NEWS
Wie habt ihr euer Netzwerk geplant?
-
Hallo und Guten Morgen,
eigentlich hat dieses Thema ja nicht speziell mit ioBroker zu tun, indirekt vielleicht schon. Im Grunde genommen müssen wir uns ja alle Gedanken machen wie wir unser Netzwerk planen, IP Adressen vergeben, Netze sichern durch VLANs oder oder oder…
Ich habe dafür keinen direkten "Off-Topic"-Bereich gesehen, deshalb unter "ioBroker Allgemein".
Mich beschäftigt schon lang dieses Thema und eigentlich glaube ich, dass die Frage hier gut reinpasst.
Aktuell gibt es bei mir:
3 x Smartphones
jeweils 2x: Desktop PC, VMs (ubuntu und DietPi für PiHole), Raspberry Pi (OSMC und ioBroker), Amazon Echo/EchoDot
jeweils 1x: Tablet, Amazon Kindle, Drucker, Smart-TV, Amazon FireStick, QNAP NAS, Fritz.Repeater, Xiaomi Mi RoboRock, Yeelight RGB, Sonoff Pow r2
Verbunden sind diese Geräte alle mit meiner FritzBox 7590.
Bald kommt noch ein 8 Port unmanaged Switch dazu.
Aktuell haben die Geräte (außer die mobilen) eine festzugewiesene IP durch die FritzBox, aber so richtig glücklich bin ich noch nicht.
Daher auch dieser Beitrag.
Wie handhabt ihr das? Wie verteilt ihr die IPs? Immer über DHCP? Statische Geräte bekommen eine feste IP, Smarthome Geräte und mobile Geräte eine DHCP zugewiesene? Teilt ihr das ein in Kategorien - Server und PCs von 1-10, Mobile Geräte von 11-20, Smarte Sachen von 51 bis 60 usw?
Aktuell sind die stationären Geräte von 1-9 "von links nach rechts" (wenn ich mich im Raum bzw Wohnung umschaue) vergeben. Da nun immer mehr Geräte dazukommen und kamen, musste ich von diesem Schema abweichen.
Da das noch nicht genügend Fragen waren, würde es mich auch interessieren ob ihr VLANs Zuhause benutzt. Bei Dutchman weiß ich, dass er es tut
Danke für das Interesse und auf hoffentlich rege Teilnahme.
MfG Christian
-
Moin. Alle meine fest verbauten und direkt verkabelten Geräte haben eine feste IP. 1-9 sind Netzwerk Geräte. 10-19 Server 20-29 VM usw…
Es ist alles recht logisch aufgebaut und habe dazu auch eine Tabelle wo alles notiert ist.
DHCP ist für WLAN und unbekannte neue Geräte.
Gast WLAN ist wiederum ein anderer ip Bereich.
Den Switch nicht zu knapp kaufen gebe ich dir als tip mit. Habe mich da schon öfter geärgert weil alle Ports voll waren.
Vlan habe ich recht wenig Ahnung von nutze ich aber bei den esxi Servern.
Gehört jetzt nicht zum Netzwerk aber das usv hängt am ganzen Smart Home server, WLAN und Internet. Hab ich öfter schon mal benötigt.
Gesendet von meinem SM-G930F mit Tapatalk
-
Hi Alex,
der 8 Port Switch ist bereits gekauft und liegt aktuell nur rum, da ich eigentlich wenig Lust habe gut 10-12 Meter Kabelkanal zu verlegen, nur damit der TV, die NAS und der ioBroker Raspberry zusammenstehen und am LAN sind. Ist halt ´ne Mietswohnung, die super mies verkabelt ist. Es fehlt "an allen Ecken" ´ne Steckdose etc.
Ok, also Netzwerkgeräte ein Bereich, WLAN Geräte ein Bereich und Server ein Bereich.
Wann hört Netzwerkgerät auf und wann fängt ein Server an? :roll: Mein Rasp mit OSMC ist eig. ein Netzwerkgerät, aber würde auch in die Gruppe Server passen (Medienserver), genau so wie beim ioBroker. Oder eine NAS - als Server oder Netzwerkgerät zu sehen?
Hatte gedacht, dass viel mehr Leute sich zu dem Thema Gedanken machen, aber anscheinend doch nur wir beiden
-
In einer Mietwohnung hätte ich auch nicht viel gemacht. Netzwerk Geräte sind bei mir Router Switch WLAN AP. Habe noch ein poe gerät was ich gerne besser absichern würde da es draußen hängt. Allerdings 10 Meter hoch da kommt man nicht so leicht ran. Hatte mir schon einmal überlegt das ganze Smart Home in ein separaten Bereich zu legen war mir dann aber zu aufwändig. Hintergrund ist der: habe in jedem Raum eine netzwerkdose und von dort aus könnte theoretisch jeder alles machen.
Gesendet von meinem SM-G930F mit Tapatalk
-
Ich hab aktuell 2 Fritz Boxen, eine im Keller für den Internetzugang, die andere im Dachboden als WLAN AP und LAN Knoten.
An der oberen hängen 2 Switche, ein 8 Port 100 Mbit/s, ein 5 Port 1Gbit/s. Der 5 Port ist im Wohnzimmer für TV und Arbeitsrechner, der 8er im Büro/Arbeitszimmer für Server, CCU2 und Laptop.
Ich will auf jeden Fall in den Dachboden einen Gigabit Switch mit 16+ Ports und direkt an die Geräte ran. Die zwei Switche und die FB bremsen nur das Netzwerk. Deswegen macht die FB oben später nur noch WLAN oder wird sogar durch einen Unifi AP ersetzt.
Was IP Adressen Zuweisung angeht habe ich feste vergeben für alles was immer im Netzwerk ist, nur Gäste bekommen eine freie zugewiesen. Aber ich find die Verwaltung etwas Umständlich und suche noch nach einer besseren Lösung.
Gesendet von meinem m8 mit Tapatalk
-
Gehört jetzt nicht zum Netzwerk aber das usv hängt am ganzen Smart Home server, WLAN und Internet. Hab ich öfter schon mal benötigt. `
Welche USV nutzt du? Sowas steht bei mir auch noch auf der Wunschliste…
-
Na gut, dann will ich halt auch. :mrgreen:
Ich habe alles über 4 VLAN und 2 extra LAN aufgeteilt:
Am Edgerouter hängt einmal an LAN0 das WAN (Draytek als Modem) an LAN 1 ein Zyxel Switch für 4 VLANs und das Management LAN und an LAN 2 der Mediareceiver für IPTV (spart IGMP Spoofing bei den Switches und blockiert somit nicht ein paar Dinge, die ich gerne hätte).
An LANs/VLANs habe ich dann:
LAN1 als Management: Alle Netzwergeräte wie Switch, Access Points und dergleichen
VLAN 1 für die Server: Nextcloud, Seafile, Twonky, NAS, Wetter-Site,…
VLAN 2 für die normalen Rechner und Laptops
VLAN 3 für die IP-Telefone (Dank VLAN lassen sich ruck zuck QoS-Regeln verwalten)
VLAN 4 für IoT: ioBroker, FHEM, alle Sonoffs, Tradfri, Logitech Harmony und wie sie alle heissen.
LAN 2 nur für IPTV, getrennt vom Rest.
Als WLAN-AC benutze ich AP AC von Ubiquiti/Unifi. Dort hat jeder sohol das VLAN 2 als auch VLAN 4 drauf, das geht problemlos. Ebenso die verschiedenen Switch (alle Zyxel) solange sie mangebar sind oder zumindest VLAN beherrschen.
Auch, wenn es vielleicht dfaheim nicht 100% nötig ist, fühlt es sich besser und sicherer an, wenn die ganzen China-Geräte nicht gleich komplett Zugriff auf den Rest des Netzes oder gar das Internet haben. Dank Firewall-Regeln lässt sich das mit den VLAN gut steuern.
Gruss, Jürgen
-
Ein apc 1400va usv. Es hängen ca max 150w dran. 30 min war kein Problem. Bin zufrieden und kann man in iobroker integrieren.
Gesendet von meinem SM-G930F mit Tapatalk
-
Ich habe es eher Pragmatisch gemacht.
Ich habe eine Fritzbox von KabelB/Unitymedia die nur den Internetzugang und Dect regelt und alles an eine eigene Fritzbox weiterleitet. Die ist dann für WLAN in einer Etage zuständig. An der hängt noch ein 8 Port Switch mit CCU und meinen Proxmox-Nucs und kram. Von der geht es dann auf die Hausverteilung im Keller wo nochmal ein 24 Port Switch ist, wo noch die NAS und anderer Kram dran hängt. Im Wohnzimmer ist noch ein 8 Port-Switch für die ganze Multimedia Nummer. In jeder Etage noch ein WLAN Repeater die alle per Netzwerkkabel angeschlossen sind. Also ein großes Netzwerk.
IP-Technisch sage ich ehrlich: Die IPs sind mir egal, Fritzbox per DHCP und ich pinne die IP dann an die Mac (das eine Häckchen) und damit Ende. Ich arbeite eher mit gescheiten Namen in der Fritzbox. Jede IP-Bereich-Segmentierung zuerbricht viel zu schnell und IPs braucht man so selten, ausser man verbindet irgendwelche Geräte. Dann ist man schnell eingeloggt und schaut nach oder nimmt "host" Kommando an der Kommandozeile in Linux
Ich hab 2 APC USVs, eine kleine im Arbeitszimer für CCU und so und eine größere im keller. Kann APC da generell gut empfehlen.
-
Hi,
ich habe vermutlich einen leichten Overkill:
Ein VLAN für Lokales Netz, ein VLAN für alles aus der Gebäudeautomatisierung, ein VLAN Gäste, ein VLAN für SatIP und ein VLAN für mein Testlab.
Einen Teil dieser VLANs habe ich auch als WLAN verfügbar. Der Switch ist so konfiguriert, dass er über einen Radius Server die Geräte erkennt und dann in das richtige VLAN einsortiert, dadurch kann ich meine Endgeräte in beliebige Dosen einstecken und lande im lokalen Netz, während unbekannte Geräte bei der gleichen Dose automatisch im Gästenetz landen.
Die VLANs laufen alle auf einem Edgerouter zusammen, welcher dann Firewall und Routing macht.
Alles, was nicht zwingend ins lokale Netz muss (wie z.B. FireTVStick), hängt im Gästenetz und hat dadurch nur Internet Zugriff.
Auf das Netz mit der Gebäudeautomatisierung kommen nur definierte einzelne Geräte aus dem lokalen Netz. SatIP ist nur zwischen TVHeadend und SatIP Konverter und ist an sich nur dafür da, das im restlichen Netz keinen Broad- und Multicast ankommen. In Testlab habe ich die ganzen SBCs für die piVCCU Entwicklung.
Viele Grüße
Alex