+ Antworten
Seite 2 von 5 ErsteErste 1 2 3 4 ... LetzteLetzte
Ergebnis 11 bis 20 von 42
  1. #11
    Registriert seit
    Sep 2015
    Ort
    Steiermark
    Beiträge
    148

    Für die PFSense gibt es noch die PcEngines APU Hardware.

    Und für die PFSense sprechen auch so Funktionen wie lokale DNS Überschreibungen damit kann die externe IP des Proxy Servers mit der lokalen IP zu überschreiben.

    Das geht bei der USG nur mit ssh hosts Einträgen und bei der PFSense mit gui wie auch vieles andere.

    Ich nutze PFSense mit Ubiquiti Switches und APs

    Gesendet von meinem ONEPLUS A3003 mit Tapatalk
    Paul

    PS: der es schade findet das MQTT (was das IoT Protokoll ist) nach über 4 Jahren erst von Symcon 5.3 Native (Stabil?) Unterstützt wird!

  2. #12
    Registriert seit
    Apr 2013
    Ort
    Baden-Württemberg
    Beiträge
    2,019

    Was All In One Lösungen angeht....

    Entweder ne Hardwarefirewall inkl. Telefonie -> Hier ist Draytek ein super Tipp (Bitte nicht mit Fritzbox kommen, das ist nur ein Spassgerät - im Vergleich ) :-)

    Oder ganz beliebt, man kauft sich ne gebrauchte oder auch neue (wenn das Budget da ist) Sophos Firewall Appliance.
    Auf die kann man die HOME Edition aufspielen.
    Darüber hat man dann alles.... Lediglich VOIP Telefonie müsste man -einfacherhalber- noch über ne Fritzbox laufen lassen.


    P.S. ich hoffe dass ich bald ne ausgemusterte Sophos Appliance abstauben kann, dann wird die Fritzbox nur noch als Modem + DECT benötigt.
    WLAN übernimmt dann ein DD-WRT WLAN Router.

    Ich denke dasss ich in DD-WRT die WLAN Netze ein wenig sortieren/trennen kann.

    Alle ESPs in ein Netz (Wortuhr, Opentherm LÜftungsanlage, Sonoff 4ch Relais, usw.)
    Alle China-Dinger in ein Netz
    Sonstige WLAN Netzwerktechnik (TV, FireTv, Receiver)

    Durch die segmentierung, sieht man den Traffic dann einfacher in der Sophos.
    • Z-WAVE: Fibaro FGR-221, FGS-211,Aeon Labs Multisensor, Aeon Labs S2, FGK, Greenwave
    • 1-Wire: S0 Counter, Windsensor XS, 1 Wire DS9490R, DS18B20, Luftgütesensor
    • Youless LS110 / Velux Raumluftfühler / Oregon Scientific WMR180A
    • IPS: Razberry PI B+

  3. #13
    Registriert seit
    Aug 2014
    Beiträge
    573

    Ich setze mich wie einige andere hier auch beruflich mit Vlans auseinander, zuhause verwende ich VLANs in verbindung mit Link Aggregation z.b. Um Anschlüsse die sich außerhalb des Hauses befinden vom restlichen Netzwerk zu trennen, damit lässt sich relativ einfach die Sicherheit im Netzwerk erhöhen. und durch Link-Aggregation erhöhe die Bandbreite zum Server und Router.

    Das wichtigste bei VLAN ist aber der einsatz einer geeigneten Firewall, wurde hier schon erwähnt, würde PFSense, oder OPNSense empfehlen, ich selber nutze z.B. OPNSense, da dieses Wireguard(VPN) unterstützt.

    Gruß: Swen
    @I3 6100T, 16GB RAM, 2x SAMSUNG 850 SSD, Windows Server 2016 Essentials; 2xHP Procurve Network Switch(one with POE+); 4xRaspberry Pi Zero; 1xPi 2; 1xPi 3; IP Network Cams; Homematic YAHM on Pi 3; Osram Lightify; mehr Geräte folgen

  4. #14
    Registriert seit
    Oct 2012
    Ort
    Mainz
    Beiträge
    81

    Hallo zusammen,
    Ich lese den Thread interessiert mit und hätte auch den Großteil an passenden Geräten zur Verfügung, aber leider bisher wenig Ahnung von VLAN. Könnt ihr etwas zum einlesen empfehlen wie Fallbeispiele oder so? Auch hier gibt es sicher 1000 Sachen die man falsch machen kann...

    Gesendet von meinem HUAWEI M2-A01L mit Tapatalk
    IPS 5 Unlimited ; KNX + DMX im Neubau; Homematic im älteren Hausteil; Hikvision Cams; Logitech Squeezeserver mit RPi's für Audio; IPSView - und alles natürlich nie wirklich komplett fertig

  5. #15
    Registriert seit
    Mar 2017
    Beiträge
    380

    Aufgrund eurer Antworten merkt man schon, dass Ihr euch damit umfangreich beschäftigt habt. Danke für die Infos vorab.

    Ich plane folgenden Aufbau

    vorhandene Fritzbox als Modem und Dect-Telefonie
    vorhandene Unify APs + Cloud Keyfür Wlan
    vorhandenen Layer 2 Switch Netgear

    24/7 Rechner mit PFSense - gibt es da einen Flaschenhals, bzw brauch ich einen zusätzlichen Router?

    oder

    Unify Security Gateway - kann wohl Routing und Firewall übernehmen

    - Verwaltungsauswand sollte möglichst gering sein
    - Routingregeln zwischen verschiedenen Vlans
    - VPN Verbindung von außerhalb des Netzwerks mittels Win-PCs und Android Handy
    - Option mal später einen Webserver ins Spiel zu bringen

  6. #16
    Registriert seit
    Sep 2014
    Ort
    Limeshain (Hessen)
    Beiträge
    5,420

    Standard Vlan mit dem ganzen Rattenschwanz

    Kurz und knapp:

    UniFi USG - einfach und unkompliziert (für jeden recht einfach nutzbar, aber eingeschränkte Features - auf deine Fälle bezogen nur das VPN etwas „anders“, aber ein OpenVPN Server ist einfach mit einem Pi gemacht)

    Sophos UTM - mittlerer Einrichtungsaufwand und mittel kompliziert (auch als Hobby-User machbar - kann viel, aber auch nicht alles was man vlt erwartet ... und WICHTIG - die HOME ist auf 50 Clients/Endgeräte beschränkt). Sophos XG bitte direkt vergessen - wobei die neue Version endlich mehr Features hat)

    pfSense - sehr hoher Einrichtungsaufwand und sehr komplex (für jemand ohne bissi mehr „Plan“ von dem Thema absolut nicht zu empfehlen - kann aber ALLES und mehr)


    Viele Grüße,
    Chris
    IP-Symcon Module >> www.bayaro.net << Verfügbare Module: BatterieMonitor, BundesligaTabelle, Enigma2BY, HeizölPreise, Helios, Horoskop, HostMonitor, IPSInformations, MELCloud, Müllabfuhr, PJLink, RSS, TankerkönigSpritpreise, xREL
    IPS Unlimited, ~1200 Scripte, ~7000 Variablen

  7. #17
    Registriert seit
    Nov 2009
    Ort
    Essen
    Beiträge
    2,511

    Nutzt hier jemand die Geräte von Mikrotik?
    Deutschlandweite Dienstleistungen rund um und mit IP-Symcon. Systemintegrator im Bereich KNX. ekey Partner. Infos unter https://schrader-it.net

  8. #18
    Registriert seit
    Mar 2017
    Beiträge
    380

    Zitat Zitat von Bayaro Beitrag anzeigen
    Kurz und knapp:

    UniFi USG - einfach und unkompliziert (für jeden recht einfach nutzbar, aber eingeschränkte Features - auf deine Fälle bezogen nur das VPN etwas „anders“, aber ein OpenVPN Server ist einfach mit einem Pi gemacht)
    dann hätte ich zumindest alles aus einer Hand, ob das optimal ist, sei mal dahingestellt.
    Ich frage mich aber, ob ich damit die maximale Performance habe (keinen Flaschenhals, kein Umwege der Datenpakete im Netzwerk...)

    Gruß oekomat

  9. #19
    Registriert seit
    Sep 2014
    Ort
    Limeshain (Hessen)
    Beiträge
    5,420

    Standard Vlan mit dem ganzen Rattenschwanz

    Wenn du im Privathaushalt einen Flaschenhals hinbekommst, dann mach ich mir Gedanken
    Selbst ich mit meiner extrem übertriebenen Technik laste mein Gigabit Netzwerk nur selten aus. Und selbst da kann man an den entscheidenden Stellen mit einer Link Aggregation „helfen“ - oder bei vielen Leuten im Haushalt auch mit 10G, was mittlerweile echt bezahlbar geworden ist.

    EDIT: Und Umwege im Netzwerk...da würde ein Layer 3 Switch helfen - aber passt nicht so zum Sicherheitsgedanken (je nach Anwendungsfall). Finde ich für ein Heimnetz dann doch übertrieben - eine Firewall bekommt das schon hin mit deinem Traffic - einfach die Netze mit den jeweiligen Geräten gut planen und z.B. ein NAS einfach mit mehreren Beinen ins Netzwerk (in die verschiedenen VLAN) hängen usw...

    -Chris-
    Geändert von Bayaro (15.01.20 um 19:50 Uhr)
    IP-Symcon Module >> www.bayaro.net << Verfügbare Module: BatterieMonitor, BundesligaTabelle, Enigma2BY, HeizölPreise, Helios, Horoskop, HostMonitor, IPSInformations, MELCloud, Müllabfuhr, PJLink, RSS, TankerkönigSpritpreise, xREL
    IPS Unlimited, ~1200 Scripte, ~7000 Variablen

  10. #20
    Registriert seit
    May 2005
    Beiträge
    2,334

    Ich mache es genauso. Ein Vlan nur mit Internet für IOT, Radios, Fernseher usw., ein Vlan für Familie und ein Vlan für den Kern.

    Das USG ist als Router OK, solange man das Thread Management nicht aktiviert. Außerdem gehen beim Inter-Vlan Routing die Pakete normalerweise alle über das gleiche Interface rein- und raus. VPN geht so für 1-2 verbindungen, da ist der Flaschenhals mehr das Internet. Außerdem sollte man keine besonderen Anforderungen an die benötigten Parameter haben. L2TP/IPSEC mit Windows10 funktioniert. Das USG ersetzt keine Fritzbox etc, weil es kein Internet-Modem o.ä. hat, nur einen WAN Port, den man dann ans LAN der Fritzbox hängt und freischaltet oder das USG als exposed Host definiert, wenn man weiss, was man macht.

    Das Schöne für mich an Ubiquiti war es das man das ganze Netztwerk bequem über den Cloudkey Controler zusammen mit den APs steuern kann, dh. Änderungen an den VLANs, Netzwerken usw. werden gleich mit an die Switche und APs gegeben. Bei mehreren Switchen und APs im Haus ist das sehr angenehm und es gibt keine Limits für die Clients. User mit erweiterten Netzwerk Kenntnissen werden aber viele Optionen vermissen.

    Für die gut 100Eur ist das USG OK. Wer mehr will, muss sich mehr auskennen und/oder mehr bezahlen.

    Tommi

Ähnliche Themen

  1. Raspberrymatic nicht aus anderem VLAN erreichbar
    Von c.radi im Forum HomeMatic
    Antworten: 5
    Letzter Beitrag: 02.11.17, 15:06
  2. Sicherheit durch VLAN, DMZ und Kaskaden
    Von galleto im Forum Off Topic
    Antworten: 39
    Letzter Beitrag: 21.02.17, 15:10
  3. Audio im ganzen Haus
    Von Mastershort im Forum Audio & Video, TK-Anlagen, ISDN
    Antworten: 6
    Letzter Beitrag: 27.05.12, 18:24
  4. Verkabelung 1-wire im ganzen Haus
    Von mad0000 im Forum 1-Wire, M-BUS
    Antworten: 7
    Letzter Beitrag: 10.04.07, 15:03
  5. die sache mit dem fernseher und dem subwoofer
    Von hmpf99 im Forum Allgemeine Diskussion
    Antworten: 10
    Letzter Beitrag: 27.09.06, 11:07