headcrach
Goto Top

Netzwerk neu aufbauen ordnen

Moin Forumgemeinde,

ich habe seit 2009 ein Haus gebaut und dort ein Heimnetzwerk aufgebaut. Dies ist in den letzten Jahre durch immer mehr Geräte gewachsen.

Nun würde ich gerne dies neu strukturieren/ordnen.

Folgendes ist zur Zeit vorhanden:

- FritzBox 7590
- AVM 1750E Repeater 2 Stück
- Synology DS1621
- Synology RS212
- D link DGS-1210 / 24
- Reolink NVR
- 3 IP Cam
- WR Kostal
- Smartmeter Kostal
- BYD Batterie
- Rasperry
- Desktoprechner 2 Stück
- Notebook
- XBox 360
- PS4 Pro
- Apple TV
- Fernseher 2 Stück
- USV über SNMP 2 Stück

Internet Anbieter ist zur Zeit ein Glasfaseranschluss, dieser wir aber im nächsten Jahr wieder gegen ein VDSL Anschluss gewechselt weil ich für den späteren HP Microserver eine feste IP benötige.

Was mein Ziel ist das ich das Netzwerk ein wenig auftrennen möchte, das z.B. die Fernseher inkl. Konsolen ein eignes Netzwerk haben, die PV Anlage, die Videoanlage und die Rechner. Zudem möchte ich das WLAN mit getrennte SSID aufbauen das Gäste nicht ins private Netzwerk liegen.

Später soll noch ein HP Microserver in ein DMZ Netzwerk wo dann eine Mailcow-Server inkl. Nextcloud laufen soll.

Habe als Hardware an Draytek gedacht, da diese gewisse Hardware dafür anbieten. Bin aber für andere Hersteller Lösungen dankbar.
Wäre auch schön wenn man mir auch etwas Lesestoff in vorm von Anleitungen und/oder Bücher vorschlägen anbietet.

Vielen Dank für die Mithilfe.

Gruß

Content-ID: 4932949051

Url: https://administrator.de/contentid/4932949051

Ausgedruckt am: 21.11.2024 um 22:11 Uhr

cykes
cykes 12.12.2022 um 06:00:03 Uhr
Goto Top
Moin,

Internet Anbieter ist zur Zeit ein Glasfaseranschluss,
Bei welchem Provider?
dieser wir aber im nächsten Jahr wieder gegen ein VDSL Anschluss gewechselt weil ich für den späteren HP Microserver eine feste IP benötige.
Hast Du Dir das auch gut überlegt? Gibt es von Deinem Gf-Provider keine Geschäftskunden-Anschlüsse mit fester IPv4?
Auch wenn die monatlichen Kosten dafür deutlich über den aktuellen liegen sollten, würde ich den Gf-Anschluss bevorzugen.
Außerdem hat die Telekom gerade angekündigt, dass mittelfristig das Kupfer-Netz zurückgebaut wird. Das wird natürlich nicht von heute auf morgen passieren, aber die Tendenz geht eindeutig Richtung Gf.

Zum restlichen Plan bliebe u.a. noch die Frage, ob das gesamte Haus über eine strukturierte Verkabelung verfügt?
Beim WLAN würde ich auf ordentliche Acesspoints umsteigen und ebenfalls den D-Link Switch austauschen.
Eventuell anstatt des Draytek (Routers?) auf eine Kombination aus Modem und pfSense/Opnsense setzen.

Gruß

cykes
NordicMike
NordicMike 12.12.2022 um 06:33:32 Uhr
Goto Top
Eigentlich funktioniert jeder VLAN fähige Router dafür, die Marke ist nur noch eine Geschmacksfrage. Bei WLAN musst du darauf achten, dass die ebenfalls VLAN fähig sind.

Ich bin von der Trennung wieder weg (im privaten Bereich), da mein Handy dann die Fernseher nicht mehr findet, nicht mehr den Drucker findet und andere mDNS geschichten dadurch weg sind. Ja, ich habe mir ein OPNsense mit mDNS Repeater aufgesetzt, dieser funktioniert zwar, aber die Kombination mit Handys usw sind eher unzuverlässig / unstabil. Das mag evtl auch am Handy gelegen habenm aber so ist es nicht mehr so wartungsintensiv.
MrHeisenberg
MrHeisenberg 12.12.2022 um 07:35:30 Uhr
Goto Top
Moin,

ich bin hier bei @NordicMike , ich sehe eher mehr Verwaltungsaufwand wenn du alles trennst, ein Guest-LAN lässt sich einfacher machen damit deine Besucher nicht in deinem Netzwerk herumgauckeln.

Bei uns sieht der Aufbau so aus, WLAN Intern /LAN CAT6 für Familie und Geräte welche wir verwenden ( 2 Drucker , 3 Desktop Geräte , 4 Laptops , 2 Mobiltelefone , 1 Tablet , 2 SmartTv , div. Spielekonsolen ) IP-Range: XX.50.XX.XX

Service LAN/WLAN sind nur Geräte wie Heizung, PV, Sprachassistenten, Gebäudesteuerung und Kameraüberwachung (NVR sowie 16 PoE Geräte) XX.60.XX.XX

Guest WiFi sind für unsere zwei Appartements & Besucher der Familie

Vor dem ganzen steht die Firewall (FortiGate), der Provider hat ein Cisco-Modem welches als Bridge konfiguriert wurde, und ich hab sozusagen meine Ruhe, die Dinge welche eher Kritisch sind das Angriffe darauf ausgeführt werden stehen in einem eigenen LAN, da ich intern nicht darauf zugreifen muss (App sei dank), und das Gäste WLAN ist so oder so getrennt, hier haben wir aus der Historie einen eigenen kleinen "WebCube" stehen welcher Appartement 1 versorgt, Appartement 2 hängt am Anschluss welchen wir auch verwenden, aber hier über die Guest Lösung.

Switche sind von Zyxel & Cisco, AP´s ebenfalls von Zyxel welche WiFi 6 bereits unterstützen und hier finde ich für mich persönlich die Nebula Oberfläche zur Verwaltung optimal.

Bei mir lag der Fokus auf einfaches Design, da wenn ich von der Arbeit heim komme, ich nicht mehr Zuhause ein Netzwerk warten möchte. Keep it Simple.
Bosnigel
Bosnigel 12.12.2022 um 07:43:44 Uhr
Goto Top
Gäste bekommen einen eigenen AP mit dementsprechender Beschränkung und fertig.
Warum willst Du alles trennen? Für privat hat das doch meiner Meinung nach keinen nutzen.
Es sei denn dir ist langweilig face-smile
it-fraggle
it-fraggle 12.12.2022 um 09:15:42 Uhr
Goto Top
Überlege dir welche Geräte du so hast und welche du zusammen in ein Netzwerk stecken kannst. WLAN und IOT vielleicht in jeweils ein eigenes Netzwerk stecken. PV-Anlage arbeitet vermutlich mit Cloud. Wenn du nicht weißt wer mit wem wann "spricht", dann würde ich die auch in ein eigenes Netzwerk wegsperren. Als FW wäre eine APU2 mit pfSense nicht das Schlechteste. Mittels VLAN kannst du dir ausreichend Netzwerke machen.
it-fraggle
it-fraggle 12.12.2022 um 09:17:59 Uhr
Goto Top
Zitat von @Bosnigel:

Gäste bekommen einen eigenen AP mit dementsprechender Beschränkung und fertig.
Warum willst Du alles trennen? Für privat hat das doch meiner Meinung nach keinen nutzen.
Es sei denn dir ist langweilig face-smile

Da sehe ich einige Geräte, die auch in ein privates Netzwerk nicht gehören. Oder kannst du mit Sicherheit sagen, dass bspw. die PV-Anlage regelmäßig mit Sicherheitsupdates versorgt wird? Um nur ein Beispiel zu nennen.
aqui
aqui 12.12.2022 um 10:17:50 Uhr
Goto Top
etwas Lesestoff in vorm von Anleitungen
Die findest du hier im Forum zum Thema Segmentierung ja zuhauf:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Usw. usw...
Einfach mal die Suchfunktion benutzen! 😉
Headcrach
Headcrach 12.12.2022 um 12:40:34 Uhr
Goto Top
Erstmal vielen Dank für die vielen Antworten.

@cykes Der Anbieter ist ein Stadwerk was sich versucht als Telefonanbieter auf dem Markt zubehaupten, aber wenn man nicht mal eine Hotline hat die 24/7 erreichbar ist möchte ich da auch kein Geschäftanschluss haben. Zudem hat der Techniker wohl auch nicht die Ahnung. weil als ich Ihm bei einem Problem später die Lösung präsentiert hat, hat er das ehr abgetan und fühle sich gelangweilt.
Ich glaube das ich jetzt im Haus gut 300m CAT 7 Kabel verlegt habe in fast allen Räume ist eine doppelte Netzwerkdose.
Als VDSL Anbieter wollte ich wieder zu O2 wechseln weil ich da jahrelang gute erfahrung gesammelt habe und bei Probleme fühlte ich mich sehr gut aufgehoben.

@aqui Danke für die Links

@it-fraggle deshalb wollte ich die auch aus dem privaten Netz haben.
Headcrach
Headcrach 12.12.2022 um 14:14:53 Uhr
Goto Top
Zitat von @MrHeisenberg:

Bei mir lag der Fokus auf einfaches Design, da wenn ich von der Arbeit heim komme, ich nicht mehr Zuhause ein Netzwerk warten möchte. Keep it Simple.

von welcher Firma hast Du den den Switch und AP genommen?

Gruß
MrHeisenberg
MrHeisenberg 12.12.2022 um 14:21:53 Uhr
Goto Top
Zitat von @Headcrach:

Zitat von @MrHeisenberg:

Bei mir lag der Fokus auf einfaches Design, da wenn ich von der Arbeit heim komme, ich nicht mehr Zuhause ein Netzwerk warten möchte. Keep it Simple.

von welcher Firma hast Du den den Switch und AP genommen?

Gruß

Die AP´s sind von Zyxel sowie der PoE Switch , der "normale" Switch ohne PoE ist von Cisco wird aber bald getauscht auf Zyxel da ich dann alles im Nebula Control Center habe.

Grüße
Headcrach
Headcrach 12.12.2022 um 14:32:23 Uhr
Goto Top
Okay, ich habe jetzt den D-Link raus genommen und gegen ein Cisco SG300-28 erstmal getauscht.

Werde mir mal das von Zyxel anschauen.

Zumindest waren damals die Analogen Modem von Zyxel die besten aus der Welt.

Gruß
Bosnigel
Bosnigel 13.12.2022 um 07:44:12 Uhr
Goto Top
Stand Cisco nicht mal in Verdacht mit der NSA zusammen zu arbeiten?
Und dann habt ihr Bedenken vor einem PV Anlagen Hersteller?
Headcrach
Headcrach 13.12.2022 um 12:17:19 Uhr
Goto Top
Zitat von @Bosnigel:

Stand Cisco nicht mal in Verdacht mit der NSA zusammen zu arbeiten?
Und dann habt ihr Bedenken vor einem PV Anlagen Hersteller?

Tja, dann sollten wir wieder zur Steintafel greifen. Die ist abhörsicher.

Gruß
it-fraggle
it-fraggle 13.12.2022 um 12:26:51 Uhr
Goto Top
Zitat von @Bosnigel:

Stand Cisco nicht mal in Verdacht mit der NSA zusammen zu arbeiten?
Und dann habt ihr Bedenken vor einem PV Anlagen Hersteller?

Falsche Sicht der Dinge. Die PV-Anlage wird mit großer Wahrscheinlichkeit genau so gut mit Sicherheitsupdates versorgt wie unser Kühlschrank. ^^ Ein schöner Einstieg. Wenn die Geräte in die große Breite gehen und ausreichend davon da sind, dann lohnt es sich auch sie für Angriffe zu nutzen.

Soll jeder so machen wie er will. Nur bitte nicht jeden für bekloppt erklären, wenn er nicht vor hat so lax damit umzugehen.
Saftnase
Saftnase 19.12.2022 um 09:49:15 Uhr
Goto Top
Zitat von @Headcrach:

Zitat von @Bosnigel:

Stand Cisco nicht mal in Verdacht mit der NSA zusammen zu arbeiten?
Und dann habt ihr Bedenken vor einem PV Anlagen Hersteller?

Tja, dann sollten wir wieder zur Steintafel greifen. Die ist abhörsicher.

Gruß

und im Zweifel kann man bi einem Angriff auf das Netzwerk damit auch zuschlagen.
aqui
Lösung aqui 19.12.2022 um 10:01:44 Uhr
Goto Top
Wird Zeit das der TO seinen Thread hier dann auch mal als erledigt schliesst!