Netzwerkstruktur auf dem Prüfstand - Ggf. ersetzen?!

raspido

Profi
Thread Starter
Mitglied seit
30.06.2021
Beiträge
16
Ort
Dortmund
Hey Leute,

ich bin aktuell habe ich mein Heimnetzwerk wie folgt aufgebaut:

Als Router / Modem / DECT Basis nutze ich eine Fritz!Box 7490. Ich habe von diesem Router eine Netzwerkverbindung zum Keller, wo mein Netzwerkschrank mit 2 Switchen hängt. In diesem Netzwerkschrank habe ich auch meinen Heimserver (Proxmox läuft als Basis mit aktuell 7 LXCs). Zusätzlich stehen im Netzwerkschrank noch 2 NAS Festplattensysteme (1x Synologie und 1x WD). Vom Netzwerkschrank werden im Haus 2 Repeater (APs Fritz 1200) eingesetzt um das Netzwerk von der Reichweite zu verbessern. Darüberhinaus sammeln sich so langsam nach und nach immer mehr Smarthome und IOT Geräte im Haushalt (4 Sonos (egal ob direkt oder IKEA), 1 Gateway Homematic, 1 ConBee 2 Stick für Zigbee, diverse Sensoren auf Basis eines ESP8266 und ähnlichem, 10 Shellys, 2 Raspberry Pis mit Touchdisplay als Bedienteile für das Smarthome (Beide mittels LAN Kabel eingebunden) und noch was mehr, was mir gerade nicht einfällt.

Darüber hinaus habe ich im Haushalt rund 35 LAN Ports verteilt (alles in Duplex Dosen, außer der Repeater auf dem Dachboden im Haus). Von diesen LAN Ports habe ich 20 im Einsatz. Habe damals beim Ausbau lieber ein paar mehr Dosen gesetzt, als zu wenig.

Das WLAN ist wie folgt aufgebaut:

  • FritzBox im EG im kleinen Flur zwischen Esszimmer und Wohnzimmer (Bedingt des dort vorhanden Telefonanschuß der Telekom)
  • Repater 1 befindet sich im 2.OG (Dachboden) im Haus, etwa in der Position der FritzBox
  • Repater 2 befindet sich im Dachboden des Anbaus, die Küche und das Bad wurden früher vor unserm Kauf angebaut mit einem Spitzboden. Dort habe ich den zweiten Repeater gesetzt, da ich so kein WLAN in der Garage hatte, was für 2 Shellys entscheident war. Der Anbau ist an Das Esszimmer gesetzt.

Der besseren Verständlichkeit habe ich 2 Skizzen angefügt. Einmal vom Grundriss (die Räume in den unterschiedlichen Etagen im Haus sind Identisch) und einmal einen Querschnitt durchs Haus. Die Grünen Kreise bilden die Repater, der Blaue Kreis ist die FritzBox und der Gelb / Orange Kreis im Keller ist der "Netzwerkknotenpunkt" wo 2 Switche, der Server, die 2 NAS Systeme und soweiter sich befindet. Die Switche sind schon ein paar Tage älter. Habe sie damals gebraucht gekauft, machen etwas Geräusche vom Lüfter her, was aber im Keller nicht sondliche stört. Diese sind beide managebar.

Was noch auf meiner ToDo Liste für die Zukunft steht sind 2-4 Kameras im Außenbereich und ggf. noch das ein oder andere IOT System (Gartenbewässerung und der gleichen).




Nun zu meiner Frage bzw. Überlegung, ob dass so schon vernünftig ist, oder ob man sich ggf. an den ein oder anderen Stellen gedanken machen sollte, was die Zukunft angeht? Bedingt der nicht so ausgeprägten Einstellmöglichkeiten habe ich zur Zeit SmartHome, IOT und Sonstige Geräte in einem Netzwerk versammelt. Das soll bekanntlich nicht unbedingt immer die klügste Idee sein. Daher bin ich am Überlegen ob man das so lässt oder doch mal etwas optimieren kann. Das Hauptproblem, weshalb ich alles in einem Netzwerk zusammen gefasst habe ist, dass ich nicht gleich 2 Repater pro Position hin hängen wollte, um 2 Unterschiedliche WLANs aufzubauen. Zusätzlich befindet sich dann ja auch alles noch in einem Netzwerk. Das andere Problem am ganzen ist, dass ich manche Geräte in 2 Netzwerken halten muss, wenn ich meine Netzwerkstruturk umbauen würde. Da wäre zum einen die Synology NAS mit den Sonos Lautsprechern, da diese zum Teil noch aus MP3 Songs aus der NAS auf dem Sonos als Playlisten ausgeben. Das andere Problem wäre der ioBroker und die anderen Smarthomegateways, welche an und wann nochmal nachkonfiguriert werden müssen. Für den ioBroker in meinem Heimserver könnte ich die 2te LAN Buchse in Betrieb nehmen. Also um auch auf 2 verschiedene Netzwerke zurückgreifen zu können.

Darüber hinaus, hätte man ggf. die Möglichkeit die Portfreigaben in der Fritz!Box für die Server, welche aus dem Internet erreichbar sein müssen (Genauer gesagt ist es eigentlich nur der Revers Proxy, dieser Leitet die Verbindungen zu meiner Cloud (Nextcloud) und meinem Webserver weiter) auf ein getrenntes Netzwerk (bzw. VLAN) zu beschränken.

Ich hoffe man kann mir bei dem ganzen noch folgen und es ist nicht zu verwirrend.

Das was mich im Moment ein wenig umtreibt oder zumindest an meinem bislang verwendeten und geplanten Ansatz etwas überlegen lässt sind die Möglichkeiten, was mitterlweile geht und auch relativ gut umsetzbar ist.

Zum dem Zeitpunkt, als ich mein Netzwerk geplant und aufgebaut habe, war eigentlich die FritzBox an vielen stellen, dass relative NonPlusUltra im Heimnetzwerk. Zu Beginn war aber auch noch nicht abzusehen, dass ein Heimserver mein Netzwerk in dem Ausmaß vorhanden sein wird. Mag sein, dass ich an manchen Stellen in der Vergangenheit etwas zu eng geplant habe. Zusätzlich ist die aktuelle FritzBox mittlerweile auch ein paar Jahre älter, also den Dienst verrichtet sie noch wie gewollt, aber nunja Geräte haben bekanntlich auch eine Lebensdauer, welche irgendwann auch zuende ist.

Was ich in letzter Zeit immer wieder mit bekomme sind die Unify Geräte, welche von einigen Leuten so hoch gelobt werden, vor allem da man alles Zentral Managen kann, wenn man alles von denen nimmt. Ich kann so nicht abschätzen ob das ganzen auch einen entsprechenden Mehrwert bietet oder ob das ganze an manchen stellen eher gerade nur sehr Hochgelobt wird.

Vielleicht kann mir von den Leuten, welche den Umstieg gewagt haben sagen, ob es das Wert war. Bei manchen in Youtube habe ich z.B. gesehen, dass man als Basis nicht zwangläufig eine Dreammaschine (die nicht günstig ist) nutzen muss, sondern alternativ auch z.B. ein UniFi USG Security Gateway in Verbindung mit einem RasperryPi (bei mir würde sich vermutlich eher ein LXC Container in meinem Server lohnen aber das ist ja eher "kosmetik") nutzen kann um schon einmal die Verbindung vom Internet ins Netzwerk aufzubauen. Dazu ggf. noch einen Switch, welcher POE kann und je nach größe des Objektes entsprechend viele APs. Das Problem wäre dann natürlich DECT, da sowas nicht direkt scheinbar unterstützt wird.

Ich hoffe, dass das ganze unterm Strich verständlich ist, was ich habe, wo ich drüber nachdenke es zu optimieren und der gleichen.


Michael
 

Anhänge

  • Einfacher Grundri. Haus.png
    Einfacher Grundri. Haus.png
    1,5 KB · Aufrufe: 109
  • Einfacher Querschnitt Haus.png
    Einfacher Querschnitt Haus.png
    5,4 KB · Aufrufe: 105
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ganz schön viele Infos, aber so wird's ganz gut klar. Ich würde ebenfalls zur logischen Trennung der Netze VLANs nutzen. Den ganzen IoT-Kram separat, ggf. den Sonos-Kram separat.
Zu DECT kommt's eben auf die verwendeten Telefone an. Aber insgesamt würde ich tatsächlich ebenfalls die Fritzbox schlicht belassen. Die reiht sich ja auch als Client schön ins Netzwerk ein.
Zu Ubiquiti (UniFi): Nutzt du Magenta TV, braucht man schon einige Anpassungen, damit das auch sauber läuft. Unabhängig davon kann man die Geräte (Switche, APs,.. ) auch ohne USG bzw. UDM(Pro) betreiben. Entweder eben mit einem der Cloud-Keys oder eben als eigenständige Installation als VM oder in nem Docker-Container oder ganz gewagt über HostiFi oder so. Wenn es UniFi Protect werden soll, ist nen Cloud-Key 2 Plus oder die UDM Pro das Maß der Dinge (die große UNVR ist noch nen anderes Kaliber), je nach Kameraanzahl und Aufnahmeeinstellungen. Nutze selbst beide Setups (UDM Pro bei mir, je eine USG 3P mit nem Cloud-Key der ersten Generation bei meinen Eltern/Schwiegereltern). Bei mir direkt hinter dem Glasfaser-"Modem", die USGs hinter der Fritzbox/ dem Speedport. Mein Speedport hängt hinter der UDM Pro und regelt, mit einigen Anpassungen, TV und Telefon (hab vor der Umstellung Speedphones angeschafft...war nicht die beste Entscheidung 😅). Neu ins UniFi-Sortiment hinzugekommen ist kürzlich eine UDM Pro SE mit PoE auf den Switchports.
Wer pfsense oder OPNsense und die vielen Möglichkeiten und AddOns zu schätzen gelernt hat, wird wohl nicht so seine Freude an den Router haben. Da ist ggf. die Edge-Router-Serie einen Blick wert.

Wie gesagt: wenn man innerhalb der UniFi-Produkte zufrieden ist und über die ein oder andere Sache hinwegsehen kann, definitiv eine Überlegung wert.
 
  • Magenta TV habe ich nicht und ist an sich auch nicht geplant.
  • Als Dect Geräte nutze ich einfache Gigaset Teile, die schon was älter sind aber ihren Dienst verrichten.
  • Wenn ich IOT bzw. Sonos seperieren sollte, bzw. in seperate VLANs packen sollte, heißt dass dann nicht zwangsläuft auch 2 WLANs auf zu bauen? Also WLAN 1 für VLAN der "Normalen Geräte" wie Laptop, Smartphone und Co. Sowie WLAN 2 das VLAN der IOT Geräte und Co? Weil soweit ich im Bilde bin, wird ja sobald ein VLAN erzeugt wird automatisch aus dem Grundstock der anderen Geräte ja ein 2tes VLAN gebaut. Ich habe ein kleines 2tes VLAN, welches zwischen der Synologie und meiner CNC Fräse läuft, damit ich Fräsprogramme auf die Synology packen kann und die Fräse an diese Dateien kommt. Jedoch kommt die Fräse nicht direkt ins Internet. Ich hatte so der Fräse den Zugang zum Internet gesperrt, einmal man spart sich Virenscanner und das wichtigere Ding ist, es kommen nicht plötzlich irgendwelche Updates dazwischen, welche plötzlich einen Neustart auslöst. Den Fehler macht man 1 mal, wenn durch diese Aktion einen Fräser im Wert von 50€ verliert, weil er abbricht. Aber das ist ein anderes Thema.
  • Und bei verschiedenen VLANs werden doch auch automatisch Unterschiedliche VLANs auch verschiedene IP Adressen Bereiche genutzt oder? Also z.B. VLAN 1 hat IP-Bereich 192.168.178.0 und VLAN 2 hat den Bereich 192.168.1.0, usw. Ggf. muss ich ja dann mich intensiver mit dem ganzen auseinander setzen. Den es gibt ja auch Geräte die mit verschieden Geräte komunizieren müssen, welche in Unterschiedlichen VLANs liegen.
  • Und zum Thema pfsense und der gleichen, was bringt das konkret und welche Zwecke verfolgt man damit? Ich möchte mich mit dem ein oder anderen schon mal beschäftigen und gucken was so geht, nur oft wird z.B. bei Youtubern, wo man merkt, dass die schon Ahnung haben von dem was sie tun, oft auf solche Themen eingegangen wird, wie man die Konfiguriert und der gleichen. Nur welchen Vorteil bzw. Zweck das ganze hat wird meist hinten überfallen gelassen.
Klingt irgendwie alles in allem, dass das Projekt vielleicht nicht so einfach wird und vor allem auch nicht gerade günstig :unsure:


Michael
 
Und zum Thema pfsense und der gleichen, was bringt das konkret und welche Zwecke verfolgt man damit?
Ohne die FRITZ!Box durch einen geeigneten Router (egal welches OS dann am Ende darauf läuft) zu ersetzen, kannst du separate Netze (egal ob physisch oder via VLAN getrennt) mit frei definierten Zugriffsrechten komplett knicken.
Klingt irgendwie alles in allem, dass das Projekt vielleicht nicht so einfach wird und vor allem auch nicht gerade günstig :unsure:
Kosten inkl. Router, Switch und Access Points würde ich auf 500 - 1000 Euro schätzen. Der Arbeitsaufwand, dürfte je nach Vorwissen (wohl eher gering?) und Lerngeschwindigkeit (wohl eher schnell?) bei 100 Stunden aufwärts liegen.
 
Zu den VLANs: Dafür hast du ja den Router; der regelt die Verbindung zwischen den Netzen. Man muss also letztlich festlegen, welche Geräte in welchem VLAN sind, kann aber eben auch den Zugriff auf Ressourcen in anderen Netzen einstellen.
 
Okay, muss ich mir dann mal genauer angucken. Vor allem, da das ganze ja schon ein bisschen was kostet.

Aber ich denke ich sollte vorher mit dem ein oder anderen mich noch ein wenig mehr auseinander setzen müssen. Also ganz Anfänger bin ich an sich nicht, an manchen Stellen werde ich mich trotzdem mal etwas intensiver auseinander setzen. Und dann müsste man am Ende gucken ob Unifi Geräte, anderer Hersteller und was für ein Umfang das ganze haben wird.

Michael
 
Wichtig wäre noch zu erwähnen, dass ein Router erstmal formal keine Kommunikation reingrenzt. Sprich diese 2 Netze kann man mit jedem L2+ Switch realisieren. Nur kannst du dann an der Kommunikation nichts drehen. Es können dann immer noch alle mit allen quatschen, aber nicht mehr auf L2, sondern über die Netz hinweg auf L3...
Die PFSense oder jede anderen Firewall (denn nen Router ist das bei weitem nicht mehr, daher sollte man Router und Firewall auch im Kopf sauber trennen).
Was man sich ggf. nochmal anschauen sollte, ist das Thema Client/Port Isolation. Denn so unterbindet man auch Kommunikation innerhalb eines Netze.
Das Ganze kann man also noch sehr weit spinnen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh