ts119fan

VLAN fähiges Gerät in bestehendes Netz integrieren

Wir haben einen GF Anschluss der Deutschen Glasfaser mit einem "Modem" welches die GF auf Ethernet umsetzt.
An der "Modem" hängt eine FB 7530ax, dahinter eine FB 7590 mit Mesh, privaten LAN, Telefonen und AVM Homegeräten. Ist historisch so gewachsen, die 75030ax war der Ersatz für eine defekte 7490. Musste schnell und einfach gehen.....

Wir haben bereits eine Wallbox und wir werden noch eine PV Anlage bekommen. Diese Geräte sollen in ein eigenes Netz. Das lässt sich noch mit dem GAST LAN / Gast WLAN der FB 7590 umsetzen. Zur Verwaltung der Geräte im GAST LAN würde ich einen Laptop und ein ältere Ipad in das Netz hängen um Zugriff auf die PV / Wallbox zu erhalten.

Eine größere Homeautomation über die bisher mit den AVM DECT ULE Produkten realisierten Sachen ist erst einmal nicht geplant. Auch ein Zugriff von außen brauchen wir Stand heute nicht, ist auch nicht geplant.

Die FB 7590 verteilt ihr Mesh via Ethernetkabel in alle Stockwerke auf AVM WLAN Repeater. Das funktioniert sehr gut, ich möchte das ungern ändern oder durch andere Produkte ersetzen.

Ich sehe allerdings ebenfalls die Notwendigkeit, das private Netz stärker zu segmentieren. Es wird vermutlich auf Dauer nicht bei PV/Wallbox bleiben, vermutlich werden noch Smart Meter etc kommen.

Deshalb möchte ich mit einem zusätzlichen Router oder Switch die Möglichkeit haben mehre VLANS zu definieren um mehr Spielraum zu erhalten als nur das GAST LAN/WLAN der FB. Aktuell habe ich hier einen Cisco SG250 8 Port liegen, der in der Lage ist VLAN zu verwalten.

Mein "Wunsch" ist, die bisherige FB 7590 LAN/WLAN Konfig mit Mesch, Telefon und DECT ULE zu erhalten.

Mein Fragen
Wo in meiner Netzkonfiguration muss ich den SG250 (oder alternatives Gerät) platzieren um
- die obige Konfig auf der FB 7590 zu behalten (ist mir wichtig)
- trotzdem mehr VLANS zu via dem SG250 (oder alternatives Gerät) zu bekommen

Je mehr VLANS es werden, um so notwendiger wäre es von einem "Admin" Gerät auf die verschiedenen VLANS zuzugreifen (also Routing zw. den VLANS).
Welches Gerät würde ihr mir als Layer 3 Switch an Stelle des SG250 empfehlen?

Danke

Anbei meine Konfig im Bild
2023-03-29_11-09.
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 6555126900

Url: https://administrator.de/forum/vlan-faehiges-geraet-in-bestehendes-netz-integrieren-6555126900.html

Ausgedruckt am: 12.05.2025 um 21:05 Uhr

DarkZoneSD
DarkZoneSD 29.03.2023 um 11:15:24 Uhr
Goto Top
Moin erstmal,

Gibt es ein Budget für den SG520 Ersatz?

Grüße
aqui
aqui 29.03.2023 aktualisiert um 11:22:53 Uhr
Goto Top
mit einem "Modem" welches die GF auf Ethernet umsetzt.
Das ist kein Modem sondern ein schlichter Medienwandler, ONT.
Das hiesige Layer 2 VLAN Tutorial beantwortet dir alle deine Fragen zu der Thematik.
Mit einer pfSense / OPNsense Firewall oder z.B. einem Mikrotik Router direkt am ONT machst du nix falsch. Die FB betreibt man dann im internen LAN als reine VoIP Telefonanlage. Der übliche Standard Klassiker bei so einem Setup.
ts119fan
ts119fan 29.03.2023 um 12:00:10 Uhr
Goto Top
Moin
Danke für die Tipps.

@ DarkZoneSD
kein spezielles Budget....der Switch hatte 99 Euro gekostet. Wenns mehr wird geht das auch. 300-350 Euro ist die Schmerzgrenze

@aqui
auf das ONT bin ich nicht gekommen bzw. war mit nicht sicher, ob es die korrekte Umschreibung istface-wink
Ich habe opensense befürchtet, mir fehlt die Zeit dafür, auch die Befürchtung etwas falsch zu konfigurieren und somit die FW bzw. das ganze Netz zu öffnen.
aqui
aqui 29.03.2023 aktualisiert um 12:49:11 Uhr
Goto Top
Eine Firewall ist bekanntlich immer so eingestellt das sie generell ALLES verbietet was du selber nicht explizit erlaubst. Du musst also keine Angst haben weil sie so per se immer wasserdicht ist. Du kannst sie also direkt out-of-the-box an deinen ONT hängen ohne das du dir die Hosen nass machen musst. face-wink
Man kann gleich fertige Appliances kaufen die man nur noch in die Steckdose und ONT stecken muss. Da ist das Zeitargument dann keins mehr. face-wink
Das Gleiche gilt für Mikrotik Router mit ihrer out-of-the-box Default Konfig. Auch die bringt bekanntlich analog zur FB eine wasserdichte Firewall mit.

Ansonsten musst du immer eine Kaskade mit der FB betreiben mit den bekannten Nachteilen und überflüssigen Stromverbrauch eines solchen Setups. Du hast immer die freie Wahl.
commodity
commodity 29.03.2023 um 12:40:04 Uhr
Goto Top
In Deinem Setup sollte die Fritzbox (die mehr als Modem ist), wie Kollege @aqui schon beschreibt, nicht an der Front stehen, sondern kommt hinter den die VLANs verwaltenden Router.

mir fehlt die Zeit dafür, auch die Befürchtung etwas falsch zu konfigurieren und somit die FW bzw. das ganze Netz zu öffnen.
Das braucht nicht übermäßig viel Zeit und die Grundeinstellung ist schon sicher. Noch einfacher geht es mit einem VLAN-fähigen Router, auf dem man die Default-Firewall aktivert, z.B. einem Mikrotik hAP ax2.

Wenn Du gar keine Zeit/Lust hast, solltest Du das VLAN-Thema aber vielleicht besser lassen. Anspruchsvollere Netzwerkstrukturen benötigen auch ein paar Kenntnisse. Sonst ist schnell auch der WAF im Keller. Ist halt mehr, als Licht an, Licht aus, Stecker rein, Stecker raus. Dein Ansatz erinnert mich an ein älteres Paar aus der Familie, die einen Videorecorder kauften, aber nie die Aufnahmezeiten programmieren konnten, weil keine Zeit/Lust für die Bedienungsanleitung da war. Das mussten dann die Familienmitglieder übernehmen face-big-smile

Hoffnung: AVM wird den Trend sicher erkennen und das irgendwann DAU-sicher implementieren.

Viele Grüße, commodity
ts119fan
ts119fan 29.03.2023 aktualisiert um 13:14:31 Uhr
Goto Top
@aqui und commodity
Ihr trefft beide mit Euren Aussagen den Nagel auf den Kopf!
Da gibt es nicht mehr zu sagen.
Ich danke Euch beiden für die konstruktiven Vorschläge bzgl. der HW Out of the Box und der APU.
Ich schaue es mir an und schaue auch ob das mit der DGF so laufen kann.


Zitat von @commodity:

Dein Ansatz erinnert mich an ein älteres Paar aus der Familie, die einen Videorecorder kauften, aber nie die Aufnahmezeiten programmieren konnten, weil keine Zeit/Lust für die Bedienungsanleitung da war. Das mussten dann die Familienmitglieder übernehmen face-big-smile

Hoffnung: AVM wird den Trend sicher erkennen und das irgendwann DAU-sicher implementieren.

Viele Grüße, commodity

Naja, Videorecorder ist jetzt nicht 1:1 vergleichbar mit dem Internetzugang an dem der WAF, der Familien(streaming)segen und das HO hängenface-wink

Ja, ich hoffe auch darauf, dass AVM mal eine DAU fähige Lösung in diese Richtung bringt.
So, wenn ich mich zu einer Entscheidung durch gerungen habe, dann werde ich es noch als Lösung eintragen.


Danke Euch
ts119fan
commodity
commodity 29.03.2023 um 13:34:50 Uhr
Goto Top
Danke für's Feedback. Und beim Einrichten sind wir ja dann auch da face-smile
Nimm Dir vor allem Zeit. Das Projekt läuft ja nicht weg.

Viele Grüße, commodity
ts119fan
ts119fan 01.04.2023 um 10:32:43 Uhr
Goto Top
Hallo,
noch eine Frage zu der HW von Mikrotik, dem hap ax2.
Würde auch ein Mikrotik MikroTik hEX (RB750Gr3) (oder ein ähnliches Gerät) für meine Zwecke ausreichen? WLAN bräuchte ich an der Stelle nicht zwingend. Das WLAN ist bei mir durch die FB 7590 und das Mesh (sowie die Ethernet Verbindung zw. den WLAN Geräten) gut abgedeckt. Die FB 7590 soll ja bleiben.
Danke und Grüße
ts119fan
aqui
aqui 01.04.2023 um 12:40:25 Uhr
Goto Top
Ja, der würde natürlich auch reichen!
commodity
commodity 01.04.2023 um 13:36:16 Uhr
Goto Top
Reicht normalerweise (und ich mag ihn auch irgendwie lieber - die Form ist so schnuckelig). Der hAP ac2 oder ax2 sind nur bei eher geringem Preisunterschied deutlich leistungsstärker, deshalb setze ich diese bei Kunden ein, auch wenn kein WLAN benötigt wird.

Viele Grüße, commodity
ts119fan
ts119fan 06.04.2023 um 16:19:57 Uhr
Goto Top
Hallo,
ich habe mir den hap ax2 gegönnt. Läuft bereits, aber nur hinter der ersten FB 7530ax. Erst einmal anfassen, beschnuppern und testen.
Ich habe die Winbox via WINE auf Ubuntu 22.04 im Einsatz, das funktioniert überraschend gut.
So, jetzt schaue ich mir das Thema VLAN und das Thema Anbindung an das DGF ONT an. Ich muss auch rausfinden, wie ich die Telefonie an die zweite FB 7590 weitergeben kann. Damit habe ich erst einmal genug zu schauen und zu probieren.
Bei Youtube habe ich mir ein paar Videos von Hoerli als Grundlage bzw. Überblick angeschaut.
Habt Ihr noch einen Tipp für ein Tutorial bei Youtube?
Danke Euch.
Viele vorösterlich Grüße
ts119fan
commodity
commodity 06.04.2023 um 16:50:47 Uhr
Goto Top
ich habe mir den hap ax2
Glückwunsch! Und gute Nerven. Die Lernkurve bei MT ist nicht ohne. Aber sie lohnt sich.
Sehr gut sind bei Youtube die Pascom-Brüder (nicht so aktuell aber für die Basics prima) und The Network Berg. Außerdem hat MT einen eigenen Channel: https://www.youtube.com/@MikrotikLatvia

Viele Grüße, commodity
aqui
aqui 06.04.2023 um 22:41:46 Uhr
Goto Top
MT VLAN Tips, wie immer, auch HIER.
ts119fan
ts119fan 28.04.2023 um 06:47:07 Uhr
Goto Top
Moin zusammen,
hier kurz meine Erfahrung mit dem hapax2 und dann auch ein paar Fragen bei denen Ihr mir bitte helfen könnt.

So, einmal das Teil komplett "geschrottet" und mit resett zurück geholt, das war vor Ostern. Fehler war, das ich wohl die Grundkonfig noch erhalten habe und dann die VLANS eingeschaltet habe (die Warnung im Tutorial hatte ich nicht verstanden, danach war es plastisch)

Dann kam Oster und 2 Wochen Familienauszeit mit Allgäu etc....

Zweite Konfig läuft jetzt mit drei vlans (Vlan1 mit 4.0/24, vlan2 mit 20.0/24 auf port2 und vlan3 mit 30.0/24 auf port3). Direkte Verbindung mit Laptop auf einen der Ports und dem entsprechenden IP Adresse funktioniert auch
Port 5 ist der uplink port

Zu dem Uplink habe ich jetzt eine Frage:
kann ich den Uplink "einfach" in meinen unmanaged Cisco 110 stecken und vlan2 und vlan3 stehen mir in meinem Netz zur Verfügung?
Wie ist das mit den DHCP Vergaben, ich habe ja bereits einen aktiven DHCP über die eine Fritzbox am laufen. Kommen die sich nicht damit in die Quere?

Als nächstes kommt Firewall und WLAN dran. Da ergeben sich dann auch sicherlich noch Fragen...

WLAN: Muss ich das WLAN einem vlan zuordnen oder umgekehrt?
Danke und viele Grüße
ts119fan
aqui
aqui 28.04.2023 aktualisiert um 08:54:17 Uhr
Goto Top
kann ich den Uplink "einfach" in meinen unmanaged Cisco 110 stecken und vlan2 und vlan3 stehen mir in meinem Netz zur Verfügung?
Das kommt drauf an....
Ungemangte Switches "verstehen" von sich aus keine 802.1q VLAN Tags. Logisch, denn da sie auch keine VLANs supporten kennen bzw. sie ohne Management gar nicht einrichtbar sind kennt so ein Switch logischerwesie auch keine 802.1q VLAN Tags, das versteht auch ein IT Laie.

Die Kardinalsfrage ist jetzt WIE verhält sich dein Switch wenn er diese Frames forwardet? Da gibt es 2 Optionen:
  • Der Switch forwardet sie wie einfache Standard Ethernet Frames inklusive der Tags
  • Der Switch kann die Frames mit Tag nicht lesen und dropt sie (schmeisst sie in den Datenmülleimer)
Da es da keinen einheitlichen Standard gibt, musst du dir das mit einem Wireshark Sniffer immer selber mal ansehen. 95% aller ungemanageten Switches reichen die VLAN Tags weiter.
Mehr als Weiterreichen ist aber mit einem ungemangten Switch nicht möglich. Eine Auftrennung der VLANs wieder in untagged Accessports für Endgeräte ist technisch unmöglich. Wie sollte das auch ohne Management gehen?! Das sagt einem aber auch schon der gesunde IT Verstand. Das wäre so als wenn du bei einem Tretroller Zündkerzen wechseln wolltest. face-wink

Wenn aber die Trennung der VLANs in separate Access Ports deine Intention ist wie es im Tutorial schon dargestellt wurde mit den VLAN Switches 1 und 2...
vlan.
...dann benötigst du dafür zwingend einen kleinen VLAN Switch wie z.B. diesen hier. Möchtest du bei Cisco bleiben wäre es ein CBS220-8T oder ein CBS250-8T Modell wenn dir 8 Ports reichen.

WLAN: Muss ich das WLAN einem vlan zuordnen oder umgekehrt?
Das kann man machen wenn man den WLAN Traffic trennen möchte muss man aber nicht. Bei einem Gäste WLAN ist das allerdings unerlässlich, denn den Gästetraffic willst du ja sicher nicht in deinem privaten VLAN oder Haustechnik VLAN haben, oder?!
Die Regeln was du trennen willst und was nicht bestimmst doch immer DU mit deinen eigenen Anforderungen und kein Forum.
Als nächstes kommt Firewall und WLAN dran. Da ergeben sich dann auch sicherlich noch Fragen...
Da sind wir dann schon ganz gespannt! 😉
commodity
commodity 28.04.2023 um 09:41:52 Uhr
Goto Top
Es ist immer unglaublich, wie Du die Interessierten hier "an die Hand" nimmst, lieber Kollege @aqui.
Nichts hinzuzufügen, dachte ich initial. Eine Kleinigkeit fehlt aber doch noch:
Wie ist das mit den DHCP Vergaben, ich habe ja bereits einen aktiven DHCP über die eine Fritzbox am laufen. Kommen die sich nicht damit in die Quere?
Die Frage ist nahe liegend, sie kommen sich aber nicht in die Quere. VLANs laufen auch z.B. über Powerline "unmanaged" auf einer Leitung und die Broadcasts kommen nicht durcheinander. Habe mich nie gefragt, warum das so ist. Ich denke, so:
Selbst wenn die Fritzbox meinte, auf die DHCP-Anfrage (Discover) eines VLAN-Clients antworten zu müssen, würde ihre Antwort (Offer) ja nie ankommen, denn der VLAN-Switch/Router/Gerätetag lässt sie ja, weil untagged, nicht durch.

Viele Grüße, commodity
aqui
aqui 28.04.2023 aktualisiert um 10:55:10 Uhr
Goto Top
Habe mich nie gefragt, warum das so ist. Ich denke, so:
Fast richtig. face-wink Ein Powerline Link ist auch nur ein ungemanagter Switch mit 2 Ports wenn man es netztechnisch betrachtet.
Die VLAN bezogenen DHCP Broadcasts haben ja immer einen VLAN Tag mit dem sie auch durch einen ungemanagten Switch "durchrauschen" sofern dieser sie nicht entfernt. (s.o.)
"Normale" Endgeräte verwerfen bei Empfang generell solche getaggten Frames weil sie die .1q Tag Extension nicht lesen können und sie als Framefehler deklarieren. Sie verstehen ausschliesslich nur ungetaggte Frames!
Sprich einen solchen DHCP Broadcast mit Tag kann also immer nur der VLAN spezifische DHCP Server lesen wenn vorher der Tag "abgestrippt" wurde. Folglich antworten auch nur die VLAN spezifischen DHCP Server.
Die Fritzbox kann nicht antworten weil auch sie .1q VLAN getaggte Pakete nicht versteht und bei Empfang auch sofort als FrameError in ihren Datenmülleimer verfrachtet.

Andersrum bei ungetaggten Broadcasts landen die ja immer nur im PVID VLAN wohin ungetaggte Frames geforwardet werden.
Letztlich also eine einfache Logik.
Und.... danke für die 💐 😉
commodity
commodity 28.04.2023 um 11:00:10 Uhr
Goto Top
"Normale" Endgeräte verwerfen bei Empfang generell solche getaggten Frames weil sie die .1q Tag Extension nicht lesen können und sie als Framefehler deklarieren. Sie verstehen ausschliesslich nur ungetaggte Frames!
Danke! Selbst am Freitag lernt man hier noch was face-big-smile

Viele Grüße, commodity
ts119fan
ts119fan 29.04.2023 um 12:57:10 Uhr
Goto Top
Hallo,
Ihr zwei seit gut. Dann kann ich das DHCP Thema in Zusammenhang mit den vlans vernachlässigen.
zu managed switch:
Umgekehrt bedeutet das dann, dass ein managed switch die untagged IPs ohne Probleme durchlässt?
Hintergund: ich habe ja noch meine 7590 die das Telefon, das AVM Home, das Mesh WLAN und den DHCP steuert. Das würde ich gerne behalten weil funktioniert gut im ganzen Haus. Das 192.168.3.0/24 Netz ist kein Mitglied eines vlan, der managed switch würde das dann ohne Probleme durchlassen? Muss ich dem managed switch dafür etwas konfigurieren?

Aus den technischen Beschreibungen des cicso 110 kann ich kein 802.1q erkennen, ist nicht mit gelistet. Das bestätigt mir auch die Praxis, wenn ich den uplink aus dem hap ax2 in den cisco stecke komme ich selbst mit manueller IP Vergabe nicht an den hap ax2 mehr dran.

@aqui
Bevor ich zu Zy.... wechsel würde ich der Einheitlichkeit wegen lieber bei Mikrotik bleiben. Wie viel Unterschied ist den zw. switchOS und RouterOS? Kann man sein (kleines) Mikrotik Wissen bei einem switchOS Gerät nutzen?

Viele Grüße
ts119fan
aqui
aqui 29.04.2023 aktualisiert um 20:31:51 Uhr
Goto Top
dass ein managed switch die untagged IPs ohne Probleme durchlässt?
Wie jeder andere x-beliebige Switch auf der ganzen Welt auch! face-wink
Das würde ich gerne behalten weil funktioniert gut im ganzen Haus.
Ist ja kein Problem und kannst du quasi als standalone Telefonanlage und Mesh Controller ganz einfach als Host im lokalen Netz weiterbetreiben. face-wink
Das 192.168.3.0/24 Netz ist kein Mitglied eines vlan
Sowas gäbe es bei einem managed Switch logischerweise nicht. Sagt einem auch der gesunde IT Verstand. Wenn du auf einem managed Switch kein VLAN zuweist, dann landen solche Geräte automatisch immer im Default VLAN 1. Das ist das Standard VLAN was jeder Switch hat.
Muss ich dem managed switch dafür etwas konfigurieren?
Nein! Siehe oben mit VLAN 1.
Aus den technischen Beschreibungen des cicso 110 kann ich kein 802.1q erkennen
https://www.cisco.com/c/de_de/support/switches/110-series-unmanaged-swit ...
Na ja...wollen wir besser mal nicht weiter kommentieren. Wer da noch das Wort unmanaged überlesen hat der muss schon was Hartes geraucht haben. So begriffsstutzig kann man normal nicht sein. face-wink
würde ich der Einheitlichkeit wegen lieber bei Mikrotik bleiben
Absolut richtig!! Solltest du auch immer so handhaben.
Wie viel Unterschied ist den zw. switchOS und RouterOS?
Das ist kinderleicht:
  • SwitchOS = Layer 2 only! Kein L3 (Routing) und andere L3 Funktionen möglich
  • RouterOS = L2 und L3 mit allen Funktionen möglich.
Kann man sein (kleines) Mikrotik Wissen bei einem switchOS Gerät nutzen?
Ja klar! Wenn du nicht über Layer 2 hinausdenkst ist das recht einfach! face-big-smile
ts119fan
ts119fan 29.04.2023 um 21:56:35 Uhr
Goto Top
HiHi, unmanaged überlesen...ne nur das unface-wink
Nein Spass beiseite, es war mir bewusst, Du hattest nur erwähnt das es eventuell Geräte gibt die das vlan Tag "einfach" durchlassen und nicht verwerfen. ....(95%)
Deshalb hatte ich nochmal bei Cisco nach dem 1q geschaut....
Den Rest lass ich jetzt erst mal sacken.
Das mit dem VLAN1 muss ich nochmal nachlesen. Ich hatte es als "No Go" verstanden über das VLAN1 (normalen) Netzwerkverkehr zu leiten.
So, wünsche Euch allen eine gute Nacht und einen ruhigen Start in den Sonntag
Viele Grüße
ts119fan
aqui
aqui 30.04.2023 um 19:41:49 Uhr
Goto Top
Ich hatte es als "No Go" verstanden über das VLAN1 (normalen) Netzwerkverkehr zu leiten.
Das ist Unsinn, vergiss das!
commodity
commodity 01.05.2023 um 23:38:34 Uhr
Goto Top
würde ich der Einheitlichkeit wegen lieber bei Mikrotik bleiben.
kleiner Nachtrag dazu von mir: SWOS ist völlig anders als ROS, aber wie Kollege @aqui schon beschreibt: kinderleicht. Bei SWOS sind im Grunde nur Kreuzchen zu machen. Dafür kann ROS aber exponentiell mehr. Und das sind nicht nur (meist unnötige) L3-Funktionen.
Wenn es aber nur um einen einfachen Home-Switch geht, reicht SWOS aus. Mir fehlt aber im Mikrotik-Sortiment ein "umfassender" kleiner Switch. Der CSS610 wäre so etwas, durch SWOS ist er aber eigentlich zu beschränkt um im Business-Bereich eingesetzt zu werden (kein Radius, kein Logging, kein HTTPS für die UI). Der CRS112 ist eine lahme Möhre und dafür preislich zu dicht am CRS326. Ein RB5009 als reiner Switch zu teuer. Cisco macht das vom Sortiment her deutlich besser, allerdings kann man für den Preis eines kleinen SG250 ja fast schon einen CRS326 kaufen.

Viele Grüße, commodity
ts119fan
ts119fan 06.05.2023 um 11:39:45 Uhr
Goto Top
Hallo,
da ich von meinem "Verteiler" nur ein Ethernetkabel in den Keller (HWR) habe und von dort wieder nur ein Ethernetkabel in die Garage müsste ich, nach meinem Verständnis, an jeden dieser Stränge ein managed Switch hängen, damit ich die vlans korrekt verteilt werden können.
Einen in den Keller um das vlan PV Anlage zu trennen, einen in die Garage um die WB in das PV vlan zu holen und das NAS abzutrennen.
Im Keller wird die PV Anlage und vermutlich später der smart meter sitzen, hier sind ein 5 Port Switch zu wenig. Hier bräuchte ich einen 8 Port. In der Garage reicht ein 5 Port für Wallbox und NAS.
Im 8 Port Bereich bietet Mikrotik keine allzu große Auswahl CSS 610 oder CRS 112, im 5 Port Bereich würde der RB260GS ausreichen.
Ob 5, 8, 16 oder mehr Ports, der Verwaltungsaufwand ist dafür egal oder ähnlich hoch.
Preislich ist man dann doch wieder in einer anderen Eckeface-wink
Ich gebe zu, ich tue mich schwer bei der Entscheidung der Spur der vlan Trennung zu folgen. Vielleicht ist das für mich dann doch nicht "der Weg".....face-wink
Trotz der guten Begleitung und Hilfe.
Grüße
ts119fan
aqui
aqui 06.05.2023 aktualisiert um 12:58:42 Uhr
Goto Top
müsste ich, nach meinem Verständnis, an jeden dieser Stränge ein managed Switch hängen, damit ich die vlans korrekt verteilt werden können.
Das ist absolut richtig! Z.B würde ein Zyxel GS1200-5 oder die 8-Port Version u.a. so ein VLAN Switch sein.
Vielleicht ist das für mich dann doch nicht "der Weg".
Falsch!
Es ist dein einziger Weg und auch der Richtige! Mit den Zyxels ist das kinderleicht und die VLAN Trennung max. 3 simple Mausklicks im Setup GUI mit lediglich zwei (!) farbigen Menüpunkten. (Siehe dazu hier).
4 banale Klicks in einem idiotensicheren GUI bekommt auch ein Laie ohne jegliche Vorkenntnisse hin. Und popelige 20 Euro für den Switch vom Taschengeld ist ein tolerables Risiko, oder?!
Die Zyxels sind a. wegen des Preises und b. wegen des deutlich einfacheren VLAN Managements für dich unbedingt den Mikrotiks vorzuziehen!
Wenn du dir aber dennoch in die Hose machen solltest deswegen dann lass es besser bleiben. face-wink
commodity
commodity 06.05.2023 aktualisiert um 12:43:54 Uhr
Goto Top
ich tue mich schwer bei der Entscheidung der Spur der vlan Trennung zu folgen
das solltest Du nicht. Gerade im Privaten ist die Gefahr eines Hacks nicht gering - je nach Familiengröße und Compliance kann das exponentiell steigen. Dafür sind die Daten ja meist nicht soo wichtig (bis sie weg sind face-wink).

Ein sicheres Konzept sollte nicht daran scheitern, ob man alles aus einem Guss bekommt oder nicht. Wenn Du kein Radius brauchst, reicht SWOS imo aus und Du kannst die einfachen Mikrotik-Switche nehmen. Alternativ (und so mache ich es) gibt es kleine Switche für 20-30 EUR von zB Zyxel oder TP-Link, die dem Zweck auch genügen. Ich habe im Home-Setup kleine Zyxel GS1200, die an sich artig ihren Dienst verrichten. Dafür verlieren Sie gern ihre per reserved-DHCP zugewiesene IP und es braucht einen Neustart, wenn man wieder ran muss. Zyxel ist halt "alte Schule", da vergibt man die IPs noch statisch face-big-smile Bei den TP-Links habe ich das noch nicht erlebt, aber die sind auch nicht von Kuriositäten frei. Aber der Markt ist ja groß und zuhause geht (fast) alles.

P.S. Ob ich ein NAS in die Garage stellen würde? Ist das Dein am besten temperierter und sicherster Raum? Tiefgarage vielleicht?

Viele Grüße, commodity

Edit: @aqui face-big-smile
ts119fan
ts119fan 06.05.2023 um 20:20:40 Uhr
Goto Top
off topic, ohne weitere Details: Garagen NAS ist das dritte NAS....das "if the shit hits the fan" NAS, das NAS für wenn der Dachstuhl abgebrannt ist und das Löschwasser den Keller (bis Oberkante) geflutet hat.

Ihr kocht mich langsam weich....vlan Gegartes an Zyxel Gemüse mit einem Schuss Mikrotik. Am Geld würde es nicht zwingen scheitern sondern eher an der von aqui zu recht erwähnten und gut erkannten "nasse Hosen".
Und dem Single Point of failure in der Familie. Ich bin dann der einzige Depperte der den Kram im Griff und Kopf hat.
Ich werde mich aber zu einer der obigen Lösungen durchringen.

Grüße
ts119fan
aqui
aqui 06.05.2023 aktualisiert um 20:34:33 Uhr
Goto Top
und gut erkannten "nasse Hosen".
Max. 3 Mausklicks in einem farbigen Klicki Bunti GUI. Das ist nicht dein Ernst oder? Wenn du bei sowas schon "nasse Hosen" bekommst muss man sich ernsthaft fragen wie du es jemals geschafft hast 2 NAS Systeme aufzusetzen. Verglichen mit den Zyxel Switches grenzt das eher an eine Doktorarbeit.
Mal im Ernst: Du machst dir Sorgen um wahrlich nichts und es bekommt langsam etwas leicht naive Züge hier... face-sad
commodity
commodity 07.05.2023 um 22:20:50 Uhr
Goto Top
Ich bin dann der einzige Depperte der den Kram im Griff und Kopf hat.
Das ist doch jetzt auch schon so. Oder wer richtet die NAS ein?
Schreib halt eine Dokumentation für die Nachwelt face-wink

Ich würde wg. der unsoliden Ausführung des DHCP beim Zyxel keinen solchen mehr nehmen. Versuch es doch mit Netgear, TP-Link o.ä. bzw. warum nicht Mikrotik? Radius machst Du doch bestimmt nicht und der CSS610 ist ein feiner Switch mit langfristiger Unterstützung. Ein RB260 ist auch ok, für den Zweck.

Viele Grüße, commodity