatzzweck nicht benötigte Komponenten (zB. Tastatur, Monitor, Schnittstellen usw.). Die Firmware enthält in der Regel automatisierte Update-Funktionen. Der Stromverbrauch ist in der Regel geringer.
All das macht eine "Hardware-" FW für mich in diesem Fall interessanter als eine "Software-" FW auf Standard-HW.
Jürgen
die Netgear-FW war nur ein Bsp. Was ich damit ausdrücken wollte, war, dass ich in diesem Fall eine out-of-the-box-Lösung einer "Eigenbau"-Lösung vorziehen würde. Die Hardware ist auf den spezifischen Anwendungsfall zugeschnitten, ohne für den Einsatzzweck nicht benötigte Komponenten (zB. Tastatur, Monitor, Schnittstellen usw.). Die Firmware enthält in der Regel automatisierte Update-Funktionen. Der Stromverbrauch ist in der Regel geringer.
All das macht eine "Hardware-" FW für mich in diesem Fall interessanter als eine "Software-" FW auf Standard-HW.
Jürgen