7429270555
Goto Top

Switch, OPNsense, APs, Patchpanel für Heimnetzwerk

Hallo alle zusammen,

ich bin auf dem Gebiet des Netzwerkes ein Anfänger bin aber recht IT-affin und lese mir gerne neues an. Trotzdem bitte ich daher um Nachsicht meiner bisherigen Kenntnisse.

Es geht um die Konfiguration eines Heimnetzwerkes eines Neubaus. Dazu bestehen folgende Kernfragen: Welcher bzw. welche Switch(es) schaffe ich mir an? Kann der aktuelle Router bleiben? Benötige ich SFP+?

Erst einmal Infos zum Bestehenden und den Anforderungen:

Zur Zeit (Miete) besitzen wir (Family) einen Speedport Pro Plus der Telekom. Einspeisung des Netzes erfolgt mit 250 Mbit/s. Im Haus bekommen wir Glasfaser. Jedoch werden wir dann schauen, ob wie mehr als 250 Mbit/s benötigen.

Das Haus besitzt ca. 140 m2 auf einer Etage (Bungalow). Der HWR wird der zentrale "Serverraum". Im Haus ist alles kabelverlegt. WLAN soll am Ende nur noch für Smartphones und Tablets der Bewohner und Gäste da sein.

Folgende Netzwerk-Gerätschaften hängen am Ende am Netzwerk
- 6 IP-Kameras, die PoE+ benötigen
- 1 Türklingel von Loxone (Intercom) die PoE benötigt
- 1 bis 3 Access Point für die WLAN-Versorgung im Haus über PoE (wenn der Router von der Telekom weiter als WLAN-Lieferant bestehen bleiben kann, benötigen wir nur einen
- 1 Router
- 1 NAS, wobei Link Aggregation möglich sein soll (also 2 Ports)
- 1 NVR für die Kameras
- 2 PCs + 1 Drucker
- 6 Multimedia-Geräte (Konsolen, TV, Apple TV), wobei die Möglichkeit für IPTV gegeben sein soll
- 2 Smarthome-Server von Loxone (1 Miniserver und 1 Audioserver)

Ich habe schon viele Beiträge hier und anderswo gelesen und habe dadurch schon primär zwei Hersteller auf meiner Liste. Cisco und ZyXel. Finden diese doch nach meiner subjektiven Einschätzung in breiter Masse nach mehreren lesen und den größten Anklang. Fest steht, dass der Switch 1 GBit/s, managed und ein Layer-3 sein soll. Ebenfalls soll er IPTV können. Die Trennung des Netzwerkes sollte in Gast / Netzwerk / unsicheres Netzwerk / Kameras erfolgen.

Momentan komme ich auf 8 Ports mit PoE (davon 6 PoE+) und 15 Ports ohne PoE. Somit könnte man ja sagen, ein 24er Switch mit PoE+ reicht. Jedoch haben wir im Haus noch ca. 10 nicht vergebene Anschlussmöglichkeiten. Aktuell wäre der 24er auch schon fast voll. Somit besteht meine Überlegung zwei Switches anzuschaffen. Der eine mit 24 Ports ohne PoE und einer mit 12 oder besser 16 Ports mit PoE+. Der ohne PoE wäre dann Layer 3 und könnte all die Sachen, die ich im oberen Absatz schon erwähnt hatte. Der PoE-Switch wäre dann für die Kameras, Klingel und APs.
Andere Alternative wäre die fette Lösung mit einem 48er PoE. Das halte ich aber für überdimensioniert.

Jetzt habe ich viel erzählt, über das, was ich mir vorstelle. Nun konkret meine Fragen:

1. Was würdet ihr mir empfehlen? 2 Switches oder 1 Switch? Welche Port-Anzahl pro Switch?
2. Was empfiehlt ihr für die Zukunft des Speedport Pro Plus? Weg oder kann der bleiben und wenn ja, wie und wo wird er an welchen Switch verbunden?
3. Wie sieht die Verbindung Switch 1 (Layer 3 ohne PoE)- Switch 2 (Layer 2 mit PoE+) am besten aus? Ich habe in einem anderen Forum gelesen, dass jemand (nach Beratung der anderen User) an den SDF+ Port (also 10 GBit/s) seines Nicht-PoE-Switches den PoE+-Switch verbunden hat, damit dieser keine Einbußen hat. Benötige ich in meinem Fall das auch?
4. Benötige ich wirklich SDF+ für meine Anwendungen? Wird dies auch fürs Heimnetz relevant oder ist das überdimensioniert für die nächsten 10 Jahre?
5. IPTV benötigt ja IGMPv3 bei IPv4. Was ist aber mit MLDv2 bei IPv6? Das fehlt bei den meisten ZyXel. Nur Cisco hat beides. Sollte ich hier lieber in ein Gerät investieren, dass auch MLDv2 kann oder ist das auch wie SDF+ weit entfernte Zukunftsmusik und findet im Heimnetz auf lange Sicht nicht die Anwendung?
6. Bei ZyXel liebäugel ich mit den GS1900er oder XGS1900er (also auch 1920 / 1930). Bei Cisco sind es die CBS250er. Welche konkreten Geräte empfiehlt ihr von diesen Serien, gerade auch, wenn es zwei werden sollen? Wenn dann auch nur einen Hersteller oder kann man auch mixen.

Danke vorab fürs Lesen und eure Hilfe face-smile

Viele Grüße und einen schönen Abend.

Content-Key: 7429317103

Url: https://administrator.de/contentid/7429317103

Printed on: April 27, 2024 at 21:04 o'clock

Member: aqui
Solution aqui Jun 05, 2023 updated at 17:23:26 (UTC)
Goto Top
Zyxel G1900 und GS1920 sind keine Layer 3 Switches. Zumindestens steht nix davon im Datenblatt.
https://download.zyxel.com/GS1900-48HPv2/datasheet/GS1900-48HPv2_4.pdf
https://download.zyxel.com/GS1920-48HPv2/datasheet/GS1920-48HPv2_4.pdf
Hattest du das bei deiner Auswahl beachtet?!
Zu deinen Fragen...
1.)
Schwer zu sagen. Bei einem Heimnetz ist das Geschmackssache. Persönlich würde ich einen 48 Port Switch dann vorziehen mit einem collapsed Backbone statt es auseinanderzuziehen. Aus Redundanzgründen könnten auch 2 Sinn machen. Das ist abhängig davon wie wichtig dir Redundanz und Verfügbarkeit und Kosten im Heimnetz ist.
2.)
Ebenso schwer zu sagen da du keinerlei Anforderungen formulierst (VPN, eigenes Hosting, Security bei IoT usw. usw.). Ebenso weiss man nicht ob dein zukünftiger Glasfaseranschluss ein DS-Lite Anschluss wird mit CGNAT was dann zusätzlich weitere Hürden bedeutet.
Geht es dir nur um Familiensurfen mit etwas IPTV behalte deinen Speedport und spare dir weitere Kosten, die du dann besser in ein oder zwei gute WLAN Accesspoints investieren kannst um dein Haus optimal auszuleuchten. Die Speedport Gurke wird ganz sicher mit dem eingebauten Micker WLAN kein 140m2 Haus und auch Garten ausleuchten können. Du willst ja sicher auch mal IPTV auf der Terasse am iPad sehen mit einem kühlen🍺 unterm ⛱️ Ein wichtiges Thema was z.B. völlig fehlt in deiner obigen Aufzählung und man kann nur hoffen das du an den strategischen Montageplätzen für die WLAN APs im Haus und Gartenbereich auch entsprechende Kabelverbindungen liegen hast?!
3.)
Wenn du bei Gig Switches bleibst machst du das mit Twinax/DAC Kabel über die SFP Ports. Sollten sie keine haben dann die Kupferports was dann aber zu Lasten der Anzahl der Anschlussports geht. Idealerweise realisiert man die Verbindung dann mit Link Aggregation und einem LACP LAG.
Wenn du dich für einen SFP+ Switch entscheidest nimmst du ebenfalls 10G Twinax/ DAC Kabel oder AOC Kabel dafür.
Idealerweise dann natürlich auch mit einem LACP LAG auch wenn das Overkill ist.
4.)
In einem Heimnetz eher nein. Möglich aber das du ein Homeoffice mit 2 CAD Arbeitsplätzen hast großem NAS, entspr. Backup und eine 10 köpfige Famile die alles harte Filmsammler und Streamer sind. Dann könnte sowas eventuell Sinn machen mit viel Phantasie. Für ein normales Heimnetz eher überkandidelt aber was ist heute schon normal?! Da man aber auch hier deine genauen Rahmenbedingen nicht kennt kann man nur raten.
5.)
Telekom IPTV gibt es derzeit nur mit v4. Bei anderen mag auch v6 zum Einsatz kommen und da wäre dann ein aktueller Standard sicher zukunftssicherer.
Mitglied: 7429270555
7429270555 Jun 05, 2023 at 19:42:27 (UTC)
Goto Top
Vielen Dank für die ausführliche Beantwortung.
Dann fallen Zyxel G1900 und GS1920 raus.
Ich entscheide mich schon mal gegen SFP+.

Ein Ausfall ist nicht das schlimmste für mich, da hier keine Firma betrieben wird. Mir geht es hier eher darum, dass alle Geräte, die genutzt werden auch Platz finden und das Gerät für die Zukunft gut gerüstet ist. Ich möchte nicht viel nachrüsten müssen.
Ist der collapsed Backbone dann ein weiterer Switch oder ist das einfach die Einrichtung der Netzwerkstruktur über den Switch? Sorry, ich hatte mich versucht zu belesen dazu, aber das wird zumeist nur für große Netzwerke veranschaulicht. Wie kann ich mir das in meinem Fall vorstellen?

VPN für private Zwecke wird derzeit nicht genutzt. Hierzu bräuchte ich erst Anwendungsbeispiele, wo das bei mir Sinn machen könnte. Beruflich arbeitet eine Person im Heimnetz. Jedoch sind daran keine großen Anforderungen gestellt, da der Laptop von der Firma gestellt wird und sich selbst über VPN Client einwählt. Security bei IoT wäre da wo sinnvoll schön. Eigenes Hosting wird nicht betrieben. Wir sind zunächst erst einmal 2 Personen und werden nicht viel mehr. Glasfaser wurde über Telekom installiert und wird bald ins Haus gezogen und ist definitiv kein DS-Lite.

Hauptsächlich geht es in dem Netz um diese Anwendungsblöcke:
- Außen-Video-Überwachung der Anlage mit zentraler Steuerung über NVR
- SmartHome über Loxone-Server (hauptsächlich zur Überwachung von Verschlusssensoren, Alarmanalagensteuerung, Lichtsteuerung und Decken-Lautsprechersteuerung) - hier wäre interessant, inwiefern hier IoT-Security notwendig ist
- Bereitstellung von WLAN über APs für Smartphones und Geräte (privates Surfen)
- NAS für die Bereitstellung einer eigenen großen Musiksammlung von Lossless-Dateien, auf die alle Abspielgeräte Zugriff haben sollen
- Nutzung von Multimedia (Spielkonsolen und AppleTV)
- Bereitstellung eines Gast-WLAN

Kabel liegen im Arbeitszimmer 6, im Wohnzimmer 14 (davon 10 in einem Heimkoino-Multimedia-Bereich), Schlafzimmer 2, HWR selbst 2.

Ein AP wird schon mal in dem großen Raum für Küche und Wohnen platziert. Das Arbeitszimmer und Bad liegen jeweils direkt neben HWR und würden wunderbar vom Router bedient. Das Schlafzimmer würde dann noch einen, wenn nötig, bekommen.

Für eine 48er Lösung bliebe bei Geizhals nur der CBS250-48PP-4G von Cisco.
Member: aqui
aqui Jun 06, 2023 updated at 10:32:35 (UTC)
Goto Top
Collapsed Backbone war so gemeint das sich mit einem Switch das Backbone quasi im Switch befindet und damit Wirespeed arbeitet. Wenn du 2 Switches hast musst du das auseinanderziehen wenn es eine Switch übergreifende Kommunikation gibt sprich du hast dann da prinzipbedingt dann immer einen Engpass. Gut, in einem Heimnetz ist das alles kein Thema. Da zählt sicher eher das du einen eigentlich überflüssigen Stromverbraucher mehr hast. Es ist aber letztlich deine Entscheidung wie du das löst. Es gibt für beides pros und cons.
Das u.a. vom Kollegen @Visucius vorgestellte Design ist ebenso sinnvoll!
Hierzu bräuchte ich erst Anwendungsbeispiele
Du betreibst z.B. zuhause ein NAS wo du privat deine Fotos und andere Familendokumente sicherst und diese auch von remote sichern möchtest. Aus unsicheren öffentlichen Hotspots willst du lieber gesichert Daten übertragen z.B. Online Banking im Ausland, Kamera Überwachung wenn du unterwegs bist, Smarthome und Alarmanlagen Überwachung von unterwegs, und und und. Die Anwendungsmöglichekiten für VPN sind quasi unendlich.
Kabel liegen im...
Kabel für die zu montierenden WLAN Access Points an der Wand hast du auch liegen?
und würden wunderbar vom Router bedient.
Besser ist hier auch immer ein separater AP und beim Schlafen sollte man sich nicht direkt bestrahlen lassen...
Mitglied: 7429270555
7429270555 Jun 06, 2023 at 08:31:51 (UTC)
Goto Top
Es ist aber letztlich deine Entscheidung wie du das löst. Es gibt für beides pros und cons.
Ich tendiere stark zur Lösung mit einem Switch, da mir das mit dem Collapsed Backbone Ansatz besser gefällt. Nur die fast 800 € des CBS250-48PP-4G sind schon ein Brett. Gibt es denn noch andere, die ich nicht auf dem Schirm habe? Ich habe von D-Link, Netgear und ZyXel keine 48er entdeckt, die Layer-3 sind oder die fehlen bei meinem genutzten Vergleichsportal.
Wie ich das sehe, komme ich doch an einem Layer-3 auch nicht vorbei, wenn ich in meinem Heimnetz die Kommunikation zwischen den VLANs selbst verwalten will? Es geht nicht darum, um ein privaten Heimfirmennetzwerk zu kreieren, sondern um Entertainment, Smarthome und Security. Eventuell sehe ich die Alternativen nicht.

Nochmal zu dem Router. Das ist ein Mietgerät der Telekom. Soll ich den Pro lieber wegschicken und mir einen gescheiteren Router für den Internetzugang holen, der auch nicht Funk muss, da ich ja APs installiere? Tipps? Oder ist der doch ok?

Die Anwendungsmöglichekiten für VPN sind quasi unendlich.
Danke. Hätte ich auch drauf kommen können. Das würde ich schon gerne implementieren, dass ich separieren kann, auf welche Netzwerkbereiche mit VPN und welche ohne VPN zugegriffen werden soll.
Kabel für die zu montierenden WLAN Access Points an der Wand hast du auch liegen?
Ja, habe sogar eines bei der Terrasse.
Member: aqui
Solution aqui Jun 06, 2023 updated at 09:22:36 (UTC)
Goto Top
Ich habe von D-Link, Netgear und ZyXel keine 48er entdeckt
Mikrotik? https://mikrotik.com/products/group/switches
oder die fehlen bei meinem genutzten Vergleichsportal.
Na ja auf einem Vergleichsportal zu suchen ist ja auch etwas naiv. Wenn dein Dorfkaufmansladen die Dose Erbsensuppe nicht hat bedeutet es ja nicht das der Erbsensuppenhersteller keine solche produziert. Da sieht man doch logischerweise immer direkt auf der Webseite des Erbsensuppenherstellers nach!! Wenn du ein neues Auto kaufst machst du das doch auch und fragst nicht nur die Nachbarn. Kommt man eigentlich auch mit dem gesunden Menschenverstand drauf. face-wink

Zyxel, D-Link, Netgear, TP-Link, Edimax, Trendnet, Mikrotik und Co. haben allesamt natürlich auch L3 PoE Switches mit 48 Ports.
Wie ich das sehe, komme ich doch an einem Layer-3 auch nicht vorbei
Doch, kommst du natürlich! Du kannst alternativ einen reinen L2 Switch nutzen und routest die VLANs dann mit dem Internet Router oder Firewall. Dieses Tutorial beschreibt dir das Prinzip mit externem Router im Detail:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Auch das wäre eine gangbare Alternative, allerdings ist dein Speedport dann raus, da wie die Fritzbox kein direkter VLAN Support. Alternativ musst du diesen (sofern du ihn behalten willst) in einer Router Kaskade mit dem VLAN Router betreiben. Siehe z.B. hier.
Es gibt bekanntlich viele (VLAN) Wege nach Rom... face-wink
Das ist ein Mietgerät der Telekom.
Nach 2 Jahren Miete (oder weniger) sponsorst du dann mit deinem Geld nur die Telekom und deren Vorstandsgehälter. Mal abgesehen davon das die per TR-069 auch permanent auf dem Überwachungsradar haben. Etwas eigenes in eigener Hohheit ist also immer die bessere Entscheidung, sei es aus Kosten- oder Securitygründen oder beidem.
Member: Visucius
Solution Visucius Jun 06, 2023 updated at 10:25:19 (UTC)
Goto Top
Hm, mein Setup sähe wohl anders aus:

Glasfaser ONT, daran ne kleine OPNsense-HW mit 2,5 Gbit/s oder/und SFP+-Ports und daran dann nen CRS328-24P-4S+RM im SwOS-Mode (wenn die 500W genügen) als "Brot&Butter-Verteiler".

Sind dann nur 24 Ports (zzgl. 4 SFP+) aber ich behalte mir die Flexibilität – bei Bedarf – genau das nachzurüsten, was ich dann benötige. Die 1 Gbit/s lokal haben wir jetzt auch schon bald 20(?) Jahre. Neue Endgeräte bekommen langsam 2,5 oder gar 10Gbit/s Netzwerkbuchsen, ebenso die Wifi-ACs, der Medienkonsum ändert sich, der PoE-Strombedarf wächst, die Ansprüche wachsen, usw.

Auf der anderen Seite ist es unnötig/sicherheitskritisch ungenutzte Ports zu patchen und selbst dann wirst Du nen 48-Porter – in nem Privathaus mit der Fläche eines etwas größeren Reihenhauses – nicht voll belegen. Und machen wir uns nix vor: Verbaute Buchsen sind eins, aber ob die Gerätschaften mittelfristig bei den Buchsen bleiben, wieder ne andere Frage.

Vorteile: Kostenlose und langjährige FW/Updates, günstigere HW, sehr hohe Flexibilität auch bei SW-Erweiterung/Modulen im Netzwerk, einfache Konfiguration auch für "Einsteiger", Layer 2 und 3 als Option beim Switch inkludiert., Switch frisst 1/3 weniger Strom und ist vermutlich auch leiser als z.B. der cisco, hat trotzdem mehr PoE-Reserven, usw. usf.

PS: Beachte, dass Dir die Link-Aggregation beim NAS – geschwindigkeitstechnisch – nur was bringt, wenn Du SSD-Platten verwendest oder zumindest cachest oder das RAID die Last auf entsprechend viele Festplatten verteilt.
Mitglied: 7429270555
7429270555 Jun 06, 2023 at 13:00:26 (UTC)
Goto Top
Sind dann nur 24 Ports (zzgl. 4 SFP+) aber ich behalte mir die Flexibilität
Mit Kameras, Netzwerkbuchsen und den Geräten, die direkt im HWR stehen (Router, NAS, NVR, zwei SmartHome-Server) komme ich auf 35 Möglichkeiten. Aktuell wären mit 2 APs der 24er voll. Am besten wäre die Kombi aus 24 + 12 PoE (8 PoE habe ich schon voll). Ich bin kein Freund von zwei mal kaufen.
Zyxel, D-Link, Netgear, TP-Link, Edimax, Trendnet, Mikrotik und Co. haben allesamt natürlich auch L3 PoE Switches mit 48 Ports.
Sagen wir es nun mal so. Ich habe mir einige Hersteller geschenkt. Durch einiges Lesen hier und in anderen Foren komme ich zu dem Schluss, dass in meinem Preissegment (möglichst dreistellige Summe) Layer-3-Switches am besten von Cisco, Mikrotik und ZyXel aufstöbern lassen. Einige Hersteller haben doch schon oft Breitseite abbekommen. So eine Vorauswahl schafft ja auch Zeit.

Wenn ich mich für die 48er-Variante entscheide dann:
- Cisco CBS250-48P-4G oder doch CBS350-48P-4G? Reicht der 250er?
- Mikrotik CRS354-48P-4S+2Q+RM
- Zyxel XGS1930-52HP

Wenn es zwei Switches werden, dann:
- Cisco CBS250/350-24T-4G + CBS250/350-16P-E-2G
(leider gibt es hier keinen 12er), dann fehlen wir aber nur noch 8 bis zum 48er. Dann kann ich auch eigentlich zum 48er greifen und habe keine 2 Abnehmer.
- Mikrotik CRS328-24P-4S+RM + CSS610-8G-2S+IN oder CRS112-8G-4S-IN, da keine 12er und 16er PoE-Geräte. Dann lieber den 24er PoE als Layer 3 + 8 Ports. Damit hätte ich die effektivste Abdeckung und hab immerhin 16 weniger als bei der 48er Lösung
- Zyxel XGS1930-28HP + GS1900-8

Was wäre hier deine Präferenz?
Doch, kommst du natürlich! Du kannst alternativ einen reinen L2 Switch nutzen und routest die VLANs dann mit dem Internet Router oder Firewall.
Ich freunde mich irgendwie lieber mit dem L3 an, da alles über ein Gerät geregelt wird, muss ich sagen. Der Ansatz gefällt mir besser. Aber trotzdem Danke für die Anleitung.
Etwas eigenes in eigener Hohheit ist also immer die bessere Entscheidung, sei es aus Kosten- oder Securitygründen oder beidem.
Gibt es da ein von dir empfohlenes Gerät, was zu den oben genannten Switches passt. Der soll nur um die Verbindung zwischen WWW und Heimnetz kümmern.
Auf der anderen Seite ist es unnötig/sicherheitskritisch ungenutzte Ports zu patchen und selbst dann wirst Du nen 48-Porter – in nem Privathaus mit der Fläche eines etwas größeren Reihenhauses – nicht voll belegen.
Inwiefern sicherheitskritisch?
Was ungenutzt ist, bleibt ungenutzt. Leere Steckplätze ziehen auch kein Strom. Das Gerät zieht nur das, was es für sich und die anderen Geräte benötigt.
Vorteile
Mikrotik gefällt mir auch.
Ist der Lüfter des Mikrotik auch beim 48er leiser als die von Cisco?
PS: Beachte, dass Dir die Link-Aggregation beim NAS – geschwindigkeitstechnisch – nur was bringt, wenn Du SSD-Platten verwendest oder zumindest cachest oder das RAID die Last auf entsprechend viele Festplatten verteilt.
Danke. Wertvoller Hinweis face-smile SSD sind eingeplant und für mich ein muss.
Member: Visucius
Solution Visucius Jun 06, 2023 updated at 14:17:07 (UTC)
Goto Top
Cisco CBS250-48P-4G oder doch CBS350-48P-4G? Reicht der 250er?
Kann ich nicht beurteilen. Denke aber an die Max-Watt! Du kannst nicht alle Ports mit PoE belegen! Bzw. kannste natürlich schon, dann reichen die gerade mal 370 Watt evtl. bloß nicht. Musste halt mal nachrechnen, ob das mit Deinen Endgeräten passt.

Mikrotik CRS354-48P-4S+2Q+RM
Würde ich nicht machen. Wenn die vLANs routen sollen/L3, sind die CRS eh schon schwach und dieser hat nur 650 Mhz, Singlecore. Mit SwOS/L2 sind sie easy handlebar, günstig und flott.

Mikrotik CRS328-24P-4S+RM + CSS610-8G-2S+IN oder CRS112-8G-4S-IN
Wenn Du stückelst, würde ich versuchen nicht zu viele unterschiedliche Formate einzubinden. Irgendwie muss das Zeug ja in den Schrank/an die Wand – optisch so, dass Deine Partnerin Dich nicht rauswirft.

Ich freunde mich irgendwie lieber mit dem L3 an
Was in den Setup mMn. ein Fehler ist. Du schränkst Dich bei potenziellen Switches stark ein. Die Mikrotiks (unterhalb der Router/CCRs) sind dafür eher schwachbrüstig. Außerdem ist L3 teurer. Sollen sie routen und PoE haben, werden sie tendenziell auch lauter/leistungshungriger. Und zumindest das Setup beim MT (und vermtlich auch Cisco) ist nicht vergleichbar mit nem zentralen Setup in der Firewall. Gerade für Leute, die das noch nie gemacht haben.

Du hast mit ner OPNsense (davor) deutlich mehr Optionen, mit einer charmanten Oberfläche und vielen Modulen, die Du später evtl. noch ergänzen möchtest. Alles zentral, weil "das Hirn" des Netzwerks nicht auf verschiedene Geräte verteilt wird – zudem hat die HW auch mehr Power und Du musst nicht ständig über "Optimierungen" wie potenzielles hw-offloading einzelner Funktionen/Komponenten nachdenken und hoffen, dass die beim nächsten FW-Update auch noch funktionieren.

Inwiefern sicherheitskritisch?
Ungenutzte Ports werden (wenn gepached) üblicher Weise im Switch deaktiviert, um "Fremdgeräte" auszuschließen. Sozusagen "good practice".

Ist der Lüfter des Mikrotik auch beim 48er leiser als die von Cisco?
Keine Ahnung. 48-Porter werden aber eher für Rechenzentren/Schränke konstruiert. Minimale Lautstärke und Stromverbrauch im Leerlaufbetrieb ist da vermutlich nicht ganz oben auf der Prio-Liste face-wink

Und PS: Schau Dir ein bisschen die Stromverbräuche an. Das Zeug läuft 24/7 zu 98% im Leerlauf. Und gerade im Heimbereich sollte es da doch möglichst wenig Kosten produzieren (10W entspr. 30 EUR/Jahr)
Member: MysticFoxDE
MysticFoxDE Jun 06, 2023 at 13:50:46 (UTC)
Goto Top
Moin @7429270555,

Es geht um die Konfiguration eines Heimnetzwerkes eines Neubaus. Dazu bestehen folgende Kernfragen: Welcher bzw. welche Switch(es) schaffe ich mir an? Kann der aktuelle Router bleiben? Benötige ich SFP+?

achte bei dem Neubau lieber als erstes darauf, dass die Netzwerkverkabelung ordentlich und am Besten in CAT 6A umgesetzt ist. 😉

2 Switches oder 1 Switch? Welche Port-Anzahl pro Switch?

Das kommt darauf an, ob alle Strippen zentral an einer Stelle zusammen laufen, wenn ja, dann spricht nichts gegen nur einen Switch mit der Anzahl der Ports die du brauchst +Puffer.

1. Was würdet ihr mir empfehlen?

Wenn es zwei sein müssen, dann so was hier ...
https://www.netgear.com/de/business/wired/switches/plus/gs316epp/
oder
https://www.arubainstanton.com/de/produkte/switches/1830-series/
(JL813A)

Wenn einer reicht, dann so was ...
https://www.netgear.com/de/business/wired/switches/smart-cloud/gs752tpp/
oder
https://www.arubainstanton.com/de/produkte/switches/1830-series/
(JL815A)

Beste Grüsse aus BaWü
Alex
Member: Visucius
Visucius Jun 06, 2023 updated at 14:07:30 (UTC)
Goto Top
am Besten in CAT 6A
bzw. "mindestens" face-wink
Member: MysticFoxDE
MysticFoxDE Jun 06, 2023 updated at 14:32:34 (UTC)
Goto Top
Moin @Visucius,

am Besten in CAT 6A
bzw. "mindestens" face-wink

so viel Luft nach oben ist da realistisch aber auch nicht mehr.
Sowohl Telegärtner als auch Metz Connect, haben nur CAT 6A Dosen, Module und Patchfelder im Angebot.

Lediglich Telegärtner hat ein CAT 8.1(8.2) AMJ Modul im Angebot ...
https://www.telegaertner.com/onlinekatalog-datavoice-office/modul-system ...

womit sich eine > CAT 6A Verkabelung überhaupt realisieren lässt.

Wenn der TO jedoch den Preis für die CAT 8.1 Module und des entsprechenden Kabels sieht,
wird er sich wahrscheinlich, dann doch mit max. CAT 6A (Kabel natürlich >= CAT 7) zufrieden geben.

Beste Grüsse aus BaWü
Alex
Member: Visucius
Visucius Jun 06, 2023 updated at 14:46:05 (UTC)
Goto Top
Moin @MysticFoxDE,
sehe ich ebenso ... war nur (kleinkariertes) "wording" meinerseits, weil CAT 6 (ohne A) ja eigentlich keine Alternative mehr sein sollte face-wink
Member: MysticFoxDE
MysticFoxDE Jun 06, 2023 updated at 16:28:39 (UTC)
Goto Top
Moin @Visucius,

sehe ich ebenso ... war nur (kleinkariertes) "wording" meinerseits, weil CAT 6 (ohne A) ja eigentlich keine Alternative mehr sein sollte face-wink

ich mag CAT 6 auch nicht wirklich.
Aber gemäss IEEE 802.3bz, sind damit auch noch bis zu 5 GBit/s möglich, und zwar über die volle Länge von max. 90m (Patchfeld zu Patchfeld ), respektive max. 100m (Gesamtlänge).

Das habe ich übrigens erst dieses WE getrieben.
network distribution check
Bis zum letzten WE konntest du die meisten Ports dieser Unterverteilung eines unserer Kunden, selbst CAT 5E mässig, höchstens den Hasen zum fressen geben. 😭
Nach einem kleinen Refresh (Austausch der Buchsen), sind >95% der Ports wieder CAT 6A fähig und der Rest CAT6. 😁

Beste Grüsse aus BaWü
Alex
Mitglied: 7429270555
7429270555 Jun 06, 2023 updated at 23:26:12 (UTC)
Goto Top
Hey ho
@aqui
@Visucius
@MysticFoxDE

Es wurde alles Cat 7 verlegt. Trotzdem wird das Patchpanel erst mal mit Cat 6a Buchsen versehen. Die Preise bei den Panels kenne ich ;)

Es liegt alles zentral im HWR, wo sich die gesamte Technik des Hauses befindet. Von dort aus geht alles direkt über die Buchsen an die Endverbraucher. Nirgends ist vorgesehen weitere Knotenpunkte (Switches) im Hause zu platzieren, da es ausreichend Dosen gibt. Von daher ist die Lautstärke auch kein Problem. Ist ja nun mal der Technikraum. Zudem befinden sich im HWR noch SmartHome-Server, Router, NAS und der NVR. Platz zur Montage ist da.

Ich habe nun nochmal gezählt:
35 Möglichkeiten
- davon 10 nicht besetzt
- davon 25 Ports besetzt
-- davon 6 PoE+ (Kameras)
-- davon 4 PoE (Türklingel, 3 APs)
-- davon 15 ohne PoE (Endgeräte)

Fakt ist, der 24er reicht nicht mehr. Ich lasse mich auch gerne von einem Layer-2 und 2 Geräten überzeugen. Nur hatte mich der Ansatz von @aqui erst mal überzeugt, dass man praktisch einen Switch hat, der zentral alles steuert und verwaltet.

OPNsense-Firewall finde ich auch eine sehr adäquate Lösung mit der ich mich anfreunden kann. Was ist denn hier die Empfehlung bzw. deren Vor- und Nachteile: Routing über den Switch oder Routing durch OPNsense?

Nun stehe ich trotzdem vor der Frage des Gerätes. Aruba möchte ich mit dem Cloud-Management nicht.
12 PoE und 24 normale, sprich 36 Ports sind wohl ne blöde Zahl.

Also ich sehe eigentlich am besten die Kombi 24 PoE+ plus 8er oder ein 48er PoE+.
Das nimmt sich doch von Stromverbrauch auch nicht mehr viel?

Ich tendiere immer noch zu Cisco. Ich hätte auch gerne MLDv2, die Mikrotik und ZyXel nicht haben. Gibt es eventuell noch einen Catalyst, der passen könnte oder ist das zu viel des guten? Vielleicht fällt jemanden noch was ein? Eine Meinung zum TP-Link SG3400 würde mich auch noch interessieren?

Mit dem SFP+ hatte ich erst geliebäugelt. Aber ehrlich. Bei meinen bescheidenen Heimnetz mit Kameras, bissl Smarthome, PCs, Spielkonsolen und NAS, der hauptsächlich für Daten und Musik genutzt wird? Wir sind 2 Personen und wollen keine Kinder. Wir werden glaube ich niemals diesen Traffic abgreifen.

Gerne hätte ich noch eine Empfehlung für einen Ersatz des Telekom-Routers. Wenn Layer 3 oder Opn-Sense + Layer 2 mein Heimnetz steuern, soll der Router sich nur um das Internet kümmern. Eine gute Empfehlung, auch angepasst zu den Switches (alles aus einer Hand)?

Danke nochmals

Grüße in die Nacht
Member: MysticFoxDE
MysticFoxDE Jun 07, 2023 updated at 07:27:47 (UTC)
Goto Top
Moin @7429270555:

Es wurde alles Cat 7 verlegt. Trotzdem wird das Patchpanel erst mal mit Cat 6a Buchsen versehen.

👍👍👍

Es liegt alles zentral im HWR, wo sich die gesamte Technik des Hauses befindet. Von dort aus geht alles direkt über die Buchsen an die Endverbraucher. Nirgends ist vorgesehen weitere Knotenpunkte (Switches) im Hause zu platzieren, da es ausreichend Dosen gibt. Von daher ist die Lautstärke auch kein Problem. Ist ja nun mal der Technikraum. Zudem befinden sich im HWR noch SmartHome-Server, Router, NAS und der NVR. Platz zur Montage ist da.

Dann sehe ich überhaupt keinen Grund zwei Switche zu benutzen.


Ich lasse mich auch gerne von einem Layer-2 und 2 Geräten überzeugen. Nur hatte mich der Ansatz von @aqui erst mal überzeugt, dass man praktisch einen Switch hat, der zentral alles steuert und verwaltet.

Ein Switch und vor allem im privaten Bereich, sollte PoE, VLAN, a bissale QOS und anständig switchen können und mehr benötigst du zuhause ganz sicher nicht.
Was das Routing angeht, so gehört dieses heutzutage auf eine NGFW oder SGW und nicht auf einen Router, die meistens nur rudimentäre Security beherrschen.

OPNsense-Firewall finde ich auch eine sehr adäquate Lösung mit der ich mich anfreunden kann. Was ist denn hier die Empfehlung bzw. deren Vor- und Nachteile: Routing über den Switch oder Routing durch OPNsense?

Wie ich schon oben geschrieben habe, gehört Routing meiner Ansicht nach nicht auf einen Switch,
da man heutzutage nicht nur stumpf zwischen den Netzsegmenten routet, sondern auch noch etwas Security dazwischen packt und für das letztere ist so gut wie kein Switch wirklich ausgelegt.

Aruba möchte ich mit dem Cloud-Management nicht.

Du kannst die Arubas Instant On, genauso wie auch die meisten anderen Switche,
auch ganz ohne Cloud über deren Webinterface, sprich, ganz ohne Cloud verwalten. 😉

> Also ich sehe eigentlich am besten die Kombi 24 PoE+ plus 8er oder ein 48er PoE+.
Das nimmt sich doch von Stromverbrauch auch nicht mehr viel?

Nimm einen 48er, dann hast du nur ein Gerät zum Verwalten und Updaten.

Ich tendiere immer noch zu Cisco. Ich hätte auch gerne MLDv2, die Mikrotik und ZyXel nicht haben. Gibt es eventuell noch einen Catalyst, der passen könnte oder ist das zu viel des guten? Vielleicht fällt jemanden noch was ein? Eine Meinung zum TP-Link SG3400 würde mich auch noch interessieren?

Vielleicht noch ein andere Punkt zu Gunsten von Aruba und Netgear, beide haben eine Lebenslange (30 Jahre) Garantie.

Mit dem SFP+ hatte ich erst geliebäugelt. Aber ehrlich. Bei meinen bescheidenen Heimnetz mit Kameras, bissl Smarthome, PCs, Spielkonsolen und NAS, der hauptsächlich für Daten und Musik genutzt wird? Wir sind 2 Personen und wollen keine Kinder. Wir werden glaube ich niemals diesen Traffic abgreifen.

Vergiss bitte SFP+ für zuhause, das macht überhaupt keinen Sinn, vor allem bei 140m².

Gerne hätte ich noch eine Empfehlung für einen Ersatz des Telekom-Routers. Wenn Layer 3 oder Opn-Sense + Layer 2 mein Heimnetz steuern, soll der Router sich nur um das Internet kümmern. Eine gute Empfehlung, auch angepasst zu den Switches (alles aus einer Hand)?

Wenn du eh einen Router/FW/NGFW/SGW benutzen möchtest, dann benötigst du lediglich ein VDSL Modem, wie z.B. das folgende hier ...
https://www.draytek.de/vigor166.html
den Rest, also die Einwahl, erledigt dann normalerweise die zuvor genannten Kisten.

Beste Grüsse aus BaWü

Alex
Member: aqui
aqui Jun 07, 2023 updated at 08:27:33 (UTC)
Goto Top
und mehr benötigst du zuhause ganz sicher nicht.
IGMPv3 mit IGMP Snooping nicht zu vergessen wenn der TO IPTV plant... face-wink
wie z.B. das folgende hier ...
Der TO bekommt Glasfaser, da wir er dann kein irgendwie geartetes Modem brauchen sondern steckt den/die Router/Firewall einfach mit einem Ptachkabel in den ONT und jutt iss... face-wink
Member: MysticFoxDE
MysticFoxDE Jun 07, 2023 at 09:04:32 (UTC)
Goto Top
Moin @aqui,

und mehr benötigst du zuhause ganz sicher nicht.
IGMPv3 mit IGMP Snooping nicht zu vergessen wenn der TO IPTV plant... face-wink

ja, hast du vollkommen recht.

wie z.B. das folgende hier ...
Der TO bekommt Glasfaser, da wir er dann kein irgendwie geartetes Modem brauchen sondern steckt den/die Router/Firewall einfach mit einem Ptachkabel in den ONT und jutt iss... face-wink

Oh, verflixt, habe nur bis 250 MBits/s gelesen und den Rest (VDSL) automatisch dazugedacht. 😬
Ja, bei einem Glasfaseranschluss benötigt der TO tatsächlich kein VDSL Modem. 🙃

Gruss Alex
Mitglied: 7429270555
7429270555 Jun 07, 2023 at 09:16:31 (UTC)
Goto Top
Vielen Dank @MysticFoxDE

Ich denke, es wird jetzt ein 48er, auch wenn @Visucius seine Bedenken geäußert hat. Lautstärke im HWR juckt nicht. Da steht zudem unsere Heizungsanlage und Waschmaschine. Und 35 Ports können es halt werden.
Ich führe mir Aruba noch mal zu Gemüte. Hatte ich auch schon mal in einem anderem Forum angepriesen gesehen.

Noch drei Fragen:

1.
@aqui
@Visucius
Für mich eine wichtige Fragestellung zu den CRS Mikrotiks. Ist die Performance im RouterOS so schlecht für meine Anforderungen oder ist das nur etwas, was sich in einem Firmennetz bemerkbar macht? Wenn die FW das Routen übernimmt, dann ist es ja Wurscht. Es geht jetzt nur um den Fall, dass ich den Switch doch mal als L3 nutzen will. Ich würde dafür gerne gewappnet sein bzw. wenn ich hier schon zwischen zwei L3-Switches schwanke, den sinnvolleren nehmen.

2.
Wenn Mikrotik, würde ich auch die APs von denen nehmen. Wenn Cisco, dann auch Mikrotiks oder Cisco oder ganz andere?

3.
Digitus DN-93615 Keystones ok für mein Heimnetz oder begehe ich einen Fehler? Ihr spracht von Metz und Telegärtner.

Merci und Grüße
Member: Visucius
Visucius Jun 07, 2023 updated at 09:38:41 (UTC)
Goto Top
CAT7/6a
passt ja, wie oben festgestellt.

Fakt ist, der 24er reicht nicht mehr
Wenn von Anfang an zu wenig, mut halt was größeres

L2 contra L3
Die Kollegen können da gerne reingrätschen, wenn ich Mist erzähle: Ein Switch ist ein Switch und kein Router! Bei MT hast Du die Sondersituation, dass das Betriebssystem RouterOS eben auch auf einigen Switchen läuft .. mit allen Funktionen. Die HW bleibt aber ein Switch mit einer eher schwachen CPU/RAM-Ausstattung. Glaubs mir, ich habe das 1 Jahr ausprobiert.

Bei anderen Herstellern kommen noch Hürden bei der SW/Funktion hinzu. Mal fehlt die Firewall, mal der vLAN-DHCP, usw. Wenn Du ein tief gestaffeltes Netzwerk hast, mit mehreren Switch-Ebenen, dann bietet Dir ein L3-Switch die Möglichkeit einiges “vor Ort” abzufackeln (Lastverteilung, Antwortzeiten). Du erreichst damit aber keine vollwertige Router/FW-Funktionalität fürs Gesamtnetz. Die würde in so nem Netz von anderen Komponenten abgearbeitet.

In nem flachen Heimnetz ist das alles doch Kokolores. Eine Komponente ist das Hirn, die andere der Verteiler. Lass das Hirn ne OPNsense sein, damit kannst Du das Setup später um Virenscanner, Adblocker, Geo-Blocking, VPN, usw. ergänzen. Und der Switch bietet die Ports und liefert Strom über PoE. Achte darauf, dass er aber die vLANs durchreichen kann! Ein unmanaged wäre jetzt hier ein Rohrkrepierer. Und natürlich geht auch L3 (zusätzlich), kostet halt ggfs. mehr.
Charming bei Glasfaser ist zusätzlich, dass Du Dir um ein Modem keine Gedanken machen musst, weil der ONT vom Provider gestellt wird/werden muss (RJ45-Endpunkt).

PS: Das mit dem SFP+ sehe ich allerdings anders als @MysticFoxDE. Daran wird das Setup aber nicht scheitern face-wink
Member: aqui
aqui Jun 07, 2023 updated at 09:30:19 (UTC)
Goto Top
Ohne jetzt deine Anforderungen genau zu kennen ist es aber sehr wahrscheinlich in einem privaten Heimnetz ziemlich wurscht. Hängt auch entscheidend davon ab welche CRS Hardware man verwendet. ARM Plattformen sind weniger betroffen als MIPSBE.
Kollege @Visucius hat es oben alles treffend auf den Punkt gebracht.

So der Megabrüller sind die Billigheimer APs alle nicht, was auch wenig verwundert wenn man sich das Innenleben ansieht. Da solltest du deine Erwartungen also nie zu hoch ansetzen. Mit ein paar gebrauchten Cisco Business APs 26er oder 36er machst du nichts falsch und sparst fürs erste ne Menge Geld:
Cisco WLAN access point 1142N and 2702, 3702 for SoHo use face-wink
Alternative gebrauchte Ruckus APs. Auf Bleeding Edge Features wie .ax 6E usw. musst du dann zwar verzichten was aber für ein Heim WLAN kein Verlust ist, da man es vermutlich nicht merkt. Eine gute Hardware mit .a oder .ac ist bekanntlich besser als .ax Mit Billighardware und MIMO 1x1.
Member: Visucius
Solution Visucius Jun 07, 2023 updated at 11:09:38 (UTC)
Goto Top
@7429270555
Habe jetzt erst Deine Antwort gesehen:

1. Der CRS326 (gleicher Prozessor wie 328) machte, wenn ich Recht erinnere zwischen den vLANs irgendwas um 400(?) Mbit/s (mit hw-offloading) – ganz ohne hwo waren es 165 Mbit/s. Die FW hatte ich mit wenig Regeln und "fast forward" auch um die 500 Mbit/s gebracht. Alles hinter nem gebridgten(!) Cable-Router von Vodafone. Innerhalb des vLANs hatte der CRS natürlcih auch Wirespeed.

Aktuell mit SwitchOS und ner OPNsense auf ner (alten, 70 EUR) Sophos-HW über die vLANs hinweg Wirespeed/925 Mbit/s. Und selbst der alte Sophos-Prozessor (von 2013?) schafft im Grundsetup der Firewall Wirespeed.

Entscheidend ist aber mMn., dass ich die OPNsense mehr oder weniger im Alleingang und mit youtube laufen hatte und für MT gabs hier - zzgl. zum Handbuch - über 2 Jahre "epische" Threads – abhängig von der jweiligen Software-Version face-wink

2. Wifi gibt hier immer "Krieg" face-wink Ich halte die Ruckus für schön konfigurierbar und auch überraschend kompakt! Die Performance entspricht mMn der, der Konkurrenz. Dafür sind sie sackteuer. Ich habe einen in der Privatwohnung.
Bei Kunden laufen Unifis seit 2016 so problemlos, dass ich da seit Jahren nicht mehr vor Ort war und sie nur aus der Ferne betreue. Im Büro setze ich Zyxel NWA-HDs ein. MMn. sehr schön performant (90qm Altbau, 1 AP, 5Ghz/80Mhz). Und sicherlich wird auch Cisco wissen wie Wifi funktioniert. Ich tue mir da nur schwer, an FW zu kommen und die dann "da drauf zu bekommen" halte ich für bestenfalls anachronistisch face-wink

Zu Wifi bei MT habe hier schon was geschrieben, gibt hier aber auch bestimmt viele, die das anders sehen und auch damit gute Erfahrung haben:
MikroTik cAP AC oder AX?

Wenn Du Dir nen Controller einbildest, wird die Auswahl allerdings kleiner. Persönlich halte ich das bei 2-3 APs im eigenen Heim mittlerweile eher für ne Spielerei.

Wichtiger ist wohl die Montage:
a) Möglichst hoch (sprich: weniger Hindernisse)
b) Wand oder Decke nach Modell berücksichtigen
c) Kein Metall (z.B. Kamin, Stahlbeton), keine (Wasser-)leitungen zwischen Client und AP
d) Im Idealfall auf 2,4 Ghz komplett verzichten.
e) Sinnvolle Frequenzwahl


PS: Was hier allerdings neulich diskutiert wurde, dass man den CRS zwar unter RouterOS aber nur mit Switch-Funktionalität laufen lässt und damit ggfs. Funktionalitäten nutzt, die SwOS nicht bietet und gleichzeitig die Leistungsproblematik an die FW auslagert. Kann ich aber nix zu sagen. Mir wäre aber auch dafür der 650 Mhz-Prozessor vom CRS 48-Porter zu lütt.

PPS: Und wenn Du vLANs im Heimsetup einsetzt achte auf die Möglichkeit eines mdns repeaters/reflectors in Deinem Setup, damit Deine Mobilgeräte die Wifi-Lautsprecher finden.
Member: MysticFoxDE
Solution MysticFoxDE Jun 07, 2023 updated at 13:16:31 (UTC)
Goto Top
Moin @7429270555,

3.
Digitus DN-93615 Keystones ok für mein Heimnetz oder begehe ich einen Fehler?

Digitus kannst +- du unter qualitativ etwas besseren Chinaware verbuchen.

Ihr spracht von Metz und Telegärtner.

Die beiden sind hingegen namenhafte deutsche Hersteller. 😉

Ich habe erst dem Letzt duzend Digitus Patchkabel bei einem Kunden von uns mit unserem DSX 8000 etwas auf den Zahn gefühlt. Danach sind alle Digitus Patchkabel direkt in die Tonne gewandert und der Fluke war gefühlt noch eine Woche lang sauer auf mich, weil ich ihm diesen Murks angetan habe. 🤪

Beste Grüsse aus BaWü
Alex
Member: BlackFiction
BlackFiction Jun 07, 2023 at 11:06:17 (UTC)
Goto Top
Sorry wenn ich hier so dazwischengrätsche und keine guten Infos über die Cisco Switche oder die Microtik bieten kann.
Ich persönlich halte die Business Ausstattung mehr als Überzogen für ein solches Heimnetz. Mein Heimnetz würde bei Switchen und WLAN Simpel und Einfach auf Ubiquiti setzen, die Pro Line hat auch SFP+ Ports
Dazu ein kleiner Heimserver virtualisiert mit NAS/Homeassistant/Ubiquiti Controller/Virtuelle Firewall (OPNsense oder PFsense) mit 2 SFP+ Ports, dann ist das auch kein Traffic Bottleneck.
Einziges Thema dabei ist ob noch Telefonie benötigt wird, und wenn ja was die Telefonanlage sein soll.

Ubiquiti Switche sind ziemlich leise, die APs sind soweit gut und man benötigt für die Konfiguration nur eine kostenfreie Software die man selbst hosten kann.
Wenn man also nur Aufwand/Nutzen rechnen möchte kann ich das gut empfehlen.
Wenn jedoch ein Lerneffekt dazu kommen soll ist natürlich eine Cisco Umgebung näher am Beruf.
Mitglied: 7429270555
7429270555 Jun 07, 2023 updated at 13:32:59 (UTC)
Goto Top
@BlackFiction
Lerneffekt
Ja den wünsche ich mir schon. Ich traue mir das zu. IT-Affinität besitze ich. Nur in das große Thema Netzwerk bin ich noch nicht vorgedrungen, weil A nicht Beruf und B bisher in Mietwohnungen nicht Thema. Beim Eigenheim wird es nun zum Thema und da möchte ich nicht nur User sein, sondern auch mich dem Thema widmen.

@Visucius und @aqui

Ein Switch ist ein Switch und kein Router!
Nach ein bissl Recherche und den Preisvergleichen hast du mich überzeugt. Doch kein L3 mehr.

Hier nun meine Qual der Wahl:
- CBS250-48P-4G momentan mein Favorit
- Aruba Instant On 1830 48G 24p PoE 4SFP 370W (JL815A) - ist das doof, dass der nur IGMPv2 kann?
- ZyXel GS1900-48HPv2 - charmant, dass der nur 24 PoE+ hat, wäre praktisch meine 2 in 1 Lösung, da ich ja keine 48 PoE+ Ports brauche

Gerne nochmal melden, falls Bedenken da sind.

Wifi-Lautsprecher
Alle Lautsprecher werden verkabelt mit dem jeweiligen Verstärker. Audioserver und AV-Receiver hängen am LAN. Aber danke für den Hinweis. Draußen auf der Terrasse oder im Garten wird bestimmt mal ein WiFi-Lautsprecher stehen.

Mir wäre aber auch dafür der 650 Mhz-Prozessor vom CRS 48-Porter zu lütt
Merke ich das bei meinem Heimnetz? Da das Ding nen 1000er kostet ist der Hinweis aber natürlich berechtigt.

Cisco Business APs 26er oder 36er
In deinem Beitrag geht es ja nur um einen der 26er. Wo finde ich denn noch mehr Typenbezeichnungen, auch die der 36er? Da die nicht mehr unterstützt und verkauft werden, spuckt hier Google ziemliches Wirrwarr aus.

Wifi gibt hier immer "Krieg"
ok ;) wenn ich dann doch den Cisco-Switch nehme, sollte ich dann gewisse Hersteller vermeiden oder andersrum gefragt, sollte ich dann bevorzugt Cisco nehmen? Sind deine vorgeschlagenen auch dann noch ok?

@MysticFoxDE
Digitus kannst +- du unter qualitativ etwas besseren Chinaware verbuchen.
Das dachte ich mir. Jedoch ging die Frage auch in die Richtung: Reicht hier Chinaware für mich und mein Heimnetz oder doch lieber mehr Geld in die Hand nehmen, weil ich sonst zwei mal kaufe.


Danke im Voraus und Grüße
Member: aqui
aqui Jun 07, 2023 updated at 14:26:11 (UTC)
Goto Top
WLAN Simpel und Einfach auf Ubiquiti setzen
Davon kann man nur dringenst abraten wenn du nicht in einem Vendor Lock und mieser Performance landen willst. Die Gängelei externer Zwangscontroller ist mittlerweile WLAN Steinzeit... Muss aber natürlich jeder selber wissen ob er sich dem ausliefert.
Die o.a Ciscos sind bekanntlich keine Business Switches (das wären die Catalysten) sondern einfache SoHo Switches mit KlickiBunti Interface für Laien. Die genannten "Lerneffekte" halten sich da dann sehr in Grenzen...
Den Rest hat Kollege @Visucius treffend zusammengefasst.
Man sieht aber einmal mehr wie solche "Empfehlungsthreads" enden und dem TO eher nicht wirklich weiterhelfen... face-sad
Auch mit einem Noname Switch vom Blödmarkt und vorhandenem Speedport würde das Hausnetz problemlos laufen.
Mitglied: 7429270555
7429270555 Jun 07, 2023 at 14:37:11 (UTC)
Goto Top
@aqui
Nun ja. geendet ist noch gar nichts. Ich hatte ja über deinem Beitrag noch ein paar Fragen. Ich fühle mich dem Ziel schon näher. Ubiquiti kommt mir nichts ins Haus. Ich hatte ja insbesondere deine Beiträge in anderen Threads schon gelesen und daher sind bei mir auch einige Hersteller raus. Ich unterstütze auch lieber namenhafte und verlässlichere Hersteller.
Member: MysticFoxDE
Solution MysticFoxDE Jun 07, 2023 at 16:05:39 (UTC)
Goto Top
Moin @7429270555,

Das dachte ich mir. Jedoch ging die Frage auch in die Richtung: Reicht hier Chinaware für mich und mein Heimnetz oder doch lieber mehr Geld in die Hand nehmen, weil ich sonst zwei mal kaufe.

das kann ich dir nicht pauschal beantworten.
Bei den von mir getesteten Patchkabel, waren deren Dämpfungswerte zum Teil 20 Mal höher, als maximal eigentlich erlaubt. Ich habe mich unter anderem auch daher entschlossen, demnächst mal einen ordentlichen Patchkabeltest zu machen um die vor allem von Amazon & Co kommen Spreu besser vom Weizen zu trennen.

Habe mittlerweile auch schon die Referenzkits von TG und MC bekommen und auch schon ein duzend Patchkabel von Amazon. Die ersten Messungen waren schon sehr spannen, leider musste ich diese unterbrechen, weil unser nagelneuer DSX 8000 wahrscheinlich an einem Montag zusammengebaut wurde und daher mit etwas Husten ausgeliefert wurde. 😭
Na ja, halb so wild, gestern ist das hoffentlich nicht an einem Montag gebaute Gerät angekommen. 🙃

Wenn du nichts riskieren möchtest, dann solltest du zu TG oder MC greifen.
Ja, die kosten zwar ein paar Eures mehr, aber dafür kannst du dich bei den Komponenten dieser Hersteller auch darauf verlassen, dass diese, eine ordentliche Installation vorausgesetzt, auch halten was sie sollten und das vor allem sehr lange.

Insbesondere bei einer Festverkabelung, deren Nutzungsdauer meist mehrere Jahrzehnte beträgt, würde ich niemals empfehlen an der Qualität der Komponenten zu sparen. Das kann im Nachgang ganz schön teuer werden, vor allem dann, wenn die Kabel z.B. nicht in einem Panzerrohr verlegt wurden und daher nicht mal so ersetzt werden können. 😔

Beste Grüsse aus BaWü
Alex
Member: MysticFoxDE
MysticFoxDE Jun 07, 2023 updated at 16:45:51 (UTC)
Goto Top
Moin @7429270555,

2.
Wenn Mikrotik, würde ich auch die APs von denen nehmen. Wenn Cisco, dann auch Mikrotiks oder Cisco oder ganz andere?

ich würde dir AP technisch gerne diese empfehlen.

https://www.arubainstanton.com/de/produkte/access-points/access-point-15 ...

Aruba gehört übrigens wie Ruckus, mit zu den ältesten und somit auch erfahrensten Accesspoint Herstellern.

Beste Grüsse aus BaWü
Alex
Member: Visucius
Solution Visucius Jun 08, 2023 updated at 09:39:05 (UTC)
Goto Top
Alle Lautsprecher werden verkabelt mit dem jeweiligen Verstärker.
Das ist ein Missverständnis. Das hat nichts mit LAN oder WLAN zu tun, sondern mit vLANs und tritt auf, sobald Du auf die (übliche) Idee kommst, dass die z.B. Airplay-Lautsprecher, Alexas, Drucker, Kühlschränke, usw. in anderen vLANs hängen als Deine iPhones/Androids/PCs.

@aqui: Habe ich das richtig in Erinnerung, dass die Ciscos nen mdns-Reflector schon integriert hätten?! Wenn ja, auch beim CBS250-48P-4G?

Alternativ müsste das ein extra Gerät, der Router oder die Firewall managen. Die OPNsense hat solche Module, die richtigen Ports für z.B. Airplay zu finden ist allerdings tricky face-wink

Merke ich das bei meinem Heimnetz?
Wohl kaum, wenn Du ihn mit SwitchOS laufen lässt. Aber mal meine eigene Meinung:
CRS328/24 Porter 800 Mhz CPU, ARM32, 512 MB RAM, 490USD (bis '21: 380USD)
CRS354/48 Porter 650 Mhz CPU, MIPS, 64 MB RAM, 1.000 USD

Ich halte den 48er einfach für nen schlechten Deal. So wie ich das sehe faded die MIPS-Plattform mittelfristig aus und Du bekämst – sehr vereinfacht gesehen – mit

2 x 328er die 2,5fache Taktung, die moderne CPU, 16 fachen RAM, 1/3 mehr PoE-Kapa, 50% Ausfallpuffer ... für weniger Geld face-wink

Hier die SwOS-Dokumentation: https://help.mikrotik.com/docs/display/SWOS/SwOS
Mitglied: 7429270555
7429270555 Jun 08, 2023 at 10:08:43 (UTC)
Goto Top
Manchmal muss man die ganzen Infos auch erst mal sacken lassen und sich dann vertieft weiter informieren. Gesagt getan ;)

Großen Dank bisher für die vielen Infos, die nun definitiv was gebracht haben.

Ich habe mich nun entschieden @Visucius Vorschlag zu folgen und doch mit OPNsense und 2 Switches im SwOS zu arbeiten. Gerade auch, da ich ja eh gerade nur 10 PoE+ benötige, tue ich mich dann doch schwer mit dem 48 Porter. Und deine Hinweise Preis/Leistung sind da auch einfach total überzeugend.

ONT --> OPNsense --> CRS328-24P-4S+RM + CRS326-24G-2S+RM --> Endverbraucher

Für den OPNsense muss ich mir noch die HW besorgen. Gibt es da entscheidende Tipps?
Keystones werde ich mir dann auch die besseren gönnen.

Jetzt lasse ich mir noch mal eure AP-Empfehlungen durch den Kopf gehen. Ruckus sind im Budget einfach nicht mehr drin. MT soll ja technisch um Jahre hinterherhinken. Somit liste ich mal eure Empfehlungen auf:
- Aruba
- Zyxel NWA-HDs
- Unifis
- Cisco günstig schießen, wie @aqui meinte, hast du da außer den aus deinem Beitrag noch mehrere Typenbezeichnungen, die ich bei Ebay suchen sollte? Da die ja nicht mehr produziert werden, fehlt mir da so ne schöne Übersicht auf der Seite von Cisco.

Danke und Grüße
An alle die in einem Bundesland leben (ich nicht mehr), wo Fronleichnam ist, einen schönen Feiertag!
Member: aqui
Solution aqui Jun 08, 2023 updated at 10:45:50 (UTC)
Goto Top
Gibt es da entscheidende Tipps?
Da kannst du die klassischen APU Kits nehmen oder die üblichen Appliances bei einschlägigen Versendern.
https://www.varia-store.com/de/produkt/546344-apu2e4-bundle-board-netzte ...
https://www.amazon.de/Firewall-Hardware-OPNsense-Mikrotik-Appliance-N260 ...
https://www.amazon.de/HSIPC-Firewall-Appliance-Compatible-OPNsense/dp/B0 ...
https://www.ipu-system.de/produkte/ipu445.html
Ein Blick ins FW Tutorial und die weiterführenden Links hilft:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Beitrag noch mehrere Typenbezeichnungen, die ich bei Ebay suchen sollte?
Du solltest, wie es auch im Tutorial steht!, nur noch Cisco 2602, 2702l oder 3702l nehmen. Bevorzugt 2702l oder besser 3702l
https://www.ebay.de/sch/i.html?_from=R40&_trksid=p2334524.m570.l1313 ...
Ruckus gibts dort auch. face-wink
https://www.ebay.de/sch/i.html?_from=R40&_trksid=p2380057.m570.l1311 ...
Member: Visucius
Solution Visucius Jun 08, 2023 updated at 16:59:20 (UTC)
Goto Top
Für den OPNsense muss ich mir noch die HW besorgen.
Ergänzend zu den Tipps von @aqui kannst Du aber auch als Sparversion z.B. ne gebrauchte Sophos in den Kleinanzeigen wählen. Selber habe ich die 115 dafür im Einsatz, würde aber rückblickend eher zu nem Modell aus der Serie 125 oder 135 greifen (CPU ist neuer). Wenn die Sophos-Lizenz abgelaufen ist, bekommt man die um 100 EUR. Manchmal haben die auch entsprechende "Nasen" für das 19-Zoll-Rack.

OPNsense-BS auf nen Stick packen (vga) und anschließend auf dies Sophos-HW flashen.
https://www.kleinanzeigen.de/s-sortierung:preis/sophos-125/k0

Ruckus sind im Budget einfach nicht mehr drin
Verständlich aber auch hier:
https://www.ebay.de/sch/i.html?_from=R40&_trksid=p2380057.m570.l1313 ...
Meinen 320er (wave2) hatte ich für um die 100 EUR bekommen. Scheint aktuell aber wenig im Angebot

Zyxel NWA-HDs: https://www.kleinanzeigen.de/s-pc-zubehoer-software/zyxel-nwa-hd/k0c225
Den nwa 1123 hd habe z.B. ich in Betrieb. Nicht die "Pro-Version"! Denen fehlt die "Smart Antenna"

Bei Unifi würde ich aktuell allerdings nur zur U6-Serie (Lite, LR, Mesh) greifen. Die "alten" AP-AC pros wären mir jetzt eher zu alt und mit der HD-Serie (Wave2) habe ich nicht so dolle Erfahrungen. Die waren eigentlich nur teurer und der Mehrwert hatte sich mir nicht erschlossen.

Und bei MT aus den im Nachbarthread genannten gründen nur den ax. Wobei wenn ich recht erinnere irgendjemand hier erwähnte, dass das ein ziemlicher "Klopper" sein soll.

Schau Dir grundsätzlich ein wenig die Ausmaße der APs an. Die sollen ja eigentlcih unauffällig sein! Sehr positiv überrascht hatte mich da der Ruckus 320
Member: sk
sk Jun 08, 2023 at 19:26:40 (UTC)
Goto Top
Zitat von @Visucius:

Schau Dir grundsätzlich ein wenig die Ausmaße der APs an. Die sollen ja eigentlcih unauffällig sein! Sehr positiv überrascht hatte mich da der Ruckus 320

Kompakt ist er. Aber die optische Gestaltung in diesem "Flachmann-Design" ist m.E. schon sehr gewöhnungsbedürftig (um nicht zu sagen: die kann man sich eigentlich nur schön trinken). Aber das ist ja letztlich Geschmackssache. Die AX-Modelle sind optisch auch wieder etwas besser geraten.
Ich hab einen R320, einen R510 und einen R610 in meinem Testlab. Ich erinnere mich dunkel (hab sie schon länger nicht mehr in der Hand gehabt), dass ich von der Materialauswahl und Haptik wirklich schwer enttäuscht war. Der R320 ging glaube ich (bezogen auf den Preis) noch in Ordnung, aber die beiden größeren Modelle waren diesbezüglich echt übel. Ich hoffe, da hat man bei den neueren Modellen ebenfalls nachgebessert.

Gruß
sk
Member: Visucius
Visucius Jun 08, 2023 updated at 20:33:13 (UTC)
Goto Top
Member: MysticFoxDE
MysticFoxDE Jun 09, 2023 at 04:28:28 (UTC)
Goto Top
Moin @Visucius,

Schau Dir grundsätzlich ein wenig die Ausmaße der APs an. Die sollen ja eigentlcih unauffällig sein! Sehr positiv überrascht hatte mich da der Ruckus 320

bei diesem AP muss man aber auch dazu sagen, dass dieser für eine optimale Flächenausleuchtung an der Decke platziert werden muss.

Siehe Abstrahlcharakteristik des AP's.

r320-antenna

Beste Grüsse aus BaWü
Alex
Member: Visucius
Visucius Jun 09, 2023 updated at 08:01:07 (UTC)
Goto Top
Moin @MysticFoxDE,

naja, grundsätzlich sind die doch "alle" Decke (oder Schrank), wenn nicht speziell Wand/Wall dabeisteht und der AP ist mit nem dbi von 3 auch nicht soooo fokussiert face-wink

Wobei mein Gefühl (vulgo Einbildung) ist, dass seit Beamforming/-flex/Smart-Antenna das nicht mehr ganz so dramatisch ist.

@7429270555: Die Deckendinger strahlen bei Wandmontage nicht so sehr weit "in den Raum", bzw. die Ebene. Schau Dir die Unifi Pros an ... die Gehäuseform entspricht in etwa dem Abstrahlmuster "aller" Decken-APs. Durch die (meist) Metall-Bodenplatte des APs selbst durch ist eh Grütze (siehe MysticFoxs Grafik, rechts). Bei Deinem Bungalow würde ich aber auch auf Decke gehen - irgendwo auf dem halben Weg zur Außenwand. Und ein wenig auf die Stahlbeton-Wände (tragend?) achten
Member: aqui
aqui Jun 09, 2023 updated at 08:55:30 (UTC)
Goto Top
dass dieser für eine optimale Flächenausleuchtung an der Decke platziert werden muss.
Nein, das ist zumindestens für Ruckus APs nicht richtig, denn die machen über ihr Beamflex immer ein dynamisches Beamforming über ein aktives Pindioden Antennnarray.
https://www.commscope.com/globalassets/digizuite/923965-ruckus-beamflex- ...
Sprich ein dynamisches Antennensystem, was pro Mac Adresse ein aktives Antennen Array so steuert das es pro Client eine entsprechende individuelle Richtwirkung in Echtzeit ergibt. Als Nebeneffekt werden damit auch Interferenzstörungen pro Client aktiv ausgeblendet.
Wie Kollege @Visucius schon richtig sagt: Durch diese dynamische Abstrahlung existiert per se gar kein starres Richtdiagramm des APs, was dann auch eine erzwungene Montagevorgabe folgerichtig technisch ausschliesst.
Die Beamflex Technik schafft genau deshalb Flexibilität bei der Montage und bedingt auch das man bis zu 30% weniger APs für eine optimale Ausleuchtung benötigt.
Beamflex selber hat mit dem Standard basiertem Beamforming nichts zu tun und sind 2 unterschiedliche Baustellen.
Member: MysticFoxDE
MysticFoxDE Jun 09, 2023 updated at 11:58:02 (UTC)
Goto Top
Moin @aqui,

dass dieser für eine optimale Flächenausleuchtung an der Decke platziert werden muss.
Nein, das ist zumindestens für Ruckus APs nicht richtig, denn die machen über ihr Beamflex immer ein dynamisches Beamforming über ein aktives Pindioden Antennnarray.
https://www.commscope.com/globalassets/digizuite/923965-ruckus-beamflex- ...
Sprich ein dynamisches Antennensystem, was pro Mac Adresse ein aktives Antennen Array so steuert das es pro Client eine entsprechende individuelle Richtwirkung in Echtzeit ergibt. Als Nebeneffekt werden damit auch Interferenzstörungen pro Client aktiv ausgeblendet.
Wie Kollege @Visucius schon richtig sagt: Durch diese dynamische Abstrahlung existiert per se gar kein starres Richtdiagramm des APs, was dann auch eine erzwungene Montagevorgabe folgerichtig technisch ausschliesst.
Die Beamflex Technik schafft genau deshalb Flexibilität bei der Montage und bedingt auch das man bis zu 30% weniger APs für eine optimale Ausleuchtung benötigt.
Beamflex selber hat mit dem Standard basiertem Beamforming nichts zu tun und sind 2 unterschiedliche Baustellen.

Beamflex hin Beamflex her, das ändert an der vom Hersteller selbst angegebenen Abstrahlcharakteristik überhaupt nichts. Das Gerät ist und bleibt ein Deckenstrahler.

Ein fast 360°x360° Beamflex hatte man z.B. bei den alten Arubas AP335. Die haben die Beamflex Antennen-Arrays nämlich nicht nur auf der nach Vorne gerichteten Seite der Platine, sondern auch hinten welche sitzen.
Die meisten aktuellen Modele von Aruba, scheinen aber auch nur "omnidirektional Downtilt" zu sein, sprich dasselbe wie bei Ruckus.

Beste Grüsse aus BaWü
Alex
Mitglied: 7429270555
7429270555 Jun 09, 2023 updated at 13:24:39 (UTC)
Goto Top
Danke für die Infos bisher an alle:

@Visucius

Wäre dieser das gleiche Modell, wie deiner im Büro?

https://www.ebay.de/p/22009677019?iid=383879746544

Für de APs eventuell hilfreich den Grundriss zu sehen:

bildschirmfoto 2023-06-09 um 14.54.14

"hoch" heißt, dass er an der Wand ganz oben hängt. Im Büro/Gäste habe ich auch LAN-Buchsen. Da müsste ich aber mit einem sichtbaren Kabel dann nach oben gehen. Möchte ich vermeiden. Will die Abdeckung über den HWR bekommen.
Im HWR kann ich auch noch an die Decke gehen. Im Großen Raum sollte er aus optischen Gründen dort hin, wo er ist. Alle Anschlüsse sind bis zu den Positionen gelegt.

Wände innen aus Kalksandstein 17,5er zumeist. Abgehängte gedämmte Holzbalkendecke. Also keine Stahl verbaut, außer in der Bodenplatte und dem Ringanker.

Lässt sich aus den Gegebenheiten etwas für die Empfehlung der APs ableiten?

Tendiere gerade zu den ZyXel oder den Aruba. Bei den Aruba wüsste ich noch nicht genau welcher Typ? 15er reicht?

Danke und viele Grüße


PS: Falls Fragen kommen: Der 0,1 m2 Raum ist der Kaminschacht :D
Member: MysticFoxDE
MysticFoxDE Jun 09, 2023 updated at 13:38:54 (UTC)
Goto Top
Moin @7429270555,

"hoch" heißt, dass er an der Wand ganz oben hängt. Im Büro/Gäste habe ich auch LAN-Buchsen. Da müsste ich aber mit einem sichtbaren Kabel dann nach oben gehen. Möchte ich vermeiden. Will die Abdeckung über den HWR bekommen.
Im HWR kann ich auch noch an die Decke gehen. Im Großen Raum sollte er aus optischen Gründen dort hin, wo er ist. Alle Anschlüsse sind bis zu den Positionen gelegt.

Lässt sich aus den Gegebenheiten etwas für die Empfehlung der APs ableiten?

Wenn du aus dem HWR besser ins Büro kommen möchtest, dann lasse den AP an der Wand, am besten etwa in der Mitte (vertikal), so kommt dieser am Besten durch die Wand zum Büro.

Den im Wohnzimmer würde ich aber an die Decke hängen, dann hast du auch draußen auf der Terrasse einen besseren Empfang.

Tendiere gerade zu den ZyXel oder den Aruba.

Das eine ist aber ein Skoda und der andere mindestens ein Audi.

Bei den Aruba wüsste ich noch nicht genau welcher Typ? 15er reicht?

Habe mir gerade die AP's nochmals angesehen und würde meine Empfehlung gerne Richtung AP25 korrigieren.
Der 25er bietet 4x4 mit AX, der 15er kann zwar auch 4x4 aber nur AC.
Sprich, bei passenden W-LAN Clients, hast du mit den 25er AP's, deutlich höhere Verbindungsgeschwindigkeiten. 😉

Beste Grüsse aus BaWü
Alex
Mitglied: 7429270555
7429270555 Jun 09, 2023 at 14:07:10 (UTC)
Goto Top
@MysticFoxDE

Das mit der Decke im Wohnraum wird leider nichts mehr. Dagegen hat sich meine Frau entschieden. Im Heimkino konnte ich mich durchsetzen :D

Wie schätzt du die Erreichbarkeit für Smartphone im Bett und Badewanne ein? :D

Das eine ist aber ein Skoda und der andere mindestens ein Audi.

Aruba = Audi
Skoda = ZyXel ? :D
Member: MysticFoxDE
MysticFoxDE Jun 10, 2023 at 05:26:05 (UTC)
Goto Top
Moin @7429270555,

Das mit der Decke im Wohnraum wird leider nichts mehr. Dagegen hat sich meine Frau entschieden.

dank eines eigenen Hausdrachens, kann ich das gut nachvollziehen. 🤪

Wie schätzt du die Erreichbarkeit für Smartphone im Bett und Badewanne ein? :D

Bett gut, in der Badewanne auch, zumindest solange das Smartphone/Tablet über Wasser bleibt. 😁

Aruba = Audi
Skoda = ZyXel ? :D

So +-, wobei man Aruba (ja, OK, von mir aus auch Ruckus) eigentlich eher Richtung Lamborghini einstufen kann. 😉

Beste Grüsse aus BaWü
Alex
Member: aqui
aqui Jun 10, 2023 updated at 07:50:43 (UTC)
Goto Top
das ändert an der vom Hersteller selbst angegebenen Abstrahlcharakteristik überhaupt nichts.
Sorry aber das wäre doch etwas unlogisch. Wenn man pro Client Mac Adresse immer ein anderes (gerichtetes) Abstrahl Pattern hat, dann hat sich doch grundlegend schon etwas geändert. Deine Argumentation ist in der Beziehung höchst unlogisch.
Gut, das Grundpattern was für Broad- und Multicasts genutzt wird und damit keiner dedizierten Mac Adresse zuzuordnen ist mag vielleicht so aussehen aber die Realität in der Praxis sieht nun mal grundsätzlich anders aus weil sie ja eben Client Adress bezogen ist.
Ruckus bewirbt ja gerade diese Dynamik und das es eben nicht explizit an eine Deckenmontage gekoppelt ist. Das wäre ja auch völlig absurd bei dynamischen Patterns.
Ein 360º Beamflex wäre bei jedem AP auch wenig zielführend denn gerade auf die Montageseite will man ja keine oder nur möglichst wenig HF abstrahlen. Die Decke oder Wand anzuwärmen macht ja wenig Sinn. Nebenbei gibt es bei Aruba gar kein Beamflex das ist ein Commscope Patent. face-wink
Der TO sollte mit 30 Euro Air AP 3702l starten. Wenn er meint das reicht nicht kann man ja immer noch aufrüsten. face-wink
Member: MysticFoxDE
MysticFoxDE Jun 10, 2023 at 08:30:49 (UTC)
Goto Top
Moin @aqui,

das ändert an der vom Hersteller selbst angegebenen Abstrahlcharakteristik überhaupt nichts.
Sorry aber das wäre doch etwas unlogisch. Wenn man pro Client Mac Adresse immer ein anderes (gerichtetes) Abstrahl Pattern hat, dann hat sich doch grundlegend schon etwas geändert. Deine Argumentation ist in der Beziehung höchst unlogisch.

was bitte ist den daran unlogisch?
Auch gemäss Ruckus selbst, funktioniert das Beamflex innerhalb der vom Hersteller angegebenen Abstrahlcharakteristik und nicht ausserhalb dieser.

Gut, das Grundpattern was für Broad- und Multicasts genutzt wird und damit keiner dedizierten Mac Adresse zuzuordnen ist mag vielleicht so aussehen aber die Realität in der Praxis sieht nun mal grundsätzlich anders aus weil sie ja eben Client Adress bezogen ist.

Das was du als Grundpattern bezeichnest, ist lediglich die Zusammenfassung der Abstrahlcharakteristiken aller Beamflex-Antennen Array's dieses AP's.

Ruckus bewirbt ja gerade diese Dynamik und das es eben nicht explizit an eine Deckenmontage gekoppelt ist. Das wäre ja auch völlig absurd bei dynamischen Patterns.

Nein ist es nicht, da eine gerichtete Abstrahlung nach unten oder zur Seite durchaus auch Sinn macht.

Ein 360º Beamflex wäre bei jedem AP auch wenig zielführend denn gerade auf die Montageseite will man ja keine oder nur möglichst wenig HF abstrahlen.

Das kommt ganz darauf an, wie du den AP befestigst. 😉
Ich habe rein zufällig einen AP335 und kann dir versichern, dass dieser, trotz Anbringung an der Wand, auch die Räume dahinter sauber versorgt und auch die darüber (Wände und Decke grösstenteils aus Holz).


Die Decke oder Wand anzuwärmen macht ja wenig Sinn. Nebenbei gibt es bei Aruba gar kein Beamflex das ist ein Commscope Patent. face-wink

Den Trick, dass man ein Funkmodul mit mehreren Antennen ausstattet, gibt es schon lange.
Eine der ersten Versionen davon, nannte man früher noch Diversity Antennen.
Unter anderen deshalb haben ich zu den Anfängen des W-LAN's auch gerne die ARtem (später Bintec) AP's benutzt,
die diese Technik empfangsseitig als eine der wenigen damals (vor über 15 Jahre) integriert hatten. 😉

Beste Grüsse aus BaWü
Alex
Member: aqui
aqui Jun 10, 2023 at 11:37:43 (UTC)
Goto Top
Diversity hat aber mit einem Pindioden geschalteten Antennen Array HF technisch nichts zu tun. Aber egal...
Member: Visucius
Solution Visucius Jun 10, 2023 updated at 14:53:07 (UTC)
Goto Top
Wäre dieser das gleiche Modell, wie deiner im Büro?
Jo, genau der wäre das. Günstig, wenn ich bedenke, dass die gebraucht ohne Retouren-Option schon 160 kosten sollen. Teuer aber, wenn ich bedenke, dass das ne Geräteklasse von 2018 ist face-wink
https://www.kleinanzeigen.de/s-nwa1123-ac-hd/k0

Da würde ich - gebraucht - dann eher zum NWA5123-AC HD greifen für 75 EUR
https://www.kleinanzeigen.de/s-nwa5123-ac-hd/k0

Grundriss:
Den AP-Heimkino würde ich vermutlich sogar in die Umkleide packen, dann verpulvert der nicht so viel Energie nach draußen und die Heimkino-Geräte hängen eh am LAN.

Darauf achten, dass Du den AP im Wohnzimmer nicht hinter "nem Fernseher" versteckst – die Panel enthalten Metall. Beachte auch, dass bei der Wandmontage dort ... direkt hinter dem AP (im Garten) eher schwach sein könnte!

Was heißt eigentlich HWR? Hauswirtschaftsraum? Da würde ich Ihn dann nicht an die Wand, sondern die Decken packen oder sogar außen neben die Flurtüre (Kabel von innen des HWR durch die Wand). Denn im HWR, neben dem Bad an der Wand ist er doch eigentlich "für die Katz". Und Du hast durch die L-förmige Trennwand WC auch noch potenzielle Störungen bis um SZ. Merke: Abstand von Metall und diagonalen Wand-(Durchbrüchen). Also, selbst wenn er wie geplant an die Wand soll, dann etwas nach links versetzen.

dass er an der Wand ganz oben hängt
Meine hängen oberhalb der Türrahmens. Zu stark in Ecken und Kanten gibt ggfs. ungewünschte Wifi-Reflexionen. Ich glaube Mystic hatte das schon erwähnt.

Das eine ist aber ein Skoda und der andere mindestens ein Audi.
Du meinst, der Aruba ist auch der gleiche Konzernunterbau/-Motor des Zyxels, mit anderem Gehäuse garniert mit BlingBling und Chichi zum doppelten Preis?! Will ich doch nicht hoffen!

@7429270555: Kann Dir zum Aruba nichts sagen. Das Setup scheint mir von der Oberfläche sauberer – Zyxel ist da etwas speziell. Dafür hat er aber offensichtlich keine "Smart-Antenne", Beamflex, Beamforming oder ähnliches. Mit AX ist er aber eine aktuellere Gerätegeneration. Bedenke allerdings, dass Du keine 2,5 Gbit/s PoE-Ports hast um das Potenzial (irgendwann) voll auszuschöpfen. – sofern das mit Heimsetup mit 2 Usern überhaupt erzielbar ist.

Ich verlinke das hier einfach nochmal: http://netweb.ing.unibs.it/ntw/sa/report.pdf

Wenn das Haus schon steht und Du eh "neu" kaufen willst, kannst Du ja auch 2 verschiedene Modelle testweise bestellen (2 Wochen Frist), einfach mal positionieren und vor Ort vergleichen. Gibt ja "Ausleuchtungs-Software" für Android oder auch PC, dafür brauchts kein Internet. Ist verhältnismäßig schnell gemacht und ich könnte mir fast vorstellen, dass Du mit 2 APs (einer vor dem HWR im Flur, einer entweder direkt am (Abdeckungskeule!) oder gegenüber des Kamins auch auskommst.
Member: MysticFoxDE
MysticFoxDE Jun 10, 2023 at 15:35:32 (UTC)
Goto Top
Moin @aqui,

Diversity hat aber mit einem Pindioden geschalteten Antennen Array HF technisch nichts zu tun. Aber egal...

der Grundlegende Trick ist aber derselbe, das man zum Empfangen/Senden die Antenne mit der Besten Verbindung zum Client benutzt, Beamflex ist halt eben die aktuellste Version davon.

Du musst übrigens Beamflex mir gegenüber nicht verteidigen, da ich nie behauptet habe, dass dieses schlecht ist. 😉
Ich wollte lediglich darauf hinweisen, dass die AP's von Ruckus, trotz Beamflex, eine gerichtete Abstrahlcharakteristik haben, die man bei der Montage unbedingt berücksichtigen sollte.
Dasselbe gilt genaugenommen für so gut wie jeden AP jedes Herstellers.

Beste Grüsse aus BaWü
Alex
Member: MysticFoxDE
MysticFoxDE Jun 10, 2023 at 15:42:35 (UTC)
Goto Top
Moin @Visucius,

dass er an der Wand ganz oben hängt
Meine hängen oberhalb der Türrahmens. Zu stark in Ecken und Kanten gibt ggfs. ungewünschte Wifi-Reflexionen. Ich glaube Mystic hatte das schon erwähnt.

😁 👍

Du meinst, der Aruba ist auch der gleiche Konzernunterbau/-Motor des Zyxels, mit anderem Gehäuse garniert mit BlingBling und Chichi zum doppelten Preis?! Will ich doch nicht hoffen!

😯 ... 😬 ups, diese Interpretationsmöglichkeit habe ich mit meinem Vergleich dann doch nicht bewirken wollen.
Also nein, Zyxel und Aruba sind zwei komplett verschiedene paar Schuhe.

Gruss Alex
Member: sk
Solution sk Jun 10, 2023 updated at 16:26:09 (UTC)
Goto Top
Zitat von @Visucius:

Wäre dieser das gleiche Modell, wie deiner im Büro?
Jo, genau der wäre das. Günstig, wenn ich bedenke, dass die gebraucht ohne Retouren-Option schon 160 kosten sollen. Teuer aber, wenn ich bedenke, dass das ne Geräteklasse von 2018 ist face-wink
https://www.kleinanzeigen.de/s-nwa1123-ac-hd/k0

Da würde ich - gebraucht - dann eher zum NWA5123-AC HD greifen für 75 EUR
https://www.kleinanzeigen.de/s-nwa5123-ac-hd/k0

Beides sind "ac"-Modelle. Letzterer sogar nur Wave1. Und beide sind bereits "End of Vulnerability Support" (https://webservice.zyxel.com/end-of-life) - also wirklich nicht (mehr) zu empfehlen. Genauso wie irgendwelche alten Ciscos, welche teilweise sogar nur "n" unterstützen. Da läuft es einem kalt den Rücken runter!

Für um die 100 EUR gibt es z.B. einen ZyXEL NWA90AX. Der hat ein kompaktes und ansprechendes Design und unterstützt den aktuellen Standard "ax" auf 2.4 und 5 GHz (parallel). Der kann zwar auf beiden Bändern (auch) nur 2x2 Spatial Streams, aber das reicht im Privathaushalt doch locker aus! Weder dürfte es signifikant viele Clients geben, die mehr parallele Streams unterstützen (genau genommen "glänzen" die meisten ax-Handys sogar nur mit einen Stream!), noch dürfte die Clientdichte (und clientseitige Unterstützung) so hoch sein, dass mehr Antennen für Multiuser-MIMO (oder OFDMA) einen Mehrwert bieten würden.

Wer mehr zu brauchen glaubt, kann natürlich auch bei Zyxel wesentlich mehr Geld anlegen - bis hin zu Modellen mit "smarten Antennen-Arrays". Letztere gibt es - anders als Aqui gern behauptet - nämlich nicht nur bei Ruckus, sondern durchaus auch bei anderen Herstellern. Zu viel würde ich davon allerdings nicht erwarten - ich habe sowohl Ruckus-APs als auch Zyxel-APs mit "smarten Antennen" in meinem Testgerätebestand und diese diversen Tests unterzogen (ich betreue beruflich größere WLAN-Netze und bilde mir deshalb gerne eine eigene Meinung). Merkliche Vorteile in Sachen Reichweite, Durchsatz oder Verbindungsstabilität im Vergleich zu einem "ac Wave2"-AP mit standardkonformen Beamforming konnte ich dabei zumindest mit meinen Möglichkeiten und meinem Testaufbau nicht nachweisen. Was ich mir durchaus vorstellen kann ist, dass smarte Antennen in einer High-Density-Umgebung mit vielen eng platzierten Accesspoints Vorteile bringen könnten, weil damit Gleichkanalinterferenzen reduziert werden können. In Sachen High-Density bietet der ax-Standard aber ohnehin viel wirksamere Verbesserungen, wenn auch die Clientseite dies unterstützt. In einer Heimumgebung wie der des TO ist all das aber mutmaßlich sowieso völlig unerheblich!

Gruß
sk

Nachtrag:
Zum Thema Antennendiversität, MIMO und Beamforming noch zwei Links:
https://draytek.co.uk/information/blog/blog-mimo-beamforming
https://info.support.huawei.com/info-finder/encyclopedia/en/Beamforming. ...
Member: Visucius
Visucius Jun 10, 2023 updated at 17:21:35 (UTC)
Goto Top
Beides sind "ac"-Modelle. Letzterer sogar nur Wave1.
Das ist Unsinn. Beide sind Wave2 und beide unterstützen Beamforming Der 5er ist ja das größere Modell des 1123 aus der gleichen Serie. Kann man hier auch nachlesen:
https://www.zyxel.com/de/de/products/wireless/802-11ac-wave2-dual-radio- ...

Und beide sind bereits "End of Vulnerability Support"
Der nwa5123-ac-hd ist da gar nicht explizit aufgeführt. Aber es wäre plausibel, wenn der ebenso aus dem Support gerutscht wäre. Und das ist durchaus ein Punkt. Den ich jetzt speziell - bei nem <100 EUR-Gebrauchtpreis nicht so wichtig empfinde (bzw. kostet er deshalb ja so wenig) aber der natürlich nicht unter den Tisch fallen darf und ganz grundsätzlich gegen den "Neupreis" von 200 EUR steht!

mit standardkonformen Beamforming konnte ich dabei zumindest mit meinen Möglichkeiten und meinem Testaufbau nicht nachweisen.
In meinem - zugegebener Maßen - rudimentären Aufbau war es auffallend, dass die Zyxels erst nach einiger Zeit die Bandbreite erhöhten. Sprich: Ich habe 2 NWA 1123 HD und nur einer ist im Einsatz. Nach nem FW-Update tauschte ich die Geräte und ging erst von einem Defekt bei HW oder Firmware aus, weil der Durchsatz deutlich absackte (iPerf). Das hatte sich dann aber nach einiger Zeit "von selbst behoben". Ich habe das dann zwangsläufig darauf geschoben, dass er wohl erst im Lauf der Zeit die "Pattern" anpasst. Ist aber natürlcih nur eine Vermutung.
Member: sk
sk Jun 10, 2023 updated at 20:12:15 (UTC)
Goto Top
Zitat von @Visucius:

Beides sind "ac"-Modelle. Letzterer sogar nur Wave1.
Das ist Unsinn. Beide sind Wave2 und beide unterstützen Beamforming Der 5er ist ja das größere Modell des 1123 aus der gleichen Serie. Kann man hier auch nachlesen:
https://www.zyxel.com/de/de/products/wireless/802-11ac-wave2-dual-radio- ...

Sorry das war ein Missverständnis. Ich hatte mir den Aufbau des Links nicht angesehen, sondern nur draufgeklickt. Und da dieser auf eine Suchabfrage verlinkt, werden dort auch ähnliche Modellbezeichnungen sowie Werbung für ähnliche Modelle angezeigt. Unter anderem auch Modelle, die das gleiche Gehäuse wie der NWA5123-ac verwenden. Deshalb nahm ich an, Du hättest letzteren vorgeschlagen...

Der NWA5123-ac-HD und der NWA1123-ac-HD sind hardwareseitig völlig identisch. Der einzige Unterschied liegt auf Softwareseite: ersterer kann nicht nur lokal und per Cloud, sondern zusätzlich auch per Controller verwaltet werden.
Der wirkliche "große Bruder" dieser beiden Modelle ist aber der WAC6303D-S. Auch dieser ist hardwareseitig im Grunde absolut identisch. Während die NWAs jedoch konventionelle Antennen haben, ist auf dem WAC ein Smart-Antenna-Modul von Adant montiert. Softwareseitig gibt es auch einen Unterschied: der WAC unterstützt das optionale Tunneln des Traffics zum WLAN-Controller - der NWA5123-ac-HD kann bzw. darf das nicht.

Gruß
sk
Member: Visucius
Visucius Jun 11, 2023 at 06:40:52 (UTC)
Goto Top
@sk
Danke Dir für die Erläuterung der Hintergründe und Deiner Links.
Mitglied: 7429270555
7429270555 Jun 11, 2023 updated at 22:13:33 (UTC)
Goto Top
@sk @Visucius und @MysticFoxDE

Danke für die sehr bereichernde Diskussion bzgl. der APs und das Hintergrundwissen.

Meine Anforderungen nochmal konkret an WiFi: Verbindung mit Smartphones, Tablets und Laptops zum Freizeit-Surfen, Gast-WLAN, evtl. Bildbearbeitung und mobiles Arbeiten. Alle anderen Geräte im Haus hängen am LAN. Auf die kabelgebundenen Systeme (NAS, NVR, Smarthome, Lautsprechersystem soll auch gut zugegriffen werden können). Ich habe nochmal die relevanten Flächen markiert, wo das WLAN-Netz da sein soll. An der Terrasse hängt ein Cat7 Kabel aus der Wand, dass eigentlich für eine Kamera vorgesehen ist. Diese könnten wir mit einem AP ersetzen, wenn die geplanten APs im Haus nicht ausreichen.

bildschirmfoto 2023-06-09 um 14.54.14

Da wir auch nur zu zweit sind, sind es auch immer nur maximal 2 Geräte, die zeitlich Daten über WLAN austauschen. Eventuell mal drei, wenn über ein Handy oder Tablet die Musik-Wiedergabe läuft und man an einem Laptop sitzt und der andere draußen am Handy hängt.

Die Frage ist nun, reicht da nicht ein ax mit MIMO 2x2 aus? Oder habe ich doch einen Mehrwert bei meinen Anforderungen mit einem MIMO 4x4? Wenn ja, dann her mit den Argumenten. Für Gäste baue ich nicht. Die haben auch nicht Nonstop am Handy zu hängen, wenn wir Leute einladen. Wie gesagt, Kinder sind ebenfalls nicht geplant.

Ich schwanke nun zwischen ZyXEL NWA90AX und dem Aruba AP22. Vom Design überzeugt mich der AP22.

UbiQuiti möchte ich nicht. Der cAP ax von MT ist einfach nur hässlich. Sorry. Da muss ich nicht mal mit meiner Frau sprechen. Wer hat das Design denn bitte entworfen...?

@MysticFoxDE

Sind das die richtigen Keystones?

https://www.metz-connect.com/externalfiles/130B21-Z/904114.PDF

Danke und Grüße
Member: MysticFoxDE
Solution MysticFoxDE Jun 12, 2023 updated at 12:17:51 (UTC)
Goto Top
Moin @7429270555,

Meine Anforderungen nochmal konkret an WiFi: Verbindung mit Smartphones, Tablets und Laptops zum Freizeit-Surfen, Gast-WLAN, evtl. Bildbearbeitung und mobiles Arbeiten. Alle anderen Geräte im Haus hängen am LAN. Auf die kabelgebundenen Systeme (NAS, NVR, Smarthome, Lautsprechersystem soll auch gut zugegriffen werden können). Ich habe nochmal die relevanten Flächen markiert, wo das WLAN-Netz da sein soll. An der Terrasse hängt ein Cat7 Kabel aus der Wand, dass eigentlich für eine Kamera vorgesehen ist. Diese könnten wir mit einem AP ersetzen, wenn die geplanten APs im Haus nicht ausreichen.

bildschirmfoto 2023-06-09 um 14.54.14

das sollte so mit den drei AP's locker reichen.
Wahrscheinlich würde sogar ein einziger AP mit der richtigen Abstrahlcharakteristik schon ausreichen, wenn du diesen ungefähr an dieser Stelle an die Decke hängen würdest.

ap-standort

Ich bin generell eher ein Fan der omnidirektionaler Abstrahlcharakteristik, weil du damit am besten eine Fläche ausleuchten kannst.

Jedoch ist der HDAF (Home-Dragon-Acceptance-Faktor/Hausdrachenakzeptansfaktor) eines AP's mit Stabantennen,
erfahrungsgemäss sehr sehr gering. 🤪

Da wir auch nur zu zweit sind, sind es auch immer nur maximal 2 Geräte, die zeitlich Daten über WLAN austauschen. Eventuell mal drei, wenn über ein Handy oder Tablet die Musik-Wiedergabe läuft und man an einem Laptop sitzt und der andere draußen am Handy hängt.

Die Frage ist nun, reicht da nicht ein ax mit MIMO 2x2 aus? Oder habe ich doch einen Mehrwert bei meinen Anforderungen mit einem MIMO 4x4? Wenn ja, dann her mit den Argumenten. Für Gäste baue ich nicht. Die haben auch nicht Nonstop am Handy zu hängen, wenn wir Leute einladen. Wie gesagt, Kinder sind ebenfalls nicht geplant.

Den AP25 habe ich dir weniger wegen dem 4x4 empfohlen, sondern eher weil dieser ein AX AP ist, sprich ein AP der neusten WiFi Generation.
Ich sehe gerade jedoch, dass der AP22 auch schon ein AX AP ist, jedoch (nur) mit 2x2 anstelle von 4x4.
Das (2x2) sollte für deine Bedürfnisse jedoch vollkommen ausreichen, weil vermutlich eh nie einen 4x4 Client in Betrieb nehmen wirst, weil es schlichtweg so gut wie kein Client/Endgerät mit 4x4 gibt.
Somit sollte auch ein AP22, vollkommen ausreichend sein.
Sorry für den kleinen Wirrwarr, ich arbeite normalerweise mit den Enterprise AP's von Aruba und kenne mich daher mit den Spezifikationen der kleineren InstantON Serie, nicht ganz so gut aus.


Jup.

Aber ... bitte die Follienschirmung AUF KEINEN FALL so mit einem Abmantler "anritzen", wie es in dem folgenden Video des Herstellers selbst gezeigt wird ...

https://www.youtube.com/watch?v=hh9gNo40Cmc
0:27 - 0:35 😭

... nimm dafür bitte einen ordentlichen Elektronikseitenschneider und schneide mit diesem vorsichtig den Folienschirm ein, danke.

Habe MC bereits informiert, dass das so vielleicht marketigtechnisch gut aussehen mag, praktisch jedoch ein absolut falscher Tipp ist, weil man damit in > 90% der Fälle auch den Mantel der darunterliegenden Adern mit einschneidet. 😔

Ich bevorzuge für diese Arbeit übrigens den folgend Elektronikseitenschneider ...

https://produkte.cimco.de/product/101030

ist aber abgesehen von den Griffen, die mir bei Cimco etwas besser gefallen, sonst dasselbe wie der hier ...

https://www.wiha.com/de/de/werkzeuge/zangen/seitenschneider/wiha-electro ...

Beste Grüsse aus BaWü
Alex
Member: aqui
Solution aqui Jun 12, 2023 at 06:56:41 (UTC)
Goto Top
dass eigentlich für eine Kamera vorgesehen ist. Diese könnten wir mit einem AP ersetzen
Musst du nicht! Du kannst auch beides gleichzeitig betreiben wenn du einen AP verwendest der 2 RJ-45 Ports besitzt. Idealerweise den zweiten gleich mit PoE out für die Kamera.
Ein Mikrotik cAP ac2 oder hAP ax2 und diveres andere APs supporten sowas problemlos.
Member: sk
sk Jun 13, 2023 at 14:50:52 (UTC)
Goto Top
Zitat von @7429270555:

Die Frage ist nun, reicht da nicht ein ax mit MIMO 2x2 aus? Oder habe ich doch einen Mehrwert bei meinen Anforderungen mit einem MIMO 4x4?

Endgeräte mit 4x4 MIMO müsstest Du schon mit der Lupe suchen. Deine Geräte werden maximal 2 parallele Streams unterstütten. Da Du insgesamt auch sehr wenig Geräte hast, lohnt sich 4x4 definitiv nicht.


Ich schwanke nun zwischen ZyXEL NWA90AX und dem Aruba AP22. Vom Design überzeugt mich der AP22.

Bei den Switchen hast Du geschrieben, dass Du kein Cloudmanagement möchtest. Damit wäre der AP22 raus, denn meines Wissens lassen sich bei Instant-On nur die Switche lokal administrieren, die APs hingegen nicht.

Generell gilt: Bevor Du auf Verdacht Accesspoints kaufst, nimm Dir doch einfach einen alten WLAN-Router und prüfe an den geplanten Stellen, wie weit Du damit kommst.


Gruß
sk
Member: MysticFoxDE
MysticFoxDE Jun 13, 2023 updated at 18:05:08 (UTC)
Goto Top
Moin @sk,

Bei den Switchen hast Du geschrieben, dass Du kein Cloudmanagement möchtest. Damit wäre der AP22 raus, denn meines Wissens lassen sich bei Instant-On nur die Switche lokal administrieren, die APs hingegen nicht.

jain, die APs haben zwar keine eigene Webinterface, lassen sich aber dennoch ohne Cloud mit der Instant On mobile App auch offline konfigurieren. 😉

Generell gilt: Bevor Du auf Verdacht Accesspoints kaufst, nimm Dir doch einfach einen alten WLAN-Router und prüfe an den geplanten Stellen, wie weit Du damit kommst.

Das ist generell keine gute Idee mit dem einen "auszuleuchten" und was anderes danach hinzuhängen, weil so gut wie jeder AP Typ/Gattung/Serie, eine eigene Abstrahlcharakteristik hat. Zudem halten sich nicht alle Hersteller penibel an die max. 100 mW ab Antenne.

Daher sollte man am Besten zum "Ausleuchten" auch die Hardware verwenden, die man später auch nutzen möchte.
Reicht ja schon, wenn der TO sich zuerst mal für ein bestimmtes Gerät entscheidet und sich dann zuerst nur einen entsprechenden AP kauft und schaut wie weit er mit diesem bereits kommt.

Beste Grüsse aus BaWü
Alex
Member: sk
sk Jun 14, 2023 at 10:56:47 (UTC)
Goto Top
Zitat von @MysticFoxDE:
die APs haben zwar keine eigene Webinterface, lassen sich aber dennoch ohne Cloud mit der Instant On mobile App auch offline konfigurieren. 😉

Sicher? Den diversen Youtube-Videos und einigen Forenbeiträgen nach zu urteilen, ist das lediglich ein anderes Userinterface. Man benötigt scheinbar dennoch einen Account und die Konfig scheint weiterhin nur über die Cloud auf die Accesspoints zu gelangen.


Zitat von @MysticFoxDE:
Das ist generell keine gute Idee mit dem einen "auszuleuchten" und was anderes danach hinzuhängen, weil so gut wie jeder AP Typ/Gattung/Serie, eine eigene Abstrahlcharakteristik hat. Zudem halten sich nicht alle Hersteller penibel an die max. 100 mW ab Antenne.
Daher sollte man am Besten zum "Ausleuchten" auch die Hardware verwenden, die man später auch nutzen möchte.

Unbestrittten ist das Ergebnis "lebensechter", wenn man gleich die Hardware verwendet, die später tatsächlich eingesetzt werden soll. Für eine erste ungefähre Bewertung der örtlichen Gegebenheiten im Privatumfeld reicht es m.E. jedoch völlig aus, zunächst bereits vorhandene Hardware zum Testen zu verwenden. Danach hat man auf jeden Fall ein besseres "Gespür" dafür, in welche Richtung der Hase hoppelt.
Man sollte bei einem solchermaßen gestalteten Vorabtest selbstverständlich berücksichtigen, dass sich die Geräte möglicherweise hinsichtlich der Antennencharakteristik stark unterscheiden. Durch unterschiedliche Positionierungen der Testhardware (vertikal/horizontal) bekommt man ja z.B. schnell heraus, ob die vorhandene Hardware eine starke Richtwirkung hat und kann dies dementsprechend bei der Bewertung der Ergebnisse berücksichtigen.

Gruß
sk
Member: MysticFoxDE
MysticFoxDE Jun 14, 2023 at 18:03:49 (UTC)
Goto Top
Moin @sk,

Sicher? Den diversen Youtube-Videos und einigen Forenbeiträgen nach zu urteilen, ist das lediglich ein anderes Userinterface. Man benötigt scheinbar dennoch einen Account und die Konfig scheint weiterhin nur über die Cloud auf die Accesspoints zu gelangen.

nein, ganz sicher bin ich mir da nicht, da wie ich schon geschrieben habe, eher mit der grösseren Brüdern davon arbeite und daher die Instant One App auch noch nie benutzen musste.
Aber auch wenn die AP's nur über eine Wolke konfigurierbar sind, so wäre das, zumindest bei Aruba (HPE),
aus meiner Sicht kein KO Kriterium, da die Wahrscheinlichkeit, dass Aruba diesen Dienst z.B. "vorzeitig" einstellt,
eher sehr gering ist.

Viel schlimmer finde ich da den Onlinezwang von Diabolo 4, weshalb ich schon x Mal nicht zocken konnte. 😭

Unbestrittten ist das Ergebnis "lebensechter", wenn man gleich die Hardware verwendet, die später tatsächlich eingesetzt werden soll. Für eine erste ungefähre Bewertung der örtlichen Gegebenheiten im Privatumfeld reicht es m.E. jedoch völlig aus, zunächst bereits vorhandene Hardware zum Testen zu verwenden. Danach hat man auf jeden Fall ein besseres "Gespür" dafür, in welche Richtung der Hase hoppelt.
Man sollte bei einem solchermaßen gestalteten Vorabtest selbstverständlich berücksichtigen, dass sich die Geräte möglicherweise hinsichtlich der Antennencharakteristik stark unterscheiden. Durch unterschiedliche Positionierungen der Testhardware (vertikal/horizontal) bekommt man ja z.B. schnell heraus, ob die vorhandene Hardware eine starke Richtwirkung hat und kann dies dementsprechend bei der Bewertung der Ergebnisse berücksichtigen.

👍👍👍 ... damit hast du allerdings auch vollkommen recht.

Wenn mich meine 🦊👃 nicht täuscht, dann hast du glaube ich auch schon das eine oder andere W-LAN Projektli auf deinem IT-Buckerli.

Beste Grüsse aus BaWü
Alex
Mitglied: 7429270555
7429270555 Jun 14, 2023 at 20:02:17 (UTC)
Goto Top
Abend

@sk @MysticFoxDE
Jetzt schwanke ich zwischen NWA90AX und AP22. Wahrscheinlich ist das dann egal? Ich finde den AP schöner, aber der Zyxel kann halt auch lokal konfiguriert werden. Von der Performance werden sich beide wohl nicht groß unterscheiden, oder hat da jemand noch ein gutes Argument? Muss ich wohl würfeln :D

@aqui
Du kannst auch beides gleichzeitig betreiben wenn du einen AP verwendest der 2 RJ-45 Ports besitzt.
Danke für den Hinweis. Sollte ich draußen noch einen benötigen, werde ich das beherzigen.


Entschieden habe ich mich nun für folgende FW-Hardware:

https://www.amazon.de/HSIPC-Firewall-Appliance-Compatible-OPNsense/dp/B0 ...

Muss ich etwas spezielles bei der Verbindung zwischen dem 2,5 GBit Ausgang zum SFP+ des MT-Switch CRS328 beachten?

Grüße
Member: aqui
Solution aqui Jun 15, 2023 updated at 09:48:17 (UTC)
Goto Top
Nein, wenn du da einen entsprechenden 2,5 Gbit Kupfer SFP einsteckst.
https://www.fs.com/de/products/139650.html

Der 2,5G Port macht ja immer 2,5G, 1G oder 100Mbit Autonegotiation, verbindet sich also auch immer mit einem 1G/100Mbit Kupferport. Wenn dir also auch 1G reicht und du dafür einen SFP+ Switchport opfern willst kannst du natürlich auch ein 1G SFP verwenden.
https://www.fs.com/de/products/75324.html?attribute=5722&id=102219
Oder....einen der zahllosen Kupferports des CRS328. face-wink

Mit 1G only kann man bei der Appliance auch noch etwas sparen: face-wink
https://www.amazon.de/Firewall-Appliance-Mikrotik-OPNsense-HUNSN-RS41-2- ...
Member: sk
Solution sk Jun 15, 2023 updated at 11:08:57 (UTC)
Goto Top
Zitat von @7429270555:

@sk @MysticFoxDE
Jetzt schwanke ich zwischen NWA90AX und AP22. Wahrscheinlich ist das dann egal? Ich finde den AP schöner, aber der Zyxel kann halt auch lokal konfiguriert werden. Von der Performance werden sich beide wohl nicht groß unterscheiden, oder hat da jemand noch ein gutes Argument? Muss ich wohl würfeln :D

Rein von den technischen Eckdaten her scheinen beide identisch zu sein. Was nicht heisst, dass es nicht doch qualitative und funktionale Unterschiede bei Hardware und Software geben kann.

Der NWA90ax stellt zusammen dem baugleichen aber softwareseitig stärker eingeschränkten NWA50ax das absolut untere Ende des WLAN-Produktportfolios von ZyXEL dar und fokussiert auf den ambitionierten Privatkunden sowie - ich sag mal - "very small Business". Die Business-Produktlinie beginnt eigentlich erst ab dem NWA110ax, welcher dann anders als der NWA50/90ax auch "limited Lifetime Warrenty" hat. Wenn man das Innenleben der genannten Geräte vergleicht (siehe https://fccid.io), dann stellt man fest, dass der interne Aufbau des NWA50/90ax im Vergleich zum NWA110ax schon etwas preisoptimiert ist. Im Vergleich zum AP22 fällt vorallem auf, dass Aruba auf Broadcom setzt, während ZyXEL in diesem Preissegment Qualcomm nutzt. Broadcom gilt im Enterprise-Segment ein bisschen als "Goldstandard" - jedenfalls ist das mein langjährig gepflegtes Vorurteil. Wenn ich ehrlich bin, muss ich allerdings zugeben, dass ich mit Broadcom-basierten APs bisher mehr Sorgen hatte, als mit QualComm-basierten Geräten, was sicherlich auch damit zusammenhängt, dass QualComm bei Handys und Tablets dominiert.
Inwiefern die vorgenannten Hardwareunterschiede nun zu messbaren Unterschieden im Betrieb führen, kann ich mangels eigener Erfahrung mit diesen Geräten nicht beantworten. Ich würde jedoch mutmaßen, dass diese in Deiner Umgebung nicht praxisrelevant sein dürften.

Fast wichtiger als die Hardware ist allerdings die Software - und da traue ich tatsächlich Aruba sowohl eine bessere Stabilität als auch Funktionsvielfalt zu.

Für mich persönlich wäre lediglich der (vermutete) Cloud-Zwang des Aruba AP22 (bei privater Nutzung und Bezahlung) ein No-Go. Einerseits in Hinblick auf die Sicherheit und Vertraulichkeit meines Netzes und meiner Daten (bin halt ein grauhaariger alter Mann) als auch andererseits hinsichtlich der Abhängigkeit vom Anbieter. Sicherlich ist Aruba kein Brand, bei dem man befürchten muss, dass er morgen den Cloudbetrieb in Gänze einstellt, aber der AP22 ist nunmal als (Small)Business-Produkt ausgewiesen - und im Businessumfeld ist es üblich, dass ein Gerät nach Erreichen des EoL-Status oftmals "hart" aus der Unterstützung fällt - sonst kauft der Kunde ja nix neues... Sollte dies auch bei der Cloud-Unterstützung so gehandhabt werden, hast Du dann nur noch einen Briefbeschwerer. Den ZyXEL könntest Du dann immerhin noch lokal konfigurieren und weiterbetreiben.
Wenn Du dieses Szenario allerdings als unwahrscheinlich bewertest oder davon ausgehst, dass Dein Wunsch nach etwas Neuem ohnehin vor einem eventuellem Unterstützungsende liegen würde, dann greife ruhig zum Aruba. Das ist schon eine sehr ansprechende Lösung und Aruba hat definitiv einen guten Ruf.


Zitat von @MysticFoxDE:

Wenn mich meine 🦊👃 nicht täuscht, dann hast du glaube ich auch schon das eine oder andere W-LAN Projektli auf deinem IT-Buckerli.

Kann man in aller Bescheidenheit so sehen, ja. face-wink


Gruß
sk
Member: Visucius
Visucius Jun 15, 2023 at 11:38:52 (UTC)
Goto Top
🦊👃
Wasn das für Emoticon?! Nen Fuchs-Schwanz?! Sorry, bin auch alt und mein Augenlicht hat bzw. muss sich an größeres gewöhnt/en face-wink
Mitglied: 7429270555
7429270555 Jun 15, 2023 at 12:21:01 (UTC)
Goto Top
Zitat von @Visucius:

🦊👃
Wasn das für Emoticon?! Nen Fuchs-Schwanz?! Sorry, bin auch alt und mein Augenlicht hat bzw. muss sich an größeres gewöhnt/en face-wink

Ich glaube "Spürnase" :D
Member: Visucius
Visucius Jun 15, 2023 updated at 12:34:53 (UTC)
Goto Top
Ernsthaft jetzt?! Gut, dass sie es dazugeschrieben haben. Wie ist das denn durch die Apple-typische "Sensibilitätsprüfung" gekommen?! Wenigstens kann ich den guten mit den kleinen Eiern in 20 Hauttönen präsentieren 😂

bildschirmfoto 2023-06-15 um 14.31.27
Member: MysticFoxDE
MysticFoxDE Jun 16, 2023 at 05:09:25 (UTC)
Goto Top
Moin @Visucius,

bin auch alt und mein Augenlicht hat bzw. muss sich an größeres gewöhnt/en face-wink

für dein Alter hast du aber noch ganz schön "schellmische" Gedanken. 🤪

Gruss Alex
Member: MysticFoxDE
Solution MysticFoxDE Jun 16, 2023 at 06:21:45 (UTC)
Goto Top
Moin @sk,

Broadcom gilt im Enterprise-Segment ein bisschen als "Goldstandard" - jedenfalls ist das mein langjährig gepflegtes Vorurteil.

Grundsätzlich gilt das auch noch heute, jedoch bei Weitem nicht mehr für alle Produkte wo Broadcom draufsteht, da Broadcom in den letzten Jahren auch nicht ganz so hochwertige Hersteller geschluckt und deren Produkte in sein Portfolio integriert hat.

Inwiefern die vorgenannten Hardwareunterschiede nun zu messbaren Unterschieden im Betrieb führen, kann ich mangels eigener Erfahrung mit diesen Geräten nicht beantworten. Ich würde jedoch mutmaßen, dass diese in Deiner Umgebung nicht praxisrelevant sein dürften.

Die Unterschiede im Betrieb sind zum Teil sehr gravieren, vor allem wenn es um das Thema Roaming geht.
Ich kann mich noch sehr gut an einige Projekte erinnern, wo diverse Unternehmen zuerst ein günstiges W-LAN installiert haben, weil die entsprechenden Projektleiter der Meinung waren W-LAN ist W-LAN.
Und dann hat man ein paar Monate später ein anständiges W-LAN implementiert, damit den entsprechenden Projektverantwortlichen wenigstens noch das eine oder andere Haar auf dem Kopf übrig bleibt. 🙃

und da traue ich tatsächlich Aruba sowohl eine bessere Stabilität als auch Funktionsvielfalt zu.

Das ist meiner Erfahrung nach definitiv so.

Für mich persönlich wäre lediglich der (vermutete) Cloud-Zwang des Aruba AP22 (bei privater Nutzung und Bezahlung) ein No-Go.

Der Instant ON Account ist kostenlos.
instant one kostenlos

Einerseits in Hinblick auf die Sicherheit und Vertraulichkeit meines Netzes und meiner Daten (bin halt ein grauhaariger alter Mann) als auch andererseits hinsichtlich der Abhängigkeit vom Anbieter.

Und genau wegen dem Punkt Sicherheit, finde ich den Cloudansatz eigentlich eher von Vorteil als von Nachteil.
Den die AP's von Aruba können was das angeht, noch etwas mehr wie die normalen AP's anderer Hersteller.

instant one security

By the Way, ich kennen mittlerweile so gut wie kein Unternehmen, die z.B. seine AV Umgebung nicht über einen Cloudservice des entsprechenden Herstellers verwalten.

Und nein, ich bin alles andere als an Freund von "alles muss in die Cloud", ganz im Gegenteil, aber bei manchen Dingen hat die Wolke durchaus auch ihre Vorteile. 😉

Beste Grüsse aus BaWü
Alex
Mitglied: 7429270555
7429270555 Jun 16, 2023 at 08:02:11 (UTC)
Goto Top
Moin,

nochmal vielen Dank an die lebhafte Diskussion und die vielen Tipps:

Mein HW-Setup ist nun angelehnt an @Visucius wie folgt

Firewall: OPNsense auf einem HSIPC New J4125 mit 4 x 2,5 GBit/s
Patchpanel: Keystones von Metz
Switch: MikroTik CRS328-24P-4S+RM im SwitchOS
WLAN: Aruba AP22

Der Mini-PC ist schon da, daher mache ich mich schon mal in unsere Mietwohnung mit OPNsense vertraut und hänge ihn an den Speedport. Installiert hab ich es schon. Der Speedport Pro Plus wandert dann nach dem Umzug und der erfolgreichen Einrichtung des Heimnetzwerks zurück zur Telekom.

Insofern kann ich sagen, ist meine Frage gelöst face-smile

Danke und Grüße
Mitglied: 7429270555
7429270555 Aug 25, 2023 updated at 15:42:01 (UTC)
Goto Top
@aqui
@Visucius
@MysticFoxDE
@sk

Ich melde mich aus meinem neuen Heimnetz und möchte noch einmal einen großen Dank an alle hier beteiligten und Tutorialschreiberlinge aussprechen. Denn vor einem halben Jahr hatte ich von all dem ganzen wirklich rein gar keine Ahnung.

Das Netzwerk ist gemäß dem Vorschlag von @Visucius eingerichtet.

Glasfaser-ONT --> OPNsense --> MT CRS328 im SwOS --> Endgeräte / Aruba AP22

Metz-Keystones gemäß Empfehlung von @MysticFoxDE ließen sich super installieren. Für die Netzwerk-Einrichtung um HWR konnte ich sogar günstig über Kleinanzeigen eine Rittal FlatBox mit 15 HE schießen. NVR und NAS können kommen. Noch hängt die OPNsense an einem 1 GBit Port. Denke werde zukunftsorientiert für das SFP+ mir noch einen passenden Transeiver gönnen. Für NAS und einen zweiten Switch, wenn die IP-Außenkameras kommen, werden vermutlich alle vier SFP+ im Einsatz sein.

Die Einrichtung der OPNsense haben dann doch drei lange Abende verschlungen. Tagsüber musste der Speedport Pro Plus noch HomeOffice am Leben erhalten.

Die Tutorials von @aqui haben super geholfen. Einzig die Verbindung des WAN-Ports der OPNsense-Maschine zum WWW über das Glasfaser-Modem 2 der Telekom mit VLAN 7, PPPoE etc. war eine kleine Herausforderung. Da brauchte ich drei verschiedene Anleitungen, die erst in der Summe zum Erfolg führten. Da steckte der Teufel echt im Detail. Und einfach will es einem die Telekom wohl auch nicht machen.

Die Abdeckung des APs reicht ebenfalls aus das Häusle und Terrasse aus. Habe nun erst mal 2 VLANS für Privat und Gast. Denke, ich werde noch einen Drittes für die Arbeitslaptops nehmen.

Jetzt geht es an die Einrichtung der Firewall. Schon ein mächtiges Tool. Falls der eine oder andere noch einen heißen Tipp für die VLAN (Anzahl und was man am besten voneinander trennen sollte) und OPNsense Firewall hat, lasst es mich gerne wissen.

Wenn alles stabil läuft, heißt es denke ich in den nächsten zwei Wochen Bye Bye Speedport Pro Plus und Adieu Gerätemiete.

Euch ein schönes Wochenende.
Member: Visucius
Visucius Aug 25, 2023 updated at 16:59:56 (UTC)
Goto Top
Freut mich wirklich, dass das alles zu Deiner Zufriedenheit geklappt hat und Du das auch alles selber "wuppen" konntest. Glückwunsch!

Falls der eine oder andere noch einen heißen Tipp für die VLAN ...
Naja, da gehen hier die Meinungen grundsätzlich etwas auseinander.
a) Aus Sicherheitsgründen würdest Du jetzt "Server", d.h. Dein NAS z.B. von den Clients trennen und zwischen den vLANs nur die Ports aufmachen, die die Clients benötigen.
b) Du würdest so "China-Crap" wie Fernseher, Camera-Überwachung, Alexa, Saugroboter trennen, damit sie Dir nicht "Dein Heimnetz" ausspähen und ins Internet sollen die eigentlich auch nicht telefonieren, usw.

Du wirst relativ schnell folgende Knackpunkte feststellen:
mdns: Geht nicht über die vLAN-Grenzen hinweg. D.h. Dein iPhone sieht nicht Deine Wifi-Lautsprecher, den Fernseher, usw. (Airplay, AirPrint, ...). Kann man lösen mit einem mdns-Reflector (Stichwort Avahi, Deine OPNsense hat da aber auch ein Modul dafür. Grundsätzlich etwas tricky bei der Konfiguration.

Wenn Du die Geräte "einsperrst" bzw. vom Internet trennst, gehen womöglich einige Funktionen nicht mehr (Streams, Cloudfunktionen, Updates, usw.)

Ist natürlich alles ein persönliches Abwägen. Wobei da ein gewisses Laissez-faire dem Hausfrieden meist zuträglicher ist face-wink

PS: Guck Dir mal adguard-home an. Läuft evtl. auch über NAS ... aber Du kannst das auch innerhalb Deiner OPNsense "nachbauen". Das funktioniert mMn. auch prächtig. Ich bin immer wieder überrascht, wenn ich mal in einem fremden Netzwerk nen Browser öffne face-smile
Mitglied: 7429270555
7429270555 Sep 11, 2023 updated at 14:09:27 (UTC)
Goto Top
@Visucius
@aqui

Vielen Dank. Ich hab die OPNsense eingerichtet. Den AdGuard Home habe ich ebenfalls mit Unbound als Upstream etabliert. Hat eine übersichtliche Plattform. Mir sind dann aber doch ein paar wahrscheinlich laienhaften Fragen gekommen, deren Antwort ich durch intensive Internet-Recherche nicht gefunden habe oder für mich nicht ausreichend erklärt waren. Vorerst einmal mein aktueller Aufbau des Heimnetzwerks als Bild und Text:

bildschirmfoto 2023-09-11 um 15.35.27

Konfiguration IST
- über OPNsense VLAN 001 bis 100 und separater Access Point für IoT im WLAN
- alle angeschlossenen Geräte haben eine static IP über DHCPv4 (OPNsense) außer Gastgeräte im Gastnetz / DHCPv6 ist nicht etabliert
- alle Clients dürfen erst einmal mit niemanden kommunizieren
- DNS über AdGuard Home (53) und UnboundDNS als Upstream (53053) mit DoT an Telekom-DNS-Server (853)
OPNsense als NTP-Server
- Admin-iMac darf auf alle Geräte mittels SSH oder GUIs zugreifen (PORT 22, 80, 443 oder 8080), bisher OPNsense, Adguard Home, MT Switch, APs, PV-Anlage
- Apps der IoTs sind nur auf meinem iPhone und dem meiner Frau im 020
- Internetfreigabe für einzelne Geräte oder Gerätegruppen (z.B. Smartphone, Tablets, PlayStation) über alle notwendigen Ports/Services einzeln, wenn notwendig
- IoTs dürfen über die Ports nur auf öffentliche Networks oder Hosts (Apple, WhatsApp, Amazon-AWS), die für Funktionalität/Updates notwendig sind
- RFC1918-Regel (Invert DST) bei jeder Client-Regel für das Internet
- AirPlay: zwischen allen AirPlay-fähigen Geräten im WLAN_IoT und VLAN 010, 020, 030, 060 und 070 die auch wirklich genutzt werden - etabliert über UDP Broadcast Relay auf der OPNsense, funktioniert tadellos
- AirPrint: zwischen VLAN 050 und VLAN 010, 020 oder 040 - etabliert über UDP Broadcast Relay auf der OPNsense, funktioniert tadellos
- Gäste dürfen DNS 53, NTP 123, Internet/Mail to any (80, 443, 587, 993) und 5222 (WhatsApp-Networks) und wenige Service-Ports von Apple-Geräten to 17.0.0.0/8 (Apple-IP-Subnetz)

Konfiguration GEPLANT
- Loxone-Server, Zugriff von meinem Smartphone, Smartphone meiner Frau, Apple TV und Admin-iMac (IoTs nicht vorhanden, da alles kabelgebunden am Miniserver über Relais und digitale Eingänge)
- NAS vor allen als Musik-Speicher integrieren, der daher mit VLAN 010, 020, 030 und 060 kommunizieren muss
- Kameras soweit abschotten, wie nur möglich, Zugriff, nur vom Admin-iMac und meinem Smartphone

Meine Fragen betreffen hier die Themen DNS, NTP, eine spezifische Firewall-Regel-Frage und ICMP (Ping):

1. Thema - DNS: Momentan laufen die Anfragen wie folgt: AdGuard Home (53) horcht auf Gateway der VLANS und schickt die Anfrage weiter an den UmboundDNS als Upstream über 127.0.0.1:53053. Aktiviert ist im Unbound "Register DHCP leases" / "Register DHCP static mappings" / "Flush DNS cache during reload".
Der Unbound leitet alles im "DNS over TLS" an meinen Provider (Telekom) über 853 weiter. Ich habe dort die IP der Telekom-DNS-Servers eingetragen.
- Frage 1: Da die DNS-Anfragen funktionieren: Ist das so korrekt oder ist dort in den Einstellungen etwas nicht gut?
- Frage 2: Sollte ich in der Konfiguration DNSSEC Support bei AGH und Unbound einschalten, nur auf einer einschalten oder garnicht aktivieren. Ich habe bei beiden die Option dafür? Ich hatte mal aufgeschnappt, dass es deaktiviert sein sollte, daher ist es auf beiden aus.
Frage 3: Im DHCPv4-Service der OPNsense habe ich bei DNS immer die IP des Gateway eingetragen (bei VLAN 20 z.b. 192.168.20.1). Das habe ich sogar bei jedem Gerät mit einer statischen IP so gemacht. Richtig so oder?
- wichtige Frage 4: Kann man das Ganze nicht allein über Unbound machen, da dieser auch Filterregeln kann und spart sich den Weg über AdGuard Home, auch wenn es eine nette Oberfläche hat oder nehme ich mir dadurch ein Stück Sicherheit, wenn ich den AGH wieder rausnehme? Wie ist da die Empfehlung in der best practice? Ich habe auch gehört, dass ich einen Proxy (transparent) mit ClamAV bei aktivem AdGuard Home nicht etablieren kann. Eigentlich würde ich gerne mind. auf Port 80 den Proxy haben.
- Frage 5: @aqui: du meintest in einem andern Thread, dass man eigentlich am besten DNS-Anfragen an den Provider schickt, insofern ist das doch mit dem DoT so von mir richtig verstanden? Viele nutzen ja Cloudflare, was aber eine Schein-Sicherheit hat und die Daten einmal um den Globus schickt. Ich habe die IP der Telekom auch nur im Unbound eingetragen. Man kann das auch auch in den System-Settingse der Sense machen? Wie rum ist es sinnvoller oder hätte ich das Forwarding garnicht machen müssen?

2. Thema - NTP: Momentan habe ich drei Zeitserver einer Uni im NTP-Service der OPNsense eingetragen. Somit ist mein hiesiger NTP-Server doch der Host 192.168.1.1 (also die Firewall selbst).
1. Frage: Im DHCPv4-Service der Sense ist der Punkt NTP aufgeführt. Gebe ich da das Gateway (wie oben beim DNS ein) und erstelle eine Regel, dass die Clients auf den Gateway über 123 dürfen oder mache ich das nicht über das Gateway, sondern direkt über die IP der OPNsense oder muss ich beide eintragen? Ich habe wirklich nirgends ein Tutorial dazu gefunden. Das scheint wohl so trivial, dass es keiner Erklärung bedarf. Ich vermute ja die IP der Firewall reicht.
2. Frage: Einige Geräte fragen direkt eifach auf externen Hosts/Networks die Zeit (Apple Geräte, TaHoma-Box auf diversen externen Zeitservern random) ab, obwohl meine Firewall-Regel NTP nur lokal zulässt. Manche gehen auf die IP der Firewall (Drucker, iMac) und andere fragen gar nichts ab. Ist die Abfrage nach der Zeit so unterschiedlich auf den Geräten etabliert? Kann ich irgendwie erzwingen, dass nur lokal abgefragt wird? Beim iMac musst ich auf dem PC die IP eingeben. Woher weiß denn das Gerät, wohin es telefonieren muss beim NTP? Ganz ärgerlich ist es bei der Somfy Raffstore-TaHoma-Box. Die ignoriert den lokalen NTP und fragt nur extern auf unterschiedlichsten Servern. Apple Geräte gehen ja wenigstens noch ins Subnetz 17.0.0.0/8. Da weiß ich, dass es sich um die Apple-IPs handelt.

3. Thema - Firewall-Zugriffe über VLANS hinweg
1. Frage: Ist es richtig, dass alle Geräte im selben VLAN untereinander alles dürfen? Ich müsste den Zugriff von Clients im selben VLAN aufeinander sperren, wenn ich das wollte (obwohl natürlich sich daraus die Frage ergibt, warum die Clients überhaupt im selben Subnetz sind)
2. wichtige Frage: Aktuell erlaube ich Zugriffe, z.B. auf vom Admin-iMac (VLAN 10) auf GUIs in einem anderen Subnetz (WLAN oder VLAN) im Subnetz des Gerätes von wo ich aus zugreife. Also im VLAN 10 erlaube ich dem iMac auf die GUI der PV-Anlage über Port 80 im WLAN des Telekom-Access-Points (anderes Subnetz) zuzugreifen (PASS - TCP - Source: iMac - DST: PV-Anlage - Port: 80). Hat dann die die PV-Anlage auch Zugriff auf meinen iMac oder nur der iMac auf die PV-Anlage? Das wäre ja nicht so gut, wenn die PV-Anlage Ziel eines Angriffs aus dem Netz würde, wenn sie auf 80/443 to any im Netz dürfte und sie auf meinen iMac darf über den betroffenen Port. Ich will natürlich, dass auf die IoTs innerhalb des Heimnetzes nur in eine Richtung zugegriffen wird (Ausnahme AirPlay) bzw. nur da beide Richtungen zulassen, wo unbedingt notwendig. Heißt, ich würde als Standard gerne immer erst mal die eine Richtung öffnen und die andere erst öffnen, wenn unbedingt notwendig. Wenn meine Regel falsch ist, wie ist wäre es richtig? @aqui: In einem anderen Thread hast du etwas von ACK in den TCP flags erwähnt. Bräuchte ich das hier? Sind ist immer zwei Regeln in beiden VLANs oder nur eine in einem VLAN?

4. Pingen im Heimnetz und ins Internet
1. Inwieweit sollte ich ICMP im eigenen Netz über die Subnetze hinweg zulassen und inwieweit ins Internet? Gibt es gier angepasst an meine Konfiguration ein best practice? Ich habe ICMP erstmal überall aus. Bisher brauchte ich es nicht. Oftmals gab es ICMP-Anfragen von Clients an Broadcasts oder Gateways oder externe Adressen, wenn sich das Gerät zwanghaft versuchte Zugriff auf voreingestellte Ziele zu erhalten, es aber dies nicht konnte, da die Firewall es noch nicht zuließ.

Vorweg schon mal Danke für die Antwort auf meine Fragen, falls sich dieser jemand annehmen will.

Gerne nehme ich auch weitere Anregungen oder Kritiken bzgl. meines Heimnetzaufbaus entgegen face-smile

Viele Grüße
Member: aqui
aqui Sep 11, 2023 updated at 18:20:31 (UTC)
Goto Top
  • DNS ist alles richtig so.
  • NTP reicht natürlich wenn alle deine OPNsense frage, da die ja NTP Server ist. In einigen Firmware sind die NTP Server hardgecodet und sind nicht konfigurierbar. Du kannst das aber mit einem Trick steuern wenn du mit dem Wireshark die DNS Anfrage an solchen NTP Server mitsnifferst. Den trägst du dann statisch in deinen Unbound ein und weist ihm einfach die lokale IP der OPNsense zu.
  • 3.1. Die Firewall greift ja nur bei IP netzübergreifendem (gerouteten) Traffic. Reinen L2 Traffic "sieht" sie ja gar nicht physisch, kann da dann logischerweise auch nicht wirken.
  • 3.2. Hier solltest du einmal lesen was "Stateful" bei einer Firewall bedeutet. Deine Firewall Kenntnisse und Schlussfolgerungen sind eher gruselig. Natürlich kann die Anlage nicht rückwärts auf den iMac zugreifen. Das Regelwerk ist immer Stateful!! https://de.wikipedia.org/wiki/Stateful_Packet_Inspection Lesen und verstehen...!!
  • 4.1 Die Frage kannst du nur dir selber beantworten. Das macht der eine so der andere so. Einige ICMP Types sind aber essentiell für die Protokollsteuerung und die sollte man keinesfalls blockieren. Ganz besonders wichtig ist das bei IPv6 was vollständig auf ICMPv6 basiert.
Mitglied: 7429270555
7429270555 Sep 12, 2023 updated at 12:57:54 (UTC)
Goto Top
@aqui

* DNS ist alles richtig so.

Merci. Also auch lieber den AdGuard Home weiternutzen? Kann ich dann trotzdem den Web Proxy mit ClamAV verwenden?

* NTP reicht natürlich wenn alle deine OPNsense frage, da die ja NTP Server ist. In einigen Firmware sind die NTP Server hardgecodet und sind nicht konfigurierbar. Du kannst das aber mit einem Trick steuern wenn du mit dem Wireshark die DNS Anfrage an solchen NTP Server mitsnifferst. Den trägst du dann statisch in deinen Unbound ein und weist ihm einfach die lokale IP der OPNsense zu.

Funktioniert nun. Habe es aber über NAT: Port Forward geregelt und in den Subnetzen den Zugriff der Clients auf die Firewall über Port 123 zugelassen.

Forward-Regel: Prot: UDP SRC: !Firewall SRC-Port: any DST: !Firewall DST-Port: 123 redirect target: Firewall Port: 123

Die Clients im Heimnetz werden nun immer schön auf die Firewall umgeleitet, wenn sie extern anfragen. Bei den Apple Geräten läuft dieser Zyklus, gerade bei meinem alten iPad Air oft mehrmals hintereinander. Wie man im Bilden unten sieht, greift die rdr, wenn er auf die Apple-Server (17.0.0.0/8) zugreifen will und wird direkt danach auf die Firewall geleitet und erhält dabei auch die Erlaubnis aufgrund der allow Regeln in meinen Subnetzen. Hoffe, dass dies Sinn der Sache ist. Oder ist das ungewöhnlich und der Apfel erkennt, dass er hier zwangsumgeleitet wird?

bildschirmfoto 2023-09-12 um 13.13.05

[EDIT] Es sind immer andere Ports der Quelle "iPad", die auf den Zeitserver anfragen (wäre erkennbar, wenn ich es nicht geschwärzt hätte :D. Insofern denke ich, dass es doch Sinn macht. Wundere mich nur, dass es bei einigen Geräten dann zig Ports sind und bei anderen meist nur einer.

bildschirmfoto 2023-09-12 um 14.53.20

* 3.1. Die Firewall greift ja nur bei IP netzübergreifendem (gerouteten) Traffic. Reinen L2 Traffic "sieht" sie ja gar nicht physisch, kann da dann logischerweise auch nicht wirken.

ja macht Sinn face-smile

* 3.2. Hier solltest du einmal lesen was "Stateful" bei einer Firewall bedeutet. Deine Firewall Kenntnisse und Schlussfolgerungen sind eher gruselig. Natürlich kann die Anlage nicht rückwärts auf den iMac zugreifen. Das Regelwerk ist immer Stateful!! https://de.wikipedia.org/wiki/Stateful_Packet_Inspection Lesen und verstehen...!!

Nach der gestrigen Lernsession über Stateful, TCP-Flags und TCP-Header definitiv nicht mehr so gruselig wie bei der Erstellung meiner Frage :D
Manchmal muss man beim Recherchieren im Internet die richtigen Fragen stellen, dann hätte ich es mir auch erklären können.

Ich habe das so geregelt, wenn ich vom iMac z.B. auf eine GUI über 80 oder 443 zugreifen will.

VLAN 10: TCP SRC: iMac DST: Client_X Port: 80 oder 443
VLAN 10: TCP SRC: iMac DST: !RFC1918 Port: 80 oder 443

VLAN 20: TCP SRC: Client_X DST: !RFC1918 Port: 80 oder 443

Da brauche ich das, was HIER mit dem TCP-Flag ack diskutiert wurde nicht, da ja eh jedweder ausgehender Verkehr von Client_x zum iMac nicht initiiert werden kann aufgrund von !RFC1918. Das kann nur der iMac zu Client_x und erhält dann Antwort zurück (wegen SPI) und kann die GUI aufrufen, da die Erlaubnisregel vor der !RFC1819-Regel für den Internetzugriff des iMacs steht. Soweit mein Verständnis.

* 4.1 Die Frage kannst du nur dir selber beantworten. Das macht der eine so der andere so. Einige ICMP Types sind aber essentiell für die Protokollsteuerung und die sollte man keinesfalls blockieren. Ganz besonders wichtig ist das bei IPv6 was vollständig auf ICMPv6 basiert.

Mein Ansatz wäre hier
- Echo Request, Destination Unreachable und Time Exceeded nur zwischen den kommunizierenden Clients intern zu genehmigen (in beide Richtungen)
- Echo Request Anfragen von lokal nach draußen zu genehmigen (mit !RFC1918), wenn der Client auch ins Internet darf.

IPv6 ist erstmal komplett raus in meinem Netz. Im WAN ist alles blockiert mit der default-Regel, da erst einmal kein Zugriff von außen über z.B. VPN geplant. Aber das kann ja noch irgendwann mal kommen, wenn z.B. auf die noch kommenden Kameras zugegriffen werden sollte.