Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Plauderecke
  5. Umfrage zum Thema VLAN im Heimnetz

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    16
    1
    1.9k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    913

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.2k

Umfrage zum Thema VLAN im Heimnetz

Geplant Angeheftet Gesperrt Verschoben Plauderecke
26 Beiträge 9 Kommentatoren 1.2k Aufrufe 10 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • D Nicht stören
    D Nicht stören
    dirkhe
    Developer
    schrieb am zuletzt editiert von
    #11

    Ich habe eine opnsense als firewall
    Als vlan habe ich private, iot, gast, management und viop. Ich habe auch dmz, nutze ich aber nicht mehr. Für die vermietete wohnung gibt es auch noch ein eigenes.
    Je vlan habe ich auch ein wlan, ausser viop und management.
    Als acesspoints habe ich 4 mal openwrt. Fie fritte macht nur noch telefonie

    1 Antwort Letzte Antwort
    0
    • BananaJoeB Offline
      BananaJoeB Offline
      BananaJoe
      Most Active
      schrieb am zuletzt editiert von
      #12

      Ich habe gerade am Wochenende eine separate Fritz!Box 4050 installiert - ausschließlich als MeshMaster für das WLAN und meine 5 Repeater (2x 3000er und 3x 1200er). Zuvor hat die Fritz!Box am Kabelanschluss das gemacht. Zusätzliche noch eine Fritte am Glasfaseranschluss war das größte Problem den anderen beiden auszutreiben das diese nicht MeshMaster sind aber trotzdem einen Internetzugang bereitstellen sollen.

      Weil die Fritz!Boxen nur 2 Netze können - das Hauptnetz und das Gastnetz - ist alles in einem großen Netzwerk mit 22er Maske (255.255.252.0)
      Also keine VLANs, keine Trennung für die China-Cloud-Dinger.
      Die Internetverbindung sperre ich für solche Geräte per Kindersicherung der Fritz!Box.
      Ich habe einen eigenen DNS am laufen und fake so z.B. die Zeitserver für die Überwachungskameras, time.windows.com wird dann z.B. mit einer lokalen IP aufgelöst. Und einen separaten DHCP über den ich jedem Gerät auch abweichende Einstellungen zukommen lassen kann, z.B. anderes Gateway oder DNS Server.

      Das ganze aus 2 Gründen:

      1. Klar, die Ubiquiti finde ich an sich auch ganz Cool (und war schon kurz vor dem Kauf). Ich mache das sogar beruflich Netzwerk und WLAN (meist Aruba/HPE), dann mit diversen Netzen und oft auch mit Domänenauthentifizierung. Umso mehr genieße ich das es zu Hause ohne Schnickschnack einfach funktioniert, das Roaming ist ein Traum. Vom Keller bis zum Dachboden schwankt der Empfangsbalken mal kurz nach unten und dann wieder hoch, alles ohne Unterbrechungen.

      2. Bei einer Menge Geräten stößt VLAN bzw. unterschiedliche Adressbereiche an seine Grenzen. Die notwendige App, Software, der Adapter oder die Geräte untereinander finden sich nur im selben Netzwerk

      Ja, wenn meine Familie wollte könnte die eine Menge im Netzwerk machen/sehen/finden. Vielleicht sogar Blödsinn machen. Machen die aber nicht.

      Ich habe - als VM - noch eine pfSense im Einsatz hinter der sich ein eigenes Netz befindet. Diese dient aber hauptsächlich zum Zertifikate anfordern und verteilen. Und eine VM wird durch diese Geschützt per Geo-Blocking (Zugriff nur aus Deutschland) weil die Fritz!Box das nicht kann.

      Dank der extra FritzBox für das Mesh könnte ich das WLAN ggf. eine Ebene nach hinten schieben bzw. eine "richtige" Firewall zwischen Internet und meinen Netzwerk packen. Das wäre ggf. etwas was ich noch im Urlaub in Angriff nehmen würde. Dann könnte ich auch einen automatischen Failover zwischen den beiden Internetanschlüssen realisieren.

      ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

      MartinPM CodierknechtC 2 Antworten Letzte Antwort
      2
      • BananaJoeB BananaJoe

        Ich habe gerade am Wochenende eine separate Fritz!Box 4050 installiert - ausschließlich als MeshMaster für das WLAN und meine 5 Repeater (2x 3000er und 3x 1200er). Zuvor hat die Fritz!Box am Kabelanschluss das gemacht. Zusätzliche noch eine Fritte am Glasfaseranschluss war das größte Problem den anderen beiden auszutreiben das diese nicht MeshMaster sind aber trotzdem einen Internetzugang bereitstellen sollen.

        Weil die Fritz!Boxen nur 2 Netze können - das Hauptnetz und das Gastnetz - ist alles in einem großen Netzwerk mit 22er Maske (255.255.252.0)
        Also keine VLANs, keine Trennung für die China-Cloud-Dinger.
        Die Internetverbindung sperre ich für solche Geräte per Kindersicherung der Fritz!Box.
        Ich habe einen eigenen DNS am laufen und fake so z.B. die Zeitserver für die Überwachungskameras, time.windows.com wird dann z.B. mit einer lokalen IP aufgelöst. Und einen separaten DHCP über den ich jedem Gerät auch abweichende Einstellungen zukommen lassen kann, z.B. anderes Gateway oder DNS Server.

        Das ganze aus 2 Gründen:

        1. Klar, die Ubiquiti finde ich an sich auch ganz Cool (und war schon kurz vor dem Kauf). Ich mache das sogar beruflich Netzwerk und WLAN (meist Aruba/HPE), dann mit diversen Netzen und oft auch mit Domänenauthentifizierung. Umso mehr genieße ich das es zu Hause ohne Schnickschnack einfach funktioniert, das Roaming ist ein Traum. Vom Keller bis zum Dachboden schwankt der Empfangsbalken mal kurz nach unten und dann wieder hoch, alles ohne Unterbrechungen.

        2. Bei einer Menge Geräten stößt VLAN bzw. unterschiedliche Adressbereiche an seine Grenzen. Die notwendige App, Software, der Adapter oder die Geräte untereinander finden sich nur im selben Netzwerk

        Ja, wenn meine Familie wollte könnte die eine Menge im Netzwerk machen/sehen/finden. Vielleicht sogar Blödsinn machen. Machen die aber nicht.

        Ich habe - als VM - noch eine pfSense im Einsatz hinter der sich ein eigenes Netz befindet. Diese dient aber hauptsächlich zum Zertifikate anfordern und verteilen. Und eine VM wird durch diese Geschützt per Geo-Blocking (Zugriff nur aus Deutschland) weil die Fritz!Box das nicht kann.

        Dank der extra FritzBox für das Mesh könnte ich das WLAN ggf. eine Ebene nach hinten schieben bzw. eine "richtige" Firewall zwischen Internet und meinen Netzwerk packen. Das wäre ggf. etwas was ich noch im Urlaub in Angriff nehmen würde. Dann könnte ich auch einen automatischen Failover zwischen den beiden Internetanschlüssen realisieren.

        MartinPM Online
        MartinPM Online
        MartinP
        schrieb am zuletzt editiert von
        #13

        @bananajoe sagte in Umfrage zum Thema VLAN im Heimnetz:

        Ja, wenn meine Familie wollte könnte die eine Menge im Netzwerk machen/sehen/finden. Vielleicht sogar Blödsinn machen. Machen die aber nicht.

        Um die Familie geht es mir weniger, sondern um die "smarten" Geräte aus China. Wenn die boshaft werden, könnten die schon Unheil betreiben.

        Ein Szenario

        Dem Smart-Home-Gadget mit Mac 12:34:56:78:90:AB ist von Dir per Fritzbox der Internet-Zugang verwehrt worden...

        Irgendwann wird das Smart-Home Gerät Böse, ändert seine Mac auf 09:87:65:43:21:AB, und bucht sich als neues Gerät ins Heimnetz ein...

        Kann man in der Fritzbox irgendwie verhindern, dass sich unbekannte Geräte in das Heimnetz einbuchen können?

        Bei WLAN, kann man einen Haken bei "WLAN nur für bekannte Geräte" setzen (was dann bei Android-Geräten, die routinemäßig ihre MAC-Adresse ändern ein Problem werden könnte). Für LAN habe ich etwas entsprechendes nicht gefunden.

        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
        Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
        Linux pve 6.8.12-16-pve
        6 GByte RAM für den Container
        Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
        Remote-Access über Wireguard der Fritzbox

        CodierknechtC BananaJoeB 2 Antworten Letzte Antwort
        0
        • MartinPM MartinP

          @dr-bakterius Ist die Frage, ob man dem, was der US-Hersteller der Unifi Hardware da unter "blockieren" versteht traut ...

          Vielleicht wird - wenn man die USA blockiert - alles bzgl USA außer die IP-Ranges der US-Geheimdienste blockiert ...

          Dr. BakteriusD Offline
          Dr. BakteriusD Offline
          Dr. Bakterius
          Most Active
          schrieb am zuletzt editiert von
          #14

          @martinp sagte in Umfrage zum Thema VLAN im Heimnetz:

          Vielleicht wird - wenn man die USA blockiert - alles bzgl USA außer die IP-Ranges der US-Geheimdienste blockiert ...

          Ich verwende Pi Hole um unliebsame Adressen zu blocken. Wenn dir das auch nicht reicht, bleibt nur den Internetzugang zu sperren.

          Wenn man ein Log mitlaufen lässt, erkennt man welchen Datenverkehr welches Endgerät macht. So kann man zumindest erkennen wohin Verbindungen aufgebaut werden. Die kann man blockieren und danach versuchen ob das Gerät noch so funktioniert wie es soll. Wenn nicht, entweder Verbindung entsperren oder Gerät entsorgen.

          MartinPM 1 Antwort Letzte Antwort
          0
          • Dr. BakteriusD Dr. Bakterius

            @martinp sagte in Umfrage zum Thema VLAN im Heimnetz:

            Vielleicht wird - wenn man die USA blockiert - alles bzgl USA außer die IP-Ranges der US-Geheimdienste blockiert ...

            Ich verwende Pi Hole um unliebsame Adressen zu blocken. Wenn dir das auch nicht reicht, bleibt nur den Internetzugang zu sperren.

            Wenn man ein Log mitlaufen lässt, erkennt man welchen Datenverkehr welches Endgerät macht. So kann man zumindest erkennen wohin Verbindungen aufgebaut werden. Die kann man blockieren und danach versuchen ob das Gerät noch so funktioniert wie es soll. Wenn nicht, entweder Verbindung entsperren oder Gerät entsorgen.

            MartinPM Online
            MartinPM Online
            MartinP
            schrieb am zuletzt editiert von
            #15

            @dr-bakterius Nunja, wenn man ein Log mitlaufen lassen will, muss man eine Routerkaskade errichten, und unsichere Kantonisten hinter einen zweiten Router packen, oder man schickt die Fritzbox in Rente oder nutzt sie nur noch als Modem. Bei der Fritzbox wird man wohl ausreichend tiefgehende Analysen nicht machen können.

            Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
            Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
            Linux pve 6.8.12-16-pve
            6 GByte RAM für den Container
            Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
            Remote-Access über Wireguard der Fritzbox

            Dr. BakteriusD 1 Antwort Letzte Antwort
            0
            • MartinPM MartinP

              @dr-bakterius Nunja, wenn man ein Log mitlaufen lassen will, muss man eine Routerkaskade errichten, und unsichere Kantonisten hinter einen zweiten Router packen, oder man schickt die Fritzbox in Rente oder nutzt sie nur noch als Modem. Bei der Fritzbox wird man wohl ausreichend tiefgehende Analysen nicht machen können.

              Dr. BakteriusD Offline
              Dr. BakteriusD Offline
              Dr. Bakterius
              Most Active
              schrieb am zuletzt editiert von
              #16

              @martinp sagte in Umfrage zum Thema VLAN im Heimnetz:

              man schickt die Fritzbox in Rente oder nutzt sie nur noch als Modem.

              Genau das. :grinning:

              1 Antwort Letzte Antwort
              0
              • BananaJoeB BananaJoe

                Ich habe gerade am Wochenende eine separate Fritz!Box 4050 installiert - ausschließlich als MeshMaster für das WLAN und meine 5 Repeater (2x 3000er und 3x 1200er). Zuvor hat die Fritz!Box am Kabelanschluss das gemacht. Zusätzliche noch eine Fritte am Glasfaseranschluss war das größte Problem den anderen beiden auszutreiben das diese nicht MeshMaster sind aber trotzdem einen Internetzugang bereitstellen sollen.

                Weil die Fritz!Boxen nur 2 Netze können - das Hauptnetz und das Gastnetz - ist alles in einem großen Netzwerk mit 22er Maske (255.255.252.0)
                Also keine VLANs, keine Trennung für die China-Cloud-Dinger.
                Die Internetverbindung sperre ich für solche Geräte per Kindersicherung der Fritz!Box.
                Ich habe einen eigenen DNS am laufen und fake so z.B. die Zeitserver für die Überwachungskameras, time.windows.com wird dann z.B. mit einer lokalen IP aufgelöst. Und einen separaten DHCP über den ich jedem Gerät auch abweichende Einstellungen zukommen lassen kann, z.B. anderes Gateway oder DNS Server.

                Das ganze aus 2 Gründen:

                1. Klar, die Ubiquiti finde ich an sich auch ganz Cool (und war schon kurz vor dem Kauf). Ich mache das sogar beruflich Netzwerk und WLAN (meist Aruba/HPE), dann mit diversen Netzen und oft auch mit Domänenauthentifizierung. Umso mehr genieße ich das es zu Hause ohne Schnickschnack einfach funktioniert, das Roaming ist ein Traum. Vom Keller bis zum Dachboden schwankt der Empfangsbalken mal kurz nach unten und dann wieder hoch, alles ohne Unterbrechungen.

                2. Bei einer Menge Geräten stößt VLAN bzw. unterschiedliche Adressbereiche an seine Grenzen. Die notwendige App, Software, der Adapter oder die Geräte untereinander finden sich nur im selben Netzwerk

                Ja, wenn meine Familie wollte könnte die eine Menge im Netzwerk machen/sehen/finden. Vielleicht sogar Blödsinn machen. Machen die aber nicht.

                Ich habe - als VM - noch eine pfSense im Einsatz hinter der sich ein eigenes Netz befindet. Diese dient aber hauptsächlich zum Zertifikate anfordern und verteilen. Und eine VM wird durch diese Geschützt per Geo-Blocking (Zugriff nur aus Deutschland) weil die Fritz!Box das nicht kann.

                Dank der extra FritzBox für das Mesh könnte ich das WLAN ggf. eine Ebene nach hinten schieben bzw. eine "richtige" Firewall zwischen Internet und meinen Netzwerk packen. Das wäre ggf. etwas was ich noch im Urlaub in Angriff nehmen würde. Dann könnte ich auch einen automatischen Failover zwischen den beiden Internetanschlüssen realisieren.

                CodierknechtC Offline
                CodierknechtC Offline
                Codierknecht
                Developer Most Active
                schrieb am zuletzt editiert von
                #17

                @bananajoe sagte in Umfrage zum Thema VLAN im Heimnetz:

                Ich habe einen eigenen DNS am laufen und fake so z.B. die Zeitserver für die Überwachungskameras, time.windows.com wird dann z.B. mit einer lokalen IP aufgelöst

                Das müsste doch auch AdGuard-Home können, oder?
                Dann müsste ich nur mal herausbekommen, welchen NTP die TC-60 anrufen.

                "Any fool can write code that a computer can understand. Good programmers write code that humans can understand." (Martin Fowler, "Refactoring")

                Proxmox 9.1.1 LXC|8 GB|Core i7-6700
                HmIP|ZigBee|Tasmota|Unifi
                Zabbix Certified Specialist
                Konnte ich Dir helfen? Dann benutze bitte das Voting unten rechts im Beitrag

                1 Antwort Letzte Antwort
                0
                • MartinPM MartinP

                  @bananajoe sagte in Umfrage zum Thema VLAN im Heimnetz:

                  Ja, wenn meine Familie wollte könnte die eine Menge im Netzwerk machen/sehen/finden. Vielleicht sogar Blödsinn machen. Machen die aber nicht.

                  Um die Familie geht es mir weniger, sondern um die "smarten" Geräte aus China. Wenn die boshaft werden, könnten die schon Unheil betreiben.

                  Ein Szenario

                  Dem Smart-Home-Gadget mit Mac 12:34:56:78:90:AB ist von Dir per Fritzbox der Internet-Zugang verwehrt worden...

                  Irgendwann wird das Smart-Home Gerät Böse, ändert seine Mac auf 09:87:65:43:21:AB, und bucht sich als neues Gerät ins Heimnetz ein...

                  Kann man in der Fritzbox irgendwie verhindern, dass sich unbekannte Geräte in das Heimnetz einbuchen können?

                  Bei WLAN, kann man einen Haken bei "WLAN nur für bekannte Geräte" setzen (was dann bei Android-Geräten, die routinemäßig ihre MAC-Adresse ändern ein Problem werden könnte). Für LAN habe ich etwas entsprechendes nicht gefunden.

                  CodierknechtC Offline
                  CodierknechtC Offline
                  Codierknecht
                  Developer Most Active
                  schrieb am zuletzt editiert von
                  #18

                  @martinp sagte in Umfrage zum Thema VLAN im Heimnetz:

                  Kann man in der Fritzbox irgendwie verhindern, dass sich unbekannte Geräte in das Heimnetz einbuchen können?

                  Klar! Über die Kindersicherung.
                  Kann ich gerade nur nicht zeigen weil ausnahmsweise mal im Office,

                  "Any fool can write code that a computer can understand. Good programmers write code that humans can understand." (Martin Fowler, "Refactoring")

                  Proxmox 9.1.1 LXC|8 GB|Core i7-6700
                  HmIP|ZigBee|Tasmota|Unifi
                  Zabbix Certified Specialist
                  Konnte ich Dir helfen? Dann benutze bitte das Voting unten rechts im Beitrag

                  T MartinPM 2 Antworten Letzte Antwort
                  0
                  • CodierknechtC Codierknecht

                    @martinp sagte in Umfrage zum Thema VLAN im Heimnetz:

                    Kann man in der Fritzbox irgendwie verhindern, dass sich unbekannte Geräte in das Heimnetz einbuchen können?

                    Klar! Über die Kindersicherung.
                    Kann ich gerade nur nicht zeigen weil ausnahmsweise mal im Office,

                    T Nicht stören
                    T Nicht stören
                    ticaki
                    schrieb am zuletzt editiert von ticaki
                    #19

                    @codierknecht
                    Aber nur wenn es keine bekannte Mac-Adresse nutzt - für sowas wirklich sicher zu machen braucht mal zertifikate da bin ich aber überfragt :)

                    Hm wobei ich hab mal vor Ewigkeiten einem Rechner das quatschen im Internet verboten und der ist dann halt über ip6 raus gegangen ^^. Scheint als wenn der Filter über IP funktioniert.

                    Weather-Warnings Espresense NSPanel-Lovelace-ui Tagesschau

                    Spenden

                    1 Antwort Letzte Antwort
                    0
                    • CodierknechtC Codierknecht

                      @martinp sagte in Umfrage zum Thema VLAN im Heimnetz:

                      Kann man in der Fritzbox irgendwie verhindern, dass sich unbekannte Geräte in das Heimnetz einbuchen können?

                      Klar! Über die Kindersicherung.
                      Kann ich gerade nur nicht zeigen weil ausnahmsweise mal im Office,

                      MartinPM Online
                      MartinPM Online
                      MartinP
                      schrieb am zuletzt editiert von MartinP
                      #20

                      @codierknecht Ahh, manchmal hat man eine Denkblockade...

                      Alle über das LAN neu angeschlossenen Geräte kommen in das "Standardprofil" - wenn man das "vernagelt" kann man die bekannten Geräte, die "dürfen" einem anderen Profil zuweisen, was man ggfs auch neu erzeugt ...

                      bc18020b-c160-448d-9d19-cdadecf6b44c-grafik.png

                      Habe die Profile "Unbeschränkt" und "gesperrt" wohl irgendwann schon angelegt....

                      Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                      Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
                      Linux pve 6.8.12-16-pve
                      6 GByte RAM für den Container
                      Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
                      Remote-Access über Wireguard der Fritzbox

                      1 Antwort Letzte Antwort
                      0
                      • MartinPM MartinP

                        Aus Sicherheitsgründen ist es ja angebracht, die China-Smart-Home Gadgets (Wechselrichter, Schalt-Steckdosen, Smart-TVs etc) in ein separates WLAN bzw VLAN zu packen.

                        Gibt es da Ansätze, die Foristen vielleicht vorstellen wollen?

                        Mir fiele da ein

                        • Ubiquiti
                        • Fritzbox Gastnetz
                        • OpenWrt basierte Router

                        Nutzt ihr zwei SSIDs+VLAN auf den Access-Points, oder separate APs für normales und IOT Netz?

                        Auch User, die sagen "ist mir egal" oder "ist mir zu kompliziert" - "alles in ein Netz" mögen doch hier posten....

                        Vielleicht UP-Votes, wenn z. B, jemand schon über sein Ubiquiti Netz geschrieben hat, und man nichts ergänzendes zu sagen ist,wenn man selber ubiquiti einsetzt.

                        amg_666A Offline
                        amg_666A Offline
                        amg_666
                        schrieb am zuletzt editiert von amg_666
                        #21

                        @martinp Etwas speziell bei mir :-)
                        1mal DSL Anschluss mimt Fritzbox
                        1mal Glasfaseranschluss mit Fritzbox
                        Dahinter ein Ubiqiti Edge-Router, der im Falle eines Ausfalls umschaltet (Glasfaser ist primär, DSL ist backup).
                        Die beiden Fritten sind eigentlich nur "Netzabschluss", VLANS/DHCP etc macht der Ubiqiti.
                        WLAN über die Fritzbox ging bei mir noch nie so wirklich prickelnd, da FB im Keller steht und das Haus 3 Etagen hat. Mit Repeatern habe ich nur schlechte Erfahrungen gemacht, daher mehrere Unifi Acesspoints, die mit einem Unifi Controller gesteuert werden (virtueller Controller, der auf einem proxmox Container läuft).
                        Zurzeit 3 WLANS/VLANS:Default, Gast und iot.

                        iobroker auf proxmox container

                        BananaJoeB Dr. BakteriusD 2 Antworten Letzte Antwort
                        0
                        • MartinPM MartinP

                          @bananajoe sagte in Umfrage zum Thema VLAN im Heimnetz:

                          Ja, wenn meine Familie wollte könnte die eine Menge im Netzwerk machen/sehen/finden. Vielleicht sogar Blödsinn machen. Machen die aber nicht.

                          Um die Familie geht es mir weniger, sondern um die "smarten" Geräte aus China. Wenn die boshaft werden, könnten die schon Unheil betreiben.

                          Ein Szenario

                          Dem Smart-Home-Gadget mit Mac 12:34:56:78:90:AB ist von Dir per Fritzbox der Internet-Zugang verwehrt worden...

                          Irgendwann wird das Smart-Home Gerät Böse, ändert seine Mac auf 09:87:65:43:21:AB, und bucht sich als neues Gerät ins Heimnetz ein...

                          Kann man in der Fritzbox irgendwie verhindern, dass sich unbekannte Geräte in das Heimnetz einbuchen können?

                          Bei WLAN, kann man einen Haken bei "WLAN nur für bekannte Geräte" setzen (was dann bei Android-Geräten, die routinemäßig ihre MAC-Adresse ändern ein Problem werden könnte). Für LAN habe ich etwas entsprechendes nicht gefunden.

                          BananaJoeB Offline
                          BananaJoeB Offline
                          BananaJoe
                          Most Active
                          schrieb am zuletzt editiert von
                          #22

                          @martinp sagte in Umfrage zum Thema VLAN im Heimnetz:

                          Kann man in der Fritzbox irgendwie verhindern, dass sich unbekannte Geräte in das Heimnetz einbuchen können?

                          Du kannst dich Benachrichten lassen von der Fritz!Box (Änderung im Heimnetz)
                          Ansonsten ist Monitoring natürlich alles - Wenn du die MAC-Adressen überwachst, am besten an Managebaren Switchen so das du auch Änderungen der MAC-Adresstabellen der einzelnen Port überwachen und so erkennen wo die neu MAC herkommt, im schlimmsten Fall nur über welchen AP

                          ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

                          1 Antwort Letzte Antwort
                          0
                          • amg_666A amg_666

                            @martinp Etwas speziell bei mir :-)
                            1mal DSL Anschluss mimt Fritzbox
                            1mal Glasfaseranschluss mit Fritzbox
                            Dahinter ein Ubiqiti Edge-Router, der im Falle eines Ausfalls umschaltet (Glasfaser ist primär, DSL ist backup).
                            Die beiden Fritten sind eigentlich nur "Netzabschluss", VLANS/DHCP etc macht der Ubiqiti.
                            WLAN über die Fritzbox ging bei mir noch nie so wirklich prickelnd, da FB im Keller steht und das Haus 3 Etagen hat. Mit Repeatern habe ich nur schlechte Erfahrungen gemacht, daher mehrere Unifi Acesspoints, die mit einem Unifi Controller gesteuert werden (virtueller Controller, der auf einem proxmox Container läuft).
                            Zurzeit 3 WLANS/VLANS:Default, Gast und iot.

                            BananaJoeB Offline
                            BananaJoeB Offline
                            BananaJoe
                            Most Active
                            schrieb am zuletzt editiert von
                            #23

                            @amg_666 sagte in Umfrage zum Thema VLAN im Heimnetz:

                            WLAN über die Fritzbox ging bei mir noch nie so wirklich prickelnd, da FB im Keller steht und das Haus 3 Etagen hat. Mit Repeatern habe ich nur schlechte Erfahrungen gemacht

                            Die Reapter müssen halt immer zum Haupt-AccessPoint passen. Früher hatte ich bunt gemischt und das war mehr als Bescheiden. Die Fritte muss MeshMaster sein und die Repeater mit dieser verbunden sein (zu Erkennen am Mesh-Symbol in der Mesh-Übersicht) - und schon ist alles in Butter.

                            Ist bei anderen Herstellen auch nicht anders, meine HPE AccessPoints laufen auch nur optimal wenn alle aus der gleichen Familie kommen und in der Übersicht auftauchen. Bei deinen Unifi-APs hast du ja genau das gemacht, alles von einem Hersteller und das Unifi-Gateway dazu

                            ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

                            amg_666A 1 Antwort Letzte Antwort
                            0
                            • BananaJoeB BananaJoe

                              @amg_666 sagte in Umfrage zum Thema VLAN im Heimnetz:

                              WLAN über die Fritzbox ging bei mir noch nie so wirklich prickelnd, da FB im Keller steht und das Haus 3 Etagen hat. Mit Repeatern habe ich nur schlechte Erfahrungen gemacht

                              Die Reapter müssen halt immer zum Haupt-AccessPoint passen. Früher hatte ich bunt gemischt und das war mehr als Bescheiden. Die Fritte muss MeshMaster sein und die Repeater mit dieser verbunden sein (zu Erkennen am Mesh-Symbol in der Mesh-Übersicht) - und schon ist alles in Butter.

                              Ist bei anderen Herstellen auch nicht anders, meine HPE AccessPoints laufen auch nur optimal wenn alle aus der gleichen Familie kommen und in der Übersicht auftauchen. Bei deinen Unifi-APs hast du ja genau das gemacht, alles von einem Hersteller und das Unifi-Gateway dazu

                              amg_666A Offline
                              amg_666A Offline
                              amg_666
                              schrieb am zuletzt editiert von
                              #24

                              @bananajoe Jep, da hast du recht, aber Fritzbox ud Mesh hatte ich eingerichtet, damals ausschließlich Fritz (AVM) Produkte und trotzdem wars suboptimal. Mein Eindruck ist, dass die Unifi Accesspoints einfach besser ausleuchten. Und das ist auch eigentlich kein Wunder, die Fritzbox ist halt ein Kompromiss (Modem; Router, WLAN AP).

                              iobroker auf proxmox container

                              1 Antwort Letzte Antwort
                              0
                              • amg_666A amg_666

                                @martinp Etwas speziell bei mir :-)
                                1mal DSL Anschluss mimt Fritzbox
                                1mal Glasfaseranschluss mit Fritzbox
                                Dahinter ein Ubiqiti Edge-Router, der im Falle eines Ausfalls umschaltet (Glasfaser ist primär, DSL ist backup).
                                Die beiden Fritten sind eigentlich nur "Netzabschluss", VLANS/DHCP etc macht der Ubiqiti.
                                WLAN über die Fritzbox ging bei mir noch nie so wirklich prickelnd, da FB im Keller steht und das Haus 3 Etagen hat. Mit Repeatern habe ich nur schlechte Erfahrungen gemacht, daher mehrere Unifi Acesspoints, die mit einem Unifi Controller gesteuert werden (virtueller Controller, der auf einem proxmox Container läuft).
                                Zurzeit 3 WLANS/VLANS:Default, Gast und iot.

                                Dr. BakteriusD Offline
                                Dr. BakteriusD Offline
                                Dr. Bakterius
                                Most Active
                                schrieb am zuletzt editiert von
                                #25

                                @amg_666 sagte in Umfrage zum Thema VLAN im Heimnetz:

                                Dahinter ein Ubiqiti Edge-Router, der im Falle eines Ausfalls umschaltet (Glasfaser ist primär, DSL ist backup).

                                Hast du bei DSL ein begrenztes Datenvolumen oder gibt es einen anderen Grund weshalb du nicht den Lastenausgleich nutzt? Ich habe meinen Zugangs auch als Failover konfiguriert, aber nur weil ich ein sehr begrenztes Datenvolumen bei meinem mobilen Internet habe. Deswegen wird das Modem nur eingeschaltet wenn die Hauptverbindung (Kabel) ausfällt. Das passiert aber völlig autonom.

                                amg_666A 1 Antwort Letzte Antwort
                                0
                                • Dr. BakteriusD Dr. Bakterius

                                  @amg_666 sagte in Umfrage zum Thema VLAN im Heimnetz:

                                  Dahinter ein Ubiqiti Edge-Router, der im Falle eines Ausfalls umschaltet (Glasfaser ist primär, DSL ist backup).

                                  Hast du bei DSL ein begrenztes Datenvolumen oder gibt es einen anderen Grund weshalb du nicht den Lastenausgleich nutzt? Ich habe meinen Zugangs auch als Failover konfiguriert, aber nur weil ich ein sehr begrenztes Datenvolumen bei meinem mobilen Internet habe. Deswegen wird das Modem nur eingeschaltet wenn die Hauptverbindung (Kabel) ausfällt. Das passiert aber völlig autonom.

                                  amg_666A Offline
                                  amg_666A Offline
                                  amg_666
                                  schrieb am zuletzt editiert von
                                  #26

                                  @dr-bakterius Da gibts keinen besonderen Grund, Glasfaser hat 500 MB im Download und ist mehr als ausreichend, die DSL Leitung hat 175MB und ich brauch die eigentlich nicht (mehr), hab sie halt als Backup eingerichtet.

                                  iobroker auf proxmox container

                                  1 Antwort Letzte Antwort
                                  0
                                  Antworten
                                  • In einem neuen Thema antworten
                                  Anmelden zum Antworten
                                  • Älteste zuerst
                                  • Neuste zuerst
                                  • Meiste Stimmen


                                  Support us

                                  ioBroker
                                  Community Adapters
                                  Donate

                                  573

                                  Online

                                  32.6k

                                  Benutzer

                                  82.2k

                                  Themen

                                  1.3m

                                  Beiträge
                                  Community
                                  Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                  ioBroker Community 2014-2025
                                  logo
                                  • Anmelden

                                  • Du hast noch kein Konto? Registrieren

                                  • Anmelden oder registrieren, um zu suchen
                                  • Erster Beitrag
                                    Letzter Beitrag
                                  0
                                  • Home
                                  • Aktuell
                                  • Tags
                                  • Ungelesen 0
                                  • Kategorien
                                  • Unreplied
                                  • Beliebt
                                  • GitHub
                                  • Docu
                                  • Hilfe