Ankündigung

Einklappen
Keine Ankündigung bisher.

Netzwerkarchitektur + Empfehlung Switch / APs

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Netzwerkarchitektur + Empfehlung Switch / APs

    Hallo zusammen,

    Während der Rohbau wächst mache ich mir meine Gedanken über die Netzwerkarchitektur. Vorweg: ich bin IT-affin, aber definitiv kein Netzwerkprofi. Mein momentaner Ansatz sieht gerade so aus:
    Netzwerkdesign.png
    Zur Erklärung:
    • Die Punkte mit "?" gibt es noch nicht, sollen aber vorgesehen werden
    • VLAN 4 ist ein klassisches Gästenetz, in dem die Geräte nicht untereinander kommunizieren dürfen
    • Wir müssen Internet über Vodafone-Kabel nehmen, ich will hier keinen custom Router anschließen. Entweder direkt eine FritzBox, die auch als DECT-Zentrale dient oder den Standard Vodafone-Router und dann direkt ins VLAN 3 eine FritzBox nur als DECT-Zentrale.
    • Wenn ich das richtig verstehe benötige ich für die Kombi VLAN 1&2 einen Layer 3 Switch (Stichwort VLAN-Routing)?
      • Ich bin mir gerade noch nicht sicher, ob ich nicht die VLANs 1&2 kombiniere, aber eigentlich will ich den Staubsaugerroboter und die Gästegeräte nicht im Kernnetz VLAN 1 haben. Dann könnte ich auf einen Layer 2 Switch gehen.
    • KNX IP möchte ich getrennt vom restlichen Netz in einem separaten VLAN 3 haben, da soll im Büro eine Netzwerkdose drauf geschalten sein, auf die ich mich manuell verkable, wenn ich in ETS was umparametrieren will.
      • Ein Komfort-Feature wäre es, wenn ich MAC-basiert mit einem WiFi Dongle automatisch ins VLAN 3 kommen würde, um ETS überall im Haus nutzen zu können. Das wäre vor allem das initiale Einrichten aller Geräte vereinfachen. Aber dafür fällt mir gerade noch kein passendes Setup ein.
    Zur Hardware:
    Ich bin bei Switch und APs noch nicht festgelegt.

    Anforderungen Switch: 1 GBit/s sollte ausreichen, Rackmount, PoE+ für die APs sollte auf mindestens 4 Ports verfügbar sein, insgesamt min 24 RJ45 Ports, da bleibt nicht mehr viel Luft, aber 48 ist overkill. Da wir deutlich mehr als 24 Netzwerkdosen haben werden werde ich die Kabel alle auf ein 48 Port Patchpanel auflegen und dann die benötigten zum Switch patchen.
    Daher tendiere ich beim Switch gerade zum Netgear GS728TP-200, den gibt es schon für unter 300 € und der sollte laut Datenblatt VLAN-Routing können.

    Anforderungen AccessPoint: Er sollte VLAN 1 und VLAN 2 als zwei verschiedene SSIDs anbieten können, 2,4 & 5 GHz, automatisches Weiterreichen des Endgerätes zum AP mit dem besten Empfang. Ich vermute ich benötige 2-3 APs. Ich habe gelesen, dass es wohl sinnvoll sein könnte, Switch und AP vom selben Hersteller zu nehmen.

    Was meint ihr? Prinzipiell sinnvoll oder völliger Blödsinn (warum?)? Änderungsempfehlungen? Gerätevorschläge?

    #2
    Servus.
    Hinweis1
    Wenn es ein roborock Staubsauger ist oder werden soll, bedenke das der nicht ohne weiteres von Subnet zu Subnet kommunizieren kann.

    Das mit getrennten Vlans hab ich mir anfänglich auch so gedacht. Dann aber auf Grund der Komplexität gleich verworfen.
    Der muss mit dem, der mit dem über den Port kommunizieren können.
    Das wird dann eh wieder löchrig und muss zwingend gepflegt werden. War mir dann zu viel Aufwand.

    Hinweis2
    Evtl. überdenke nochmal deine Struktur.
    Gäste und deren Geräte bleiben Gäste.
    Ich hab das mit Vouchers gelöst, falls mal wirklich einer mit Edge unterwegs sein sollte und was laden will.

    viel Erfolg.
    Zuletzt geändert von Amokd0c; 15.10.2023, 13:41.
    Katy Perry: Can you here me roar?
    Tatiana Shmailyuk: ... hold my beer!

    Kommentar


      #3
      Ich habe die ETS auf einer virtuellen Maschine unter Proxmox dauerhaft laufen.

      Verbindung via TeamViewer (Remote) oder Microsoft Remote Desktop (im lokalen Netz).

      Für mich passt das (da Mac-User) und Lizenz-Troubles hab ich damit auch keine - egal von welchem Endgerät ich gerade zugreife.

      Vielleicht wäre das ja auch für dich eine Option, dann musst dich nicht immer an die extra Dose mit dem passenden VLAN hängen.

      Kommentar


        #4
        Das AVM Dect gilt bzgl. Reichweite nun wirklich nicht als Referenz. Wieso ausgerechnet eine Fritzbox für DECT? Wenn es dir um die Spielzeug-Extras geht, nimm direkt ein Smartphone.

        ETS-Netzwerkdose: Du wirst nach wenigen Tagen feststellen, dass das nicht praktikabel ist. Nochmal eben die Konfig auf dem NAS sichern oder ein Screenhot ins KNX-User-Forum hochladen.

        In dem o.g. Konzept benötigst du eine Firewall mit mehreren Netzen, die entsprechend freigibt. Das ist - vereinfacht - in keinem Switch eingebaut. Wenn du das VLAN Routing im Switch nutzen willst, musst du soviel öffnen, dass man sich die Trennung sparen kann.

        Das Routing im layer3 Switch kommt eher daraus, dass man die Broadcast-Domänen verkleinern will. Sprich 5000 Geräte, die alle das selbe machen (z.B. alles Desktop-PCs), auch theoretisch alle miteinander kommunizieren dürfen, aber sich nicht durch die bloße Anzahl untereinander stören sollen.

        Drucker in mehrere VLANs: Hierzu würde ich den Drucker eher durch einen Druckserver (z.B. in manchen NAS eingebaut) abkapseln, anstatt ihn mehrfach zur Verfügung zu stellen.

        Gäste: Die müssen ins Internet (vmtl über WLAN) und trotzdem abgekapselt werden. Wieso hast due sie nicht in der WLAN Liste mit aufgenommen?

        Wenn du einen Angriff IP->KNX verhindern willst, ist KNX-Secure bzw. als Krönung KNX-DataSecure ggü. irgendeiner Kapselung vorzuziehen.

        Kommentar


          #5
          Zitat von tobiasr Beitrag anzeigen
          Das AVM Dect gilt bzgl. Reichweite nun wirklich nicht als Referenz. Wieso ausgerechnet eine Fritzbox für DECT? Wenn es dir um die Spielzeug-Extras geht, nimm direkt ein Smartphone.
          .
          Was würdest du für ein DECT Gateway empfehlen? Bei diesem Setup würde ich gar keine Fritzbox verwenden, sondern eher z.B. UniFi oder Omada.
          Zuletzt geändert von STSC; 15.10.2023, 16:13.

          Kommentar


            #6
            Mittlerweile setze ich recht gerne Gigaset N610 ein, sobald eine Basis ggf. nicht mehr reicht. Sonst die N510.

            Kommentar


              #7
              Wenn es sich bei diesem Entwurf um ein Einfamilienhaus handelt, würde ich das ganze erst einmal kleiner angehen.

              Ich behaupte, man kommt auch problemlos mit 3 VLAN´s aus.

              Die Aufteilung der Geräte in der Skizze des TE erscheint mir ein wenig willkürlich. Da fehlt noch ein wenig das Konzept.

              Inter-VLAN-Routing auf dem Switch würde ich nicht machen. Eine zentrale Routinginstanz mit integrierter Firewall, ist im Heimbereich eher praktikabel.

              Kommentar


                #8
                Vielen Dank euch für das ganze Feedback!

                Zitat von Amokd0c Beitrag anzeigen
                Wenn es ein roborock Staubsauger ist oder werden soll, bedenke das der nicht ohne weiteres von Subnet zu Subnet kommunizieren kann.
                Das ist der Grund, warum ich die Handys mit in VLAN 2 zum Robbie gepackt habe.

                Zitat von Amokd0c Beitrag anzeigen
                Evtl. überdenke nochmal deine Struktur.
                Gäste und deren Geräte bleiben Gäste.
                Ich hab das mit Vouchers gelöst, falls mal wirklich einer mit Edge unterwegs sein sollte und was laden will.
                viel Erfolg.
                Der Handyempfang ist da absolut grottig, da sind zumindest alle O2 und Vodafone Kunden auf 2G. Die Gäste hätte ich gerne ins VLAN 4 gehängt, aber dann müssten die APs VLAN 1, 2 und 4 bereitstellen. Das kommt mir nicht ganz realistisch vor.

                Zitat von lidl Beitrag anzeigen
                Ich habe die ETS auf einer virtuellen Maschine unter Proxmox dauerhaft laufen.
                Auch eine interessante Idee.

                Zitat von tobiasr Beitrag anzeigen
                Das AVM Dect gilt bzgl. Reichweite nun wirklich nicht als Referenz. Wieso ausgerechnet eine Fritzbox für DECT? Wenn es dir um die Spielzeug-Extras geht, nimm direkt ein Smartphone.
                Danke für den Input, ich hätte eine Fritz!Box gewählt, da ich die kenne, es damit geht und ich da mein Adressbuch importieren kann. Was würdest du empfehlen? Idealerweise mit Zugriff auf mein Adressbuch via CardDAV (Nextcloud).

                Zitat von tobiasr Beitrag anzeigen
                In dem o.g. Konzept benötigst du eine Firewall mit mehreren Netzen, die entsprechend freigibt. Das ist - vereinfacht - in keinem Switch eingebaut. Wenn du das VLAN Routing im Switch nutzen willst, musst du soviel öffnen, dass man sich die Trennung sparen kann.

                Das Routing im layer3 Switch kommt eher daraus, dass man die Broadcast-Domänen verkleinern will. Sprich 5000 Geräte, die alle das selbe machen (z.B. alles Desktop-PCs), auch theoretisch alle miteinander kommunizieren dürfen, aber sich nicht durch die bloße Anzahl untereinander stören sollen.
                Ich habe nicht vor mit dem Heimnetzwerk irgendeine Sicherheitszertifizierung zu bestehen, möchte gerne aber mit geringem Aufwand schon das unterbinden, was man einfach unterbinden kann. Wenn es keinen bösartigen Angreifer gibt kann es schon viel helfen einfach unterschiedliche Subnetze zu verwenden (was mit VLANs automatisch der Fall ist), da benötigt man nicht zwingend eine echte Firewall.

                Zitat von tobiasr Beitrag anzeigen
                Drucker in mehrere VLANs: Hierzu würde ich den Drucker eher durch einen Druckserver (z.B. in manchen NAS eingebaut) abkapseln, anstatt ihn mehrfach zur Verfügung zu stellen.
                Ich verstehe nicht ganz, was der Vorteil davon ist. Die NAS soll ja definitiv nur im VLAN 1 liegen. Der Drucker scannt direkt auf die NAS und ich möchte sowohl vom Rechner als auch Handy drucken können, daher in beiden VLANs.

                Zitat von tobiasr Beitrag anzeigen
                Gäste: Die müssen ins Internet (vmtl über WLAN) und trotzdem abgekapselt werden. Wieso hast due sie nicht in der WLAN Liste mit aufgenommen?
                Ich würde die sofort ins VLAN 4 schieben, wenn ich das auch auf WLAN bekomme. Aber da schon 1 und 2 aufs WLAN müssen weiß ich nicht, ob ich da noch ein drittes drauf bekomme...

                Zitat von tobiasr Beitrag anzeigen
                Wenn du einen Angriff IP->KNX verhindern willst, ist KNX-Secure bzw. als Krönung KNX-DataSecure ggü. irgendeiner Kapselung vorzuziehen.
                Ich nutze schon teilweise KNX Secure - zumindest am TP/IP-Router.

                Kommentar


                  #9
                  Zitat von GabrielG Beitrag anzeigen
                  Wenn es keinen bösartigen Angreifer gibt kann es schon viel helfen einfach unterschiedliche Subnetze zu verwenden (was mit VLANs automatisch der Fall ist), da benötigt man nicht zwingend eine echte Firewall.
                  Den letzten Satzteil würde ich noch einmal überdenken...

                  Kommentar


                    #10
                    Ich würde alles in ein LAN packen.
                    Und halt ein Gäste WLAN.

                    Aber wenn du unbedingt willst:
                    Bei uns wird sehr oft von Handy aus gedruckt. Würde ich nicht missen wollen

                    Kommentar


                      #11
                      Zitat von tobiasr Beitrag anzeigen
                      Mittlerweile setze ich recht gerne Gigaset N610 ein, sobald eine Basis ggf. nicht mehr reicht. Sonst die N510.
                      Die Gigaset-Geräte sprechen vermutlich nicht CardDAV, oder? Ich konnte nichts direkt dazu finden, nur kostenpflichtige Angebote, die den Sync ermöglichen sollen - daher gehe ich mal davon aus, dass das von Haus aus eher nicht geht. Das wäre sehr schade.
                      Zudem würde ich gerne die TKS mit auf die DECT Telefone legen. Ich habe mal gelesen, dass das mit einer Fritz!Box as DECT-Basis wohl gehen soll (muss mich da noch tiefer einarbeiten), würde das auch mit Gigaset gehen?

                      Kommentar


                        #12
                        Wenn du halbwegs Komfort in deinem Netz haben möchtest, wie Streaming zwischen den Geräten, vom Handy drucken usw. dann mach ein vlan für alles. Diese Features nutzen broadcast. Und broadcast Pakete bleiben innerhalb eines vlans. Das Handy würde also nie den Drucker finden.

                        das einzige was Sinn macht, ist ein getrenntes Gäste wlan. Gerade wenn die Freunde der Kids vorbei kommen. Alles andere ist Quatsch.

                        vlans ohne Firewall bringen überhaupt keinen Schutz.

                        Kommentar


                          #13
                          Zitat von Amokd0c Beitrag anzeigen
                          Wenn es ein roborock Staubsauger ist oder werden soll, bedenke das der nicht ohne weiteres von Subnet zu Subnet kommunizieren kann.
                          Inwiefern? Standardmäßig läuft der über eine Cloud und es ist egal, wo du bist. Meiner über valetudo und problemlos inter VLAN.


                          Sonst ist das noch sehr wirr.
                          Kurzantwort: wenn du auf die VLANs verzichtest, wirst du zu 99,99% keine Probleme bekommen und viel weniger Arbeit haben.

                          Ich habe bisher trotzdem VLANs, paar Hinweise dazu:

                          -Layer 2 Switch + Router reicht
                          -offene Ports sind nötig, sonst schränkst du dich zu sehr ein. Natürlich nur ganz gezielt
                          -bessere APs können zumindest 4 SSIDs und damit 4 VLANs, mit RADIUS auch mehr und dann kann innerhalb einer SSID jedem Gerät sein VLAN zugeordnet werden
                          -RADIUS privat ist ein Krampf und alle IoT Geräte fallen raus
                          -eigenes VLAN für IoT, da das unsichere Geräte sind
                          -Drucker VLAN würde ich mir mittlerweile sparen
                          -Gäste VLAN ist Pflicht, können dann aber nicht drucken
                          -FRITZ!Box ist für einfache Anforderungen top, aber kommt hier an ihr Limit

                          Kommentar


                            #14
                            Gigaset kann eigene XML-Dateien oder LDAP. Es gibt Carddav->LDAP Konverter (z.B. 1. Suchmaschinen-Treffer L2CPBG).
                            Das Gira TKS Gateway kann man als SIP Server ggü. den Gigaset Basen verwenden. Aber nur die 'kleine' also N510 kann hier intern Umsetzen. Die Große N610 braucht eine SIP Telefonanlage.

                            Meine WLAN Accesspoints haben eine Art integrierte Firewall. Darin habe ich die Kommunikation zw. IOT Geräten und allen Geräten außer dem 'KNX-Server' gesperrt.

                            Kommentar


                              #15
                              Ich hatte auch erst ausufernde Ansätze, aber du brauchst dann intern doch zu viele Verbindungen. Wurde mir zu Komplex.
                              Effektiv gibst nun nen Gäste/IoT VLAN, ELW VLAN und ein Main VLAN. Meine PCs, Handy meiner Frau und meins sind auch in dem Main VLAN, der Drucker und meine Musiccast Geräte auch.

                              Kommentar

                              Lädt...
                              X