Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Anspruchsvolleres Heimnetzwerk - Design, Komponenten, Sicherheit

Frage Netzwerke

Mitglied: Strumpfi77

Strumpfi77 (Level 1) - Jetzt verbinden

24.06.2010, aktualisiert 18.10.2012, 6188 Aufrufe, 9 Kommentare

Hallo!

Ich bin gerade am Planen meines Netzwerkdesigns für meinen Neubau.
Die Kabelinfrastruktur ist fertig, fehlen noch die aktiven Komponenten, 19" Standschrank vorhanden.

Ich habe 25 Doppeldosen, wobei aber erstmal ca 15 Ports beschaltet werden sollen, dh. ein 24 Port Gbit Switch sollte am Anfang mal reichen (im Notfall nehm ich einen 2. dann dazu).
Im Auge dafür hätte ich mal den HP ProCurve 1810G-24 Switch (J9450A), ist lüfterlos, energiesparend und kann Vlans.

Was tummelt sich alles im Netzwerk:
Verkabelt: Paar PCs, Dreamboxen, Hausautomation samt Visualisierung, NAS, Asterisk Server (geplant)
Wireless: iPhones, iPods, Notebooks

So nun habe ich einen ganz sensitiven Bereich und das ist der IP Controller des Hausbussystems. Über das System kann man auch Eingangstür, Garagentor öffnen.
Das Problem ist man sollte das System aus dem verkabelten Bereich voll und aus dem Wifi und externen Bereich eingeschränkt (auf wenige Benutzer) benutzen können.
Weiters soll der gleiche Benutzerkreis Zugriff auf die Dreamboxen haben per Wlan (VPN über Wlan???).
Von extern könnte man das ja per VPN lösen

Die restlichen Wifi Teilnehmer sollen nur Internet Access haben.

So nun bin ich ziemlich unerfahren im Lan-Netzwerkdesign und dachte mir, OK VLANs und Router (Firewall), oder Layer 3 Switch.
Also 4 VLans: 1 Verkabelte Geräte, 2 Wlan Access Points und angeschlossene Geräte, 3 Dreambox Netzwerk, 4 Hausbussystem und mit einem Router oder einer Firewall dazwischen routen.
Womit route ich dann, da brauche ich ja ein Gerät das tagged VLANs routen kann, eine Zywall 2 plus hätte ich noch herumliegen, die kann das aber glaub ich nicht.

Oder ist das alles viel zu kompliziert??
Kostengünstige Variante, ein Lan, SSID abschAalten, WPA2 Verschlüsselung und Vollzugriff fürs WLAN und einen VPN Router für den externen VPN Zugang?

Was würdet ihr vorschlagen! Auch für Gerätetipps bin ich empfänglich!

Lg
Strumpfi
Mitglied: 60730
24.06.2010 um 14:28 Uhr
Servus,

schau dir den ganzen Sonicwall Kram mal an. Die haben alles, was du brauchst.
  • SonicWALL NSA 2400
  • SonicWALL SonicPoint-N

Rechne mit 2.800€ ohne Märchensteuer
Bitte warten ..
Mitglied: Dinkelmeister
24.06.2010 um 14:35 Uhr
finde ich geil das ganze. zwei daumen hoch!
aber ob es wirklich vier v-lans braucht? ich meine, je komplizierter du das alles aufbaust, um so mehr wartungsaufwand hast du später auch.
und noch ein gedanke den du vielleicht noch nicht ins auge gefasst hast. das heikelste am ganzen ist meiner meinung nach das w-lan. also würde ich das erstens mal mit allen möglichen mitteln absichern und zweitens bei nichtgebrauch ausschalten. ich hab zum beispiel mein w-lan an meinem receiver gekoppelt. das heisst, wenn ich mich im wohnbereich aufhalte ist der receiver sowieso immer eingeschaltet zum fernsehschauen, radio hören oder was auch immer. und nur dann brauch ich auch w-lan. welches sich mit dem receiver ein- bzw. ausschaltet. möglich wäre sonst auch eine geschaltene steckdose etc. das nur so als input für dich.

gruss dinkelmeister
Bitte warten ..
Mitglied: Strumpfi77
24.06.2010 um 15:05 Uhr
Danke Leute!

Die SonicWall NSA 2400 habe ich mir soeben angeschaut, die wäre natürlich ideal, aber bei 2800 rollts mir die Zähennägel ein
Gibts nicht was von Ratiopharm??

@Dinkelmeister: WLAN wird sowieso in der Nacht und bei Abwesenheit automatisch abgeschaltet (bzw. die Steckdose wo der Access Point angesteckt ist, stromlos gemacht).
Das Wlan ist natürlich ein großes Problem, daher würde ich ja gerne allen, die trotz aller WLAN Sicherheit in mein Netz kommen, den Zugriff auf den Rest der Infrastruktur unterbinden (mit VLANs trennen).
Der Knackpunkt dabei ist eben, daß die 2 iPhones und 2 iPods per WLAN trotzdem die Haussteuerung und Dreamboxbedienung nutzen müssen (und natürlich Internet, Mail usw).
Mit den iPhones könnte ich natürlich über UMTS und VPN wieder zu mir ins Netz kommen, aber ob das Sinn macht...

2 WLAN Infrastrukturen dafür aufzubauen ist natürlich auch overkill, wobei die Router nicht so teuer wären...

Da fällt mir gerade ein, ich hab vielleicht noch Zugriff auf eine alte Cisco PIX 515, weiß aber leider momentan nicht wie deren Zustand ist (hab ich vor 2 Jahren abgebaut, schlummert seither im Lager, wenns noch da ist).
Bitte warten ..
Mitglied: Dinkelmeister
24.06.2010 um 15:22 Uhr
wenn du die netze getrennt hast kannst du auch von einem netz zum anderen mit vpn (ohne umts) zugreiffen. aber auch das macht nicht unbedingt sinn. ich würde sagen dass die kombination von mac-adress filter, sid verstecken, wpa2 verschlüsselung, passwort alle zwei monate ändern und strom aus bei nichtgebrauch sicher genug ist.
Bitte warten ..
Mitglied: dog
24.06.2010 um 17:27 Uhr
Ein Mikrotik RB750 kann das alles, aber grade wenn du nicht viel Ahnung von der netfilter-Firewall hast schießt du dir da schnell ein Eigentor
Bitte warten ..
Mitglied: aqui
25.06.2010, aktualisiert 18.10.2012
Dann vielleicht die kostenlose M0nowall oder Pfsense, da klappts mit den VLANs mit Klicki Bunti Oberfläche

http://www.administrator.de/wissen/vlan-installation-und-routing-mit-m0 ...
Bitte warten ..
Mitglied: Strumpfi77
30.06.2010 um 15:34 Uhr
Danke für eure Antworten!

Das Mikrotik ist sehr interessant. Habe noch nie davon gehört Der Preis ist Hammer, eigentlich nachgeworfen, aber für mich wahrscheinlich zu spartanisch
Auch kenne ich niemanden persönlich der damit schon Erfahrungen gesammelt hat. CCNAs findet man ja bereits überall.

Die M0nowall sieht sehr interessant aus, muß ich mich mal einlesen. Die Anleitung ist schonmal spitze.
Aus der Anleitung habe ich auch einen guten Tipp zu Multi-SSIDs AccessPoints bekommen, ausgezeichnete Idee.
Ein AP, mehrere VLANs!

Die Pix gibts natürlich nichtmehr, ich hab jetzt eine Sonicwall Pro 2040 auf den Tisch bekommen, die schaue ich mir auch mal näher an.
Bitte warten ..
Mitglied: aqui
30.06.2010 um 16:13 Uhr
Der Mikrotik 750 kann von den Features nochmal 100% mehr als die M0n0wall/Pfsense. Der ist fast auf Cisco Niveau vom Featureset. Von "spartanisch" kann da also keine Rede sein !!

Wenns das denn war bitte
http://www.administrator.de/index.php?faq=32
nicht vergessen !
Bitte warten ..
Mitglied: Strumpfi77
01.07.2010 um 15:36 Uhr
Mit spartanisch meinte ich die die Usability und die konmplexe Konfiguration. Hier braucht man sicher eine menge Einarbeitungszeit und ob sich das für mein Netzwerk auszahlt weiß ich nicht.
Wenn ich das öfters brauchen würde, würde es sich natürlich auszahlen.
Bei Cisco und auch Sonicwall hätte ich zertifizierte Kollen an der Hand, die mich immer rausreißen könnten, daher mein Blick nun in diese Richtung!
Danke allen jedenfalls!
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Erkennung und -Abwehr
gelöst IT-Sicherheit für eigenen Raspberry Pi Webserver im Heimnetzwerk erhöhen (19)

Frage von mastermaiksen zum Thema Erkennung und -Abwehr ...

Netzwerkgrundlagen
gelöst Heimnetzwerk über Server im Internet und OpenVPN erreichbar machen (16)

Frage von byt0xm zum Thema Netzwerkgrundlagen ...

Netzwerkgrundlagen
gelöst Kopiervorgang im Gigabit Heimnetzwerk mit 2 NICs langsam (20)

Frage von John.D zum Thema Netzwerkgrundlagen ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (14)

Frage von liquidbase zum Thema Windows Update ...

DSL, VDSL
Problem mit variernder Internetgeschwindigkeit (12)

Frage von schaurian zum Thema DSL, VDSL ...