Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. IP Adressen im Heimnetz

NEWS

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    11
    1
    324

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    24
    1
    1.5k

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    9.5k

IP Adressen im Heimnetz

Geplant Angeheftet Gesperrt Verschoben Off Topic
netzwerkip-adresse
68 Beiträge 18 Kommentatoren 13.7k Aufrufe 31 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • sigi234S sigi234

    Bei mir so, kannst auch die IP einblenden lassen.......mit Ping Adapter.

    Screenshot (3611).png

    0 Offline
    0 Offline
    0018
    schrieb am zuletzt editiert von
    #5

    @sigi234 sagte in IP Adressen im Heimnetz:

    Bei mir so, kannst auch die IP einblenden lassen.......mit Ping Adapter.

    Welche IP-Adressen Bereiche verwendest du? Hast du die auch getrennt?

    Mfg
    0018

    1 Antwort Letzte Antwort
    0
    • iomountainI iomountain

      @0018 sagte in IP Adressen im Heimnetz:

      Hallo zusammen,
      ich würde gern mein Netzwerk ein wenig neu gestalten, da ich ein wenig den Überblick verliere.
      Aktuell bin ich im Class C unter 192.168.0.x im Subnet 255.255.255.0 unterwegs.

      Mehr Rechner im Netz macht es aber auch nicht übersichtlicher.
      Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
      Ich denke das schwächste Glied im Netz sind die Smarthome Geräte und haben im Rechnernetz nicht zu suchen.
      Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

      0 Offline
      0 Offline
      0018
      schrieb am zuletzt editiert von
      #6

      @iomountain sagte in IP Adressen im Heimnetz:

      Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

      Das heißt du betreibst du beiden Netze getrennt voneinander im 255.255.255.0 Subnetz und vergibst deinem Rechner manuell die IP aus dem Kreis wo du arbeiten möchtest?

      Mfg
      0018

      iomountainI 1 Antwort Letzte Antwort
      0
      • BBTownB BBTown

        @iomountain
        @0018

        Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
        Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

        Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
        bspw.
        192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
        192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
        192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
        192.168.40.xxx für IPCams
        192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)

        So kann ich den gesamten Bereich 192.168.40.1/24 in meiner Firewall für WAN Eingang/Ausgang sperren und nur den Bereich 192.168.50.1/24 den Zugriff im LAN auf den Bereich 192.168.40.1/24 zulassen.
        usw.

        0 Offline
        0 Offline
        0018
        schrieb am zuletzt editiert von
        #7

        @BBTown also läuft dein Netz im Subnetz /16?

        Mfg
        0018

        BBTownB 1 Antwort Letzte Antwort
        0
        • 0 0018

          @BBTown also läuft dein Netz im Subnetz /16?

          BBTownB Offline
          BBTownB Offline
          BBTown
          schrieb am zuletzt editiert von
          #8

          @0018 sagte in IP Adressen im Heimnetz:

          @BBTown also läuft dein Netz im Subnetz /16?

          Ja, so ist es

          ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

          1 Antwort Letzte Antwort
          0
          • 0 0018

            @iomountain sagte in IP Adressen im Heimnetz:

            Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

            Das heißt du betreibst du beiden Netze getrennt voneinander im 255.255.255.0 Subnetz und vergibst deinem Rechner manuell die IP aus dem Kreis wo du arbeiten möchtest?

            iomountainI Offline
            iomountainI Offline
            iomountain
            schrieb am zuletzt editiert von
            #9

            @0018 sagte in IP Adressen im Heimnetz:

            @iomountain sagte in IP Adressen im Heimnetz:

            Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

            Das heißt du betreibst du beiden Netze getrennt voneinander im 255.255.255.0 Subnetz und vergibst deinem Rechner manuell die IP aus dem Kreis wo du arbeiten möchtest?

            JA. Hab am Arbeitsplatz 2 Hubs, da stecke ich dann um, die IP wird dank DHCP automatisch umgeschalten.
            Hab zur Sicherheit aber mehrere Netzwerkprofile im Networkmanager hinterlegt, um auch ohne DHCP umschalten zu können.

            1 Antwort Letzte Antwort
            0
            • BBTownB BBTown

              @iomountain
              @0018

              Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
              Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

              Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
              bspw.
              192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
              192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
              192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
              192.168.40.xxx für IPCams
              192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)

              So kann ich den gesamten Bereich 192.168.40.1/24 in meiner Firewall für WAN Eingang/Ausgang sperren und nur den Bereich 192.168.50.1/24 den Zugriff im LAN auf den Bereich 192.168.40.1/24 zulassen.
              usw.

              dslraserD Offline
              dslraserD Offline
              dslraser
              Forum Testing Most Active
              schrieb am zuletzt editiert von
              #10

              @BBTown sagte in IP Adressen im Heimnetz:

              @iomountain
              @0018

              Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
              Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

              Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
              bspw.
              192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
              192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
              192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
              192.168.40.xxx für IPCams
              192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)

              So kann ich den gesamten Bereich 192.168.40.1/24 in meiner Firewall für WAN Eingang/Ausgang sperren und nur den Bereich 192.168.50.1/24 den Zugriff im LAN auf den Bereich 192.168.40.1/24 zulassen.
              usw.

              Ich interessiere mich ebenfalls für so eine Lösung.
              Ausgangslage ist im Moment auch eine FritzBox 7580, drei AVM Repeater und zwei ungemanagte einfache Switche. Die 7580 brauche ich sicherlich weiterhin, da mehrere Dect Telefone darüber laufen und als DSL Modem. Mit meinem WLAN bin ich nicht überall im Haus zu frieden.
              Ich habe mich schon bei unifi umgesehen, aber noch nichts gekauft.
              Was bräuchte ich denn für Hardware bzw. mit welcher Hardware hast Du das bei Dir so umgesetzt ?

              BBTownB 1 Antwort Letzte Antwort
              0
              • dslraserD dslraser

                @BBTown sagte in IP Adressen im Heimnetz:

                @iomountain
                @0018

                Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
                Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

                Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
                bspw.
                192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
                192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
                192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
                192.168.40.xxx für IPCams
                192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)

                So kann ich den gesamten Bereich 192.168.40.1/24 in meiner Firewall für WAN Eingang/Ausgang sperren und nur den Bereich 192.168.50.1/24 den Zugriff im LAN auf den Bereich 192.168.40.1/24 zulassen.
                usw.

                Ich interessiere mich ebenfalls für so eine Lösung.
                Ausgangslage ist im Moment auch eine FritzBox 7580, drei AVM Repeater und zwei ungemanagte einfache Switche. Die 7580 brauche ich sicherlich weiterhin, da mehrere Dect Telefone darüber laufen und als DSL Modem. Mit meinem WLAN bin ich nicht überall im Haus zu frieden.
                Ich habe mich schon bei unifi umgesehen, aber noch nichts gekauft.
                Was bräuchte ich denn für Hardware bzw. mit welcher Hardware hast Du das bei Dir so umgesetzt ?

                BBTownB Offline
                BBTownB Offline
                BBTown
                schrieb am zuletzt editiert von BBTown
                #11

                @dslraser sagte in IP Adressen im Heimnetz:

                Ich habe mich schon bei unifi umgesehen, aber noch nichts gekauft.
                Was bräuchte ich denn für Hardware bzw. mit welcher Hardware hast Du das bei Dir so umgesetzt ?

                Ich bin Stück für Stück vollständig auf UniFi umgestiegen.
                Es begann bei mir mit der Anforderung für die unterschiedlichen Bereiche separate WLANs zur Verfügung zu haben (Multi-SSID) und daher habe ich mit einem AP-AC-Pro begonnen.
                Meinen UniFi Controller fahre ich heute als LXC Container auf einem NUC

                Komplett auf UniFi (Switche/Firewall (USG)) bin ich dann umgestiegen, damit ich
                a.) zudem auf VLANs gehen kann (Das habe ich aber nach wie vor noch nicht umgesetzt).
                b.) flexibel bei der PoE Versorgung meiner UniFi IP-Cams bin
                c.) alles unter einer Verwaltungsoberfläche habe

                ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

                dslraserD 1 Antwort Letzte Antwort
                1
                • BBTownB BBTown

                  @iomountain
                  @0018

                  Ich habe alle "Rechner" im 192.168.3.x und alles was Smarthome ist im 192.168.4.x .
                  Bei meinem Arbeitsplatzrechner entscheide ich dann, mit welchem Netz ich mich verbinde.

                  Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
                  bspw.
                  192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
                  192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
                  192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
                  192.168.40.xxx für IPCams
                  192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)

                  So kann ich den gesamten Bereich 192.168.40.1/24 in meiner Firewall für WAN Eingang/Ausgang sperren und nur den Bereich 192.168.50.1/24 den Zugriff im LAN auf den Bereich 192.168.40.1/24 zulassen.
                  usw.

                  U Offline
                  U Offline
                  Unbekannt
                  schrieb am zuletzt editiert von
                  #12

                  @BBTown sagte in IP Adressen im Heimnetz:

                  ....
                  Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
                  bspw.
                  192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
                  192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
                  192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
                  192.168.40.xxx für IPCams
                  192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)
                  ....

                  Diese Lösung ist echt clever.

                  Ich kenn mich noch nicht so gut mit Netzwerkstrukturen aus, könnte daher mir jemand (mit einfachen Worten) erklären, wie dann z.B. ioBroker (IP-Bereich xxx) mit den IP-Cams (IP-Bereich yyy) kommuniziert wenn die Geräte unterschiedliche IP Bereiche haben?

                  Anderes Beispiel:
                  Ich möchte mit meinem Laptop auf den Netzwerkspeicher zugreifen, der jedoch einen anderen IP Bereich hat.

                  Ich bin bisher immer davon ausgegangen, dass alle Geräte in einem IP Bereich sein müssen, wie z.B. 192.168.178.X.

                  Gruß Markus

                  BBTownB 1 Antwort Letzte Antwort
                  0
                  • U Unbekannt

                    @BBTown sagte in IP Adressen im Heimnetz:

                    ....
                    Je nachdem was man alles zu Hause im Netz hat, würde ich es noch weiter trennen:
                    bspw.
                    192.168.10.xxx für systemrelevante Geräte (Router, Switch, AP, usw.)
                    192.168.20.xxx für IoT (Smarthome, Alexa, usw.)
                    192.168.30.xxx für Unterhaltung (TV, SONOS, usw.)
                    192.168.40.xxx für IPCams
                    192168.50.xxx für Rechner (Desktop, Laptop, iPad, Handy, usw.)
                    ....

                    Diese Lösung ist echt clever.

                    Ich kenn mich noch nicht so gut mit Netzwerkstrukturen aus, könnte daher mir jemand (mit einfachen Worten) erklären, wie dann z.B. ioBroker (IP-Bereich xxx) mit den IP-Cams (IP-Bereich yyy) kommuniziert wenn die Geräte unterschiedliche IP Bereiche haben?

                    Anderes Beispiel:
                    Ich möchte mit meinem Laptop auf den Netzwerkspeicher zugreifen, der jedoch einen anderen IP Bereich hat.

                    Ich bin bisher immer davon ausgegangen, dass alle Geräte in einem IP Bereich sein müssen, wie z.B. 192.168.178.X.

                    Gruß Markus

                    BBTownB Offline
                    BBTownB Offline
                    BBTown
                    schrieb am zuletzt editiert von
                    #13

                    @Unbekannt am Einfachsten geht das über die Subnet-Maske
                    Wenn diese auf 255.255.255.0 eingestellt ist, dann kannst Du nur innerhalb des Adressbereiche ein Device/Gerät adressieren/erreichen also bspw. 192.169.178.xxx (man schreibt dies auch als 192.168.178.1/24)

                    Lautet die Subnet-Maske allerdings auf 255.255.0.0, dann ist grundsätzlich der Zugriff auf 192.168.xxx.xxx möglich (192.168.1.1/16)

                    Im Internet findest Du diesbezüglich reichlich Dokumentationen

                    ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

                    1 Antwort Letzte Antwort
                    1
                    • 0 Offline
                      0 Offline
                      0018
                      schrieb am zuletzt editiert von
                      #14

                      @Unbekannt Das wird durch die Subnetzmaske geregelt. Im Standard-Heimnetz wie z.B. mit einer Fritz Box bist du im Standard-Fall im Bereich 192.168.178.X mit einer Subnetzmaske von 255.255.255 (Class C). unterwegs. Das bedeutet du kannst jede Adresse erreichen die von 192.168.178.0 - 255 liegt. Änderst du nun die Subnetzmaske auf 255.255.0.0 (Class B) kannst du alle Geräte erreichen die im Bereich von 192.168.0.0 bis 192.168.254.255 liegen.

                      Man kann die Subnetzmaske auch noch weiter unterteilen, könnte dann aber etwas verwirren für den Anfang.

                      Die Lösung von BBTown läuft dann unter der Subnetz 255.255.0.0 bei allen Geräten, damit jeder mit jedem sprechen kann.

                      Wenn du im Netz noch weiter danach suchen willst, helfen auch Stichworte wie Class C oder B Netzwerk oder schaust mal hier Wikipedia

                      Mfg
                      0018

                      1 Antwort Letzte Antwort
                      1
                      • U Offline
                        U Offline
                        Unbekannt
                        schrieb am zuletzt editiert von
                        #15

                        Danke euch beiden für die wirklich einfache Erklärung :-)
                        Hier werde ich in nächster Zeit mal ansetzen und mein Netzwerk neu organisieren.

                        Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                        Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                        BBTownB 1 Antwort Letzte Antwort
                        0
                        • U Unbekannt

                          Danke euch beiden für die wirklich einfache Erklärung :-)
                          Hier werde ich in nächster Zeit mal ansetzen und mein Netzwerk neu organisieren.

                          Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                          Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                          BBTownB Offline
                          BBTownB Offline
                          BBTown
                          schrieb am zuletzt editiert von
                          #16

                          @Unbekannt sagte in IP Adressen im Heimnetz:

                          Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                          Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                          Nein, jetzt kommt eine Firewall ins Spiel
                          Damit regel ich z.B. dass IP-Cam Signale (bzw. der Adressbereich 192.169.40.1/24) weder aus dem Internet (WAN) erreichbar sind, noch dass diese etwas hinausposaunen dürfen.

                          In der Firewall kann ich dann auch regeln, wleche andere(n) IP(s) in meinem Netz mit welchen Bereich kommunizieren darf.

                          ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

                          U 1 Antwort Letzte Antwort
                          1
                          • BBTownB BBTown

                            @Unbekannt sagte in IP Adressen im Heimnetz:

                            Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                            Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                            Nein, jetzt kommt eine Firewall ins Spiel
                            Damit regel ich z.B. dass IP-Cam Signale (bzw. der Adressbereich 192.169.40.1/24) weder aus dem Internet (WAN) erreichbar sind, noch dass diese etwas hinausposaunen dürfen.

                            In der Firewall kann ich dann auch regeln, wleche andere(n) IP(s) in meinem Netz mit welchen Bereich kommunizieren darf.

                            U Offline
                            U Offline
                            Unbekannt
                            schrieb am zuletzt editiert von
                            #17

                            @BBTown sagte in IP Adressen im Heimnetz:

                            @Unbekannt sagte in IP Adressen im Heimnetz:

                            Aus reinem Interesse: Mehr Sicherheit zwecks Angriffen von außen habe ich durch so eine Unterteilung nicht, oder?
                            Wenn jemand erstmal in Netzwerk ist, könnte er alle Geräte die im Subnetz 255.255.xxx.xxx sind, finden, richtig?

                            Nein, jetzt kommt eine Firewall ins Spiel
                            Damit regel ich z.B. dass IP-Cam Signale (bzw. der Adressbereich 192.169.40.1/24) weder aus dem Internet (WAN) erreichbar sind, noch dass diese etwas hinausposaunen dürfen.

                            In der Firewall kann ich dann auch regeln, wleche andere(n) IP(s) in meinem Netz mit welchen Bereich kommunizieren darf.

                            okay, du nutzt aber keine Fritzbox oder? Ich habe mal eben kurz die Einstellungen überflogen und bin über die Routingtabellen gestolpert. Dort müsste ich das einstellen nehme ich an?!

                            Oder macht es hier Sinn, nach einem anderen Router ausschau zu halten? Ich liebäugle ja mit den Synology Routern rt1900ac oder rt2600ac. Vielleicht wäre damit eine Regelung der Firewall leichter?

                            1 Antwort Letzte Antwort
                            0
                            • BBTownB BBTown

                              @dslraser sagte in IP Adressen im Heimnetz:

                              Ich habe mich schon bei unifi umgesehen, aber noch nichts gekauft.
                              Was bräuchte ich denn für Hardware bzw. mit welcher Hardware hast Du das bei Dir so umgesetzt ?

                              Ich bin Stück für Stück vollständig auf UniFi umgestiegen.
                              Es begann bei mir mit der Anforderung für die unterschiedlichen Bereiche separate WLANs zur Verfügung zu haben (Multi-SSID) und daher habe ich mit einem AP-AC-Pro begonnen.
                              Meinen UniFi Controller fahre ich heute als LXC Container auf einem NUC

                              Komplett auf UniFi (Switche/Firewall (USG)) bin ich dann umgestiegen, damit ich
                              a.) zudem auf VLANs gehen kann (Das habe ich aber nach wie vor noch nicht umgesetzt).
                              b.) flexibel bei der PoE Versorgung meiner UniFi IP-Cams bin
                              c.) alles unter einer Verwaltungsoberfläche habe

                              dslraserD Offline
                              dslraserD Offline
                              dslraser
                              Forum Testing Most Active
                              schrieb am zuletzt editiert von dslraser
                              #18

                              @BBTown
                              In meinem Fall dann ..?
                              Also fürs WLAN AP AC Pro und für das LAN dann gemanagte Switche von Unifi ?
                              Telefon (Dect) und DSL Router Fritzbox ?
                              Oder brauche ich dann auch einen anderen (Unifi Router plus DSL Modem)
                              Im Moment sind alle LAN Anschlüsse der Fritzbox belegt + zwei 4(oder 5, weiß ich gerade nicht genau) einfache Switche.

                              Dann bliebe für die Fritte noch Telefon über.

                              Samson71S 1 Antwort Letzte Antwort
                              0
                              • dslraserD dslraser

                                @BBTown
                                In meinem Fall dann ..?
                                Also fürs WLAN AP AC Pro und für das LAN dann gemanagte Switche von Unifi ?
                                Telefon (Dect) und DSL Router Fritzbox ?
                                Oder brauche ich dann auch einen anderen (Unifi Router plus DSL Modem)
                                Im Moment sind alle LAN Anschlüsse der Fritzbox belegt + zwei 4(oder 5, weiß ich gerade nicht genau) einfache Switche.

                                Dann bliebe für die Fritte noch Telefon über.

                                Samson71S Offline
                                Samson71S Offline
                                Samson71
                                Global Moderator
                                schrieb am zuletzt editiert von
                                #19

                                @dslraser sagte in IP Adressen im Heimnetz:

                                Dann bliebe für die Fritte noch Telefon über.

                                Da ich Kabelkunde bin und mehr als 3 Nummern nutze und 2 Leitungen habe, musste ich auch die Fritte behalten. Die macht nur noch Telefon und VPN.

                                @dslraser sagte in IP Adressen im Heimnetz:

                                Oder brauche ich dann auch einen anderen (Unifi Router plus DSL Modem)

                                Kannst Du auch machen. Als Kabelkunde gibst Du dann i.d.R. aber eine evtl. 2 Leitung auf und bist auf 3 Nummern begrenzt.

                                Aktuell ist also die Fritte erstes (einziges) Gerät. Daran hängt ein USG und daran kommen dann die (UniFi-)Switche. Da ich leider keine zentrale Infrastruktur habe (Serverraum), setze ich aktuell 1x 16 POE-150W, 1x 8 POE-60W und 2x Switch 8 ein. Die kleinen haben den Vorteil, dass sie per POE versorgt werden können und damit keinen eigenen Stromanschluss am Einsatzort benötigen, also sehr flexibel einsetzbar sind. Der große Switch versorgt zentral die beiden AP-HD per POE. Das 1.OG (Mutter) habe ich (mangels direkter Netzwerkkabelverbindung) mit einem AP-nanoHD an einen der beiden AP-HD gekoppelt. IPCams, die Echos und das Gästenetzwerk laufen jeweils in eigenen (WLAN-)Netzen (VLAN's). Der UniFi-Controller läuft "nativ" als Package auf der Syno.

                                Markus

                                Bitte beachten:
                                Hinweise für gute Forenbeiträge
                                Maßnahmen zum Schutz des Forums

                                1 Antwort Letzte Antwort
                                1
                                • docadamsD Offline
                                  docadamsD Offline
                                  docadams
                                  schrieb am zuletzt editiert von
                                  #20

                                  Hallo und vielen Dank für die interessante Diskussion.

                                  Was ich noch nicht so verstanden habe ist Folgendes.
                                  Wenn ich z.B. Meine ganzen iobroker-Teile (RasPi, Sonoff, Tablet zur Visualisierung,...) in einen Bereich außerhalb der bisherigen 192.158.178. gelegt habe, und diesen Bereich mit einer Firewall nach außen schützen möchte, wie bekommen dann einige Module ihre Daten von außen (Wetter, Tankerkönig, usw.)?

                                  Ich finde, das ist echt eine Überlegung wert, den Umzugsaufwand zu betreiben...

                                  BBTownB 1 Antwort Letzte Antwort
                                  0
                                  • docadamsD docadams

                                    Hallo und vielen Dank für die interessante Diskussion.

                                    Was ich noch nicht so verstanden habe ist Folgendes.
                                    Wenn ich z.B. Meine ganzen iobroker-Teile (RasPi, Sonoff, Tablet zur Visualisierung,...) in einen Bereich außerhalb der bisherigen 192.158.178. gelegt habe, und diesen Bereich mit einer Firewall nach außen schützen möchte, wie bekommen dann einige Module ihre Daten von außen (Wetter, Tankerkönig, usw.)?

                                    Ich finde, das ist echt eine Überlegung wert, den Umzugsaufwand zu betreiben...

                                    BBTownB Offline
                                    BBTownB Offline
                                    BBTown
                                    schrieb am zuletzt editiert von
                                    #21

                                    @docadams Du kannst den Zugriff der Systeme auf das Internet erlauben, hingegen die andere Richtung - den Zugriff auf die Systeme - sperren

                                    ioBroker auf NUC (VM debian v13 (Trixie ), node v22.21.0 npm v10.9.4, js-controller v7.1.0 jsonl/jsonl / HomeMatic CCU-2 (Wired und Funk) / Philips HUE / echo.DOT / Broadlink RM pro / SONOS

                                    1 Antwort Letzte Antwort
                                    0
                                    • K Offline
                                      K Offline
                                      krissi
                                      schrieb am zuletzt editiert von
                                      #22

                                      Dazu kann ich das empfehlen. Hab ich auch so laufen
                                      https://administrator.de/wissen/preiswerte-vpn-fähige-firewall-eigenbau-fertiggerät-149915.html

                                      Allerdings mit dieser Hardware
                                      https://www.justiot.de/infrastruktur/vorstellung-watchguard-xtm-5-appliance-als-pfsense-firewall/

                                      Gruß
                                      Krissi

                                      ioBroker in VM (unraid) / CCU2 für IP FB-Heizungssteuerung raspi3 / 3x Echo Dot / IKEA Tradfri / zigBee mit Conbee II

                                      1 Antwort Letzte Antwort
                                      0
                                      • B Offline
                                        B Offline
                                        bauzi
                                        schrieb am zuletzt editiert von
                                        #23

                                        Hallo ich habe auch vor das ganze jetzt mal ein wenig zu ordnen.
                                        Habe mich eingelesen auch im Internet, jedoch habe ich folgende Frage?

                                        Submasbe 255.255.0.0, Fritzbox

                                        Kann ich folgende IP-Adressen verwenden, wenn ich diese in der Frutzbox eintrage.

                                        Netzwerk IP 100.10.0.0

                                        IP Range 100.10.0.1 - 100.10.255.254

                                        Oder liege ich da falsch? Gibt es da was zu beachten aus Netzwerktechnischen gründen?

                                        Gruß
                                        Bauzi

                                        S 1 Antwort Letzte Antwort
                                        0
                                        • B bauzi

                                          Hallo ich habe auch vor das ganze jetzt mal ein wenig zu ordnen.
                                          Habe mich eingelesen auch im Internet, jedoch habe ich folgende Frage?

                                          Submasbe 255.255.0.0, Fritzbox

                                          Kann ich folgende IP-Adressen verwenden, wenn ich diese in der Frutzbox eintrage.

                                          Netzwerk IP 100.10.0.0

                                          IP Range 100.10.0.1 - 100.10.255.254

                                          Oder liege ich da falsch? Gibt es da was zu beachten aus Netzwerktechnischen gründen?

                                          Gruß
                                          Bauzi

                                          S Offline
                                          S Offline
                                          smudu
                                          schrieb am zuletzt editiert von
                                          #24

                                          @bauzi
                                          Ja, es gibt was zu beachten.
                                          Du kannst nur bestimmte, sog. private, Adressbereiche benutzen. Ansonsten endet das im Chaos. Auf die Schnelle:
                                          Link Text

                                          Es ist hier immer nur die Rede von „Firewall“.
                                          Genau genommen geht es erst mal um „Routing“ wenn du Geräte in unterschiedliche IP-Netze packst. D.h. der Router kennt alle Netze und kann die Pakete entsprechend zwischen den Netzen vermitteln.

                                          Der Firewall-Teil sitzt quasi noch oben drüber und entscheidet an Hand der Protokolle (HTTP, HTTPS, SMTP, etc.) welche Pakete wohin durchgelassen werden.

                                          Die Fritzbox versteckt vieles davon. Je nachdem was du als Alternative nimmst, musst du das in Handarbeit konfigurieren. Mit entsprechenden Frust-Faktor.

                                          1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate

                                          539

                                          Online

                                          32.5k

                                          Benutzer

                                          81.7k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe