dede-76
Goto Top

VoIP und getrennte Netze im Heimnetzwerk mit welcher Hardware

Hallo und guten Abend zusammen!

Ich bin ganz frisch hier im Forum und hoffe, dass Ihr mir weiterhelfen könnt.

Vielen Dank schon mal vorab.

Leider habe ich bisher nichts (für mich) passendes im Netz zu meinem Problem finden können.

Da ich ein Netzwerk-Anfänger bin, ist mir vielleicht ein Lösungsansatz untergegangen.

Kurz zur bestehenden Hardware:

- FritzBox 7490 => darüber läuft die Telefonie und natürlich das Internet. An den LAN Anschlüssen betreibe ich zwei PCs.
- Powerline von AVM => dient der Vernetzung in der Wohnung (LAN & WLAN) für TV, PS4, Smartphone etc.

Alles über einen IP Adressbereich. Normal halt. face-smile

Jetzt möchte ich gerne die Netze trennen. D.h. mit bis zu vier verschiedenen IP Adressbereichen arbeiten (z.B. 192.168.10.0 | 192.168.20.0 | 192.168.30.0 und 192.168.40.0).

Dies soll für nachfolgendes Szenario gelten:

- .10.0: Beruf (LAN + WLAN)
- .20.0: Privat (Smartphone / Tablet / Notebook etc.) (LAN + WLAN)
- .30.0: IoT (TV / PS4 / Blueray etc.) (LAN + WLAN)
- .40.0: IP-Kamera (LAN + WLAN)

Eine Routerkaskade wollte ich nicht, da man recht häufig "nicht sicher" dazu liest. Und ich möchte diese Geräte (Bereiche oder Zonen) wirklich strikt voneinander getrennt haben.

Mein laienhafter Gedanke dazu war bisher:

Multi-Lan Router oder eine Firewall (Black Dwarf?). Reicht das dann schon oder muss dahinter ein managed Switch (Layer 2 oder 3?)? Und wie verhackstücke ich meine FritzBox über die ja die Telefonie laufen muss?

Jede Zone soll sowohl LAN als auch WLAN bereitstellen.

Und die Frage aller Fragen: Welche Hardware könnt Ihr mir empfehlen? Bitte nichts zum selber bauen. face-smile

Vielen Dank schon mal an Euch und einen schönen Abend!

Content-Key: 397404

Url: https://administrator.de/contentid/397404

Ausgedruckt am: 29.03.2024 um 02:03 Uhr

Mitglied: Looser27
Looser27 07.01.2019 um 20:47:16 Uhr
Goto Top
Hi,

wenn Du die Fritte behalten willst, degradier die zur reinen Telefinbasis.
Als Modem ein draytek Vigor oder ein zyxel.
Firewall pfsense oder opnsense auf nem APU Board. Als Switch ein Layer 2 Switch, bei Bedarf mit PoE.
Fürs Wlan würde ich Unify nehmen.

Das ganze wird aber Kein Sonderangebot und aufwändig in der Einrichtung. Wenn Du das noch nie gemacht hast hol Dir Hilfe oder beiss Dich da durch face-wink

Gruß

Looser
Mitglied: 89371
89371 07.01.2019 aktualisiert um 20:59:05 Uhr
Goto Top
Empfehlen kann man vieles, frag zwei Leute und Du bekommst 3 Meinungen.

Ich fange mal an:

Unifi Switche (Layer 2 reicht) mit PoE für die Accesspoints oder Kameras (bis zu 8 Ports sind sie auch passiv gekühlt).

Als Firewall: Sophos UTM Home free (10 Stk Endpoint Protection Lizenzen dabei) installiert auf einem Sophos SG 105 Rev.2 - gibt es günstig in der Bucht. Wenn Du Glück hast ergatterst Du einen SG105w mit WLAN. (Black Dwarf ist auch recht beliebt, gibt da auch eine freie Version?)

Sophos oder Unifi Access Points, je nach dem mit welchem Tool Du die WLANs managen willst. Beide erfüllen quasi Enterprise Funktionalitäten. Auch ein Gäste-WLAN mit Voucher ist dabei.

Jeden IP Adressbereich kannst Du in ein eigenes VLAN packen.

Fritzbox wird trotzdem gerne weiter verwendet, damit die VoIP und DECT Telefonie direkt nach außen geht. Auch ihre Home Automation wird gerne weiter verwendet. Die Fritzbox stellst Du auf Exposed Host, damit alles zur Firewall geleitet wird und dort zentral gemanaged wird. Damit entfällt auch das doppelte NAT. Oder Du ersetzt sie durch ein reines DSL Modem und kümmerst Dich um eine eigene VoIP Struktur und Konfiguration auf der Firewall.
Mitglied: DeDe-76
DeDe-76 07.01.2019 um 21:21:07 Uhr
Goto Top
Hi Looser27,

vielen Dank für die schnell Antwort.

Also die Fritte wollte ich schon behalten, da ich denke, dass ich die Telefonie darüber einfacher bewerkstelligen kann.

Da ich noch nicht wirklich tief in der Netzwerkmatrie stecke, wäre mir eine "fertige" Firewall lieber. face-smile

Erfolgt in Deinem Szenario die Trennung über die Firewall oder erst beim Switch?

Wie stell ich mir grundsätzlich den Aufbau vor?

Fritzbox an der DSL Leitung anschließen. Das Signal des DSL zur Firewall wie Monto1 schrieb durchleiten. An die Firewall je nach Zonenbedarf Switche (bei mir vier Stück)? Die Unify´s und lanverbunden Clients an die entsprechenden Switche?

Vielen Dank für Deine Mühe!

Grüße

DeDe
Mitglied: DeDe-76
DeDe-76 07.01.2019 um 21:52:38 Uhr
Goto Top
Hi Monto1,

auch Dir vielen Dank für Deine schnelle Antwort.

Vorab auch schon die Frage, wie ein "Anschlussplan" aussehen könnte. Ist mir noch nicht ganz klar.

Der Vorschlag mit der Sophos hört sich gut an, da es sich nach einer fertigen Hardware anhört. Muss ich gleich mal die Preise checken.

Auch hier die Frage: Wo genau werden die Netze getrennt? In der Firewall oder innerhalb der Switche? Und wie viele Switche benötige ich für mein Szenario? Vier? Das wäre doch dann die Sache mit dem VLAN.

Für das WLAN wäre Sophos (Markentreue) vielleicht nicht verkehrt. Bietet Sophos ein Tool zum managen an oder nimmt besser einen Drittanbieter?

Der Verbleib der Fritzbox ist mir ganz lieb.

Vielen Dank für Deine Mühe.

Grüße

DeDe
Mitglied: Looser27
Looser27 07.01.2019 um 22:12:01 Uhr
Goto Top
Alternative wäre noch Unify USG Firewall, Unifi Switch mit PoE und die Unify APs.
Das Ganze kann über eine (!) Gui mittels Cloudkey administriert werden. Die Fritzbox hängt dann nur noch am Switch als Voip und DECT Basis. Als Modem davor das Vigor.

Gruß Looser
Mitglied: DeDe-76
DeDe-76 07.01.2019 um 22:25:58 Uhr
Goto Top
Zitat von @Looser27:

Alternative wäre noch Unify USG Firewall, Unifi Switch mit PoE und die Unify APs.
Perfekt. Alles aus einer Hand! Das heißt, es wäre nur ein Switch nötig?
Das Ganze kann über eine (!) Gui mittels Cloudkey administriert werden.
Das hört sich gut an!
Die Fritzbox hängt dann nur noch am Switch als Voip und DECT Basis. Als Modem davor das Vigor.
Noch mal zum Verständnis:
Das Vigor wird mit der DSL Leitung aus der Dose verbunden. Am Vigor hängt die Unify USG Firewall. An dieser Wiederum der Switch. Und an dem dann die Fritzbox....
Kommt das Signal für die Telefonie eigentlich noch "vernünftig" an? Bei den ganzen vorgeschalteten Geräten?

Gruß Looser

Mensch. Vielen Dank für Deine Geduld. face-smile

Grüße DeDe
Mitglied: Frank84
Frank84 07.01.2019 um 23:06:52 Uhr
Goto Top
Öhm, wieso willst du dir die enorme Arbeit in einem kleinen privaten Netz antun???

Wenn du das wirklich durchziehen möchtest, dann auf jeden Fall eine pfsense, die Fritte kannste weiterverwenden für voip
Mitglied: DeDe-76
DeDe-76 08.01.2019 um 08:58:18 Uhr
Goto Top
Guten Morgen Frank84,

vielen Dank für Deine Unterstützung.

Zitat von @Frank84:

Öhm, wieso willst du dir die enorme Arbeit in einem kleinen privaten Netz antun???
Ich möchte, dass nicht alle Geräte in meinem Netzwerk aufeinander zugreifen können. Mein TV braucht nicht mit meinen beruflichen Daten "in Kontakt treten" usw. Eine Routerkaskade, sehr gut in einer ct´ aus 2017 beschrieben war mein erster Gedanke. Aber ich habe in vielen Foren und Berichten gelesen, dass solch eine Kaskade eben nicht wirklich sicher ist, da jede Zone immer "mit einem Bein" in der Zone des ersten Router stehen würde. So bin ich dann auf diese Art der Trennung gekommen.

Wenn du das wirklich durchziehen möchtest, dann auf jeden Fall eine pfsense, die Fritte kannste weiterverwenden für voip
Die pfsense Lösung ist doch eher eine Lösung zum selber zusammenbauen. Wollte, gerade als Anfänger, ein fertiges Stück Hardware haben, welche bereits die Software enthält. Das managen wird schon (für mich als absoluten Beginner) eine kniffelige Sache.


Vielen Dank nochmal!

Grüße,

DeDe
Mitglied: Looser27
Looser27 08.01.2019 um 09:05:13 Uhr
Goto Top
Zitat von @DeDe-76:

Zitat von @Looser27:

Alternative wäre noch Unify USG Firewall, Unifi Switch mit PoE und die Unify APs.
Perfekt. Alles aus einer Hand! Das heißt, es wäre nur ein Switch nötig?
Das Ganze kann über eine (!) Gui mittels Cloudkey administriert werden.
Das hört sich gut an!
Die Fritzbox hängt dann nur noch am Switch als Voip und DECT Basis. Als Modem davor das Vigor.
Noch mal zum Verständnis:
Das Vigor wird mit der DSL Leitung aus der Dose verbunden. Am Vigor hängt die Unify USG Firewall. An dieser Wiederum der Switch. Und an dem dann die Fritzbox....
Kommt das Signal für die Telefonie eigentlich noch "vernünftig" an? Bei den ganzen vorgeschalteten Geräten?

Warum sollte es nicht? Dieses Konstrukt ist quasi Standard, egal ob mit diesen Komponenten oder anderen. Wichtig ist nur eine vernünftige Verkabelung der Komponenten untereinander.

Gruß Looser

Mensch. Vielen Dank für Deine Geduld. face-smile

Grüße DeDe
Mitglied: DeDe-76
DeDe-76 08.01.2019 um 11:27:15 Uhr
Goto Top
Zitat von @Looser27:

Alternative wäre noch Unify USG Firewall, Unifi Switch mit PoE und die Unify APs.
Kannst Du von den Unify Geräten und der Vigor spezielle Typen empfehlen, damit ich nicht überdimensioniert bin (Firewall | Switch | APs | Modem)?

Vielen Dank und Grüße,

DeDe
Mitglied: Looser27
Lösung Looser27 08.01.2019 um 11:44:20 Uhr
Goto Top
Modem: DrayTek Vigor 130 (alternativ Zyxel vmg1312-b30a; Preise aber in etwa identisch)
Firewall: Unifi Security Gateway
Switch: Kommt drauf an wieviele Ports (wieviele davon mit PoE?) Du brauchst.
APs: UniFi AP AC Pro
Cloudkey Gen2 oder Gen2Plus (wenn Du auch noch die Unifi IP Cams verwenden willst)

Alles hier zu finden.

Da gibt es in den einzelnen Produkten auch reichlich Anleitungen, die Du schon mal lesen kannst, bevor Du was bestellst.
Schließlich muss man mit dem Kram auch klar kommen.
Mitglied: Frank84
Frank84 08.01.2019 um 12:42:19 Uhr
Goto Top
No offense, aber Wenn du das mit der pfsense nicht hinbekommst, dann solltest du das ganz sein lassen. Davon abgesehen gibt es viele offizielle pfsense appliances zu kaufen. Ein deutscher Händler wäre z. B. Voleatech
Mitglied: DeDe-76
DeDe-76 08.01.2019 um 13:08:35 Uhr
Goto Top
Hi Looser27,

vielen, vielen Dank für die Auflistung.

Mir gefällt das immer besser mit den Unify Geräten. Und es scheint auf den ersten Blick einfacher zu managen zu sein.

Werde mir diese mal genauer anschauen (auch preislich face-smile).

Sobald ich mich entschieden habe, werde ich Feedback geben.

Vor allem wie ich mit dem Managen zurecht gekommen bin.

Vielen Dank bis hierhin für Deine (Eure) Hilfe!

Grüße,

DeDe
Mitglied: DeDe-76
DeDe-76 08.01.2019 um 13:15:10 Uhr
Goto Top
Hi Frank 84,

nee. Ich möchte das irgendwie hinbekommen.

Unify scheint mir für einen absoluten Anfänger am ehesten geeignet zu sein.

Aber auch diese Geräte schaue ich mir vorab noch einmal auf deren Seite genauer an.

Dir ebenfalls vielen Dank für Deine Unterstützung!

Grüße,

DeDe
Mitglied: DeDe-76
DeDe-76 08.01.2019 um 20:30:15 Uhr
Goto Top
Zitat von @Looser27:

Modem: DrayTek Vigor 130 (alternativ Zyxel vmg1312-b30a; Preise aber in etwa identisch)
Firewall: Unifi Security Gateway
Switch: Kommt drauf an wieviele Ports (wieviele davon mit PoE?) Du brauchst.
APs: UniFi AP AC Pro
Jede meiner Zonen soll WLAN bereitstellen, d.h. ich bräuchte vier dieser APs. Kannst Du mir ggf. eine preisgünstigere Alternative zu diesen APs nennen, welche Du auch ohne weiteres empfehlen kannst? Und wären diese dann auch über den Unify Controller zu managen?
Cloudkey Gen2 oder Gen2Plus (wenn Du auch noch die Unifi IP Cams verwenden willst)

Alles hier zu finden.

Da gibt es in den einzelnen Produkten auch reichlich Anleitungen, die Du schon mal lesen kannst, bevor Du was bestellst.
Schließlich muss man mit dem Kram auch klar kommen.

Vielen Dank und Grüße,
DeDe
Mitglied: Looser27
Lösung Looser27 08.01.2019 um 20:32:16 Uhr
Goto Top
Brauchst Du nicht. Die APs sind Multi SSID fähig. Damit kann ein AP mehrere Wlan aufspannen.
Mitglied: DeDe-76
DeDe-76 08.01.2019 um 20:46:09 Uhr
Goto Top
Zitat von @Looser27:

Brauchst Du nicht. Die APs sind Multi SSID fähig. Damit kann ein AP mehrere Wlan aufspannen.
Die sich dann gegenseitig nicht "sehen"? D.h., von jedem WLAN-Netz bekomme ich die entsprechende IP-Adresse aus dem IP-Bereich der jeweiligen Zone? Das wäre natürlich perfekt.
Mitglied: Looser27
Lösung Looser27 08.01.2019 um 21:08:08 Uhr
Goto Top
Das regelst Du über die Firewall.

Bist Du Dir immer noch sicher, dass Du das selber bewältigen kannst?
Nicht böse gemeint, aber das alles sind Grundlagen.....
Mitglied: 89371
Lösung 89371 08.01.2019 aktualisiert um 21:10:40 Uhr
Goto Top
Du benötigst keine 4 Switche und auch keine 4 Accesspoints, um 4 getrennte Netzwerke zu machen. Das alles erledigt V-LAN. Das ist ein größerer Switch, der virtuelle LANs zur Verfügung stellt. Diese VLANs stören und sehen sich nicht gegenseitig. Dem Switch musst Du dann sagen welches Gerät an welchem Switchport zu welchem virtuellen Netzwerk gehören soll. Nachdem der Accesspoint auch mit nur einem Kabel am Switch hängt, musst Du dem Switch sagen, dass dieser Switchport zu allen 4 Netzwerken gehört.

Dem Accesspoint musst Du dann sagen welche SSID zu welchem V-LAN zugeordnet werden soll. Und schon kann der Accesspoint 4 verschiedene WLANs aussenden.

Falls die Reichweite eines Accesspoints nicht das gesamte Haus abdeckt, kannst Du auch einen zweiten dazu kaufen. Dieser wird vom Controller automatisch mit den gleichen Netzwerken versehen und die Endgeräte können dann auch ein unterbrechungsfreies Roaming machen, wenn sie vom Sendebereich des einen Accesspoints in den anderen wandern.
Mitglied: DeDe-76
DeDe-76 08.01.2019 um 21:20:22 Uhr
Goto Top
Zitat von @Looser27:

Das regelst Du über die Firewall.
Sehr gut!

Bist Du Dir immer noch sicher, dass Du das selber bewältigen kannst?
Nicht böse gemeint, aber das alles sind Grundlagen.....
Ist eine berechtigte Nachfrage. face-smile Aber ich möchte mich an der Sache versuchen. Wie Du am Anfang geschrieben hast: Ich werde mich durchbeißen.
Vielleicht gibt es noch ein wenig Lektüre, die Du mir empfehlen kannst. Ich werde Dich jedenfalls auf dem Laufenden halten! Also Unify wird es schon mal. face-smile
Mitglied: DeDe-76
DeDe-76 08.01.2019 um 21:33:44 Uhr
Goto Top
Zitat von @89371:

Du benötigst keine 4 Switche und auch keine 4 Accesspoints, um 4 getrennte Netzwerke zu machen. Das alles erledigt V-LAN. Das ist ein größerer Switch, der virtuelle LANs zur Verfügung stellt. Diese VLANs stören und sehen sich nicht gegenseitig. Dem Switch musst Du dann sagen welches Gerät an welchem Switchport zu welchem virtuellen Netzwerk gehören soll. Nachdem der Accesspoint auch mit nur einem Kabel am Switch hängt, musst Du dem Switch sagen, dass dieser Switchport zu allen 4 Netzwerken gehört.

Perfekt. Somit ufert das auch preislich nicht so aus. Mit dem Unify Controller, auf den ersten Blick sehr anfängerfreundlich, sollte das dann gut klappen.

Dem Accesspoint musst Du dann sagen welche SSID zu welchem V-LAN zugeordnet werden soll. Und schon kann der Accesspoint 4 verschiedene WLANs aussenden.

Und das ist dann eine reine Einstellungssache am AP?

Falls die Reichweite eines Accesspoints nicht das gesamte Haus abdeckt, kannst Du auch einen zweiten dazu kaufen. Dieser wird vom Controller automatisch mit den gleichen Netzwerken versehen und die Endgeräte können dann auch ein unterbrechungsfreies Roaming machen, wenn sie vom Sendebereich des einen Accesspoints in den anderen wandern.

Versuche es erst einmal mit einem. Vielleicht reicht das schon aus.

Vielen Dank an Dich!

Grüße,

DeDe
Mitglied: DeDe-76
DeDe-76 08.01.2019 um 21:52:01 Uhr
Goto Top
#Looser27
#Monto1

Ein riesen Dankeschön an Euch für Eure Hilfe!
Es war eine gute Entscheidung auf dieser Plattform um Hilfe zu Fragen.
Bisher konnte ich diese Infos, für mich verständlich, im Netz nicht auftreiben.

Ich werde mich jetzt an die Unify mit einer Vigor voran wagen und Euch auf dem Laufenden halten!

Vielen Dank, dass Ihr Euch die Zeit genommen habt.

Viele Grüße,

DeDe
Mitglied: aqui
Lösung aqui 09.01.2019 aktualisiert um 09:15:45 Uhr
Goto Top
Jetzt möchte ich gerne die Netze trennen.
Hier findest du alle Grundlagen zu dem Thema:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Sinvoll ist es diese Segmente mit VLANs zu trennen. Auch dafür gibt es ein Tutorial hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Eine Kaskade muss nicht per se schlecht sein. Kunden mit sog. "Zwangsroutern" haben oft keine andere Wahl. Das Netz vom eigenen Segmentierungsrouter zum Internet Router ist ja nur ein Punkt zu Punkt Netz. Wenn man das frei von Endgeräten hält ist auch eine Kaskade sehr sicher.
Eine gute Wahl ist für die Segmentierung eine Firewall wenn man Wert auf erhöhte Sicherheit legt:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Oder wenn man sehr flexibel bleiben will was Interfaces und Features anbetrifft einen kleinen preiswerten Router mit Firewall Funktion. Mikrotik ist dann eine gute Wahl. Diese Systeme bekommst du mit WLAN schon für unter 25 Euro:
https://varia-store.com/de/produkt/33635-mikrotik-routerboard-rb941-2nd- ...
Es lohnt sich also in jedem Falle das Geld mal zu investieren und mit IP Netzsegmentierung Erfahrungen zu machen.
Der kleine 20 Euro Router deckt alles ab was auch ein großer 200 Euro Router kann !
Eintsprechende Designs und Lösungen damit zeigt dir dieses Tutorial:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Mitglied: DeDe-76
DeDe-76 09.01.2019 um 20:44:58 Uhr
Goto Top
Hi aqui,

vielen Dank für Deine Unterstützung!

Zitat von @aqui:

Hier findest du alle Grundlagen zu dem Thema:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Sinvoll ist es diese Segmente mit VLANs zu trennen. Auch dafür gibt es ein Tutorial hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Wie würdest Du den Schwierigkeitsgrad zur Bedienung der pfsense einschätzen? Wie schon gesagt: Blutiger Anfänger! Daher hatte ich schon einen Blick auf den Unifi Controller geworfen. Mit der entsprechenden Unifi Hardware natürlich.

Eine Kaskade muss nicht per se schlecht sein. Kunden mit sog. "Zwangsroutern" haben oft keine andere Wahl. Das Netz vom eigenen Segmentierungsrouter zum Internet Router ist ja nur ein Punkt zu Punkt Netz. Wenn man das frei von Endgeräten hält ist auch eine Kaskade sehr sicher.

Was würdest Du bevorzugen?
Vor allem wäre das eine sehr preisgünstige Variante. Aber die VLAN-Geschichte reizt mich doch schon sehr. face-smile

Eine gute Wahl ist für die Segmentierung eine Firewall wenn man Wert auf erhöhte Sicherheit legt:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Oder wenn man sehr flexibel bleiben will was Interfaces und Features anbetrifft einen kleinen preiswerten Router mit Firewall Funktion. Mikrotik ist dann eine gute Wahl. Diese Systeme bekommst du mit WLAN schon für unter 25 Euro:
https://varia-store.com/de/produkt/33635-mikrotik-routerboard-rb941-2nd- ...

Da bin ich mir einfach nicht sicher, ob ich mir diese Variante zutraue. Scheint mir, mit Anfänger-Augen betrachtet, deutlich komplizierter als die Unifi Lösung zu sein. Bitte berichtigen, wenn ich mich da irre. Was hältst Du von Unifi?

Es lohnt sich also in jedem Falle das Geld mal zu investieren und mit IP Netzsegmentierung Erfahrungen zu machen.

Definitiv. Reizt mich schon länger. face-smile

Der kleine 20 Euro Router deckt alles ab was auch ein großer 200 Euro Router kann !
Eintsprechende Designs und Lösungen damit zeigt dir dieses Tutorial:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41

Wie sieht es mit der "Datensicherheit" der Router aus? Bei mikrotik oder dem Unifi Security Gateway.
Bei Cisco sagt man ja nach, dass diese Router ein "Hintertürchen" für staatliche Institutionen offen halten?
https://www.sueddeutsche.de/digital/us-geheimdienst-nsa-durch-die-hinter ...

Danke auch Dir noch mal für Deine Hilfe!

Grüße,

DeDe
Mitglied: aqui
aqui 10.01.2019 um 11:11:59 Uhr
Goto Top
Wie würdest Du den Schwierigkeitsgrad zur Bedienung der pfsense einschätzen?
Die hat ja ein DAU kompatibels Klicki Bunti Interface und ist damit auch für Laien sehr gut handhabbar. Das sollte kein Problem sein.
Mit der entsprechenden Unifi Hardware natürlich.
Controller für die WLAN Komponenten ??
Das kann ein Raspberry Pi besser:
https://community.ubnt.com/t5/UniFi-Routing-Switching/Step-By-Step-Tutor ...
Was würdest Du bevorzugen?
Aus technischer Sicht wenn immer möglich die Variante mit einem Modem (NUR Modem!) Das erspart die Frickelei und Einschränkungen mit doppeltem NAT.
Aber das kommt auch auf den Provider an ob das realisierbar. Viele schielen bei der Providerauswahl auf den letzten Cent statt auf Freiheit und Sicherheit und das bezahlt man dann häufig mit einem Zwangs- und Schnüffelrouter der einen gängelt.
In dem Fall bleibt dann nur die Kaskade.
Scheint mir, mit Anfänger-Augen betrachtet, deutlich komplizierter als die Unifi Lösung zu sein.
Nein.
VLAN Einrichtungen sind immer gleich. Lass dich da vom Marketing nicht blenden als Laie. Egal ob via Controller oder Klicki Bunti GUI.
Zudem hast du mit einem Controller noch eine überflüssige Komponente die sinnlos Strom frisst und man nicht braucht für sowas. Router und Switches haben sowas ja per se alles an Bord. Wozu also einen Controller der alles dann wirklich kompliziert macht ??!
Die Mikrotiks bringen mit der WinBox ein GUI Tool mit, was die Handhabung einfach macht. Klar Lernkurve ist ein klein wenig steiler als mit der pfSense aber es lohnt sich. Zumal im Hinblick auf den geringen Preis bei einem Heimnetzwerk.
Von der geistigen Anregung und der Erfahrung die man dabei sammelt jetzt mal gar nicht zu reden... face-wink
Definitiv. Reizt mich schon länger.
Also...! Go for it. Auch wenn du wider Erwarten doch völlig damit überfordert wärest tun 20 Euro nicht weh.
Aber mal ehrlich. Für dich gilt ja nur die Basiskonfig aus dem Tutorial und die kannst du auch als Laie einfach abtippen und hast ein Erfolgserlebnis face-wink
Wie sieht es mit der "Datensicherheit" der Router aus?
Router und Firewall sind immer so sicher wie der Mensch der sie konfiguriert. Ist eine FritzBox sicher ?!
Wenn du ein paar wenige Grunddinge beachtest dann ja !
Sofern du ein Kaskaden Design hast ist das so oder so egal, denn dann hängt alle Sicherheit ja am davor kaskadierten Router und NICHT am danach folgenden VLAN Router, logisch !
In einem Kaskaden Design hast du also quasi doppelte Sicherheit.
Ist der VLAN Router oder Firewall direkt im Internet mit Modem ist aber auch deren Default Konfig schon zu 99,8% wasserdicht. Da droht also keine Gefahr.
Viel Erfolg !
Mitglied: DeDe-76
DeDe-76 10.01.2019 um 12:34:22 Uhr
Goto Top
Hi aqui,

vielen Dank für Deine ausführliche Darstellung! Man fühlt sich hier sehr gut aufgehoben!

OK. Nun hast Du mir doch wieder Mut zur Wahl anderer Hardware gemacht.

Also. Ich habe keinen Zwangsrouter. Habe mir eine Fritzbox im Laden gekauft und diese dann ganz normal mit meinen Einwahldaten bestückt.

Nun bitte noch ein paar weitere Fragen an Dich bezüglich der Hardware.

Welche Komponenten würdest Du mir empfehlen?

Meine Wahl wäre nun erst einmal folgende (bitte gern auch Alternativen aufzeigen):

- Modem: DrayTek Vigor 130, der mir hier bereits empfohlen wurde

- Firewall/Router: Mikrotik RouterBoard RB941-2nD - hAP Lite mit 650 MHz, 32 MB RAM - dieser hat aber nur vier 10/100 Ethernet Ports, wäre einer mit 10/100/1000 nicht besser?

- Switch: Ubiquiti US-8-150W Switche Managed PoE + Gigabit-Switch mit SFP // Ubiquiti US-16-150W Switche Managed PoE + Gigabit-Switch mit SFP - die Frage generell wäre hier noch 8 oder 16 Ports?

- AP: Ubiquiti UniFi AP AC PRO, der mir ebenfalls hier schon empfohlen wurde. Wichtig ist mir hier die Reichweite im Sinne von "Mauern und Decken durchdringen". face-smile

Vielen Dank für Deine Unterstützung!

Grüße,

DeDe
Mitglied: 89371
89371 10.01.2019 um 14:09:00 Uhr
Goto Top
》》Das kann ein Raspberry Pi besse

Ich habe schon oft überlegt mir einen Rasp hin zu stellen, ich habe nur keine Vorteile gefunden. Könntest Du mal definieren was Du mit "besser" meinst?
Mitglied: aqui
aqui 11.01.2019 um 17:07:05 Uhr
Goto Top
Nun hast Du mir doch wieder Mut zur Wahl anderer Hardware gemacht.
Den sollte man IMMER haben wenn einem Privatsphäre und Sicherheit etwas wert ist. Niemals sollte man die in der Regel schlechte und schwachbrüstige Standard Hardware der Provider nutzen. Schon gerade nicht wenn man sein Netzwerk etwas intelligenter machen will wie du es planst.
Könntest Du mal definieren
Bezog sich darauf das viele das auf einem stromfressenden Winblows Rechner laufen lassen. Was Unsinn ist.
Mit dem RasPi kann man nebenbei auch noch andere sinnvolle Dinge im Netz machen zur Sicherheit und Stabilität machen:
https://www.heise.de/select/ct/2018/11/1526783668168592
Netzwerk Management Server mit Raspberry Pi