Router, Switch, Multi-SSID-AP, VLan - komplett neu für Privathaus
Hallo,
nach dem ich mich nun länger durch die Thematik gelesen habe, traue ich mich mal in der Hoffnung nicht nieder gemacht zu werden und frage hier meine ersten Schritte nach. Der Neubau des Privathauses ist fertig und die Telekom hat das FTTH (Glasfasermodem) installiert. Eigentlich dachte ich mir ich kann vorerst einmal meinen alten Router (Apple Airport ala Timecapsule) anschließen und habe erstmal Internet bis ich mich in die grundlegende Netzwerkstruktur eingearbeitet habe. Auf Grund von (mir jetzt bekanntem) Mangel an VLAN Tagging der Apple Timecapsule ist daraus nichts geworden. Die funktioniert am Glasfasermodem nicht. Also baue ich jetzt doch gleich meine angedachte Vernetzung auf.
Dazu einmal kurz die Anforderungen
Netzaufteilung (VLANs)
Meine bisherigen Gedanke
Ich dachte immer ich finde was was die Internetverbindung herstellt und gleichzeitig den Anschluss von >20 LAN Anschlüssen ermöglicht. Modem ist ja bereits da. Aber hier geht der Weg wohl ausschließlich über Router + Switch. Habe dann vor mich da über die Zeit in die Materie so reinzufummeln, weshalb ich hier gerne ein paar Tips zum Ansatz bekommen würde ob das überhaupt in die richtige Richtung geht bevor ich die Hardware kaufe.
Angedachte Hardware
Grüße
Jens
nach dem ich mich nun länger durch die Thematik gelesen habe, traue ich mich mal in der Hoffnung nicht nieder gemacht zu werden und frage hier meine ersten Schritte nach. Der Neubau des Privathauses ist fertig und die Telekom hat das FTTH (Glasfasermodem) installiert. Eigentlich dachte ich mir ich kann vorerst einmal meinen alten Router (Apple Airport ala Timecapsule) anschließen und habe erstmal Internet bis ich mich in die grundlegende Netzwerkstruktur eingearbeitet habe. Auf Grund von (mir jetzt bekanntem) Mangel an VLAN Tagging der Apple Timecapsule ist daraus nichts geworden. Die funktioniert am Glasfasermodem nicht. Also baue ich jetzt doch gleich meine angedachte Vernetzung auf.
Dazu einmal kurz die Anforderungen
- 22 LAN Teilnehmer
- 10-15 WLAN Teilnehmer
- Auftrennung in 3 nicht miteinander kommunizierende Netze (VLAN) welche jedoch alle Internetzugriff haben sollen
- 3 WLAN Access Points mit integriertem Controller angeschlossen über LAN. Jeweils Multi-SSID. Schön wäre Stromversorgung über PoE was man ggf. wegen Kosten, Stromverbrauch, Lüfterlärm auch separat auf den betreffenden Ports einspeisen könnte und demnach einen Switch ohne PoE nimmt.
- Zukünftig (Kinder haben bald das PC Alter) Contentfilter, ggf. Antivirus, eventuell etwas was ausgehenden Verkehr z.B. unsere Adresse bei Facebook posten etc. blockieren kann
Netzaufteilung (VLANs)
- Private Geräte
- Laptop - WLAN
- PC - LAN
- NAS - LAN
- Drucker - LAN
- IoT Geräte
- Staubsauger - WLAN
- Lampen - WLAN
- "Fernseh" - LAN (hier muss ich mal schauen, da ich eventuell vom Smartphone, welches im privaten Netzt hängt, was auf den TV streamen will.)
- Gäste
- Laptop - WLAN
- Smartphone - WLAN
- Tablet - WLAN
Meine bisherigen Gedanke
Ich dachte immer ich finde was was die Internetverbindung herstellt und gleichzeitig den Anschluss von >20 LAN Anschlüssen ermöglicht. Modem ist ja bereits da. Aber hier geht der Weg wohl ausschließlich über Router + Switch. Habe dann vor mich da über die Zeit in die Materie so reinzufummeln, weshalb ich hier gerne ein paar Tips zum Ansatz bekommen würde ob das überhaupt in die richtige Richtung geht bevor ich die Hardware kaufe.
Angedachte Hardware
- Switch: Cisco WS-C2960L-24PS-LL (interessant wegen Lüfterlos) oder Cisco Switch SG350-28P (Layer 3 Switch, weis nicht ob ich es brauche, aber dann wäre es da) - Die 350er oder als Layer 2 die 250er werden hier im Forum ja sehr oft empfohlen. Nur da der ein Lüfter hat, war ich gerade froh den WS-C2960L-24PS-LL gefunden zu haben. PoE haben sie beide. Nur preislich echt an der Obergrenze meines Ertragbaren. Wäre das die richtige Richtung oder gibts da was einfachers was für mich ausreichend wäre? Nur keine Lizenzkosten über die Zeit.
- Router: gibt es hier gute Gründe von so was wie einer Fritzbox abzuweichen? Ob ich jetzt Telefonfunktion benötige weis ich noch nicht. Bisher nutzen wir ausschließlich Handy. Kann aber sein das das noch kommen muss.
- Access-Point: Um nicht noch weitere Hardware zu haben wollte ich welche haben die Standalone funktionieren und nicht noch ein extra Controller benötigen. Bei den Cisco's habe ich mich jetzt beim Preis etwas erschrocken. Die waren so um die 600€. Gibt es hier Empfehlungen für? Sollte man hier bei der gleichen Firma bleiben oder ist die Kompatibilität voll gegeben?
- Contentfilter: Lässt sich so was dann jederzeit nachrüsten und ich kann das erstmal hinten anstellen oder muss ich hier bereits im Vorfeld auf bestimmte Hardware achten?
Grüße
Jens
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 547953
Url: https://administrator.de/contentid/547953
Ausgedruckt am: 22.11.2024 um 03:11 Uhr
20 Kommentare
Neuester Kommentar
Im Grunde gibts an der HW Auswahl gar nichts zu mäkeln. 2960 ist natürlich Premium und die Königsklasse. Wenn du eh schon in diesen Gefilden bist solltest du dir mal den Ruckus ICX 7150.
24 Port PoE komplett Lüfterlos, L2 und L3 !! Das wäre dann statt des Ciscos eine sehr gute und bessere Wahl.
Dazu passen dann auch die entsprechenden Access Points Ruckus R320. Hätte den Vorteil des gleichen Herstellers aber eben auch Oberklasse.
Alternativ dann Cisco SG250-26P der kann auch L3 allerdings dann mit Lüfter aber etwas preiswerter als der Ruckus.
APs alternativ dann Cisco SoHo Serie WAP 300 oder WAP 500 oder Mikrotik cAP ac. Besser WAP Serie.
Wenn du Budget seitig nicht auf ein Grasnarbenniveau schielst bist du mit dem Ruckus Packet gut bedient und machst nix falsch zumal der Switch 5 Jahre NBD Service im Preis inkludiert.
Beim Router gibt es Gründe von der FB abzuweichen wenn du mehr Funktionaltät und Flexibilität willst. Besser wäre hier dann eine dedizierte Firewall wie eine pfSense oder OPNsense usw. oder eine Router mit mehr Features Mikrotik etc.
Wenn Contentfilter ist die Firewall besser duch das offene Package System zur Nachinstallation von Features.
Aber du weisst auch selber wie gefährlich und damit oft sinnfrei solche Hardware Killerfragen in einem Forum sind. Du bekommst garantiert 10 unterschiedliche Empfehlungen aus 12 unterschiedlichen Sichtweisen und bist eher verwirrter als schlauer hinterher...
24 Port PoE komplett Lüfterlos, L2 und L3 !! Das wäre dann statt des Ciscos eine sehr gute und bessere Wahl.
Dazu passen dann auch die entsprechenden Access Points Ruckus R320. Hätte den Vorteil des gleichen Herstellers aber eben auch Oberklasse.
Alternativ dann Cisco SG250-26P der kann auch L3 allerdings dann mit Lüfter aber etwas preiswerter als der Ruckus.
APs alternativ dann Cisco SoHo Serie WAP 300 oder WAP 500 oder Mikrotik cAP ac. Besser WAP Serie.
Wenn du Budget seitig nicht auf ein Grasnarbenniveau schielst bist du mit dem Ruckus Packet gut bedient und machst nix falsch zumal der Switch 5 Jahre NBD Service im Preis inkludiert.
Beim Router gibt es Gründe von der FB abzuweichen wenn du mehr Funktionaltät und Flexibilität willst. Besser wäre hier dann eine dedizierte Firewall wie eine pfSense oder OPNsense usw. oder eine Router mit mehr Features Mikrotik etc.
Wenn Contentfilter ist die Firewall besser duch das offene Package System zur Nachinstallation von Features.
Aber du weisst auch selber wie gefährlich und damit oft sinnfrei solche Hardware Killerfragen in einem Forum sind. Du bekommst garantiert 10 unterschiedliche Empfehlungen aus 12 unterschiedlichen Sichtweisen und bist eher verwirrter als schlauer hinterher...
Hi..
Sieht so aus, als hättest Du ein 3 Familienhaus "gebastelt" und willst das nun "bestücken"....
Nun....
Switch:
Aqui hat es gesagt...
Firewall:
Hier würde ich eher auf ein kommerzielles Produkt setzen wie SOPHOS UTM... Ist sehr benutzerfreundlich und hat auch ein sehr gutes Handbuch (in Deutsch).. Kostenpunkt der Hard/Software inkl. 3J Subscription - Sophos SG 115 TotalProtect 1700 EUR. OPN/PFSense kann zwar auch vieles davon aber nicht so benutzerfreundlich und die Virenscanner solltest Du auch einberechnen...
WLAN:
Meine Meinung... NUR RUCKUS!... hatte Aqui damals auch gefragt.. habe mittlerweile 16x R610 Unleashed im Einsatz (in einer Firma). Kann nur sagen... die Dinger taugen - haben halt Ihren Preis, das erspart aber graue Haare... die kleineren taugen auch!
VOIP:
Wie haste das geplant ?
Gruss Globe!
Sieht so aus, als hättest Du ein 3 Familienhaus "gebastelt" und willst das nun "bestücken"....
Nun....
Switch:
Aqui hat es gesagt...
Firewall:
Hier würde ich eher auf ein kommerzielles Produkt setzen wie SOPHOS UTM... Ist sehr benutzerfreundlich und hat auch ein sehr gutes Handbuch (in Deutsch).. Kostenpunkt der Hard/Software inkl. 3J Subscription - Sophos SG 115 TotalProtect 1700 EUR. OPN/PFSense kann zwar auch vieles davon aber nicht so benutzerfreundlich und die Virenscanner solltest Du auch einberechnen...
WLAN:
Meine Meinung... NUR RUCKUS!... hatte Aqui damals auch gefragt.. habe mittlerweile 16x R610 Unleashed im Einsatz (in einer Firma). Kann nur sagen... die Dinger taugen - haben halt Ihren Preis, das erspart aber graue Haare... die kleineren taugen auch!
VOIP:
Wie haste das geplant ?
Gruss Globe!
Die Fritze brauchste nicht von VOIP abhängig machen. Nimm einfach VOIP-Endgeräte (Gigaset, Snom oder ähnliches), die haben auch ne deutlich bessere DECT Reichweite und sind teilw. POE-tauglich. Das einzige bei dem es unbequem wird, wäre bei notwendigen Faxgeräten. Aber dafür könntest Du auch einfach ne Fritze als (Luxus-)modem einbinden - hinter einem leistungsfähigen Router.
Zu dem Rest äußere ich mich erstmal nicht, finde ich doch die gelistete HW etwas übertrieben für 50 Netzwerkteilnehmer.
Zu dem Rest äußere ich mich erstmal nicht, finde ich doch die gelistete HW etwas übertrieben für 50 Netzwerkteilnehmer.
Hi..
Vielleicht fängste da am Anfang doch besser mit "Fritzle" an - nachschieben kannste ja noch...
Daher.. ohne Probleme - RUCKUS.. sind halt teuer...
Cisco SG350-10MP - 230 Lappen.. mit voller Power... also auch für "Smart-Home" ;)
Cisco SG250-18 - 150 Lappen
Ich würde alles als 19 Zoll kaufen und mir dann einen Kleinen gedämmten Schrank wohin stellen. Das ist sauber und ohne Kabelsalat.
Bischen Geld musst halt in die Hand nehmen.. das ist und bleibt so...
Nice Sunday!
Gruss Globe!
ROUTER:
Muss mit Telekom Glasfasermodem klar kommen
.. und Du mußt mit dem Router/Firewall klarkommen... ansonsten haste ganz schnell nen schiefen Haushalt.. ;)Muss mit Telekom Glasfasermodem klar kommen
Vielleicht fängste da am Anfang doch besser mit "Fritzle" an - nachschieben kannste ja noch...
ACCESS-POINT:
TP-Link hatte ich im Einsatz, Administration und Co auch schön in Deutsch... aaaaber.. die Dinger musst Du regelmässig neu booten...Daher.. ohne Probleme - RUCKUS.. sind halt teuer...
SWITCH:
Hol' Dir doch einfach 2.. Einmal 10x POE und einmal normal.. Die 250er oder 350er Reihe hat da Auswahl..Cisco SG350-10MP - 230 Lappen.. mit voller Power... also auch für "Smart-Home" ;)
Cisco SG250-18 - 150 Lappen
SONSTIGES:
Du hast Anforderungen, willst, daß es funktioniert aber vom "Beiläufigen" willst Du nichts wissen...Ich würde alles als 19 Zoll kaufen und mir dann einen Kleinen gedämmten Schrank wohin stellen. Das ist sauber und ohne Kabelsalat.
Bischen Geld musst halt in die Hand nehmen.. das ist und bleibt so...
Nice Sunday!
Gruss Globe!
Router:
Sollte doch jeder Vlan(7) taugliche Router hinbekommen?! Die Mikrotiks sind schon genannt worden. Oder Du suchst Dir nen MiniPC oder gar 19Zoll-Board mit 2 bis 3 Netzwerkports für komplette Flexibilität. Irgendjemand hatte hier mal die Alix-boards für sowas erwähnt. Die OpenSource Routersysteme sollten ja keine Lizenzprobleme haben. Bedenke nur, dass Sachen wir DPI durchaus auch Leistunge abfordern können. Die kleine USG ist für nen Glasfaseranschluss (400 Mbit?) z.B. zu schwach.
Switch:
Die Frage ist doch am Ende ob es Dir genügt, wenn der Router das VLan aufspannt und die Switche das nur "durchleiten" oder ob die Switche das selber aufspannen können müssen (Layer3). Bei der einen Methode läuft der Datenverkehr (intern) komplett über den Switch und ist damit flotter.
Aber benötigt man diese Leistung ernsthaft in einem Privathaushalt?! Wenn alle 5 Familienmitglieder 4k streamen sind das vielleicht 150 bis 200 Mbit/s, die sich dann typischer Weise auch noch auf Wifi und LAN verteilen?!
Und selbst bei Layer3 gäbe es z.B. mit dem CRS125-24G-1S-IN von Mikrotik was für rund 200 EUR. Und Du hättest sogar noch ne leistungsfähige Uplinkfähigkeit. Die POE-fähigkeit ist aber dabei ziemlich limitiert.
Access Point
2,4 bzw. 5 Ghz und mehrere SSIDs/Netze aufzuspannen ist doch nun wirklich "Standard"?!
Die Frage ist doch eher: 80 bis 150 EUR für "Wifi1" oder 150 bis 200 EUR für "kleines Wifi2" (Beamforming usw.), was technisch zumindest der nächste Schritt in der Entwicklung wäre und höhere Flexibilität bei der Montage gewährleisten "soll".
Wir reden hier doch immer noch von "Business-HW". Ich verstehe jetzt nicht, warum man selbst da noch in die "obere" Schublade greifen soll - damit die Kiddies Facebook/Twittern können und der TV auf Amazon zugreift?
Ruckus in Ehren. Mich würde aber mal interessieren, wer von den Leuten, die das empfehlen, die HW auch zu Hause einsetzt
Sollte doch jeder Vlan(7) taugliche Router hinbekommen?! Die Mikrotiks sind schon genannt worden. Oder Du suchst Dir nen MiniPC oder gar 19Zoll-Board mit 2 bis 3 Netzwerkports für komplette Flexibilität. Irgendjemand hatte hier mal die Alix-boards für sowas erwähnt. Die OpenSource Routersysteme sollten ja keine Lizenzprobleme haben. Bedenke nur, dass Sachen wir DPI durchaus auch Leistunge abfordern können. Die kleine USG ist für nen Glasfaseranschluss (400 Mbit?) z.B. zu schwach.
Switch:
Die Frage ist doch am Ende ob es Dir genügt, wenn der Router das VLan aufspannt und die Switche das nur "durchleiten" oder ob die Switche das selber aufspannen können müssen (Layer3). Bei der einen Methode läuft der Datenverkehr (intern) komplett über den Switch und ist damit flotter.
Aber benötigt man diese Leistung ernsthaft in einem Privathaushalt?! Wenn alle 5 Familienmitglieder 4k streamen sind das vielleicht 150 bis 200 Mbit/s, die sich dann typischer Weise auch noch auf Wifi und LAN verteilen?!
Und selbst bei Layer3 gäbe es z.B. mit dem CRS125-24G-1S-IN von Mikrotik was für rund 200 EUR. Und Du hättest sogar noch ne leistungsfähige Uplinkfähigkeit. Die POE-fähigkeit ist aber dabei ziemlich limitiert.
Access Point
2,4 bzw. 5 Ghz und mehrere SSIDs/Netze aufzuspannen ist doch nun wirklich "Standard"?!
Die Frage ist doch eher: 80 bis 150 EUR für "Wifi1" oder 150 bis 200 EUR für "kleines Wifi2" (Beamforming usw.), was technisch zumindest der nächste Schritt in der Entwicklung wäre und höhere Flexibilität bei der Montage gewährleisten "soll".
Wir reden hier doch immer noch von "Business-HW". Ich verstehe jetzt nicht, warum man selbst da noch in die "obere" Schublade greifen soll - damit die Kiddies Facebook/Twittern können und der TV auf Amazon zugreift?
Ruckus in Ehren. Mich würde aber mal interessieren, wer von den Leuten, die das empfehlen, die HW auch zu Hause einsetzt
@Visucius
Er muss das ganze auch administrieren können.. und wenn die HW nicht funktioniert... nadann.. Haussegen und so..
aaaber egal... wenn es einigermassen vernünftig gemacht werden sollte, wird es bis dato die Geldbörse sprengen,da:
a. alle Hersteller ALLES versprechen
b. alle Hersteller NICHT ALLES können
c. Inkompatibilitäten auftreten
.
.
.
z. MURHYS LAW
Wer soll Ihm das alles einrichten YT?
Schönen Sonntag ;)
Gruss Globe!
Er muss das ganze auch administrieren können.. und wenn die HW nicht funktioniert... nadann.. Haussegen und so..
aaaber egal... wenn es einigermassen vernünftig gemacht werden sollte, wird es bis dato die Geldbörse sprengen,da:
a. alle Hersteller ALLES versprechen
b. alle Hersteller NICHT ALLES können
c. Inkompatibilitäten auftreten
.
.
.
z. MURHYS LAW
Wer soll Ihm das alles einrichten YT?
Schönen Sonntag ;)
Gruss Globe!
Leicht bedienbar:
Na, er hat doch openWRT und Konsorten ins Feld geführt? Ich würde mir das ja auch nicht antun wollen. Aber bei Unifi wird hier ja wieder rumgemeckert. Wobei er da sogar noch unterwegs am iPhone kontrollieren kann, was die Brut zu Hause so treibt. Alles optisch schön aufbereitet
Spaß beiseite:
Ich werfe mal Zyxel gs1900/24 ins Rennen. Gerade bei Notebooksbilliger abverkauft für 100 EUR. POE, VLan, QOS, lüfterlos - wenn ich das richtig sehe.
Und davor nen Edge- oder Microtik-Router der die 400 Mbit auch mit DeepInspection abdeckt.
Dann einfach noch 3 x NWA1123 AC HD Zyxel an die POEs. dahinter.
PS: Oder lagerst den POE-Kram an einen leistungsfähigen 5-Port-Router aus, dann muss das der Switch gar nicht leisten. Und damit braucht zumindest der auch weniger STrom.
Na, er hat doch openWRT und Konsorten ins Feld geführt? Ich würde mir das ja auch nicht antun wollen. Aber bei Unifi wird hier ja wieder rumgemeckert. Wobei er da sogar noch unterwegs am iPhone kontrollieren kann, was die Brut zu Hause so treibt. Alles optisch schön aufbereitet
Spaß beiseite:
Ich werfe mal Zyxel gs1900/24 ins Rennen. Gerade bei Notebooksbilliger abverkauft für 100 EUR. POE, VLan, QOS, lüfterlos - wenn ich das richtig sehe.
Und davor nen Edge- oder Microtik-Router der die 400 Mbit auch mit DeepInspection abdeckt.
Dann einfach noch 3 x NWA1123 AC HD Zyxel an die POEs. dahinter.
PS: Oder lagerst den POE-Kram an einen leistungsfähigen 5-Port-Router aus, dann muss das der Switch gar nicht leisten. Und damit braucht zumindest der auch weniger STrom.
Ich verstehe unter "meshen" etwas anderes. Aber womöglich liege ich da falsch. Die Übergabe von einem AP an einen anderen gibt es jedoch schon länger - entweder vom Client aus selber oder über den Controller der APs.
Was meines Erachtens bei den Mikrotiks "etwas unter geht", sind die Standard-Setups, die vorgefertigt übers Webinterface aufgerufen werden. Bei mir lief der wAP (mit LTE) nach 10 Minuten inkl. Update - und es war mein erstes Mikrotik-Gerät. Die bieten damit - wie ich finde auch ein passables 70% Grundsetup, für ein einfaches Reset - hat man sich mal verlaufen.
Der Unterschied Ubiquiti Edge zu Unifi ist, dass Unifi ein "System" mit Zentraleinheit (Controller) ist und Edge ein Einzelgerät mit Webinterface - wie bei anderen Herstellern auch. In gemischten Umgebungen würde ich deshalb Edge wählen.
Guck Dir evtl. mal Pihole an. Wenn ich das richtig in Erinnerung habe lassen sich dort neben manuellen Domain-Ergänzungen auch Filterlisten von Github integrieren. Man muss das Rad ja nicht neu erfinden
PS: Mesh: https://www.ip-insider.de/ist-wifi-mesh-besser-als-wlan-a-633074/
Was meines Erachtens bei den Mikrotiks "etwas unter geht", sind die Standard-Setups, die vorgefertigt übers Webinterface aufgerufen werden. Bei mir lief der wAP (mit LTE) nach 10 Minuten inkl. Update - und es war mein erstes Mikrotik-Gerät. Die bieten damit - wie ich finde auch ein passables 70% Grundsetup, für ein einfaches Reset - hat man sich mal verlaufen.
Der Unterschied Ubiquiti Edge zu Unifi ist, dass Unifi ein "System" mit Zentraleinheit (Controller) ist und Edge ein Einzelgerät mit Webinterface - wie bei anderen Herstellern auch. In gemischten Umgebungen würde ich deshalb Edge wählen.
Guck Dir evtl. mal Pihole an. Wenn ich das richtig in Erinnerung habe lassen sich dort neben manuellen Domain-Ergänzungen auch Filterlisten von Github integrieren. Man muss das Rad ja nicht neu erfinden
PS: Mesh: https://www.ip-insider.de/ist-wifi-mesh-besser-als-wlan-a-633074/
https://www.youtube.com/watch?v=8kLntlMMgCs#
https://www.youtube.com/watch?v=XvWOx3PvYFM
https://www.youtube.com/watch?v=NP2wKhrvgCw
https://www.youtube.com/channel/UCVS6ejD9NLZvjsvhcbiDzjw/search?query=x- ...
Hier kannste ja mal reinsehen. Wobei zu berücksichtigen ist, dass der Crosstalk-Vergleich (Video2) schon recht betagt ist. Die Interfaces sind deutlich überarbeitet und z.B. kann der VOIP-Anschluss an der USG mittlerweile als ganz normaler LAN-Port (verm. auch 2. WAN) konfiguriert werden.
Ich persönlich würde bei einem gemischten Setup (mit Fremdgeräten) aus einem anderen Grund zum Edge raten. Mir gehen bei Upgrades durchaus mal Geräte verloren. Das ist selten, manchmal wohl auch eigenverschuldet, lässt sich meist per SSH lösen aber trotzdem ärgerlich. Bei einigen Sachen heißt es dann auch beim (per Knopfdruck zu aktivierenden) 24/7 Helpdesk, dass die erwarten, dass ich "on site" bin, was bei mir regelmäßig nicht der Fall ist!
Da ist mir eine dezentrale bzw. eigenständiger Zugang zum Router - gerade wenn Du von außen per VPN auf diesen selber zugreifst - lieber. Das reduziert die Komplexität. Das ist so, als würde ich eine Fritze vorschalten. Da kann ich dahinter an dem Netzwerk fast alles verstellen - die VPN geht deshalb nicht verloren und mir bleiben mehr Optionen.
VG
https://www.youtube.com/watch?v=XvWOx3PvYFM
https://www.youtube.com/watch?v=NP2wKhrvgCw
https://www.youtube.com/channel/UCVS6ejD9NLZvjsvhcbiDzjw/search?query=x- ...
Hier kannste ja mal reinsehen. Wobei zu berücksichtigen ist, dass der Crosstalk-Vergleich (Video2) schon recht betagt ist. Die Interfaces sind deutlich überarbeitet und z.B. kann der VOIP-Anschluss an der USG mittlerweile als ganz normaler LAN-Port (verm. auch 2. WAN) konfiguriert werden.
Ich persönlich würde bei einem gemischten Setup (mit Fremdgeräten) aus einem anderen Grund zum Edge raten. Mir gehen bei Upgrades durchaus mal Geräte verloren. Das ist selten, manchmal wohl auch eigenverschuldet, lässt sich meist per SSH lösen aber trotzdem ärgerlich. Bei einigen Sachen heißt es dann auch beim (per Knopfdruck zu aktivierenden) 24/7 Helpdesk, dass die erwarten, dass ich "on site" bin, was bei mir regelmäßig nicht der Fall ist!
Da ist mir eine dezentrale bzw. eigenständiger Zugang zum Router - gerade wenn Du von außen per VPN auf diesen selber zugreifst - lieber. Das reduziert die Komplexität. Das ist so, als würde ich eine Fritze vorschalten. Da kann ich dahinter an dem Netzwerk fast alles verstellen - die VPN geht deshalb nicht verloren und mir bleiben mehr Optionen.
VG
Folgende Punkte fallen mir dazu ein.
Bei der kleinen USG kommt folgende Infobox wenn Du das Thread Management (Deep Packet) aktivierst:
"BETAUniFi's Intrusion Prevention System will protect your network from attacks and malicious activity. It will block and shut down connections that could compromise your security.
Warning: Enabling Threat Management will affect the UniFi Security Gateway 3P maximum throughput (85 Mbps).
Warning: Enabling Threat Management will disable hardware offload."
Wobei das schon verlockend ist, Du siehst für alle Clients die prozentuale Nutzung von z.B. Filmstream, Facebook, ... Wenn die USG der Überzeugung ist, einer Deiner Clients greift auf einen "bösartigen" Server zu, bekommst Du eine Meldung mit so Spielereien wie einer unterlegten Weltkarte und dargestellten "Hops" Schaltest Du das aus, kann sie natürlich auch mehr aber wenn ich meine alten Screenshots richtig interpretiere ist bei 215 Down die Schallmauer erreicht. Und ich hatte das hier schon mal zur Diskussion gestellt, das klang bzgl. der HW auch plausibel.
Ob man im Privathaushalt mehr braucht?! Hier nuckeln bis zu 40 Leute an der Leitung und ein beträchtlicher Teil streamt abends - aber 200 Mbit werden nicht ausgelastet. Selbst ein 4k-Stream liegt nur bei ca. 20 Mbit.
Die Unifi AP AC Pros haben schon einige Jahre auf den Buckel (2014). Die Nachfolgeprodukte sind allerdings teurer und ich würde die 450 Mbit bei 2,4 Ghz nicht unterschätzen, weil die 5 Ghz räumlich recht eng gesteckt sind. Was Du erwarten kannst:
https://www.youtube.com/watch?v=Ng3Vy81A_gs
Und weil Du schreibst, "was man hat, hat man". Du frierst damit halt auch den Statusquo ein. Die ersten schwärmen ja schon von 10 Gbit - was Deine Verkabelung ja (vermutlich) auch hergeben würde und Dein Switch soll ja noch einige Jahre werkeln.
Bei der kleinen USG kommt folgende Infobox wenn Du das Thread Management (Deep Packet) aktivierst:
"BETAUniFi's Intrusion Prevention System will protect your network from attacks and malicious activity. It will block and shut down connections that could compromise your security.
Warning: Enabling Threat Management will affect the UniFi Security Gateway 3P maximum throughput (85 Mbps).
Warning: Enabling Threat Management will disable hardware offload."
Wobei das schon verlockend ist, Du siehst für alle Clients die prozentuale Nutzung von z.B. Filmstream, Facebook, ... Wenn die USG der Überzeugung ist, einer Deiner Clients greift auf einen "bösartigen" Server zu, bekommst Du eine Meldung mit so Spielereien wie einer unterlegten Weltkarte und dargestellten "Hops" Schaltest Du das aus, kann sie natürlich auch mehr aber wenn ich meine alten Screenshots richtig interpretiere ist bei 215 Down die Schallmauer erreicht. Und ich hatte das hier schon mal zur Diskussion gestellt, das klang bzgl. der HW auch plausibel.
Ob man im Privathaushalt mehr braucht?! Hier nuckeln bis zu 40 Leute an der Leitung und ein beträchtlicher Teil streamt abends - aber 200 Mbit werden nicht ausgelastet. Selbst ein 4k-Stream liegt nur bei ca. 20 Mbit.
Die Unifi AP AC Pros haben schon einige Jahre auf den Buckel (2014). Die Nachfolgeprodukte sind allerdings teurer und ich würde die 450 Mbit bei 2,4 Ghz nicht unterschätzen, weil die 5 Ghz räumlich recht eng gesteckt sind. Was Du erwarten kannst:
https://www.youtube.com/watch?v=Ng3Vy81A_gs
Und weil Du schreibst, "was man hat, hat man". Du frierst damit halt auch den Statusquo ein. Die ersten schwärmen ja schon von 10 Gbit - was Deine Verkabelung ja (vermutlich) auch hergeben würde und Dein Switch soll ja noch einige Jahre werkeln.
Wer einmal das gruselige CLI des Edge Routers gesehen hat wird sich sowas nicht antun. Router und Security Infrastruktur von einem ausgewiesenen WLAN Hersteller ist so oder immer fragwürdig. Das sind ja nicht gerade Experten für diesen doch sensiblen Bereich.
UBQT entwickelt all das auch alles nicht selber sondern kauft sowas als externe OEM Ware dazu von einem Massenhersteller und bäppelt da nur seinen Namen drauf. Entsprechend schlecht sind auch Software und Support. Was man am mehr als antiquierten Controller Konzept, das dann in eine Hersteller Abhängigkleit zwingt, ja schon deutlich sieht. Von den Sicherheits Aspekten mal gar nicht zu reden.
Wer sich sowas antut ist selber Schuld und hat meistens wenig Fachkenntniss worauf der Hersteller ja auch abzielt. Es gibt andere Hersteller die das auf gleichem Niveau erheblich besser und zuverlässiger können.
Aber ist ja (glücklicherweise) eine freie Entscheidung jedes Einzelnen.
UBQT entwickelt all das auch alles nicht selber sondern kauft sowas als externe OEM Ware dazu von einem Massenhersteller und bäppelt da nur seinen Namen drauf. Entsprechend schlecht sind auch Software und Support. Was man am mehr als antiquierten Controller Konzept, das dann in eine Hersteller Abhängigkleit zwingt, ja schon deutlich sieht. Von den Sicherheits Aspekten mal gar nicht zu reden.
Wer sich sowas antut ist selber Schuld und hat meistens wenig Fachkenntniss worauf der Hersteller ja auch abzielt. Es gibt andere Hersteller die das auf gleichem Niveau erheblich besser und zuverlässiger können.
Aber ist ja (glücklicherweise) eine freie Entscheidung jedes Einzelnen.
ob man da bei Cisco APs in zusammenhang mit dem Cisco Switch irgendwelche Vorteile hätte.
NeinOder erübrigt sich das und die Zyxel können das Roaming auch ohne externen Controller erledigen
Das müsste in ihrem Datenblatt stehen ob sie aktives Client Roaming supporten.https://www.zyxel.com/de/de/products_services/802-11ac-Wave2-Dual-Radio- ...