Mögliche Technische Anbindungen ans Netzwerk - Lösungen gesucht
Guten Tag liebe Gemeinde.
Problem.
Aufbau Ist Zustand:
1 Gebäude 3 Etagen pro Etage 20 Wohnungen mit jeweils 1 Netzwerkdose.
Anbindung > jede Etage hat einen 24 Port Switch und 1 KabelDeutschland Switch mit DHCP.
Problem:
1: Jeder kann auf jeden zugreifen. (keine Sicherheit)
2: Wenn einer an seiner Netzwerkdose einen Router falsch anstöpselt verteilt er auch DHCP in der ganzen Etage. (kein Internet)
3: Interne Datenverschiebung die das Netz lahmlegt.
Aufbau gedachten Neuzustand:
Jede Etage bekommt einen eigenen Layer 3 Switch HPE1920 in dem für jede Wohnung ein eigenes VLAN erstellt wurde.
Problem Nr. 1 - 3 sollten damit erledigt sein hoffe ich.
Jetzt zu meinen Fragen:
leider kann ich jetzt keine Adressen mehr über DHCP verteilen.
Möglichkeiten
1: jeder gibt sich eine eigene Adresse. Voraussetzung ist sie können das. (ja klar) und Sie können nur ein Device anbinden außer sie setzen an die Dose einen Switch oder eigenen Router.
Dieser Router sollte bei falscher Konfiguration oder Anschluss das Netz durch die VLAN´s nicht mehr lahmlegen oder ?
2: ein weiters VLAN erstellen dem ich ein Raspery pi hänge auf dem für jedes VLAN ein DHCP service eingerichtet wird (Sollte doch gehen oder?)
3: in jeder Wohnung einen kleine Access Point der für jede Wohnung ein eigenes WLAN stellt. Somit fällt die Kabelanbindung flach.
4: Access Points auf dem Flur in bestimmten abständen fällt aus bautechnischen gründen leider aus.
Sollten Fragen zum Verständnis sein bitte alles reinwerfen.
Für mich ist der Aufbau eindeutig da er in meinen Kopf ist
Problem.
Aufbau Ist Zustand:
1 Gebäude 3 Etagen pro Etage 20 Wohnungen mit jeweils 1 Netzwerkdose.
Anbindung > jede Etage hat einen 24 Port Switch und 1 KabelDeutschland Switch mit DHCP.
Problem:
1: Jeder kann auf jeden zugreifen. (keine Sicherheit)
2: Wenn einer an seiner Netzwerkdose einen Router falsch anstöpselt verteilt er auch DHCP in der ganzen Etage. (kein Internet)
3: Interne Datenverschiebung die das Netz lahmlegt.
Aufbau gedachten Neuzustand:
Jede Etage bekommt einen eigenen Layer 3 Switch HPE1920 in dem für jede Wohnung ein eigenes VLAN erstellt wurde.
Problem Nr. 1 - 3 sollten damit erledigt sein hoffe ich.
Jetzt zu meinen Fragen:
leider kann ich jetzt keine Adressen mehr über DHCP verteilen.
Möglichkeiten
1: jeder gibt sich eine eigene Adresse. Voraussetzung ist sie können das. (ja klar) und Sie können nur ein Device anbinden außer sie setzen an die Dose einen Switch oder eigenen Router.
Dieser Router sollte bei falscher Konfiguration oder Anschluss das Netz durch die VLAN´s nicht mehr lahmlegen oder ?
2: ein weiters VLAN erstellen dem ich ein Raspery pi hänge auf dem für jedes VLAN ein DHCP service eingerichtet wird (Sollte doch gehen oder?)
3: in jeder Wohnung einen kleine Access Point der für jede Wohnung ein eigenes WLAN stellt. Somit fällt die Kabelanbindung flach.
4: Access Points auf dem Flur in bestimmten abständen fällt aus bautechnischen gründen leider aus.
Sollten Fragen zum Verständnis sein bitte alles reinwerfen.
Für mich ist der Aufbau eindeutig da er in meinen Kopf ist
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 329335
Url: https://administrator.de/contentid/329335
Ausgedruckt am: 19.11.2024 um 08:11 Uhr
9 Kommentare
Neuester Kommentar
und 1 KabelDeutschland Switch mit DHCP.
Switch ???Normal stellen die Router zur Verfügung ?? Oder ist das ein Router der das lokale LAN dann auf einem Switch verteilt ??
1: Jeder kann auf jeden zugreifen. (keine Sicherheit)
Klar, aber deshalb lösen Netzwerker sowas ja auch gemeinhin mit einem Private VLAN oder einen isolated VLAN.Ein klasssiche Switch Funktion die jeder etwas bessere Switch hat.
In so einem VLAN werden Broadcasts nur an einen konfigurierten Uplink Port geforwardet und an allen anderen Ports unterbunden.
Damit ist dann in so einem VLAN keine any zu any Kommunikation der Teilnehmer mehr möglich.
In deinem Umfeld ist so ein Switch bzw. ein Switch mit dieser Funktion ein Muss !
Aber auch ohne ist einen Lösung kinderleicht:
Du packst alle Etagen oder auch alles in ein LAN oder VLAN und schliesst in jeder Wohnung einen billigen 15 Euro WLAN Breitband Router an wie z.B. einen TP-Link 841N
Da alle diese Router wie bei Internet Routern ja NAT machen ins Internet oder hier bei dir auf das Kabel Deutschland LAN, verhindert die integrierte NAT Firewall im Router auch einen any zu any Zugriff.
Mit Port Forwarding könnten die Wohnungsbesitzer das zwar umgehen aber es ist die billigste und vom Setup einfachste Lösung.
Das PVLAN oben ist wasserdichter und ganz besonderst wenn du die Wohnungen direkt vom Switch bedienen willst OHNE eigenen Router in der Wohnung. Dann ist PVLAN wie gesagt ein Muss !!
Punkt 3 löst man mit einer simplen IP Accessliste auf dem Switch umafssend und wasserdicht !
jede Wohnung ein eigenes VLAN erstellt wurde. Problem Nr. 1 - 3 sollten damit erledigt sein hoffe ich.
Das wäre die teure Lösung nach dem Motto Warum mit PVLANs einfach machen wenn es umständlich mit Hardware Schlacht auch geht...Sowas mit allerbilligsten HP Consumer Dingern zu lösen die 24/7 laufen ist auch fraglich aber die Thematik ist ja erstmal nicht HW abhängig für eine saubere Lösung.
jeder gibt sich eine eigene Adresse. Voraussetzung ist sie können das.
Vergelich das nicht mit dem Forum hier. Die Masse der bevölerung ist damit schon überfordert. Solltest du gleich verwerfen sowas. Für DAUs musst du das ala reinstecken, geht lösen !Problem 2
Ist natürlich vollkommener Quatsch und laienhaft. Sowas unterbindet man mit einem konfigurierten DHCP Snooping auf dem Switch oder mit einer ACL die DHCP filtert.So oder so stellt sich das Problem bei PVLANs gar nicht erst, denn wie bereits gesagt unterbinden die Broadcasts.
Da DHCP auf Broadcasts basiert kommen solche Packete bei den anderen Wohnungen in einem PVLAN gar nicht erst an !
Ebenso Problem 3...
Kann es ja ohne any zu any Kommunikation gar nicht mehr geben oder meinst du ein "Datenverschieben" ins Internet ?
Das löst man mit einem Rate Limiting auf dem Switch ganz einfach.
Jetzt zu meinen Fragen:
leider kann ich jetzt keine Adressen mehr über DHCP verteilen.
Blödsinn, hast du aber oben schon gelesen, oder ? Große Kabelprovider machen das ja auch. Diese Schlussfolgerung resultiert eher aus deiner gravierenden technischen Unkenntniss der Materie oder das du nur auf HP Billigswitch Horizont agierst. Sorry, hört sich hart an ist aber nicht bös' gemeint. Vielleicht solltest du dir besser jemanden an die Hand nehmen der da etwas mehr Durchblick und Erfahrung hat damit du nicht unnötig Geld mit laienhaften Designs verbrennst ?!leider kann ich jetzt keine Adressen mehr über DHCP verteilen.
Möglichkeit 1,2 und 4 sind Unsinn oder fallen eh weg wenn man es richtig macht.
Möglichkeit 3 wäre eine Option wenn du alles drahtlos machen willst. Sicher reicht dort dann ein AP pro 2 Wohnungen aus wenn man die richtige HW verwendet.
Das ist aber eine Grindsatzentschedung die du selber treffen musst ob Kabel oder WLAN.
WLAN erfordert erheblich mehr Management und Planungsaufwand, vergiss das nicht.
Bei mehrheitlich DAUs in den Wohnungen ist es erheblich einfacher eine einefache aber wirkungsvolle Kabelinfrastruktur denen zur Verfügung zu stellen und das WLAN Thema den Wohnungsbesitzern zu überlassen. Auf Dauer fährst du damit besser, da viel Management freundlicher.
Bei jedem falschen WLAN Passwort rufen dich sonst die Leute an oder wenn sonstwas mit deren Smartphones oder Smatr TVs nicht geht. Solltest du besser lassen...
Guten Tag liebe Gemeinde.
Moin (wieder ),Aufbau Ist Zustand:
1 Gebäude 3 Etagen pro Etage 20 Wohnungen mit jeweils 1 Netzwerkdose.
Anbindung > jede Etage hat einen 24 Port Switch und 1 KabelDeutschland Switch mit DHCP.
KD-Switch oder KD-Router?1 Gebäude 3 Etagen pro Etage 20 Wohnungen mit jeweils 1 Netzwerkdose.
Anbindung > jede Etage hat einen 24 Port Switch und 1 KabelDeutschland Switch mit DHCP.
Wenn ja, welcher? Die FritzBox?
Problem:
1: Jeder kann auf jeden zugreifen. (keine Sicherheit)
2: Wenn einer an seiner Netzwerkdose einen Router falsch anstöpselt verteilt er auch DHCP in der ganzen Etage. (kein Internet)
3: Interne Datenverschiebung die das Netz lahmlegt.
Aufbau gedachten Neuzustand:
Jede Etage bekommt einen eigenen Layer 3 Switch HPE1920 in dem für jede Wohnung ein eigenes VLAN erstellt wurde.
Problem Nr. 1 - 3 sollten damit erledigt sein hoffe ich.
Ja, die Punkte sind dann erledigt, sofern du den Part DHCP aus dem anderen Thread berücksichtigst (Raspberry Pi als zentralen DHCP-Server, alternativ einen L3 Switch mit integriertem DHCP-Server, z.B. Ciscos SG300er Serie)1: Jeder kann auf jeden zugreifen. (keine Sicherheit)
2: Wenn einer an seiner Netzwerkdose einen Router falsch anstöpselt verteilt er auch DHCP in der ganzen Etage. (kein Internet)
3: Interne Datenverschiebung die das Netz lahmlegt.
Aufbau gedachten Neuzustand:
Jede Etage bekommt einen eigenen Layer 3 Switch HPE1920 in dem für jede Wohnung ein eigenes VLAN erstellt wurde.
Problem Nr. 1 - 3 sollten damit erledigt sein hoffe ich.
Jetzt zu meinen Fragen:
leider kann ich jetzt keine Adressen mehr über DHCP verteilen.
Warum?leider kann ich jetzt keine Adressen mehr über DHCP verteilen.
Möglichkeiten
1: jeder gibt sich eine eigene Adresse. Voraussetzung ist sie können das. (ja klar) und Sie können nur ein Device anbinden außer sie setzen an die Dose einen Switch oder eigenen Router.
Dieser Router sollte bei falscher Konfiguration oder Anschluss das Netz durch die VLAN´s nicht mehr lahmlegen oder ?
Korrekt1: jeder gibt sich eine eigene Adresse. Voraussetzung ist sie können das. (ja klar) und Sie können nur ein Device anbinden außer sie setzen an die Dose einen Switch oder eigenen Router.
Dieser Router sollte bei falscher Konfiguration oder Anschluss das Netz durch die VLAN´s nicht mehr lahmlegen oder ?
2: ein weiters VLAN erstellen dem ich ein Raspery pi hänge auf dem für jedes VLAN ein DHCP service eingerichtet wird (Sollte doch gehen oder?)
Korrekt3: in jeder Wohnung einen kleine Access Point der für jede Wohnung ein eigenes WLAN stellt. Somit fällt die Kabelanbindung flach.
Jopp, wobei du dabei ein Ei legen wirst: Stichwort Kanalbelegung und -abstände. Sich überschneidende Kanäle verursachen Probleme. Da es in DE nur 11 bzw 13 Kanäle gibt und man idealerweise einen Kanalabstand von 2-4 Kanälen einhalten sollte.Du müsstest dann quasi die Leistung der APs stark reduzieren...
4: Access Points auf dem Flur in bestimmten abständen fällt aus bautechnischen gründen leider aus.
Blöd... auch nicht, wenn ihr mit DLAN-APs arbeitet?
Moin,
offenbar fehlen dir hier einige wichtige Kenntnisse oder was soll das denn für ein Pfusch werden?
Idealerweise hast du dann im Keller einen Zentralen Router auf dem du die 3 Switche über Glasfaser anbindest. z.B. Mikrotik CCR1009
Alternativ kannst du natürlich jeder Wohnung ein eigenes VLAN zuordnen und das bis zum Router ziehen, hast dann aber mehr Arbeit an den Firewallregeln. Warum du da einen L3 Switch brauchst erschließt sich mir nicht, wirst ja wohl kaum für jedes VLAN eine ACL schreiben wollen die den Zugriff untereinander unterbindet.
Außerdem solltest du von den HP Switchen Abstand nehmen. Brocade ICX7150 und Juniper EX3300 gibts in der 24 Port Variante schon zum guten Preis.
VG
Val
offenbar fehlen dir hier einige wichtige Kenntnisse oder was soll das denn für ein Pfusch werden?
1: Jeder kann auf jeden zugreifen. (keine Sicherheit)
Genau dafür gibt es Private VLANs, sowohl Cisco, Brocade als auch Juniper bieten hier bezahlbare Switche an welche das bieten.2: Wenn einer an seiner Netzwerkdose einen Router falsch anstöpselt verteilt er auch DHCP in der ganzen Etage. (kein Internet)
Dafür gibt es DHCP Snooping! Am besten lässt du dir von jedem Mieter die MAC seines Routers schicken und gibst nur den freigegebenen Geräten eine DHCP Adresse. Sonst hängt da noch jemand einen Switch ran und3: Interne Datenverschiebung die das Netz lahmleg
Was soll das sein? Du kannst doch auf dem Switch alles limitieren und begrenzen wie du lustig bist.Idealerweise hast du dann im Keller einen Zentralen Router auf dem du die 3 Switche über Glasfaser anbindest. z.B. Mikrotik CCR1009
Alternativ kannst du natürlich jeder Wohnung ein eigenes VLAN zuordnen und das bis zum Router ziehen, hast dann aber mehr Arbeit an den Firewallregeln. Warum du da einen L3 Switch brauchst erschließt sich mir nicht, wirst ja wohl kaum für jedes VLAN eine ACL schreiben wollen die den Zugriff untereinander unterbindet.
Außerdem solltest du von den HP Switchen Abstand nehmen. Brocade ICX7150 und Juniper EX3300 gibts in der 24 Port Variante schon zum guten Preis.
VG
Val
Wenn nicht alle immer gleich so böse antworten würden. Oh man
Na ja... wenn man als Netzwerk Noob sich in das Haifischbecken eines Administrator Forums traut sollte man schon etwas Rückgrat besitzen und das aushalten können.Wir sind alle ganz lieb hier...also nicht gleich heulen
Da meinte jeder Ich brauche einen L3 Switch sonst komme ich nicht zum Router.
Ist natürlich Blödsinn. Bzw. kommt immer an WAS und WIE du die Anbindung machst. Wenn du deine lokalen Netze noch weiter segmentierst dann brauchst du einen L3 Switch, klar...Ist aber bei dir ja gar nicht nötig wenn du mit PVLANs arbeitest. Dann kannst du dir diesen Aufwand sparen... Keep it simple stupid ist des Netzwerkers Devise
Wenn ich das alles wüßte würde ich wohl kaum hier fragen.
Deshalb ja auch der gut gemeinta Rat dir kompetente Hilfe zu holen wenns schon an sowas simplen wie PVLANs scheitert...also habe ich jetzt 21 VLANS im unterschiedlichen Adressbereich.
Overkill... Aber..warum einfach machen wenn es umständlich und kompliziert auch geht ??Überleg dir nur mal wieviel zig Accesslisten du definieren musst für sowas ?! Ein NoGo für so ein Design.
also habe ich jetzt 21 VLANS im unterschiedlichen Adressbereich.
Bei einem reinen L2 VLAN Switch ja. Klar, denn der hat keinen Router internBei einem L3 VLAN Switch nein, denn der routet zwischen den VLANs. Es sei denn....
Du definierst dem L3 Switch keine Gateway IP in den VLANs. Dann brauchst du aber auch keinen L3 Switch und ein L2 tuts auch....
Durch die VLANS und das nicht aufeinander zugreifen verhindert doch den Traffic zwischen den Rechnern.
Generell ja ! Aaaber...Wie willst du denn deine 20 VLANs dann ins Internet bringen. Indem du da dann 20 Router aufstellst einen für jedes VLAN. Wäre ziemlicher Blödsinn.
Warum immer und immer wieder diesen Irrweg mit multiplen VLANs und nicht mit einem PVLAN (Private VLAN) alles mit einem einfachen Design erschlagen ?!
Da meinte jeder Ich brauche einen L3 Switch sonst komme ich nicht zum Router.
Kann man machen, ABER dann hat jeder den L3 Switch als Default Gateway und der L3 Switch routet. Solange wie du nicht für jedes VLAN eine ACL konfigurierst die den Zugriff zwischen den VLANs blockiert routet der Switch lustig zwischen den VLANs!Besser wäre hier 3 Switche zu holen welche Private VLANs unterstützen und auf jeden Switch ein eigenes Privates VLAN für die Etage einzurichten.
Bei Privaten VLANs ist einfach gesagt die Kommunikation nur zum Uplink-Port (Router) erlaubt und zwischen den Access Ports verboten.
Der günstigste Switch welcher Private VLANs unterstützt ist meines Wissens nach der SG500-28.
Den Hitron nutze ich selbst zuhause von Kabeldeutschland aber nur als "Modem" da er als Router mehr als bescheiden ist, hier würde ich definitiv etwas stabileres empfehlen.
Sinnvoll wäre hier zentral am Router die 3 Switche mit jeweils einem eigenen Netz anzubinden und die Trennung der Netze auf dem Router zu regeln.
Dieser Router stellt dann auch den Internetzugang bereit und sollte dadurch bei ca. 60 Wohnungen ordentlich Leistung haben.
Ein Mikrotik CCR1009 z.B. hat 2 SFP Ports um die Switche in den oberen Etagen per LWL anzubinden und den unteren steckst du idealerweise direkt mit Kupfer drauf.
Bei 3 Cisco SG500-28 Switchen und einem Mikrotik CCR1009 bist du insgesamt bei ca. 2000€ und hast eine saubere und stabile Lösung, die du nur noch richtig konfigurieren musst.
http://varia-store.com/Wireless-Systeme/MikroTik-Komplettsysteme/Cloud- ...
https://geizhals.de/cisco-500-series-sg500-28-sg500-28-k9-g5-a770299.htm ...
VG
Val
OK, dann ist es doch ganz einfach.
Wenn du es toll machen willst könntest du mit einem L3 Switch und den PVLANs ein Failover zw. den 3 KD Routern einrichten sollte mal einer ausfallen.
Obwohl, wenn alle an KD als Provider hängen fallen auch alle aus wenn KD mal ein Problem hat. Das würde dann nur einen HW Ausfall der Router abfangen.
Also mit einem einzigen popeligen Layer 2 VLAN Switch der Private VLANs supportet hast du das Problem umfassend gelöst.
So kann man in den Wohnungen entweder direkt an die Dose gehen und hat Internet oder aber auch wer will einen billigen Breiband WLAN Router (TP-Link 841n als Beispiel) da anschliessen wer es sicherer und WLAN haben will.
Was will man mehr....
- 3 PVLANs auf dem Switch einrichten mit je einem Uplink Port auf den KD Router
- 7 Port je PVLAN in die Wohnungen
- Fertisch
Wenn du es toll machen willst könntest du mit einem L3 Switch und den PVLANs ein Failover zw. den 3 KD Routern einrichten sollte mal einer ausfallen.
Obwohl, wenn alle an KD als Provider hängen fallen auch alle aus wenn KD mal ein Problem hat. Das würde dann nur einen HW Ausfall der Router abfangen.
Also mit einem einzigen popeligen Layer 2 VLAN Switch der Private VLANs supportet hast du das Problem umfassend gelöst.
So kann man in den Wohnungen entweder direkt an die Dose gehen und hat Internet oder aber auch wer will einen billigen Breiband WLAN Router (TP-Link 841n als Beispiel) da anschliessen wer es sicherer und WLAN haben will.
Was will man mehr....