Netzwerk neu aufbauen ordnen
Moin Forumgemeinde,
ich habe seit 2009 ein Haus gebaut und dort ein Heimnetzwerk aufgebaut. Dies ist in den letzten Jahre durch immer mehr Geräte gewachsen.
Nun würde ich gerne dies neu strukturieren/ordnen.
Folgendes ist zur Zeit vorhanden:
- FritzBox 7590
- AVM 1750E Repeater 2 Stück
- Synology DS1621
- Synology RS212
- D link DGS-1210 / 24
- Reolink NVR
- 3 IP Cam
- WR Kostal
- Smartmeter Kostal
- BYD Batterie
- Rasperry
- Desktoprechner 2 Stück
- Notebook
- XBox 360
- PS4 Pro
- Apple TV
- Fernseher 2 Stück
- USV über SNMP 2 Stück
Internet Anbieter ist zur Zeit ein Glasfaseranschluss, dieser wir aber im nächsten Jahr wieder gegen ein VDSL Anschluss gewechselt weil ich für den späteren HP Microserver eine feste IP benötige.
Was mein Ziel ist das ich das Netzwerk ein wenig auftrennen möchte, das z.B. die Fernseher inkl. Konsolen ein eignes Netzwerk haben, die PV Anlage, die Videoanlage und die Rechner. Zudem möchte ich das WLAN mit getrennte SSID aufbauen das Gäste nicht ins private Netzwerk liegen.
Später soll noch ein HP Microserver in ein DMZ Netzwerk wo dann eine Mailcow-Server inkl. Nextcloud laufen soll.
Habe als Hardware an Draytek gedacht, da diese gewisse Hardware dafür anbieten. Bin aber für andere Hersteller Lösungen dankbar.
Wäre auch schön wenn man mir auch etwas Lesestoff in vorm von Anleitungen und/oder Bücher vorschlägen anbietet.
Vielen Dank für die Mithilfe.
Gruß
ich habe seit 2009 ein Haus gebaut und dort ein Heimnetzwerk aufgebaut. Dies ist in den letzten Jahre durch immer mehr Geräte gewachsen.
Nun würde ich gerne dies neu strukturieren/ordnen.
Folgendes ist zur Zeit vorhanden:
- FritzBox 7590
- AVM 1750E Repeater 2 Stück
- Synology DS1621
- Synology RS212
- D link DGS-1210 / 24
- Reolink NVR
- 3 IP Cam
- WR Kostal
- Smartmeter Kostal
- BYD Batterie
- Rasperry
- Desktoprechner 2 Stück
- Notebook
- XBox 360
- PS4 Pro
- Apple TV
- Fernseher 2 Stück
- USV über SNMP 2 Stück
Internet Anbieter ist zur Zeit ein Glasfaseranschluss, dieser wir aber im nächsten Jahr wieder gegen ein VDSL Anschluss gewechselt weil ich für den späteren HP Microserver eine feste IP benötige.
Was mein Ziel ist das ich das Netzwerk ein wenig auftrennen möchte, das z.B. die Fernseher inkl. Konsolen ein eignes Netzwerk haben, die PV Anlage, die Videoanlage und die Rechner. Zudem möchte ich das WLAN mit getrennte SSID aufbauen das Gäste nicht ins private Netzwerk liegen.
Später soll noch ein HP Microserver in ein DMZ Netzwerk wo dann eine Mailcow-Server inkl. Nextcloud laufen soll.
Habe als Hardware an Draytek gedacht, da diese gewisse Hardware dafür anbieten. Bin aber für andere Hersteller Lösungen dankbar.
Wäre auch schön wenn man mir auch etwas Lesestoff in vorm von Anleitungen und/oder Bücher vorschlägen anbietet.
Vielen Dank für die Mithilfe.
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4932949051
Url: https://administrator.de/contentid/4932949051
Ausgedruckt am: 21.11.2024 um 22:11 Uhr
16 Kommentare
Neuester Kommentar
Moin,
Auch wenn die monatlichen Kosten dafür deutlich über den aktuellen liegen sollten, würde ich den Gf-Anschluss bevorzugen.
Außerdem hat die Telekom gerade angekündigt, dass mittelfristig das Kupfer-Netz zurückgebaut wird. Das wird natürlich nicht von heute auf morgen passieren, aber die Tendenz geht eindeutig Richtung Gf.
Zum restlichen Plan bliebe u.a. noch die Frage, ob das gesamte Haus über eine strukturierte Verkabelung verfügt?
Beim WLAN würde ich auf ordentliche Acesspoints umsteigen und ebenfalls den D-Link Switch austauschen.
Eventuell anstatt des Draytek (Routers?) auf eine Kombination aus Modem und pfSense/Opnsense setzen.
Gruß
cykes
Internet Anbieter ist zur Zeit ein Glasfaseranschluss,
Bei welchem Provider?dieser wir aber im nächsten Jahr wieder gegen ein VDSL Anschluss gewechselt weil ich für den späteren HP Microserver eine feste IP benötige.
Hast Du Dir das auch gut überlegt? Gibt es von Deinem Gf-Provider keine Geschäftskunden-Anschlüsse mit fester IPv4?Auch wenn die monatlichen Kosten dafür deutlich über den aktuellen liegen sollten, würde ich den Gf-Anschluss bevorzugen.
Außerdem hat die Telekom gerade angekündigt, dass mittelfristig das Kupfer-Netz zurückgebaut wird. Das wird natürlich nicht von heute auf morgen passieren, aber die Tendenz geht eindeutig Richtung Gf.
Zum restlichen Plan bliebe u.a. noch die Frage, ob das gesamte Haus über eine strukturierte Verkabelung verfügt?
Beim WLAN würde ich auf ordentliche Acesspoints umsteigen und ebenfalls den D-Link Switch austauschen.
Eventuell anstatt des Draytek (Routers?) auf eine Kombination aus Modem und pfSense/Opnsense setzen.
Gruß
cykes
Eigentlich funktioniert jeder VLAN fähige Router dafür, die Marke ist nur noch eine Geschmacksfrage. Bei WLAN musst du darauf achten, dass die ebenfalls VLAN fähig sind.
Ich bin von der Trennung wieder weg (im privaten Bereich), da mein Handy dann die Fernseher nicht mehr findet, nicht mehr den Drucker findet und andere mDNS geschichten dadurch weg sind. Ja, ich habe mir ein OPNsense mit mDNS Repeater aufgesetzt, dieser funktioniert zwar, aber die Kombination mit Handys usw sind eher unzuverlässig / unstabil. Das mag evtl auch am Handy gelegen habenm aber so ist es nicht mehr so wartungsintensiv.
Ich bin von der Trennung wieder weg (im privaten Bereich), da mein Handy dann die Fernseher nicht mehr findet, nicht mehr den Drucker findet und andere mDNS geschichten dadurch weg sind. Ja, ich habe mir ein OPNsense mit mDNS Repeater aufgesetzt, dieser funktioniert zwar, aber die Kombination mit Handys usw sind eher unzuverlässig / unstabil. Das mag evtl auch am Handy gelegen habenm aber so ist es nicht mehr so wartungsintensiv.
Moin,
ich bin hier bei @NordicMike , ich sehe eher mehr Verwaltungsaufwand wenn du alles trennst, ein Guest-LAN lässt sich einfacher machen damit deine Besucher nicht in deinem Netzwerk herumgauckeln.
Bei uns sieht der Aufbau so aus, WLAN Intern /LAN CAT6 für Familie und Geräte welche wir verwenden ( 2 Drucker , 3 Desktop Geräte , 4 Laptops , 2 Mobiltelefone , 1 Tablet , 2 SmartTv , div. Spielekonsolen ) IP-Range: XX.50.XX.XX
Service LAN/WLAN sind nur Geräte wie Heizung, PV, Sprachassistenten, Gebäudesteuerung und Kameraüberwachung (NVR sowie 16 PoE Geräte) XX.60.XX.XX
Guest WiFi sind für unsere zwei Appartements & Besucher der Familie
Vor dem ganzen steht die Firewall (FortiGate), der Provider hat ein Cisco-Modem welches als Bridge konfiguriert wurde, und ich hab sozusagen meine Ruhe, die Dinge welche eher Kritisch sind das Angriffe darauf ausgeführt werden stehen in einem eigenen LAN, da ich intern nicht darauf zugreifen muss (App sei dank), und das Gäste WLAN ist so oder so getrennt, hier haben wir aus der Historie einen eigenen kleinen "WebCube" stehen welcher Appartement 1 versorgt, Appartement 2 hängt am Anschluss welchen wir auch verwenden, aber hier über die Guest Lösung.
Switche sind von Zyxel & Cisco, AP´s ebenfalls von Zyxel welche WiFi 6 bereits unterstützen und hier finde ich für mich persönlich die Nebula Oberfläche zur Verwaltung optimal.
Bei mir lag der Fokus auf einfaches Design, da wenn ich von der Arbeit heim komme, ich nicht mehr Zuhause ein Netzwerk warten möchte. Keep it Simple.
ich bin hier bei @NordicMike , ich sehe eher mehr Verwaltungsaufwand wenn du alles trennst, ein Guest-LAN lässt sich einfacher machen damit deine Besucher nicht in deinem Netzwerk herumgauckeln.
Bei uns sieht der Aufbau so aus, WLAN Intern /LAN CAT6 für Familie und Geräte welche wir verwenden ( 2 Drucker , 3 Desktop Geräte , 4 Laptops , 2 Mobiltelefone , 1 Tablet , 2 SmartTv , div. Spielekonsolen ) IP-Range: XX.50.XX.XX
Service LAN/WLAN sind nur Geräte wie Heizung, PV, Sprachassistenten, Gebäudesteuerung und Kameraüberwachung (NVR sowie 16 PoE Geräte) XX.60.XX.XX
Guest WiFi sind für unsere zwei Appartements & Besucher der Familie
Vor dem ganzen steht die Firewall (FortiGate), der Provider hat ein Cisco-Modem welches als Bridge konfiguriert wurde, und ich hab sozusagen meine Ruhe, die Dinge welche eher Kritisch sind das Angriffe darauf ausgeführt werden stehen in einem eigenen LAN, da ich intern nicht darauf zugreifen muss (App sei dank), und das Gäste WLAN ist so oder so getrennt, hier haben wir aus der Historie einen eigenen kleinen "WebCube" stehen welcher Appartement 1 versorgt, Appartement 2 hängt am Anschluss welchen wir auch verwenden, aber hier über die Guest Lösung.
Switche sind von Zyxel & Cisco, AP´s ebenfalls von Zyxel welche WiFi 6 bereits unterstützen und hier finde ich für mich persönlich die Nebula Oberfläche zur Verwaltung optimal.
Bei mir lag der Fokus auf einfaches Design, da wenn ich von der Arbeit heim komme, ich nicht mehr Zuhause ein Netzwerk warten möchte. Keep it Simple.
Überlege dir welche Geräte du so hast und welche du zusammen in ein Netzwerk stecken kannst. WLAN und IOT vielleicht in jeweils ein eigenes Netzwerk stecken. PV-Anlage arbeitet vermutlich mit Cloud. Wenn du nicht weißt wer mit wem wann "spricht", dann würde ich die auch in ein eigenes Netzwerk wegsperren. Als FW wäre eine APU2 mit pfSense nicht das Schlechteste. Mittels VLAN kannst du dir ausreichend Netzwerke machen.
Zitat von @Bosnigel:
Gäste bekommen einen eigenen AP mit dementsprechender Beschränkung und fertig.
Warum willst Du alles trennen? Für privat hat das doch meiner Meinung nach keinen nutzen.
Es sei denn dir ist langweilig
Gäste bekommen einen eigenen AP mit dementsprechender Beschränkung und fertig.
Warum willst Du alles trennen? Für privat hat das doch meiner Meinung nach keinen nutzen.
Es sei denn dir ist langweilig
Da sehe ich einige Geräte, die auch in ein privates Netzwerk nicht gehören. Oder kannst du mit Sicherheit sagen, dass bspw. die PV-Anlage regelmäßig mit Sicherheitsupdates versorgt wird? Um nur ein Beispiel zu nennen.
etwas Lesestoff in vorm von Anleitungen
Die findest du hier im Forum zum Thema Segmentierung ja zuhauf:VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Usw. usw...
Einfach mal die Suchfunktion benutzen! 😉
Zitat von @Headcrach:
von welcher Firma hast Du den den Switch und AP genommen?
Gruß
Zitat von @MrHeisenberg:
Bei mir lag der Fokus auf einfaches Design, da wenn ich von der Arbeit heim komme, ich nicht mehr Zuhause ein Netzwerk warten möchte. Keep it Simple.
Bei mir lag der Fokus auf einfaches Design, da wenn ich von der Arbeit heim komme, ich nicht mehr Zuhause ein Netzwerk warten möchte. Keep it Simple.
von welcher Firma hast Du den den Switch und AP genommen?
Gruß
Die AP´s sind von Zyxel sowie der PoE Switch , der "normale" Switch ohne PoE ist von Cisco wird aber bald getauscht auf Zyxel da ich dann alles im Nebula Control Center habe.
Grüße
Zitat von @Bosnigel:
Stand Cisco nicht mal in Verdacht mit der NSA zusammen zu arbeiten?
Und dann habt ihr Bedenken vor einem PV Anlagen Hersteller?
Stand Cisco nicht mal in Verdacht mit der NSA zusammen zu arbeiten?
Und dann habt ihr Bedenken vor einem PV Anlagen Hersteller?
Falsche Sicht der Dinge. Die PV-Anlage wird mit großer Wahrscheinlichkeit genau so gut mit Sicherheitsupdates versorgt wie unser Kühlschrank. ^^ Ein schöner Einstieg. Wenn die Geräte in die große Breite gehen und ausreichend davon da sind, dann lohnt es sich auch sie für Angriffe zu nutzen.
Soll jeder so machen wie er will. Nur bitte nicht jeden für bekloppt erklären, wenn er nicht vor hat so lax damit umzugehen.
Zitat von @Headcrach:
Tja, dann sollten wir wieder zur Steintafel greifen. Die ist abhörsicher.
Gruß
Zitat von @Bosnigel:
Stand Cisco nicht mal in Verdacht mit der NSA zusammen zu arbeiten?
Und dann habt ihr Bedenken vor einem PV Anlagen Hersteller?
Stand Cisco nicht mal in Verdacht mit der NSA zusammen zu arbeiten?
Und dann habt ihr Bedenken vor einem PV Anlagen Hersteller?
Tja, dann sollten wir wieder zur Steintafel greifen. Die ist abhörsicher.
Gruß
und im Zweifel kann man bi einem Angriff auf das Netzwerk damit auch zuschlagen.
Wird Zeit das der TO seinen Thread hier dann auch mal als erledigt schliesst!