Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Netzwerk-Segmentierung - macht ihr das?

NEWS

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    16
    1
    286

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    17
    1
    4.7k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.3k

Netzwerk-Segmentierung - macht ihr das?

Geplant Angeheftet Gesperrt Verschoben Off Topic
26 Beiträge 12 Kommentatoren 344 Aufrufe 13 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • arteckA arteck

    es kommt drauf an ob du diese Möglichkeit hast.. mit NUR einer Fritte mahr als 2 Netzwerke aufzubauen und diese voneinander zu trennen ist unmöglich.. und das ist schon abentuerreich (mit dem Gastnetzwerk)

    aber ja ich mache das so.. ich habe 4 davon. alles über Unifi UDM Pro gemanaged

    da_WoodyD Online
    da_WoodyD Online
    da_Woody
    schrieb am zuletzt editiert von
    #4

    @arteck als Dev hat das sicher Sinn.
    Für reines privat imho nicht.

    gruß vom Woody
    HAPPINESS is not a DESTINATION, it's a WAY of LIFE!

    1 Antwort Letzte Antwort
    0
    • BananaJoeB Offline
      BananaJoeB Offline
      BananaJoe
      Most Active
      schrieb am zuletzt editiert von BananaJoe
      #5

      Bei mir ist auch alles ein großes Netz für ioBroker und den Geräten sowie Handys & Co.
      Viele Apps für Geräte, z.B. Klimaanlage funktionieren nur wenn diese im gleichen Netzwerk sind und so die Geräte automatisch finden können.
      Das so ein einzelner Zwischenstecker gehackt wird - so einfach von außen geht das schon mal nicht, wenn über die Herstellercloud.
      Da würde ich eher versuchen, Cloudfrei zu arbeiten, weshalb ich z.B. gerne Tasmota einsetze, aber auch Shelly geht ohne Shelly-Cloud auch lokal sehr gut. ZigBee sowieso, bei Tuya kommt es auf das Gerät an, manche sind nicht lokal steuerbar.

      Ohne Herstellercloud hat auch den Charme, das einem egal sein kann wenn dieser meint seine Cloud abschalten zu müssen.

      ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 10 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV APC 750W kaskadiert || Creality CR-10 SE 3D-Drucker

      MartinPM 1 Antwort Letzte Antwort
      1
      • B Beowolf

        Hallo zusammen,

        ich wurde von einem ITler mal angesprochen, ob ich in meinem Netzwerk für die ganzen Schalter, Sensore usw. die per Wlan eingebunden sind eine Netzwerk-Segmentierung mache. Also eine Trennung des IoT-Netzwerks vom Hauptnetzwerk. So könte dann ein kompromittierte Smart-Steckdose nicht auf mein Netzwerk zugreifen.

        Macht ihr das? Wenn ja, gibt es da einen sinnvollen "Fahrplan"?

        Grüße
        Manfred

        OliverIOO Offline
        OliverIOO Offline
        OliverIO
        schrieb am zuletzt editiert von
        #6

        @Beowolf

        ich glaube auch, das es sehr aufwändig ist.
        Die meisten consumer geräte (router,switches) bieten auch nicht so die Konfigurationsmöglichkeiten an, da muss man dann zu profigeräten greifen, die dann um einiges teuerer sind. ok beim router könnte man auf openwrt oder so gehen, was auch schon viel möglichkeiten hat.

        soviel ich mich noch aus vergangene Projekte erinnern kann, wird im Profibereich eher auf VLANs oder interne VPNs gesetzt. Dazu muss man dann aber sehr virtuos mit dem/den firewalls umgehen können. der bestimmt letztendlich welche päckchen wohin weitergegeben werden darf.

        broadcasts (was oft zum erkennen der geräte im netzt verwendet wird funktioniert nur innerhalb eines netzwerksegments) und multicasts müsste dann auch entsprechend gefiltert werden.

        Meine Adapter und Widgets
        TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
        Links im Profil

        arteckA 1 Antwort Letzte Antwort
        0
        • skvarelS Online
          skvarelS Online
          skvarel
          Developer
          schrieb am zuletzt editiert von skvarel
          #7

          Ich habe gar nichts getrennt nur nach Personen und Arten sortiert.

          Subnetz auf 255.255.128.0

          • Fritzbox: 192.168.130.1
          • Server und AccessPoints: 192.168.130.xxx
          • Stromzähler, Wallbox, Solar etc.: 192.168.135.xxx
          • Geräte Kind 1: 192.168.140.xxx
          • Geräte Kind 2: 192.168.145.xxx
          • inventwo: 192.168.150.xxx
          • Smarthome Aktoren indoor: 192.168.160.xxx
          • Smarthome Aktoren outdoor: 192.168.165.xxx
          • Meine Geräte: 192.168.170.xxx
          • Geräte meiner Frau: 192.168.175.xxx
          • DHCP: 192.168.200.xxx

          #TeamInventwo
          • Autodarts by inventwo
          • FoxESS Cloud by inventwo
          • vis-inventwo & vis-2-widgets-inventwo
          • vis-icontwo & vis-2-widgets-icontwo

          da_WoodyD W 2 Antworten Letzte Antwort
          0
          • OliverIOO OliverIO

            @Beowolf

            ich glaube auch, das es sehr aufwändig ist.
            Die meisten consumer geräte (router,switches) bieten auch nicht so die Konfigurationsmöglichkeiten an, da muss man dann zu profigeräten greifen, die dann um einiges teuerer sind. ok beim router könnte man auf openwrt oder so gehen, was auch schon viel möglichkeiten hat.

            soviel ich mich noch aus vergangene Projekte erinnern kann, wird im Profibereich eher auf VLANs oder interne VPNs gesetzt. Dazu muss man dann aber sehr virtuos mit dem/den firewalls umgehen können. der bestimmt letztendlich welche päckchen wohin weitergegeben werden darf.

            broadcasts (was oft zum erkennen der geräte im netzt verwendet wird funktioniert nur innerhalb eines netzwerksegments) und multicasts müsste dann auch entsprechend gefiltert werden.

            arteckA Offline
            arteckA Offline
            arteck
            Developer Most Active
            schrieb am zuletzt editiert von
            #8

            @OliverIO sagte in Netzwerk-Segmentierung - macht ihr das?:

            broadcasts (was oft zum erkennen der geräte im netzt verwendet wird funktioniert nur innerhalb eines netzwerksegments) und multicasts müsste dann auch entsprechend gefiltert werden.

            es kommt auf die Marke an.. unifi kann das inzwischen..

            zigbee hab ich, zwave auch, nuc's genauso und HA auch

            1 Antwort Letzte Antwort
            0
            • skvarelS skvarel

              Ich habe gar nichts getrennt nur nach Personen und Arten sortiert.

              Subnetz auf 255.255.128.0

              • Fritzbox: 192.168.130.1
              • Server und AccessPoints: 192.168.130.xxx
              • Stromzähler, Wallbox, Solar etc.: 192.168.135.xxx
              • Geräte Kind 1: 192.168.140.xxx
              • Geräte Kind 2: 192.168.145.xxx
              • inventwo: 192.168.150.xxx
              • Smarthome Aktoren indoor: 192.168.160.xxx
              • Smarthome Aktoren outdoor: 192.168.165.xxx
              • Meine Geräte: 192.168.170.xxx
              • Geräte meiner Frau: 192.168.175.xxx
              • DHCP: 192.168.200.xxx
              da_WoodyD Online
              da_WoodyD Online
              da_Woody
              schrieb am zuletzt editiert von da_Woody
              #9

              @skvarel me 2.
              allerdings hab ich das nach haus und werkstatt für jeden raum getrennt.
              aber nur auf sub 255.255.248.0 langt mir.

              gruß vom Woody
              HAPPINESS is not a DESTINATION, it's a WAY of LIFE!

              1 Antwort Letzte Antwort
              1
              • BananaJoeB BananaJoe

                Bei mir ist auch alles ein großes Netz für ioBroker und den Geräten sowie Handys & Co.
                Viele Apps für Geräte, z.B. Klimaanlage funktionieren nur wenn diese im gleichen Netzwerk sind und so die Geräte automatisch finden können.
                Das so ein einzelner Zwischenstecker gehackt wird - so einfach von außen geht das schon mal nicht, wenn über die Herstellercloud.
                Da würde ich eher versuchen, Cloudfrei zu arbeiten, weshalb ich z.B. gerne Tasmota einsetze, aber auch Shelly geht ohne Shelly-Cloud auch lokal sehr gut. ZigBee sowieso, bei Tuya kommt es auf das Gerät an, manche sind nicht lokal steuerbar.

                Ohne Herstellercloud hat auch den Charme, das einem egal sein kann wenn dieser meint seine Cloud abschalten zu müssen.

                MartinPM Online
                MartinPM Online
                MartinP
                schrieb am zuletzt editiert von
                #10

                @BananaJoe sagte in Netzwerk-Segmentierung - macht ihr das?:

                Das so ein einzelner Zwischenstecker gehackt wird - so einfach von außen geht das schon mal nicht, wenn über die Herstellercloud.

                Wenn schon Smartphones von Herstellern aus der zweiten Reihe direkt ab Werk mit installierten Backdoors geliefert werden, könnten auch Smart Plugs schon ab Werk mit entsprechenden Werkzeugen als Add-On in der Firmware ausgerüstet sein... insbesondere, wenn man es sich direkt aus China schicken lässt ....

                Ich mache mir da aber auch keinen größeren Kopf darüber ...

                Ist alles derzeit noch ein großes Netz ....

                Mit der Fritzbox wird es schwierig, da etwas Sinnvolles hinzubekommen ...

                Und Ubiquiti ist eine US-Firma.... ob man da viel besser geschützt ist, als mit china Zeug

                Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                Linux pve 6.17.9-1-pve
                6 GByte RAM für den Container
                Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                Remote-Access über Wireguard der Fritzbox

                1 Antwort Letzte Antwort
                0
                • B Offline
                  B Offline
                  Beowolf
                  schrieb am zuletzt editiert von
                  #11

                  Ich fand das auch etwas übertrieben. Bei mir dürfen auch nur ein paar ganz wenige Geräte überhaupt "nach hause telefonieren". Mess-Stecker, Wlan-Schalter usw. die habe ich in der Fritzbox den Internetzugang gesperrt. Ich glaube auch, das der Rechner oder das Handy mit dem im Internet gewühlt wird, viel gefährdeter sind.

                  Die Natur braucht nicht unseren Schutz, sie braucht unsere Abwesenheit.

                  1 Antwort Letzte Antwort
                  0
                  • Jey CeeJ Online
                    Jey CeeJ Online
                    Jey Cee
                    Developer
                    schrieb am zuletzt editiert von
                    #12

                    Ich hab 5 VLANs und entsprechend viele WLANs, aber da ist keins für Smart Home Geräte oder so.
                    Einerseits reicht mir das schon an Komplexität und andererseits, sagt mir hier eh keiner wenn er ein neues Gerät ins Netz hängt bescheid. Damit wäre es eh aussichtslos das Konsequent durch zu ziehen.

                    Persönlicher Support
                    Spenden -> paypal.me/J3YC33

                    MartinPM 1 Antwort Letzte Antwort
                    0
                    • Jey CeeJ Jey Cee

                      Ich hab 5 VLANs und entsprechend viele WLANs, aber da ist keins für Smart Home Geräte oder so.
                      Einerseits reicht mir das schon an Komplexität und andererseits, sagt mir hier eh keiner wenn er ein neues Gerät ins Netz hängt bescheid. Damit wäre es eh aussichtslos das Konsequent durch zu ziehen.

                      MartinPM Online
                      MartinPM Online
                      MartinP
                      schrieb am zuletzt editiert von
                      #13

                      @Jey-Cee sagte in Netzwerk-Segmentierung - macht ihr das?:

                      und andererseits, sagt mir hier eh keiner wenn er ein neues Gerät ins Netz hängt bescheid.

                      Darf aus dem "keiner" Personenkreis jeder in beliebige der 5 VLANs.... ?

                      Bei WIFI nutzt man ja unterschiedliche SSIDs und hoffentlich auch unterschiedliche Credentials für die VLANs.

                      Bei den LAN-Ports sieht es aber schon anders aus ... Wenn die LAN-Ports auf "normalen" LAN Dosen in den Büros hängen, ist das Aufwand, da Grenzen zu setzen hoch (Radius? MAC-Whitelists)

                      Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                      Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                      Linux pve 6.17.9-1-pve
                      6 GByte RAM für den Container
                      Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                      Remote-Access über Wireguard der Fritzbox

                      Jey CeeJ 1 Antwort Letzte Antwort
                      1
                      • MartinPM MartinP

                        @Jey-Cee sagte in Netzwerk-Segmentierung - macht ihr das?:

                        und andererseits, sagt mir hier eh keiner wenn er ein neues Gerät ins Netz hängt bescheid.

                        Darf aus dem "keiner" Personenkreis jeder in beliebige der 5 VLANs.... ?

                        Bei WIFI nutzt man ja unterschiedliche SSIDs und hoffentlich auch unterschiedliche Credentials für die VLANs.

                        Bei den LAN-Ports sieht es aber schon anders aus ... Wenn die LAN-Ports auf "normalen" LAN Dosen in den Büros hängen, ist das Aufwand, da Grenzen zu setzen hoch (Radius? MAC-Whitelists)

                        Jey CeeJ Online
                        Jey CeeJ Online
                        Jey Cee
                        Developer
                        schrieb zuletzt editiert von
                        #14

                        @MartinP 3 VLANs sind für die Mietparteien, heißt das geht mich nix an was dahinter passiert.
                        Zwischen den VLANs kann keiner hin und her. Aber die "keiner" Fraktion hat die Angewohnheit Dinge aus und um zu stecken wenn etwas nicht funktioniert wie sie das erwarten. Also wäre jede Restriktion über das minimum hinaus eher Kontraproduktiv.

                        Persönlicher Support
                        Spenden -> paypal.me/J3YC33

                        1 Antwort Letzte Antwort
                        0
                        • skvarelS skvarel

                          Ich habe gar nichts getrennt nur nach Personen und Arten sortiert.

                          Subnetz auf 255.255.128.0

                          • Fritzbox: 192.168.130.1
                          • Server und AccessPoints: 192.168.130.xxx
                          • Stromzähler, Wallbox, Solar etc.: 192.168.135.xxx
                          • Geräte Kind 1: 192.168.140.xxx
                          • Geräte Kind 2: 192.168.145.xxx
                          • inventwo: 192.168.150.xxx
                          • Smarthome Aktoren indoor: 192.168.160.xxx
                          • Smarthome Aktoren outdoor: 192.168.165.xxx
                          • Meine Geräte: 192.168.170.xxx
                          • Geräte meiner Frau: 192.168.175.xxx
                          • DHCP: 192.168.200.xxx
                          W Offline
                          W Offline
                          wusa
                          schrieb zuletzt editiert von
                          #15

                          @skvarel sagte in Netzwerk-Segmentierung - macht ihr das?:

                          Ich habe gar nichts getrennt nur nach Personen und Arten sortiert.

                          Subnetz auf 255.255.128.0

                          Ob das so förderlich ist? Du hast zwar ein rießiges Netz, aber auch einen rießigen Broadcast Traffic.

                          @Beowolf sagte in Netzwerk-Segmentierung - macht ihr das?:

                          Macht ihr das? Wenn ja, gibt es da einen sinnvollen "Fahrplan"?

                          Ich habe 4 VLANs und trenne so sauber meine Netze.

                          1. VLAN für Kabelgeräte
                          2. VLAN für Internes WLAN
                          3. VLAN für Gast WLAN
                          4. VLAN für IoT

                          Mit Firewall Routing kann ich aber trotzdem einzelne Dienste erreichen.
                          So kann ich zb. iobroker im IoT Netz von meinem Kabel Netz erreichen.

                          skvarelS 1 Antwort Letzte Antwort
                          0
                          • W wusa

                            @skvarel sagte in Netzwerk-Segmentierung - macht ihr das?:

                            Ich habe gar nichts getrennt nur nach Personen und Arten sortiert.

                            Subnetz auf 255.255.128.0

                            Ob das so förderlich ist? Du hast zwar ein rießiges Netz, aber auch einen rießigen Broadcast Traffic.

                            @Beowolf sagte in Netzwerk-Segmentierung - macht ihr das?:

                            Macht ihr das? Wenn ja, gibt es da einen sinnvollen "Fahrplan"?

                            Ich habe 4 VLANs und trenne so sauber meine Netze.

                            1. VLAN für Kabelgeräte
                            2. VLAN für Internes WLAN
                            3. VLAN für Gast WLAN
                            4. VLAN für IoT

                            Mit Firewall Routing kann ich aber trotzdem einzelne Dienste erreichen.
                            So kann ich zb. iobroker im IoT Netz von meinem Kabel Netz erreichen.

                            skvarelS Online
                            skvarelS Online
                            skvarel
                            Developer
                            schrieb zuletzt editiert von
                            #16

                            @wusa sagte in Netzwerk-Segmentierung - macht ihr das?:

                            @skvarel sagte in Netzwerk-Segmentierung - macht ihr das?:

                            Ich habe gar nichts getrennt nur nach Personen und Arten sortiert.

                            Subnetz auf 255.255.128.0

                            Ob das so förderlich ist? Du hast zwar ein rießiges Netz, aber auch einen rießigen Broadcast Traffic.

                            Meine Recherche dazu:


                            Es zählt nur, was wirklich da ist: Meine Subnetzmaske (255.255.128.0) schafft zwar theoretisch den Platz für über 32.000 Geräte, aber die leeren Plätze funken nicht. Broadcasts werden nur von den Geräten erzeugt, die physisch in meinem Haus aktiv sind. Ob diese z. B. 50 Geräte nun in einem kleinen oder einem riesigen Adressbereich liegen, ändert an der eigentlichen Menge des "Hintergrundrauschens" nichts.

                            Smartphones sind schlau: Moderne Handys und Tablets (egal ob Apple oder Android) haben extrem fortschrittliche WLAN-Chips. Diese Chips filtern unwichtige Broadcast-Anfragen bereits auf Hardware-Ebene heraus, ohne den Hauptprozessor des Handys überhaupt aus dem Schlafmodus (Deep Sleep) aufzuwecken.

                            Das Problem betrifft nur "dumme" Geräte, sehr einfache, batteriebetriebene Smart-Home-Sensoren (z. B. billige WLAN-Temperaturfühler oder batteriebetriebene WLAN-Türklingeln). Deren kleine Chips sind oft nicht intelligent genug, um das Rauschen zu ignorieren, wachen bei jedem Ruf im Netzwerk komplett auf und saugen dann den Akku leer. Da ich solche Geräte nicht nutze, betrifft mich das nicht.

                            Sehe ich das falsch?

                            #TeamInventwo
                            • Autodarts by inventwo
                            • FoxESS Cloud by inventwo
                            • vis-inventwo & vis-2-widgets-inventwo
                            • vis-icontwo & vis-2-widgets-icontwo

                            OliverIOO W 2 Antworten Letzte Antwort
                            0
                            • skvarelS skvarel

                              @wusa sagte in Netzwerk-Segmentierung - macht ihr das?:

                              @skvarel sagte in Netzwerk-Segmentierung - macht ihr das?:

                              Ich habe gar nichts getrennt nur nach Personen und Arten sortiert.

                              Subnetz auf 255.255.128.0

                              Ob das so förderlich ist? Du hast zwar ein rießiges Netz, aber auch einen rießigen Broadcast Traffic.

                              Meine Recherche dazu:


                              Es zählt nur, was wirklich da ist: Meine Subnetzmaske (255.255.128.0) schafft zwar theoretisch den Platz für über 32.000 Geräte, aber die leeren Plätze funken nicht. Broadcasts werden nur von den Geräten erzeugt, die physisch in meinem Haus aktiv sind. Ob diese z. B. 50 Geräte nun in einem kleinen oder einem riesigen Adressbereich liegen, ändert an der eigentlichen Menge des "Hintergrundrauschens" nichts.

                              Smartphones sind schlau: Moderne Handys und Tablets (egal ob Apple oder Android) haben extrem fortschrittliche WLAN-Chips. Diese Chips filtern unwichtige Broadcast-Anfragen bereits auf Hardware-Ebene heraus, ohne den Hauptprozessor des Handys überhaupt aus dem Schlafmodus (Deep Sleep) aufzuwecken.

                              Das Problem betrifft nur "dumme" Geräte, sehr einfache, batteriebetriebene Smart-Home-Sensoren (z. B. billige WLAN-Temperaturfühler oder batteriebetriebene WLAN-Türklingeln). Deren kleine Chips sind oft nicht intelligent genug, um das Rauschen zu ignorieren, wachen bei jedem Ruf im Netzwerk komplett auf und saugen dann den Akku leer. Da ich solche Geräte nicht nutze, betrifft mich das nicht.

                              Sehe ich das falsch?

                              OliverIOO Offline
                              OliverIOO Offline
                              OliverIO
                              schrieb zuletzt editiert von
                              #17

                              @skvarel

                              Ne ist korrekt.
                              Die Anzahl der Geräte ist entscheidend.
                              Und nicht aller erzeugen broadcasts.

                              Aber ja auf irgendeinem Deep sleep Level verbraucht es Strom.
                              Aber mit wireshark kann man ja mal schauen was da rumkommt.

                              Meine Adapter und Widgets
                              TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                              Links im Profil

                              1 Antwort Letzte Antwort
                              1
                              • skvarelS skvarel

                                @wusa sagte in Netzwerk-Segmentierung - macht ihr das?:

                                @skvarel sagte in Netzwerk-Segmentierung - macht ihr das?:

                                Ich habe gar nichts getrennt nur nach Personen und Arten sortiert.

                                Subnetz auf 255.255.128.0

                                Ob das so förderlich ist? Du hast zwar ein rießiges Netz, aber auch einen rießigen Broadcast Traffic.

                                Meine Recherche dazu:


                                Es zählt nur, was wirklich da ist: Meine Subnetzmaske (255.255.128.0) schafft zwar theoretisch den Platz für über 32.000 Geräte, aber die leeren Plätze funken nicht. Broadcasts werden nur von den Geräten erzeugt, die physisch in meinem Haus aktiv sind. Ob diese z. B. 50 Geräte nun in einem kleinen oder einem riesigen Adressbereich liegen, ändert an der eigentlichen Menge des "Hintergrundrauschens" nichts.

                                Smartphones sind schlau: Moderne Handys und Tablets (egal ob Apple oder Android) haben extrem fortschrittliche WLAN-Chips. Diese Chips filtern unwichtige Broadcast-Anfragen bereits auf Hardware-Ebene heraus, ohne den Hauptprozessor des Handys überhaupt aus dem Schlafmodus (Deep Sleep) aufzuwecken.

                                Das Problem betrifft nur "dumme" Geräte, sehr einfache, batteriebetriebene Smart-Home-Sensoren (z. B. billige WLAN-Temperaturfühler oder batteriebetriebene WLAN-Türklingeln). Deren kleine Chips sind oft nicht intelligent genug, um das Rauschen zu ignorieren, wachen bei jedem Ruf im Netzwerk komplett auf und saugen dann den Akku leer. Da ich solche Geräte nicht nutze, betrifft mich das nicht.

                                Sehe ich das falsch?

                                W Offline
                                W Offline
                                wusa
                                schrieb zuletzt editiert von wusa
                                #18

                                @skvarel

                                Das stimmt schon, aber wenn das Netz wächst, dann steigt auch der Broadcast Traffic.

                                Nächster Nachteil ist auch, dass du nicht sauber steuern kannst. Heißt jeder kann mit jedem "reden".

                                Bei VLAN Trennung kannst du hier sauber den Riegel vorschieben.

                                Samson71S 1 Antwort Letzte Antwort
                                1
                                • W wusa

                                  @skvarel

                                  Das stimmt schon, aber wenn das Netz wächst, dann steigt auch der Broadcast Traffic.

                                  Nächster Nachteil ist auch, dass du nicht sauber steuern kannst. Heißt jeder kann mit jedem "reden".

                                  Bei VLAN Trennung kannst du hier sauber den Riegel vorschieben.

                                  Samson71S Offline
                                  Samson71S Offline
                                  Samson71
                                  Global Moderator
                                  schrieb zuletzt editiert von
                                  #19

                                  @wusa sagte in Netzwerk-Segmentierung - macht ihr das?:

                                  Bei VLAN Trennung kannst du hier sauber den Riegel vorschieben.

                                  Das geht aber auch nur bei entsprechend vorhandener Hardware/Infrastruktur. Diese effizient zu nutzen ist sicher kein Fehler, aber für jemand der aktuell mit ner Fritte mit Gäste-WLAN und "dummen" Switchen arbeitet sind VLAN's wohl eher eine sinnfreie Überlegung, es sei denn er investiert richtig in andere Hardware. Das aber extra deswegen bzw. nur für VLAN's zu machen, weil es eben "toll" ist dass man es kann, dürfte jede anständige Kosten-/Nutzen-Rechnung ad absurdum führen.

                                  Ich habe selber ein umfangreiches Unifi-System und auch bewusst zumindest die "Amazon-Schnüffler" in ein eigenes VLAN gepackt, aber eben auch nur weil die Infrastruktur eh da ist und ein komplettes 2-Familienhaus incl. Gäste-WLAN mit Voucher-Zugang damit gemanaged wird.

                                  Markus

                                  Bitte beachten:
                                  Hinweise für gute Forenbeiträge
                                  Maßnahmen zum Schutz des Forums

                                  HomoranH MartinPM 2 Antworten Letzte Antwort
                                  0
                                  • Samson71S Samson71

                                    @wusa sagte in Netzwerk-Segmentierung - macht ihr das?:

                                    Bei VLAN Trennung kannst du hier sauber den Riegel vorschieben.

                                    Das geht aber auch nur bei entsprechend vorhandener Hardware/Infrastruktur. Diese effizient zu nutzen ist sicher kein Fehler, aber für jemand der aktuell mit ner Fritte mit Gäste-WLAN und "dummen" Switchen arbeitet sind VLAN's wohl eher eine sinnfreie Überlegung, es sei denn er investiert richtig in andere Hardware. Das aber extra deswegen bzw. nur für VLAN's zu machen, weil es eben "toll" ist dass man es kann, dürfte jede anständige Kosten-/Nutzen-Rechnung ad absurdum führen.

                                    Ich habe selber ein umfangreiches Unifi-System und auch bewusst zumindest die "Amazon-Schnüffler" in ein eigenes VLAN gepackt, aber eben auch nur weil die Infrastruktur eh da ist und ein komplettes 2-Familienhaus incl. Gäste-WLAN mit Voucher-Zugang damit gemanaged wird.

                                    HomoranH Nicht stören
                                    HomoranH Nicht stören
                                    Homoran
                                    Global Moderator Administrators
                                    schrieb zuletzt editiert von
                                    #20

                                    @Samson71 sagte in Netzwerk-Segmentierung - macht ihr das?:

                                    Das geht aber auch nur bei entsprechend vorhandener Hardware/Infrastruktur

                                    ....und entsprechend vorhandenem KnowHow!

                                    kein Support per PN! - Fragen im Forum stellen -
                                    Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                                    Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton im Header. Danke!
                                    der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                                    1 Antwort Letzte Antwort
                                    1
                                    • B Offline
                                      B Offline
                                      Beowolf
                                      schrieb zuletzt editiert von
                                      #21

                                      Welche Software ist denn wohl für eine Inventarisierung im Netzwerk geeignet? Ohne jetzt sofort im Profibereich zu landen. Docusnap und die vergleichbaren Programme sind dann doch etwas heftig im Preis.

                                      Die Natur braucht nicht unseren Schutz, sie braucht unsere Abwesenheit.

                                      1 Antwort Letzte Antwort
                                      0
                                      • Samson71S Samson71

                                        @wusa sagte in Netzwerk-Segmentierung - macht ihr das?:

                                        Bei VLAN Trennung kannst du hier sauber den Riegel vorschieben.

                                        Das geht aber auch nur bei entsprechend vorhandener Hardware/Infrastruktur. Diese effizient zu nutzen ist sicher kein Fehler, aber für jemand der aktuell mit ner Fritte mit Gäste-WLAN und "dummen" Switchen arbeitet sind VLAN's wohl eher eine sinnfreie Überlegung, es sei denn er investiert richtig in andere Hardware. Das aber extra deswegen bzw. nur für VLAN's zu machen, weil es eben "toll" ist dass man es kann, dürfte jede anständige Kosten-/Nutzen-Rechnung ad absurdum führen.

                                        Ich habe selber ein umfangreiches Unifi-System und auch bewusst zumindest die "Amazon-Schnüffler" in ein eigenes VLAN gepackt, aber eben auch nur weil die Infrastruktur eh da ist und ein komplettes 2-Familienhaus incl. Gäste-WLAN mit Voucher-Zugang damit gemanaged wird.

                                        MartinPM Online
                                        MartinPM Online
                                        MartinP
                                        schrieb zuletzt editiert von
                                        #22

                                        @Samson71 sagte in [Netzwerk-Segmentierung - macht ihr das?](/

                                        es sei denn er investiert richtig in andere Hardware. Das aber extra deswegen bzw. nur für VLAN's zu machen, weil es eben "toll" ist dass man es kann, dürfte jede anständige Kosten-/Nutzen-Rechnung ad absurdum führen.

                                        Ich habe selber ein umfangreiches Unifi-System und auch bewusst zumindest die "Amazon-Schnüffler" in ein eigenes VLAN gepackt, aber eben auch nur weil die Infrastruktur eh da ist und ein komplettes 2-Familienhaus incl. Gäste-WLAN mit Voucher-Zugang damit gemanaged wird.

                                        Soo teuer sind einfache managed Switches auch nicht ...

                                        Ich habe inzwischen etwa 7 Switches über das Haus verteilt ...
                                        6x8-Port Switches und 1 5-Port POE-Switch für Kameras etc...

                                        Erst waren es 3x8-Port Switches, alle non managed ...
                                        Inzwischen sind es 3 Managed Switches, und die non-managed Switches wurden degradiert ... (unter Schreibtische geschraubt oder Zimmerverteilung)

                                        Die Managed Switches sind Netgear GS308A und TP-Link SG108D...

                                        Kosten im Angebot um die 30€, kaum mehr als unmanaged Switches ...

                                        Derzeit nutze ich aber VLAN nicht, die Pläne sind aber in der Schublade ....

                                        zwei der managed Switches bilden das Rückgrat der LAN-Verteilung im Haus. Einer auf dem Dachboden für die LAN-Steckdosen im Obergeschoss, einer im Keller für die LAN Steckdosen im Erdgeschoss ...

                                        Wenn ich mich an das Projekt VLANs mache, bin ich also vorbereitet ...
                                        Ich würde heute keine Non-Managed Switches mehr kaufen (Außer vielleicht für PoE) ... Alleine, dass es eine Web-Oberfläche gibt, über die man aus der Ferne schauen kann, welche LAN-Ports aktiv sind und mit welcher Geschwindigkeit ist schon ein Gewinn, ohne dass man VLANs nutzt ...

                                        4dd82adb-92c5-44e1-a9ca-68413511a8c9-grafik.png

                                        5f97a79f-7434-4304-973f-25b1fd428eba-grafik.png

                                        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                                        Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                                        Linux pve 6.17.9-1-pve
                                        6 GByte RAM für den Container
                                        Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                                        Remote-Access über Wireguard der Fritzbox

                                        Samson71S 1 Antwort Letzte Antwort
                                        1
                                        • MartinPM MartinP

                                          @Samson71 sagte in [Netzwerk-Segmentierung - macht ihr das?](/

                                          es sei denn er investiert richtig in andere Hardware. Das aber extra deswegen bzw. nur für VLAN's zu machen, weil es eben "toll" ist dass man es kann, dürfte jede anständige Kosten-/Nutzen-Rechnung ad absurdum führen.

                                          Ich habe selber ein umfangreiches Unifi-System und auch bewusst zumindest die "Amazon-Schnüffler" in ein eigenes VLAN gepackt, aber eben auch nur weil die Infrastruktur eh da ist und ein komplettes 2-Familienhaus incl. Gäste-WLAN mit Voucher-Zugang damit gemanaged wird.

                                          Soo teuer sind einfache managed Switches auch nicht ...

                                          Ich habe inzwischen etwa 7 Switches über das Haus verteilt ...
                                          6x8-Port Switches und 1 5-Port POE-Switch für Kameras etc...

                                          Erst waren es 3x8-Port Switches, alle non managed ...
                                          Inzwischen sind es 3 Managed Switches, und die non-managed Switches wurden degradiert ... (unter Schreibtische geschraubt oder Zimmerverteilung)

                                          Die Managed Switches sind Netgear GS308A und TP-Link SG108D...

                                          Kosten im Angebot um die 30€, kaum mehr als unmanaged Switches ...

                                          Derzeit nutze ich aber VLAN nicht, die Pläne sind aber in der Schublade ....

                                          zwei der managed Switches bilden das Rückgrat der LAN-Verteilung im Haus. Einer auf dem Dachboden für die LAN-Steckdosen im Obergeschoss, einer im Keller für die LAN Steckdosen im Erdgeschoss ...

                                          Wenn ich mich an das Projekt VLANs mache, bin ich also vorbereitet ...
                                          Ich würde heute keine Non-Managed Switches mehr kaufen (Außer vielleicht für PoE) ... Alleine, dass es eine Web-Oberfläche gibt, über die man aus der Ferne schauen kann, welche LAN-Ports aktiv sind und mit welcher Geschwindigkeit ist schon ein Gewinn, ohne dass man VLANs nutzt ...

                                          4dd82adb-92c5-44e1-a9ca-68413511a8c9-grafik.png

                                          5f97a79f-7434-4304-973f-25b1fd428eba-grafik.png

                                          Samson71S Offline
                                          Samson71S Offline
                                          Samson71
                                          Global Moderator
                                          schrieb zuletzt editiert von
                                          #23

                                          @MartinP sagte in Netzwerk-Segmentierung - macht ihr das?:

                                          Soo teuer sind einfache managed Switches auch nicht ...
                                          [...]
                                          Die Managed Switches sind Netgear GS308A und TP-Link SG108D...

                                          Ich fange hier ganz sicher keine Diskussion dazu an, aber bei solchen Low-Budget-Bastellösungen ist es erst recht notwendig genug von

                                          @Homoran sagte in Netzwerk-Segmentierung - macht ihr das?:

                                          entsprechend vorhandenem KnowHow!

                                          zu haben. Mal davon abgesehen, dass ich die letzten beiden "kleinen" 8-Port-Switche (ohne POE) gerade erst ersetzt und die 16er und 24er Hauptswitche auf einem extra Aggregation Switch zusammengeführt habe.

                                          Wenn man sich das geben möchte x verschiedene Switche alle einzeln mit unterschiedlichen Oberflächen managen zu wollen - nur zu.

                                          Markus

                                          Bitte beachten:
                                          Hinweise für gute Forenbeiträge
                                          Maßnahmen zum Schutz des Forums

                                          1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate

                                          586

                                          Online

                                          32.7k

                                          Benutzer

                                          82.5k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe