Hardware Vergleich - Was ist für Euch zu Hause sinnvoll? Was nutzt ihr?

Started by guest15032, January 25, 2017, 03:21:09 PM

Previous topic - Next topic
Quote from: Oxygen61 on January 27, 2017, 06:11:14 PM


Quote
Echt? Also ich kenne einige Privatmenschen, die sich eben einen Switch wie nen 24er TP-Link mit VLAN hinstellen und darüber (und mit einer *sense) dann eben VLANs nutzen. Ein Switch pro LAN kenn ich eher selten.
Zudem ist mitunter die Infrastruktur daran mit Schuld. Denn nicht überall lässt sich dann gut Kabel verlegen und für eigene Switche noch extra Kabel legen etc. Da nutzt man dann einfach was man hat. Also nö, selbst Privat kenn ich das eher selten :) Zudem wäre der Verkabelungsaufwand und Komplexität höher, würden ja ggf. 2-3 Switche rumliegen nur um LAN, WLAN und ggf. Gäste zu trennen.

Okay... da bin ich dann in der Hinsicht wohl einfach sehr verwöhnt und hab verallgemeinert.
Die Leute die ich gefragt hatte und kenne haben größtenteils ein Haus und leben nicht in einer WG/Mietswohnung, etc.
In der Hinsicht kann ich mir gut vorstellen, dass man da sehr eingeschränkt ist, wenn nicht viel Spielraum für neues "Spielzeug" zur Verfügung hat.
Switch für LAN, Switch für WLAN und ein Switch für Gäste oder ein Switch für Geräte in der DMZ....
ich meine.. wer kann der kann. Muss ja auch nicht alles von heut auf morgen umgebaut werden.
Kann man ja Schritt für Schritt planen und umsetzen. :)


Eine sehr interessante Diskussion die genau jene Punkte behandelt die ich mich schon seit geraumer Zeit frage.

Ich betreibe derzeit einen IPCop als Firewall Router und würde aber gerne auf OPNsense umsteigen. Im Zuge dessen kamen die Fragen eben auf in wieweit es im Privatumfeld Sinn macht die Netze wirklich physikalisch zu trennen oder ob es VLANs nicht einfach ausreichen.

Wie hier ja schon angesprochen wurde - wie realistisch ist das Szenario das im Privatumfeld die VLAN's gehackt werden? Wie realistisch ist es dass mein mit langem komplizierten Passwort geschütztes WLAN gehackt wird etc. etc.


durch die physikalische Trennung schafft man sich meiner Meinung halt "Probleme" die man dann wieder mit Dingen wie Multicast etc. behebt.

Denn Dienste wie Airplay, Spotify Connect, Chromcast etc. funktionieren in meinem aktuellen Setup nicht, weil die Netze eben physikalisch getrennt sind. IPCOP unterstützt kein Multicast. Deswegen will ich zu OPNsense wechseln.

Nur die Frage ist ob ich nicht einfach alle LAN und WLAN Clients in ein Netz packe um mir den Aufwand mit Multicast zu ersparen.



Spannende Diskussion.

Danke
LG,
Michi

Quote
Denn Dienste wie Airplay, Spotify Connect, Chromcast etc. funktionieren in meinem aktuellen Setup nicht, weil die Netze eben physikalisch getrennt sind.
Hä? :D
Vielleicht steh ich gerade aufn Schlauch, aber VLANs und Netztrennungen macht man doch eben genau weil man dann über die Firewall Freischaltungen formulieren kann. Wenn Spotify von Netz A nach Netz B möchte schreibst du halt die Freischaltung dafür. Solange die Firewall eine Route in das Netz kennt, ist auch die Zustellung des Traffics kein Problem.

@Michi
M.E. ist eine Separierung per vLAN kein nennenswertes Sicherheitsproblem. Die Technik ist seit Jahren erprobt und heutzutage einfach Stand der Technik. Kein größeres Unternehmen würde heutzutage mehr auf vLAN's verzichten (können).
Wichtig ist, dass es sauber konfiguriert ist. Viel wichtiger im Umgang mit vLAN's ist auch, dass man sich über die Grenzen der Technik im klaren ist. Eine 1 GBit Leitung über die 5 vLAN's laufen ist und bleibt eine 1 GBit Leitung!

Evtl. solltest Du einen neuen Fred aufmachen und mal genau darlegen, was Du erreichen möchtest. Weil nur um einzelnen Gerätegruppen im Netz den Internetzugang zu sperren brauchst Du kein vLAN.

Gruß
Dirk

Danke für deine Antwort Dirk

Quote from: monstermania on July 13, 2017, 07:51:44 AM
M.E. ist eine Separierung per vLAN kein nennenswertes Sicherheitsproblem. Die Technik ist seit Jahren erprobt und heutzutage einfach Stand der Technik. Kein größeres Unternehmen würde heutzutage mehr auf vLAN's verzichten

Das dachte ich mir ja auch.
Privat kann man ja eine physikalische Trennung von z.B. LAN und WLAN evtl. noch einfacher Bewerkstelligen - aber steht die physikalische Trennung überhaupt dafür...


Quote from: monstermania on July 13, 2017, 07:51:44 AM
Wichtig ist, dass es sauber konfiguriert ist. Viel wichtiger im Umgang mit vLAN's ist auch, dass man sich über die Grenzen der Technik im klaren ist. Eine 1 GBit Leitung über die 5 vLAN's laufen ist und bleibt eine 1 GBit Leitung!

Da hast du natürlich absolut Recht. Ich werde das ganze mal niederschreiben um rauszufinden was Sinn macht und was nicht. Und dann natürlich nochmal hier posten :-)

Wie stellt man VLANs in einer Zeichnung am besten dar. bzw. wie stellt man SSIDs dar die auf ein VLAN getaggt sind? Gibts dafür eine bevorzugte Methode?


Quote from: monstermania on July 13, 2017, 07:51:44 AM
Evtl. solltest Du einen neuen Fred aufmachen und mal genau darlegen, was Du erreichen möchtest. Weil nur um einzelnen Gerätegruppen im Netz den Internetzugang zu sperren brauchst Du kein vLAN.

Das werde ich wohl am Besten machen.
Ich hatte bisher noch kein VLAN im Einsatz - lediglich physikalische Trennung schon Schnittstellen um z.B. LAN & WLAN Geräte zu trennen.  Wobei wie ja vorher schon erwähnt stellt sich die Frage ob das überhaupt notwendig ist im privaten Umfeld.



Quote from: Oxygen61 on July 12, 2017, 11:16:35 PM
Quote
Denn Dienste wie Airplay, Spotify Connect, Chromcast etc. funktionieren in meinem aktuellen Setup nicht, weil die Netze eben physikalisch getrennt sind.
Hä? :D
Vielleicht steh ich gerade aufn Schlauch, aber VLANs und Netztrennungen macht man doch eben genau weil man dann über die Firewall Freischaltungen formulieren kann. Wenn Spotify von Netz A nach Netz B möchte schreibst du halt die Freischaltung dafür. Solange die Firewall eine Route in das Netz kennt, ist auch die Zustellung des Traffics kein Problem.

Soweit ich weiß ist das nicht ganz so einfach, da es sich bei Airplay, Spotify Connect, und co Dienste handelt die auf Braodcasts basieren. Und diese können nicht einfach zwischen Netzten kommunizieren. Dafür brauchst du dann quasi einen Multicast DNS Proxy.
Ich hab das selbst noch nie konfiguriert - aber das ist was ich bisher online nachgelesen habe.

Man könnte natürlich alle betroffenen Clients (LAN & WLAN in ein Netz packen und damit würde das alles funktionieren.

Genau deswegen bin ich ja hier - um rauszufinden was Sinn macht bei der Neuplanung des Netzwerks :-)


QuoteIch hatte bisher noch kein VLAN im Einsatz - lediglich physikalische Trennung schon Schnittstellen um z.B. LAN & WLAN Geräte zu trennen.  Wobei wie ja vorher schon erwähnt stellt sich die Frage ob das überhaupt notwendig ist im privaten Umfeld.

Ich habe eine Hardware mit drei Netzwerkschnittstellen, WAN, LAN, WLAN. Ich überlege momentan tatsächlich, ob sich die Anschaffung einer Hardware mit mindestens 4 oder besser 5 NICs lohnt, da ich ein NAS habe welches ich gerne auch physikalisch getrennt zum Rest hätte. Allerdings ist es schon richtig, dass VLAN erprobt, sicher und praktikabel sind. Wie schon mal irgendwo hier angemerkt wurde, spielt auch ein gewisser Grad Paranoia mit.

QuoteSoweit ich weiß ist das nicht ganz so einfach, da es sich bei Airplay, Spotify Connect, und co Dienste handelt die auf Braodcasts basieren. Und diese können nicht einfach zwischen Netzten kommunizieren. Dafür brauchst du dann quasi einen Multicast DNS Proxy.
Ich hab das selbst noch nie konfiguriert - aber das ist was ich bisher online nachgelesen habe.

Ich verstehe das Problem hier nicht so ganz.

Ich habe z.B. Sonos Boxen, mit denen ich Spotifiy etc. in der Wohnung streame. Die Boxen und das Steuergerät dazu sind in meinem WLAN Netzwerk, da gehören sie meiner Meinung nach auch hin. Schließlich will man ja meistens von seinen Mobilgeräten streamen. ich habe keine speziellen Ports dafür geöffnet (nur die Standardports für das Netzwerk, HTTP(S), etc.) und alles läuft einwandfrei.

Warum soll da irgendwas zwischen irgendwelchen Netzen kommunizieren? Vielleicht kannst Du das noch etwas detaillierter erklären?

Falls Du damit meinst, dass Du z.B. ein Setup hast, in dem Du einen festen Rechner im LAN hast und dann deine Streaming Geräte im WLAN erreichen möchtest, dann reicht es ja, dafür eine einfache Firewall Regel zu erstellen.

Wie gesagt, das Problem ist mir nicht ganz klar.

Gruß

Ich habe nun auch aufgerüstet, nachdem ab Donnerstag ENDLICH VDSL100 zur Verfügung steht. Der Speedport Hybrid kommt weg und ich kann mich nun mit richtiger Hradware beschäftigen. Mein Setup besteht aus:

ZyXel VMG-1312-B30A
APU2C4 für OPNsense
UniFi Switch 8
UniFi AP AC Pro

Ich wollte mich schon lange mit Ubiquiti befassen, hatte bisher aber noch nicht wirklich die Gelegenheit dazu. Und mit dem VDSL-Upgrade war die Zeit reif, sich das einmal anzusehen. Ich bin gespannt, wie das so laufen wird.

Passt nicht 1000% zum Threat aber 999% geht auch  :)

Ich werde OPNSense ab nächster Woche bei uns in der Firma einsetzen, aber ein bisschen mehr im Enterprise Umfeld. Die Umrüstung habe ich soweit vorbereitet, werde aber noch ein wenig testen bevor es in zwei Wochen ernst wird.

Die bisherigen Umgebungen:

2 x Astaro (Sophos) ASG 220 mit UTM 9.5

danach 1 x Astaro (Sophos) ASG 220 mit IPFire

Anbindung 1 x 1 GBit/s (momentan, demnächst 2 x 1 GBit/s)
1 x DSL 50/5 als Backup

Bisher waren wir eigentlich mit den Astaros sehr zufrieden, allerdings sind die Lizenzkosten pro. Jahr sehr unverschämt. Seit Anfang des Jahres gibt es dafür keine Lizenzen mehr, so dass wir IPFire eingesetzt haben. Backup Betrieb ist damit nicht möglich, bzw. nur mit erheblichen Klimmzügen.

Die Hardware der Astaro ASG 220 ist eine Nexcom NSA 3110 mit einem 2,2GHZ Celeron Dual-Core mit 4 GB

Nach langen suchen nach alternativen (IPFire hinkt im Bereich IPSec extrem hinterher) bin ich vor 3 Monaten auf OPNSense gestoßen. Natürlich über den Umweg pfSense, die Gründe warum wir OPNSense einsetzen werden, lass ich mal im Raum stehen.

Was für Anforderungen haben wir:

4 x 2 IPSec Tunnel zu unseren Datacentern, x 2 wegen Failover im Datacenter. Die Gegenstelle ist immer eine Cisco Series

25 x IPSec Roadwarrier Tunnel für Remote Access
25 x OpenVPN Tunnel für Remote Access (wir bieten bei uns beides an)

Dazu kommt noch ein Branch Office mit einer Ubiquiti USG die auch einen IPSec Tunnel zu uns bekommt
Als nächster Schritt nach der Migration, die zweite ASG 220 als Failover einrichten.

Ich sagte ja, weniger Home Bereich dafür mehr Enterprise Bereich

Viele Grüße

Jörg

Quote from: ne0h on July 17, 2017, 08:18:14 AM
Ich habe eine Hardware mit drei Netzwerkschnittstellen, WAN, LAN, WLAN. Ich überlege momentan tatsächlich, ob sich die Anschaffung einer Hardware mit mindestens 4 oder besser 5 NICs lohnt, da ich ein NAS habe welches ich gerne auch physikalisch getrennt zum Rest hätte. Allerdings ist es schon richtig, dass VLAN erprobt, sicher und praktikabel sind. Wie schon mal irgendwo hier angemerkt wurde, spielt auch ein gewisser Grad Paranoia mit.

Genau das ist die Frage - wie viel Paranoia ist im Privatumfeld "angebracht"?
Ich kenne vielleicht 1-2 Leute persönlich die eine Lösung wie OPNsense & Co daheim stehen haben. Der Rest verwendet nur den Router vom ISP - das wars.

Dass deren WLAN eine Katastrophe ist ist natürlich die andere Sache. Aber ansonsten scheinen mir die Leute ja nicht wirklich gröbere Probleme zu haben was eine derart Strickte Trennung der Netze erfordern würde.

Wobei das sicher auch andere Anforderungen/Ansprüche herrschen-  das sollte man natürlich nicht außer acht lassen.


Quote from: ne0h on July 17, 2017, 08:18:14 AM

Ich habe z.B. Sonos Boxen, mit denen ich Spotifiy etc. in der Wohnung streame. Die Boxen und das Steuergerät dazu sind in meinem WLAN Netzwerk, da gehören sie meiner Meinung nach auch hin. Schließlich will man ja meistens von seinen Mobilgeräten streamen. ich habe keine speziellen Ports dafür geöffnet (nur die Standardports für das Netzwerk, HTTP(S), etc.) und alles läuft einwandfrei.

Warum soll da irgendwas zwischen irgendwelchen Netzen kommunizieren? Vielleicht kannst Du das noch etwas detaillierter erklären?

Falls Du damit meinst, dass Du z.B. ein Setup hast, in dem Du einen festen Rechner im LAN hast und dann deine Streaming Geräte im WLAN erreichen möchtest, dann reicht es ja, dafür eine einfache Firewall Regel zu erstellen.

Wie gesagt, das Problem ist mir nicht ganz klar.

Gruß

So wie du sagst - zwischen den WLAN Geräten klappt ja alles. Sprich die Spotify App am iPhone sieht die Chromecasts die auch im WLAN hängen. Jedoch der Mac oder Windowsstandrechner der über Kabel am LAN hängt, sieht die Airplay/Spotify Boxen, den WLAN Drucker mit AirPrint etc. nicht.
Denn es geht ja nicht grundsätzlich um die Erreichbarkeit eines WLAN Clients vom LAN aus - die ist ja gegeben. Es geht um die Discovery Funktion dieser Dienste - die been auf Broadcasts basiert.

Und da hilft es meiner Erfahrung nach auch nicht eine Firewallregel zu erstellen - weil es sich dabei eben um Broadcast Dienste handelt - die nicht über Netzgrenzen hinweg kommunizieren.


Quote from: Lumpy on July 17, 2017, 10:48:32 AM

ZyXel VMG-1312-B30A
APU2C4 für OPNsense
UniFi Switch 8
UniFi AP AC Pro


Uhhh - sehr gut. Bis auf die Zyxel Ziemlich exakt das Setup das mir vorschwebt!
Bitte berichten wies dir dann damit geht :-)


Quote from: jmalter on July 17, 2017, 12:49:48 PM
Dazu kommt noch ein Branch Office mit einer Ubiquiti USG die auch einen IPSec Tunnel zu uns bekommt
Als nächster Schritt nach der Migration, die zweite ASG 220 als Failover einrichten.


Wie schlägt sich denn das USG im Business Einsatz?
Ist ja doch eher ein Consumer Produkt.


LG,
Michi

Quote from: smawuascht on July 17, 2017, 04:57:28 PM
Wie schlägt sich denn das USG im Business Einsatz?
Ist ja doch eher ein Consumer Produkt.

Die USG ist eigentlich ein Mittelding zwischen KMU und Consumer. Störend ist, dass man einen Controller für Änderungen braucht. Eine Container mit Java, Tomcat und einer MongoDB. Wenn man einen Admin ist das OK, aber bei. zwei muss man eine dedizierte Workstation haben. Die USG wird aber abgelöst, da ich eine weitere ASG günstig ersteigern konnte. Ansonsten ist die Leistung der USG passabel

Grüße

Jörg

Quote from: smawuascht on July 17, 2017, 04:57:28 PM
Uhhh - sehr gut. Bis auf die Zyxel Ziemlich exakt das Setup das mir vorschwebt!
Bitte berichten wies dir dann damit geht :-)

Gestern schon mal die Internetverbindung in Betrieb genommen. Die Installation war super einfach, nachdem ich das richtige serielle Kabel parat hatte. Innerhalb kürzester Zeit dann OPNsense konfiguriert, Modem angestöpselt, läuft. IPv4 und IPv6 werden bezogen und letzteres auch jeweils mit einer eigenen Adresse an die angeschlossenen Endgeräte vergeben. Passt.

Zur Kofiguration der Telefonie bin ich gestern nicht gekommen, das gilt es noch zu testen. Und die Ubiquiti-Sachen sind noch im Zulauf. Bis hierhin lief es aber erstaunlich problemlos. Sind für mich meine ersten Gehversuche mit OPNsense, kenne sonst nur die Sophos UTM. ;-)

Quote from: smawuascht on July 17, 2017, 04:57:28 PM
Genau das ist die Frage - wie viel Paranoia ist im Privatumfeld "angebracht"?
Ich kenne vielleicht 1-2 Leute persönlich die eine Lösung wie OPNsense & Co daheim stehen haben. Der Rest verwendet nur den Router vom ISP - das wars.

Dass deren WLAN eine Katastrophe ist ist natürlich die andere Sache. Aber ansonsten scheinen mir die Leute ja nicht wirklich gröbere Probleme zu haben was eine derart Strickte Trennung der Netze erfordern würde.

Wobei das sicher auch andere Anforderungen/Ansprüche herrschen-  das sollte man natürlich nicht außer acht lassen.
Was will man erwarten, wenn man es nicht besser weiß! Die meißten Leute machen keinen Unterschied zwischen FritzBox und einer Firewall. Weil Firewall hat die FritzBox ja auch...  ::)
Für mich hat der Einsatz einer richtigen Firewall (wie OPNsense) gerade bei der Nutzung von internetfähigen Geräten wie z.B. einem Smart-TV etwas mit purem Eigenschutz/Datenschutz zu tun!
Wenn ich mir so ansehe, wohin mein Samsung so Alles senden will wird mir schlecht! Und das hat überhaupt nichts mit Paranoia zu tun.
Ja, ich will Zuhause Miracast, Mediatheken und Youtube auf dem Samsung TV nutzen. Ich will aber nicht, dass Samsung jederzeit nachvollziehen kann welche Sendung ich grad schaue!

Quote from: smawuascht on July 17, 2017, 04:57:28 PM
So wie du sagst - zwischen den WLAN Geräten klappt ja alles. Sprich die Spotify App am iPhone sieht die Chromecasts die auch im WLAN hängen. Jedoch der Mac oder Windowsstandrechner der über Kabel am LAN hängt, sieht die Airplay/Spotify Boxen, den WLAN Drucker mit AirPrint etc. nicht.
Denn es geht ja nicht grundsätzlich um die Erreichbarkeit eines WLAN Clients vom LAN aus - die ist ja gegeben. Es geht um die Discovery Funktion dieser Dienste - die been auf Broadcasts basiert.

Und da hilft es meiner Erfahrung nach auch nicht eine Firewallregel zu erstellen - weil es sich dabei eben um Broadcast Dienste handelt - die nicht über Netzgrenzen hinweg kommunizieren.
Bridging ist hier das Zauberwort  ;)
Ich habe bei meiner OPNsense das LAN und das interne WLAN gebridget. Dann klappt das auch mit dem Zugriff der Geräte untereinander problemlos. Ist Übrigens bei jedem 08/15 Router auch so.
Das Gäste-WLAN darf dann nur ins Internet.
Reicht für meine Ansprüche zu Hause vollkommen aus.
Sozusagen der Internetrouter 2.0  ;)


Quote from: monstermania on July 18, 2017, 09:56:06 AM
Ja, ich will Zuhause Miracast, Mediatheken und Youtube auf dem Samsung TV nutzen. Ich will aber nicht, dass Samsung jederzeit nachvollziehen kann welche Sendung ich grad schaue!

Das ist auf jeden Fall ein wichtiger Punkt. Daran habe ich so nicht wirklich gedacht. Hab selbst keinen Smart TV aber das betrifft ja auch andere Geräte.

Quote from: monstermania on July 18, 2017, 09:56:06 AM
Bridging ist hier das Zauberwort  ;)
Ich habe bei meiner OPNsense das LAN und das interne WLAN gebridget. Dann klappt das auch mit dem Zugriff der Geräte untereinander problemlos. Ist Übrigens bei jedem 08/15 Router auch so.
Das Gäste-WLAN darf dann nur ins Internet.

Bridging ist mir neu. Danke für den Input - da werde ich mich mal einlesen.
Hebelt das bridging nicht die physikalische Trennung zweier Netze aus? Kann ich dann icht gleich alles in ein Netz packen?

Danke
LG

Quote from: smawuascht on July 19, 2017, 01:54:10 PM
Bridging ist mir neu. Danke für den Input - da werde ich mich mal einlesen.
Hebelt das bridging nicht die physikalische Trennung zweier Netze aus? Kann ich dann icht gleich alles in ein Netz packen?
Ja, der per Brücke verbundenen Netze verhalten sich wie ein Netz.
Aber wir tauchen uns ja zum Einsatz der OPNsense im Heimnetz aus. Dazu muss man dann auch die Anforderungen im jeweiligen Heimnetz betrachten.
Wir haben z.B. folgende Devices zeitweise/immer in unserem Netz:

  • Laptop
  • Drucker
  • Tablet
  • 2 x Smartphone
  • Smart TV
  • eBook-Reader

Macht also insgesamt 7 Geräte. Normalerweise hängen auch fast alle per WIFI im Netz. Diese Geräte sollen auch alle untereinander unbeschränkt Kommunizieren dürfen (Streaming, Drucken, usw.). Daher eben das Heimnetz mit einem per Brücke verbundenen LAN und WLAN.
Die Geräte sind alle mit DHCP-Reservierung im Netz eindeutig identifizierbar, so dass ich die FW-Regeln individuell per Device-Groppen geregelt hab. Jeder Gruppe (auch wenn nur 1 Gerät  ;) ) darf dann nur auf bestimmte Dienste/Ports im Internet zugreifen (z.B. können nur die Smartphones WhatsApp nutzen).

Dazu kommt dann ein Gäste-WLAN für Freunde/Bekannte die uns besuchen. Die kommen aus dem Gäste-WLAN aber nur ins Internet und können nicht auf das interne Netz zugreifen (ohne Captive-Portal/nur WLAN-Kennwort).
Damit habe ich zumindest weitgehend die Kontrolle, was aus meinem Netz heraus kommuniziert. Mehr als ich mit jeder FritzBox machen könnte.
Reicht mir persönlich für zuhause aus.

Jemand Anders mag eigene Server zu Hause betreiben und hat evtl ganz andere Anforderungen. Für den mag dann eine ganz andere Konfiguration sinnvoll sein.

@smawuascht
Ich habe jetzt mal die UniFi-Geräte in Betrieb genommen. Der Switch ist jedenfalls ein echt massives Gerät. Schwer, Gehäuse komplett aus Metall und wirkt echt hochwertig. Der AP hat eher die Materialanmutung einer billigen IKEA-Deckenlampe. Aber erfüllt auch sehr zufriedenstellend seine Aufgabe. Auch PoE funktioniert wunderbar.

Die Einrichtung war ein Kinderspiel. Theoretisch reicht ein einfacher Raspberry Pi als UniFi-Controller. Da bei mir ein Linux-NAS eh 24/7 läuft, habe ich die Controller-Software am Ende aber dort installiert. Spart mir eben wieder ein Gerät ein. Probiert hatte ich es vorab aber auch auf einem Raspberry und auch das lief für die paar wenigen Geräte performant genug für den täglichen Einsatz. Wer nen RPi3 hat, ist auf jeden Fall auf der sicheren Seite.

Telefonie hatte ich auch eingerichtet, da muss ich aber noch ein wenig prüfen, ob alles läuft. Beim ersten Telefonat habe ich nichts gehört, beim zweiten lief es dann. Das ist jedenfalls die aktuelle Baustelle.

VDSL wurde heute auch geschaltet, kann nachher also alles umbauen und in Betrieb nehmen. :)

Ich möchte mal kurz einwerfen, dass - trotz Bridging - die Sensen (egal welche) trotzdem die (theoretische) Möglichkeit haben, die Netze auf Paketebene trotzdem zu filtern. DAS ist ein Punkt, den kein einfacher Switch oder ein 08/15 SoHo Router erfüllen können :) (Stichwort transparentes Bridging und Filtering)

Hinzu kommt dass man bei allem Sicherheitsdenken dem natürlich immer der Komfort entgegen steht. Aber man kann durchaus beides kombinieren, hinterher mehr als nur "FB-Niveau" haben und sich trotzdem sicher(er) fühlen. Und das zurecht. Schon alleine dadurch, dass alles was hinter meinen Sensen steht jedem anderen Provider o.ä. verborgen bleibt und mir andere Vorteile bringt wie MultiWAN, policy based Routing, VPN, Jumphost und Co.

> Denn es geht ja nicht grundsätzlich um die Erreichbarkeit eines WLAN Clients vom LAN aus - die ist ja gegeben. Es geht um die Discovery Funktion dieser Dienste - die been auf Broadcasts basiert.

Hängt davon ab, was du discovern willst und musst! Ich kenne auch Kollegen die Sonos Geräte einsezten. In einem eigenen WLAN/VLAN und der Controller wird dann eben via IP/DNS angesprochen, problemlos. Die Auto-Erkennung oder Discovery ist schön, aber die meisten Sachen die IP sprechen, kann man auch per gutem DNS oder IP selbst ansprechen. Und wenn man eh schon über eigene Firewall und Co nachdenkt, ist das der kleinste Schritt ;) Die Sensen machen es einem da mit Unbound und Co auch noch recht einfach.

Grüße
"It doesn't work!" is no valid error description! - Don't forget to [applaud] those offering time & brainpower to help you!
Better have some *sense as no(n)sense! ;)

If you're interested in german-speaking business support, feel free to reach out via PM.