loudre
Goto Top

Kleines Heimnetz. Topologie mit Fritzbox und Co

Guten Tag zusammen,
ich habe gesehen das es in den letzten Monaten zu diesem Thema schon einige Fragen/Beiträge gegeben hat. Diese habe ich auch alle durchgelesen und es haben sich einige Fragen geklärt.
Trotzdem hätte ich gerne zu meinem speziellen Fall die Expertenmeinungen, wenn möglich.
Ich baue gerade das Netzwerk bei uns im Haus auf und würde die Hardware wie folgt verkabeln.
Vorhanden sind als Router, eine Fritzbox 7590, 2x Cisco SG250 24P, 1x Cisco SG250 10P POE, 1x HP 1410 8P.
An Endgeräten ist alles vom Smartphone über NAS, Workstation, Laptop, IP Kameras, etc. vorhanden.

Mir geht es im speziellen um die Verkabelung der Switches unter einander und zur Fritzbox.


Der erste SG250 24P nach der Fritzbox währe in dem Fall dann mein "Core Switch" und der Rest "Access Switches".

Oder macht es evtl. Sinn die Fritzbox als Sternpunkt zu definieren und alle Switches in die Fritzbox zu kontaktieren?
Oder im Heimnetz Vollkommen egal?

Spezielle VLANs sind nicht direkt geplant.
DMZ und HW Firewall etc. auch nicht. Hier reicht mir aktuell die Fritzbox.

Vielen Dank für euere erste Einschätzung.
Verbessungsvorschläge werden dankend angenommen.

Grüße Loudre
screenshot 2024-06-04 162524

Content-ID: 71596825691

Url: https://administrator.de/contentid/71596825691

Ausgedruckt am: 22.11.2024 um 11:11 Uhr

Kraemer
Kraemer 04.06.2024 um 16:42:44 Uhr
Goto Top
Moin,

das kannst du halten, wie ein Dachdecker.
Das einzige, was mich persönlich stören würde, ist die Fritzbox.

Gruß
aqui
Lösung aqui 04.06.2024 aktualisiert um 16:58:18 Uhr
Goto Top
So wie du es geplant hast ist es schon bilderbuchmäßig gelöst. Ein Switch sollte immer der Core Switch sein und der (und NUR der) sollte dann auch immer eine höhere Spanning Tree Priority (4096 oder 8192) bekommen damit er als Root Switch im Netz erkannt wird und der dann sternförmig die Access Switches bedient. Längere Switch Kaskaden gilt es wenn immer möglich zu vermeiden, wobei deine 3er Kaskade aber noch tolerabel ist.
stprio
Den embeddeten Popelswitch der Fritzbox sollte man dazu keinesfalls verwenden zumal der auch gar nicht STP fähig ist und ihm auch viele andere Features fehlen.
2 VLANs würden ggf. Sinn machen wenn du z.B. das Gastnetz der Fritzbox auch auf deiner Infrastruktur z.B. mit MSSID WLANs verteilen willst. Wie das genau geht kannst du HIER nachlesen.
Loudre
Loudre 04.06.2024 um 16:56:01 Uhr
Goto Top
Danke.
Ich schätze an der Fritzbox die Einfachheit.

Was würde sie an der Fritzbox stören und was währe eine gute Alternative?
Loudre
Loudre 04.06.2024 um 17:02:14 Uhr
Goto Top
Wow, vielen Dank für die Ausführliche Antwort.
Das Gastnetz ist deaktiviert, Freunde und Verwandte bekommen den normalen Zugang.
Die Leute denen ich nicht über den Weg traue, dürfen dann ihn ihrem 4G/5G weiter surven.
Daher hatte ich bis jetzt keine VLANs geplant.

Danke auch für den tip mit der Spanning Tree Priority. Da muss ich mich noch etwas einlesen. Wie ich dies sauber zwischen Core und Access einstelle.
aqui
Lösung aqui 04.06.2024 aktualisiert um 17:08:44 Uhr
Goto Top
Wenn du schon Cisco orientiert bist wie wäre es denn mit einem Cisco 896er? face-wink
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Das ist aber reine Geschmackssache bei einem Heimnetz. Wenn du bei so einer potenten Switch Infrastruktur auch schon auf Dinge wie VLANs verzichtest werden dir die einfachen Consumer Features der Fritzbox vermutlich auch reichen.
Fragt sich nur warum du dann soviel in die Switches investiert hast wenn du es gar nicht nutzt? Da hätten dann auch SG220er oder popelige TP-Links gereicht...aber egal.
Freunde und Verwandte bekommen den normalen Zugang.
Sehr sehr mutig die dann alle mit dem privaten NAS, Kameras usw. in einem Netzwerk zu haben! Wenn man denen blind vertrauen kann und das sie vor allem dein Passwort nicht an die ganze Stadt weitergeben (auch unbewusst) ist dann ja gut.
Das Gros auch der Heimnetz Admins hält es da aber eher mit Lenin: "Vertrauen ist gut, Kontrolle ist besser"! face-wink
commodity
Lösung commodity 04.06.2024 aktualisiert um 17:20:40 Uhr
Goto Top
Wenn man denen blind vertrauen kann
Wenn es denn nur das wäre. Die Frage lautet: Kann man deren Geräten vertrauen. Wenn Du selbst Dein Gerät verseucht hast, Deine Sache - aber möchte ich jetzt auch noch, dass die verseuchten Geräte meiner Freunde und Verwandten mein Netz gefährden. Da tummeln sich dann 8 Jahre alte Handys von Senioren, die täglich zig bescheuerte Humor-Filmchen teilen, jede noch so zweifelhafte App laden und sowieso jeden Link anklicken in dem Netz, in dem ich mein Leben organisiere? Bitte.


Lenin war das? face-big-smile

Viele Grüße, commodity
aqui
aqui 04.06.2024 um 17:21:07 Uhr
Goto Top
Loudre
Loudre 04.06.2024 um 18:16:24 Uhr
Goto Top
@aqui @commodity
Wenn es denn nur das wäre. Die Frage lautet: Kann man deren Geräten vertrauen.
Verdammt. So hatte ich das noch nie betrachtet.
Ok dann werde ich das Thema VLANs doch mit betrachten. Danke.


Fragt sich nur warum du dann soviel in die Switches investiert hast wenn du es gar nicht nutzt? Da hätten dann auch SG220er oder popelige TP-Links gereicht...aber egal.
Ich bin sehr günstig an diese Switches gekommen, da sie ja seit 2022 nicht mehr vertrieben werden und "nur" noch bis 2027 support erhalten. Was für mich im Heimbereich aktuell noch kein Problem darstellt.

Wenn du schon Cisco orientiert bist wie wäre es denn mit einem Cisco 896er? face-wink
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Danke ich werde mir mal die GUI anschauen.
commodity
commodity 04.06.2024 um 18:36:06 Uhr
Goto Top
Ok dann werde ich das Thema VLANs doch mit betrachten. Danke.
Na, für's traute Heim tut es auch das Gästenetz der Fritzbox face-wink
Der Rest ist Kür - die man wollen muss.

Viele Grüße, commodity
Pjordorf
Pjordorf 04.06.2024 um 18:51:44 Uhr
Goto Top
Hallo,

Zitat von @Loudre:
und "nur" noch bis 2027 support erhalten. Was für mich im Heimbereich aktuell noch kein Problem darstellt.
Da reicht es dann im Jahr 2074 nachzuschauen. Da sind dann alle Switche inkl. KI und verseuchen selbst deinWohnKlo.

Gruss,
Peter
Loudre
Loudre 04.06.2024 um 19:30:39 Uhr
Goto Top
Da reicht es dann im Jahr 2074 nachzuschauen. Da sind dann alle Switche inkl. KI und verseuchen selbst deinWohnKlo.

So ähnlich habe ich mir das gedacht und dankend die Cisco SG250 Serie zu einem guten Kurs genommen.
Alternative hätten dann die HPE Aruba 1830 noch zur Auswahl gestanden.
Habe mich dann aber für die Cisco SG250 entschieden.
Datenreise
Datenreise 04.06.2024 um 21:42:45 Uhr
Goto Top
Na, für's traute Heim tut es auch das Gästenetz der Fritzbox face-wink
Der Rest ist Kür - die man wollen muss.

Ich bin mir fast sicher, dass die Fritzbox im Gastnetz nicht abschaltbar client isolation betreibt. Eignet sich also nur für diejenigen IoT-Geräte, die direkt nach Hause telefonieren. Alles, was noch irgendwie im Heimnetz kommunizieren muss um zu funktionieren, läuft damit nicht.
Ein Router, der sich in Bezug auf VLAN-Parameter auch konfigurieren lässt, ist also in jedem Fall eine sicherere Wahl (wenngleich mit Lernkurve, logo).
commodity
commodity 04.06.2024 um 22:19:37 Uhr
Goto Top
Ein Router, der sich in Bezug auf VLAN-Parameter auch konfigurieren lässt, ist also in jedem Fall eine sicherere Wahl
absolut korrekt.
Hier ging es aber nur noch um den Aspekt
Freunde und Verwandte bekommen den normalen Zugang.
Da muss niemand mit dem Heimnetz kommunizieren - und soll es auch nicht.
So lange der Bedarf nicht mehr wird, kann der TO durchaus seine Freizeit anders verwenden face-big-smile

Viele Grüße, commodity
Loudre
Loudre 04.06.2024 um 22:50:54 Uhr
Goto Top
Ach der TO ist schon wissbegierig und ein gewisser Spieltrieb ist auch vorhanden. ;)
Ich werde die Switches jetzt erstmal wie oben beschrieben verkabeln und parallel das Thema Guest Lan/WLAN in der Fritzbox aktivieren.
Danach werde ich mich mal mit dem Thema Router befassen.
Das was ich bis jetzt gelesen habe ist schon ne andere Liga.
Gerade die oben schin verlinkten Cisco Router.
aqui
aqui 05.06.2024 aktualisiert um 11:07:01 Uhr
Goto Top
Administratoren Liga eben die man in einem Administratoren Forum ja auch erwarten darf! face-wink
Mit dem o.a. Tutorial ist der Cisco auch kinderleicht zu bedienen und einen 896er gibt es bei eBay für unschlagbar kleines Geld.
Loudre
Loudre 05.06.2024 um 13:52:19 Uhr
Goto Top
Administratoren Liga eben die man in einem Administratoren Forum ja auch erwarten darf! face-wink
True face-smile

Noch ein Frage hätte ich als nicht ITler.
Das verbinden der Switche unter einander also von dem "Core" zu den "Access".
Würdet ihr das über die Uplinks machen mit SFP RJ45 Modulen?
Oder normal über 2 standart Ports trunken?
aqui
Lösung aqui 05.06.2024 aktualisiert um 14:59:58 Uhr
Goto Top
Das ist persönliche Geschmackssache und kannst du halten wie ein Dachdecker... face-wink
Kosmetisch ist es natürlich schöner wenn man die Backbone Infrastruktur über die SFP Ports realisiert und sie so kosmetisch von den Endgeräte Ports separiert. Natürlich sofern dich die Kupfer SFPs als Mehrkosten inkl. deren Stromverbrauch nicht stören und du sicher ausschliessen kannst das du irgendwann mal Glas verwenden willst.
Wie gesagt...alles Kosmetik.
Loudre
Loudre 05.06.2024 um 15:00:31 Uhr
Goto Top
Der Spieltrieb/Dachdecker in mir, wird es dann über die Uplink Ports machen. Ich habe mit den SFP Modulen noch nie gearbeitet, die Neugierde....
Danke dir @aqui
aqui
aqui 05.06.2024 um 15:05:29 Uhr
Goto Top
Dann natürlich klar die SFP Ports! 😉
aqui
aqui 10.06.2024 um 13:56:12 Uhr
Goto Top
Wenn es das denn nun war bitte deinen Thread dann auch als erledigt schliessen!
Wie kann ich einen Beitrag als gelöst markieren?
Loudre
Loudre 10.06.2024 um 14:27:28 Uhr
Goto Top
@aqui
ja vorerst alle Fraghen beantwortet.
Zum Thema Router dann evtl. ein eigenes Thema.