Netzwerk Neuaufbau, Switches, VoIP, WLAN - 2ter Versuch
Hallo erneut,
ich weiß, ich verstoße mit diesem Beitrag jetzt gegen die Forumsregeln aber meine Frage ging offenbar unter.
Zumindest macht es den Anschein da es einige der wenigen Fragen im Portal ist auf die niemand eine Antwort gegeben hat.
Ich möchte es daher auf diesem Weg nochmal probieren und gleichzeitig einen Moderator bitten, die erste Frage von vor ein paar Tagen zu löschen damit es keine doppelte gibt.
Nun zum Anliegen:
Ich bin gerade dabei das Netzwerk für unser Haus samt angeschlossenem Home-Office und dem Haus meiner Eltern zusammenzustellen und in den kommenden Wochen einzurichten.
Die letzten Tage brüte ich über der richtigen Konstellation der Komponenten und komme nicht wirklich auf einen grünen Zweig.
Es gibt div. Netzwerkdosen im Haus & Office verteilt. Telefon kommt über eine analoge Leitung.
Zwei Leitungen gehen zu einem Unterverteiler, sollen dort geswitcht werden und gehen dann unter anderem zum Elternhaus sowie zu div. Dosen im Lager und angeschlossenen Räumen - Netzwerkisolatoren zum Nachbarhaus kommen rein.
Aus baulichen Gründen ist es leider nicht möglich alles zentral zusammenzufassen.
Alle Kabel sind neue Draka Cat.7
Auf dem Pflichtenheft steht VoIP intern, div. WLAN APs sowie natürlich der Zugriff aufs vorhandene Synology NAS von überall.
Momentaner Plan sieht z.B. die FB 7490 als Modem/Firewall/Router/TK-Anlage vor, da analoge Telefonanschlüsse für Alarmanlage & Fax nötig sind.
Weiters die Realisierung des VOIP mittels RasPi & FreePBX sowie die Platzierung div. APs von Ubiquiti (zentral managed).
Vorhanden ist momentan nur die Verkabelung samt PatchPanels sowie ein Cisco SG200-26.
Ein weiterer Switch muss her da ich bei etwa 40 Anschlüssen im Zentralkasten landen werde, ohne VOIP
Meine Überlegungen, und am meisten hänge ich wegen VOIP, sind nun jene:
Plan 1:
Alle Kabel auf denen Telefone hängen an einem eigenen kleinen Switch (Layer 2, ev. Netgear ProSafe) zusammenzufassen und da auch den RasPi dazu. Somit müsste ich theoretisch nicht über QoS nachdenken da der betreffende Switch ja nur Voicepakete managen müsste.
Alle anderen Kabel auf den bestehenden sowie einen noch anzuschaffenden Switch (ev. Zyxel GS1900-24E) verteilen und alle 3 Switches auf jeweils einen Port der FB hängen.
Im Unterverteiler je einen kleinen Switch auf die beiden Kabel somit wären auch bis dort und weiter die Sprach- und Datenpakete getrennt. Den Datenswitch z.B. auch direkt auf den letzten Anschluss der FB.
Plan 2 wären div. VLANs um die Sprach- und Datenpakete zu trennen mit dem Vorteil auch ein eigenes GästeWLAN aufbauen zu können sowie das Private Netzwerk vom HomeOffice zu trennen. Bringt aber nicht viel da auf dem NAS beide Daten in unterschiedlichen Freigaben liegen. Jedoch habe ich mit VLANs keinerlei Erfahrung, die letzten Tage nur viel darüber gelesen. Wenn ichs richtig verstanden habe brauche ich einen kleinen Layer3 Switch der das Routing der VLANs übernimmt, sowie alle anderen Switches in Layer2-Ausführung, zumindest smart managed. Wieviel Einstellungsarbeit wirklich dahinter hängt kann ich nur schwer beurteilen. Ich könnte die Switches nur per GUI einrichten, mit Konsolen sowie deren Befehle habe ich leider keine Erfahrung.
Oder mache ich die Sache zu kompliziert und kann alles über 08/15 Switches mit der FB verbinden.
Gleichzeitig werden maximal 2 VOIP Gespräche geführt. Eines nach draußen und eines intern. Mehr wird es momentan nicht geben.
Fernsehen kommt über Satellit sowie über den Stream (Fire TV bzw. Netflix o.ä.), sollte das Netz aber auch nicht zu sehr belasten.
Vielleicht könnt ihr mir helfen etwas Ordnung in meine Gedanken zu bringen sowie mich leiten in welche Richtung es Sinn hat weiterzudenken.
ich weiß, ich verstoße mit diesem Beitrag jetzt gegen die Forumsregeln aber meine Frage ging offenbar unter.
Zumindest macht es den Anschein da es einige der wenigen Fragen im Portal ist auf die niemand eine Antwort gegeben hat.
Ich möchte es daher auf diesem Weg nochmal probieren und gleichzeitig einen Moderator bitten, die erste Frage von vor ein paar Tagen zu löschen damit es keine doppelte gibt.
Nun zum Anliegen:
Ich bin gerade dabei das Netzwerk für unser Haus samt angeschlossenem Home-Office und dem Haus meiner Eltern zusammenzustellen und in den kommenden Wochen einzurichten.
Die letzten Tage brüte ich über der richtigen Konstellation der Komponenten und komme nicht wirklich auf einen grünen Zweig.
Es gibt div. Netzwerkdosen im Haus & Office verteilt. Telefon kommt über eine analoge Leitung.
Zwei Leitungen gehen zu einem Unterverteiler, sollen dort geswitcht werden und gehen dann unter anderem zum Elternhaus sowie zu div. Dosen im Lager und angeschlossenen Räumen - Netzwerkisolatoren zum Nachbarhaus kommen rein.
Aus baulichen Gründen ist es leider nicht möglich alles zentral zusammenzufassen.
Alle Kabel sind neue Draka Cat.7
Auf dem Pflichtenheft steht VoIP intern, div. WLAN APs sowie natürlich der Zugriff aufs vorhandene Synology NAS von überall.
Momentaner Plan sieht z.B. die FB 7490 als Modem/Firewall/Router/TK-Anlage vor, da analoge Telefonanschlüsse für Alarmanlage & Fax nötig sind.
Weiters die Realisierung des VOIP mittels RasPi & FreePBX sowie die Platzierung div. APs von Ubiquiti (zentral managed).
Vorhanden ist momentan nur die Verkabelung samt PatchPanels sowie ein Cisco SG200-26.
Ein weiterer Switch muss her da ich bei etwa 40 Anschlüssen im Zentralkasten landen werde, ohne VOIP
Meine Überlegungen, und am meisten hänge ich wegen VOIP, sind nun jene:
Plan 1:
Alle Kabel auf denen Telefone hängen an einem eigenen kleinen Switch (Layer 2, ev. Netgear ProSafe) zusammenzufassen und da auch den RasPi dazu. Somit müsste ich theoretisch nicht über QoS nachdenken da der betreffende Switch ja nur Voicepakete managen müsste.
Alle anderen Kabel auf den bestehenden sowie einen noch anzuschaffenden Switch (ev. Zyxel GS1900-24E) verteilen und alle 3 Switches auf jeweils einen Port der FB hängen.
Im Unterverteiler je einen kleinen Switch auf die beiden Kabel somit wären auch bis dort und weiter die Sprach- und Datenpakete getrennt. Den Datenswitch z.B. auch direkt auf den letzten Anschluss der FB.
Plan 2 wären div. VLANs um die Sprach- und Datenpakete zu trennen mit dem Vorteil auch ein eigenes GästeWLAN aufbauen zu können sowie das Private Netzwerk vom HomeOffice zu trennen. Bringt aber nicht viel da auf dem NAS beide Daten in unterschiedlichen Freigaben liegen. Jedoch habe ich mit VLANs keinerlei Erfahrung, die letzten Tage nur viel darüber gelesen. Wenn ichs richtig verstanden habe brauche ich einen kleinen Layer3 Switch der das Routing der VLANs übernimmt, sowie alle anderen Switches in Layer2-Ausführung, zumindest smart managed. Wieviel Einstellungsarbeit wirklich dahinter hängt kann ich nur schwer beurteilen. Ich könnte die Switches nur per GUI einrichten, mit Konsolen sowie deren Befehle habe ich leider keine Erfahrung.
Oder mache ich die Sache zu kompliziert und kann alles über 08/15 Switches mit der FB verbinden.
Gleichzeitig werden maximal 2 VOIP Gespräche geführt. Eines nach draußen und eines intern. Mehr wird es momentan nicht geben.
Fernsehen kommt über Satellit sowie über den Stream (Fire TV bzw. Netflix o.ä.), sollte das Netz aber auch nicht zu sehr belasten.
Vielleicht könnt ihr mir helfen etwas Ordnung in meine Gedanken zu bringen sowie mich leiten in welche Richtung es Sinn hat weiterzudenken.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 326413
Url: https://administrator.de/forum/netzwerk-neuaufbau-switches-voip-wlan-2ter-versuch-326413.html
Ausgedruckt am: 16.04.2025 um 11:04 Uhr
12 Kommentare
Neuester Kommentar
Moin,
Den Boradcast hast du doch schon eben weil du ne Fritte einsetzen möchtest. Da hilft es nicht Voice auf nen eigenen Switch zu schieben. Die Fritte verteilt doch alles auf alle Pots. Mit QoS kannst du so, wie du wohl gemerkt hast, auch nicht arbeiten. Die Komponenten unterstützen es schlicht und ergreifend nicht.
Ich würde jedenfalls meine Heimnetzwerk nicht so aufbauen, wenn ich eine funktionierende VOIP Infrasturktur bevorzuge. Ich würde erste mal als Grundgerüst nen vernünftigen Router nehmen (setze selbst PfSense ein).
Im Anschluss bildest du einfach VLans und eben eines für VOIP, welches gegen die anderen Priorisiert wird und eben auch komplett QoS aktiviert wird.
Das ist dann nun auch nicht mehr mit nem 0815 zu händeln. Hintergrund ist, das du auch nicht nur 3 Clients bedienst.
//VLans sind ne coole Sache und recht leicht zu realisieren. Du brauchst nur eben Hardware die dies unterstützt. Danach wirst du allerdings mit dem Ergebnis viel glücklicher. Dieses Wissen kann man sich auch schön mit der PfSense aneignen.
Gruß Spirit
Den Boradcast hast du doch schon eben weil du ne Fritte einsetzen möchtest. Da hilft es nicht Voice auf nen eigenen Switch zu schieben. Die Fritte verteilt doch alles auf alle Pots. Mit QoS kannst du so, wie du wohl gemerkt hast, auch nicht arbeiten. Die Komponenten unterstützen es schlicht und ergreifend nicht.
Ich würde jedenfalls meine Heimnetzwerk nicht so aufbauen, wenn ich eine funktionierende VOIP Infrasturktur bevorzuge. Ich würde erste mal als Grundgerüst nen vernünftigen Router nehmen (setze selbst PfSense ein).
Im Anschluss bildest du einfach VLans und eben eines für VOIP, welches gegen die anderen Priorisiert wird und eben auch komplett QoS aktiviert wird.
Das ist dann nun auch nicht mehr mit nem 0815 zu händeln. Hintergrund ist, das du auch nicht nur 3 Clients bedienst.
//VLans sind ne coole Sache und recht leicht zu realisieren. Du brauchst nur eben Hardware die dies unterstützt. Danach wirst du allerdings mit dem Ergebnis viel glücklicher. Dieses Wissen kann man sich auch schön mit der PfSense aneignen.
Gruß Spirit
Im Unterverteiler je einen kleinen Switch auf die beiden Kabel somit wären auch bis dort und weiter die Sprach- und Datenpakete getrennt. Den Datenswitch z.B. auch direkt auf den letzten Anschluss der FB.
Sinnlos! Der Sinn der Trennung ist die Trennung zwischen Sprach- und sonstiger Payload, sowie die Entlastung des Voice-Netzes von Broadcasttraffic. Durch deine Verbindung ist diese Trennung einfach wieder aufgehoben.Momentaner Plan sieht z.B. die FB 7490 als Modem/Firewall/Router/TK-Anlage vor, da analoge Telefonanschlüsse für Alarmanlage & Fax nötig sind.
Alarmanlage über VoIP ist tödlich. Strom weg, Alarmierung im Arsch. Wenn die Anlage gewerblich genutzt und von einer Versicherung/Behörde gefordert ist, wäre der Versicherungsschutz weg. Für Aufschaltungen auf eine Leitstelle muss ein IP-fähiges Übertragungsgerät mit Ersatzweg her.Alle Kabel auf denen Telefone hängen an einem eigenen kleinen Switch (Layer 2, ev. Netgear ProSafe) zusammenzufassen und da auch den RasPi dazu. Somit müsste ich theoretisch nicht über QoS nachdenken da der betreffende Switch ja nur Voicepakete managen müsste.
Alle anderen Kabel auf den bestehenden sowie einen noch anzuschaffenden Switch (ev. Zyxel GS1900-24E) verteilen und alle 3 Switches auf jeweils einen Port der FB hängen.Was soll dieses Switchmassaker?
1. Du musst dir trotzdem über QoS gedanken machen, weil auch Telefonie unterschiedlich wichtige Trafficarten produzieren. Am wichtigsten Voice-Payload, weniger wichtig ist die Signalisierung, am unwichtigsten wären Management, Updates und sowas. Wenn du es richtig machen willst, besorgst du dir entweder einen großen Switch oder wenigstens alle Switches von der gleichen Sorte. Dadurch, das du sowohl IP-Telefone als auch WLAN-APs verbauen willst, ist das einzig sinnvolle eine vollständige Ausstattung mit PoE-Switches. Und wenn du es noch besser machen willst, nimmst du IP-Telefone mit eingebauten Switch, so dass du das Telefon zwischen Switch und PC hängst. Spart dir Switchports, Verkabelung und Managementaufwand.
Die Fritzbox als Netzwerkmittelpunkt solltest du dir auch nochmal ganz dringend überlegen, ist nicht die beste Wahl.
Ich könnte die Switches nur per GUI einrichten, mit Konsolen sowie deren Befehle habe ich leider keine Erfahrung.
Dann ändere das doch einfach.Momentaner Plan sieht z.B. die FB 7490 als Modem/Firewall/Router/TK-Anlage vor, da analoge Telefonanschlüsse für Alarmanlage & Fax nötig sind.
Weiters die Realisierung des VOIP mittels RasPi & FreePBX sowie die Platzierung div. APs von Ubiquiti (zentral managed).
Du baust dir momentan das Netzwerk viel komplizierter als absolut nötig. Weniger ist mehr. Je mehr verschiedene Systeme man einplant, um so schneller rennt man vor die Wand und blickt nicht mehr durch. Die Raspi-Lösung kann man machen, wenn man den ganzen Tag nichts zu tun, so dass man sich mit der Software beschäftigen kann. Es kann funktionieren, aber wenn es nicht funktioniert, steht man einfach nur dumm da.Weiters die Realisierung des VOIP mittels RasPi & FreePBX sowie die Platzierung div. APs von Ubiquiti (zentral managed).
Ich bin zwar kein großer Freund von bintec mehr, das hat aber seine Gründe in einer Großumgebung mit mehreren tausend Routern, aber für deinen Fall wäre z.B. die bintec Be.IP (Plus) geeignet. Router, WLAN eingebaut, WLAN-Controller eingebaut (für weitere APs), VoIP-Telefonanlage eingebaut, vier analoge Ports drin, Hotspot-Gateway für ein Gäste-WLAN drin, VLAN-fähig. Kostet sicher mehr, als deine Bastelpfusch-Lösung, aber da es deiner Aussage ja scheinbar auch für gewerbliche Zwecke genutzt wird, sollte man doch etwas auf die Betriebssicherheit achten.
Je mehr verschiedene Systeme man einplant, um so schneller rennt man vor die Wand
Dem kann man nur zustimmen ! Auch bei der Infrastruktur an sich.Ein Punkt der vollkommen unverständlich ist warum du trotz eines vorhandenen SG-200 jetzt dir bewusst einen zusätzlichen Zoo an Fremdswitches ins Netz nimmst ?
Klar kann man natürlich machen aber aus Managemenr Sicht eigentlich Blödsinn. Es gibt ja mit dem 8 Port Modell durchaus auch kleinere Modelle.
Zum Rest ist ja schon alles gesagt worden...
Schau mal: PfSense Board https://netgate.com/products/sg-2220.html
Dahinter nen vernünftigen Switch. Den Analoge kannst dann noch mit der Fritte realisieren.
Ich weiß nur nicht ob AVM das noch mit der neuen Firmware zulässt. Ich kann es derzeit leider nicht testen.
Allerdings fährst du mit na Fritzbox als TK für ne Alarmanlage ohne ohnehin in keinem sicheren Wasser!
Bei unsern Kunden wird es wohl auf ein stricktes Redundanzkonzept für die TK-Anlage hinaus laufen um eben auch Alarmsysteme über VoIP laufen lassen zu können. Von daher, wie sicher soll es sein? // Wenn Fritz, dann kannst auch gleich die Alarmanlage über VoIP jagen.
Dahinter nen vernünftigen Switch. Den Analoge kannst dann noch mit der Fritte realisieren.
Ich weiß nur nicht ob AVM das noch mit der neuen Firmware zulässt. Ich kann es derzeit leider nicht testen.
Allerdings fährst du mit na Fritzbox als TK für ne Alarmanlage ohne ohnehin in keinem sicheren Wasser!
Bei unsern Kunden wird es wohl auf ein stricktes Redundanzkonzept für die TK-Anlage hinaus laufen um eben auch Alarmsysteme über VoIP laufen lassen zu können. Von daher, wie sicher soll es sein? // Wenn Fritz, dann kannst auch gleich die Alarmanlage über VoIP jagen.
Momentaner Plan sieht z.B. die FB 7490 als Modem/Firewall/Router/TK-Anlage vor, da analoge Telefonanschlüsse für Alarmanlage & Fax nötig sind.
Alarmanlage über VoIP ist tödlich. Strom weg, Alarmierung im Arsch. Wenn die Anlage gewerblich genutzt und von einer Versicherung/Behörde gefordert ist, wäre der Versicherungsschutz weg. Für Aufschaltungen auf eine Leitstelle muss ein IP-fähiges Übertragungsgerät mit Ersatzweg her.Darum brauche ich ja den analogen Anschluss...Eben weil ich weder die Alarmanlage noch das Fax aufs VoIP hängen will.
Also du hast noch ein/zwei analoge Telefonanschlüsse, nur für Alarmanlage und Fax? Das klang jetzt eher so, als willst du mit der Fritzbox analoge Anschlüsse erzeugen, die mit an einem VoIP-Amt hängen. VoIP-Amt und Alarmanlage verträgt sich nicht, auch wenn du daraus einen analogen Anschluss erzeugst.
Wählgeräte sind schlimmer als Faxgeräte. Hierbei handelt es sich um Modemübertragungen. Da es bei VoIP zu Laufzeitschwankungen kommen kann, funktioniert die Übertragung nicht mehr sauber. Bei über 80 Anschlüssen mit diesem Problem weiß ich, wovon ich rede.
Es kommt auf die Alarmanlage an, aber GSM ist auch schon kurz vor tot. Wenn, dann bitte ein IP-Übertragungsgerät mit der Option, GPRS/UMTS/LTE als Ersatzweg zu nutzen. Mit dem GPRS-Ersatzweg sparst du dir die Notstromversorgung für deine komplette IT. Hier in DE gibt es drei Richtwerte, die eingehalten werden müssen, je nach Objektart: 12h bei Privatkunden, 60h für gewerbliche Kunden, kann aber auf 30h reduziert werden, wenn der Alarmanlagenerrichter jederzeit (auch bei deiner Abwesenheit) das Objekt betreten und das Problem beheben kann. Was bei euch greift erfragst du am besten beim VSÖ. Du müsstest dann alles, was zwingend für eine Verbindung nötig ist, also Router, Switch, Telefonanlage und ein eventueller Analogwandler, für die Zeit mit Notstrom versorgen. Bei einer Mobilfunkverbindung ist es nicht nötig, da das Übertragungsgerät dieses durch einen eigenen Akku oder den Akku der Alarmanlage mit versorgt.
Solange der Übertragungsweg noch analog bei dir im Haus ankommt und die Alarmanlage das erste Gerät am Telefonanschluss ist (sprich alles andere hängt hinter der Alarmanlage und kann von dieser getrennt werden), ist das nicht nötig.
Der Bintec hat eine konfigurierbare Firewall, also weit mehr als was eine Fritzbox je können wird.
Es kommt auf die Alarmanlage an, aber GSM ist auch schon kurz vor tot. Wenn, dann bitte ein IP-Übertragungsgerät mit der Option, GPRS/UMTS/LTE als Ersatzweg zu nutzen. Mit dem GPRS-Ersatzweg sparst du dir die Notstromversorgung für deine komplette IT. Hier in DE gibt es drei Richtwerte, die eingehalten werden müssen, je nach Objektart: 12h bei Privatkunden, 60h für gewerbliche Kunden, kann aber auf 30h reduziert werden, wenn der Alarmanlagenerrichter jederzeit (auch bei deiner Abwesenheit) das Objekt betreten und das Problem beheben kann. Was bei euch greift erfragst du am besten beim VSÖ. Du müsstest dann alles, was zwingend für eine Verbindung nötig ist, also Router, Switch, Telefonanlage und ein eventueller Analogwandler, für die Zeit mit Notstrom versorgen. Bei einer Mobilfunkverbindung ist es nicht nötig, da das Übertragungsgerät dieses durch einen eigenen Akku oder den Akku der Alarmanlage mit versorgt.
Solange der Übertragungsweg noch analog bei dir im Haus ankommt und die Alarmanlage das erste Gerät am Telefonanschluss ist (sprich alles andere hängt hinter der Alarmanlage und kann von dieser getrennt werden), ist das nicht nötig.
Der Bintec hat eine konfigurierbare Firewall, also weit mehr als was eine Fritzbox je können wird.
Bei analogem Voice kannst du auch mit einfachen VoIP Adaptern arbeiten die immer 2 Endgeräte umsetzen können:
https://www.reichelt.de/Telefone-VoIP/CISCO-SPA112/3/index.html?ACTION=3 ...
https://www.amazon.de/dp/B008DJE9WA/?smid=A21TN7USOBHKH0&tag=idealod ...
https://www.reichelt.de/Telefone-VoIP/CISCO-SPA112/3/index.html?ACTION=3 ...
https://www.amazon.de/dp/B008DJE9WA/?smid=A21TN7USOBHKH0&tag=idealod ...
@tikayevent was fürn System nutzt du da bitte? Das ist Konfigurationssprache, wir haben damit keine Probleme.