Ankündigung

Einklappen
Keine Ankündigung bisher.

Guter Switch mit PoE

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #16
    Zitat von macfms Beitrag anzeigen
    Crest, nenne mir doch bitte ein Beispiel, wann eine Separierung des Netzwerks sinnvoll/notwendig wird? Für mich erfüllt mein Netzwerk folgende Funktionen:
    - Internet
    - IP Telefonie
    - Kameraüberwachung
    - Gegensprechanlage und Türöffner an der Haustür
    Es gibt verschiedene Gründe für eine Separierung, im Heimbereich würde ich sagen hauptsächlich aus IT-Sicherheitsgründen. Wenn z.B. nicht vertrauenswürdige Geräte nicht auf die privaten Fotos zugreifen können sollen, oder wenn du verhindern willst, dass durch Geräte, für die keine Updates (mehr) zur Verfügung gestellt werden, dein Netz von außen angegriffen wird. Das können Kameras, Saugroboter, MP3-Player, Fernseher, oder Spielzeuge sein. Diese Liste wird ja auhc immer länger. Viele von diesen Geräten bauen eine permanente Verbindung zu ihrem Server auf. Wenn der Server mal nicht gut gewartet ist, kann über diese Verbindung auf das Gerät zugegriffen werden. Und von dort auf die anderen Geräte, etc.

    Ich plane bei mir zumindest die folgenden getrennten Bereiche:
    - Management: Die Konfigurationsschnittstellen von vertrauenswürdigeren Geräten wie PV-Wechselrichter, KNX-Gateway, router, oder dem Switch selbst
    - Private: Alle "normal" vertrauenswürdige Geräte wie Notebooks, Smartphones oder auch Media-Player wie Kodi und Dienste wie OpenHab
    - Guest: Nicht vertrauenswürdige Geräte mit Internetverbindung, wie Gäste-Geräte, aber auch Waschmaschine oder Geräte von den Kindern (ohne Mikro & Kamera)
    - Untrusted: Alles, was nicht vertrauenswürdig ist und nicht ins Internet soll, wie Überwachungskameras und Kinderspielzeug mit Mikro/Kamera
    - Weiterhin plane ich einen weiteren Bereich "DMZ", in dem alle Dienste verfügbar gemacht werden, von denen ich auch aus dem Internet per VPN zugreifen will, sowas wie NextCloud, Emby, BookStack, etc.

    Diese Separierung mache ich aber "nur" mit den recht statischen Möglichkeiten des Layer3-Switches hinter einem 08/15 Router, d.h. eine echte Firewall habe ich derzeit nicht geplant.

    Kommentar


      #17
      Hallo zusammen,

      also ich habe heute meinen Switch bekommen, den Zyxel GS1900-24HP. Ganz schön laut das Teil. Ich hoffe, da kann man noch was gegen machen. Gibt es eine Lüfterregelung oder rennt das Ding 24 Stunden durch und zieht Strom wie nochwas?

      Aber nun erst mal zur eigentlichen Frage. Da es schon ein paar Tage her ist, daß ich mich intensiv mit meinem Heimnetzwerk beschäftigt habe und noch nie mit VLan was am Hut hatte, bräuchte ich mal etwas Hilfe und ggf. gibt es ja ein anschauliches Beispiel.

      Mein Netzwerk möchte ich wie Folgt aufbauen:

      Internet kommt über meine FritzBox 7590 ins Haus. Von dort geht es via LAN in den Switch.
      Im Switch möchte ich gerne 3 VLans einrichten
      - ID 10 für das Heimnetz, also die Raumauslässe wo ich dann die Computer und diverse WLAN Router etc. einstecke und meinen Server, den ich im Rack stehen hab
      - ID 20 für die Gäste
      - ID 30 für die Außenkameras

      Wo es gerade bei mir hängt ist die Frage der IP Adressen, Gateway, DNS Server etc.

      Stimmt folgende Logik?:

      Fritzbox:

      IP 192.168.0.1
      Sub 255.255.255.0
      Lokaler DNS Server 192.168.0.1

      DHCP Bereich 192.168.0.2 bis 192.168.0.200

      Switch:

      IP 192.168.0.3
      Sub 255.255.255.0
      Gateway 192.168.0.1
      DNS Server 192.168.0.1

      Wo vergebe ich jetzt die statischen IP-Adressen meiner Teilnehmer, Drucker, PC, Handy etc? In der FritzBox, im Switch oder im Router, der dann z.B. im Wohnzimmer steht? Ich tippe mal auf Letzteres für die WLAN Geräte und für die LAN Geräte am Switch.

      Vielen Dank schon mal für eure Hilfe.

      Gruß mac

      Kommentar


        #18
        Server(dienste) bekommen bei mir ne fixe IP, Fix eingestellt direkt am entsprechenden Gerät. Also NAS,Server,Drucker, WifiAP etc.

        Clients dann per DHCP dort bevorzuge ich aber auch dass der DHCP die IPs an die MACs verknüpft sodass die Geräte immer die gleiche IP bekommen.
        Hintergrund ist der dass der DNS wie auch DHCP Server meist auf dem Router läuft und bei Ausfall im gesamten Netzwerk nichts mehr gehen würde. Da die Geräte in einem Heimnetz noch überschaubar sind bietet es sich an mit fixen IPs zu arbeiten. Auch DNS Server fürs Heimnetz nutze ich nicht da ich nicht so wirklich den Vorteil sehe man nur eine Abhängigkeit mehr hat.

        Zitat von macfms Beitrag anzeigen
        Internet kommt über meine FritzBox 7590 ins Haus. Von dort geht es via LAN in den Switch.
        Im Switch möchte ich gerne 3 VLans einrichten
        Wird so nur klappen wenn die Fritzbox entsprechend Tagged VLANs kann. Vorausgesetzt du willst bei mehr als einem VLAN Routing benutzen zB ins Internet oder in andere VLANs, das müsste dann die Fritzbox machen. Was die Fritzbox kann und was nicht müssen andere beantworten.
        Zuletzt geändert von ewfwd; 02.04.2020, 02:02.

        Kommentar


          #19
          Und sensible HW wie der Switch kommen in ein eigenes VLAN, die sind aus dem Normalen Netz nicht zu erreichen....
          Mfg Micha
          Ich sage ja nicht, das wir alle dummen Menschen loswerden müssen, aber könnten wir nicht einfach alle Warnhinweise entfernen und den Dingen ihren Lauf lassen?

          Kommentar

          Lädt...
          X