QuoteEcht? Also ich kenne einige Privatmenschen, die sich eben einen Switch wie nen 24er TP-Link mit VLAN hinstellen und darüber (und mit einer *sense) dann eben VLANs nutzen. Ein Switch pro LAN kenn ich eher selten.Zudem ist mitunter die Infrastruktur daran mit Schuld. Denn nicht überall lässt sich dann gut Kabel verlegen und für eigene Switche noch extra Kabel legen etc. Da nutzt man dann einfach was man hat. Also nö, selbst Privat kenn ich das eher selten Zudem wäre der Verkabelungsaufwand und Komplexität höher, würden ja ggf. 2-3 Switche rumliegen nur um LAN, WLAN und ggf. Gäste zu trennen.Okay... da bin ich dann in der Hinsicht wohl einfach sehr verwöhnt und hab verallgemeinert. Die Leute die ich gefragt hatte und kenne haben größtenteils ein Haus und leben nicht in einer WG/Mietswohnung, etc. In der Hinsicht kann ich mir gut vorstellen, dass man da sehr eingeschränkt ist, wenn nicht viel Spielraum für neues "Spielzeug" zur Verfügung hat.Switch für LAN, Switch für WLAN und ein Switch für Gäste oder ein Switch für Geräte in der DMZ....ich meine.. wer kann der kann. Muss ja auch nicht alles von heut auf morgen umgebaut werden.Kann man ja Schritt für Schritt planen und umsetzen.
Echt? Also ich kenne einige Privatmenschen, die sich eben einen Switch wie nen 24er TP-Link mit VLAN hinstellen und darüber (und mit einer *sense) dann eben VLANs nutzen. Ein Switch pro LAN kenn ich eher selten.Zudem ist mitunter die Infrastruktur daran mit Schuld. Denn nicht überall lässt sich dann gut Kabel verlegen und für eigene Switche noch extra Kabel legen etc. Da nutzt man dann einfach was man hat. Also nö, selbst Privat kenn ich das eher selten Zudem wäre der Verkabelungsaufwand und Komplexität höher, würden ja ggf. 2-3 Switche rumliegen nur um LAN, WLAN und ggf. Gäste zu trennen.
Denn Dienste wie Airplay, Spotify Connect, Chromcast etc. funktionieren in meinem aktuellen Setup nicht, weil die Netze eben physikalisch getrennt sind.
M.E. ist eine Separierung per vLAN kein nennenswertes Sicherheitsproblem. Die Technik ist seit Jahren erprobt und heutzutage einfach Stand der Technik. Kein größeres Unternehmen würde heutzutage mehr auf vLAN's verzichten
Wichtig ist, dass es sauber konfiguriert ist. Viel wichtiger im Umgang mit vLAN's ist auch, dass man sich über die Grenzen der Technik im klaren ist. Eine 1 GBit Leitung über die 5 vLAN's laufen ist und bleibt eine 1 GBit Leitung!
Evtl. solltest Du einen neuen Fred aufmachen und mal genau darlegen, was Du erreichen möchtest. Weil nur um einzelnen Gerätegruppen im Netz den Internetzugang zu sperren brauchst Du kein vLAN.
QuoteDenn Dienste wie Airplay, Spotify Connect, Chromcast etc. funktionieren in meinem aktuellen Setup nicht, weil die Netze eben physikalisch getrennt sind. Hä? Vielleicht steh ich gerade aufn Schlauch, aber VLANs und Netztrennungen macht man doch eben genau weil man dann über die Firewall Freischaltungen formulieren kann. Wenn Spotify von Netz A nach Netz B möchte schreibst du halt die Freischaltung dafür. Solange die Firewall eine Route in das Netz kennt, ist auch die Zustellung des Traffics kein Problem.
Ich hatte bisher noch kein VLAN im Einsatz - lediglich physikalische Trennung schon Schnittstellen um z.B. LAN & WLAN Geräte zu trennen. Wobei wie ja vorher schon erwähnt stellt sich die Frage ob das überhaupt notwendig ist im privaten Umfeld.
Soweit ich weiß ist das nicht ganz so einfach, da es sich bei Airplay, Spotify Connect, und co Dienste handelt die auf Braodcasts basieren. Und diese können nicht einfach zwischen Netzten kommunizieren. Dafür brauchst du dann quasi einen Multicast DNS Proxy.Ich hab das selbst noch nie konfiguriert - aber das ist was ich bisher online nachgelesen habe.
Ich habe eine Hardware mit drei Netzwerkschnittstellen, WAN, LAN, WLAN. Ich überlege momentan tatsächlich, ob sich die Anschaffung einer Hardware mit mindestens 4 oder besser 5 NICs lohnt, da ich ein NAS habe welches ich gerne auch physikalisch getrennt zum Rest hätte. Allerdings ist es schon richtig, dass VLAN erprobt, sicher und praktikabel sind. Wie schon mal irgendwo hier angemerkt wurde, spielt auch ein gewisser Grad Paranoia mit.
Ich habe z.B. Sonos Boxen, mit denen ich Spotifiy etc. in der Wohnung streame. Die Boxen und das Steuergerät dazu sind in meinem WLAN Netzwerk, da gehören sie meiner Meinung nach auch hin. Schließlich will man ja meistens von seinen Mobilgeräten streamen. ich habe keine speziellen Ports dafür geöffnet (nur die Standardports für das Netzwerk, HTTP(S), etc.) und alles läuft einwandfrei. Warum soll da irgendwas zwischen irgendwelchen Netzen kommunizieren? Vielleicht kannst Du das noch etwas detaillierter erklären? Falls Du damit meinst, dass Du z.B. ein Setup hast, in dem Du einen festen Rechner im LAN hast und dann deine Streaming Geräte im WLAN erreichen möchtest, dann reicht es ja, dafür eine einfache Firewall Regel zu erstellen. Wie gesagt, das Problem ist mir nicht ganz klar. Gruß
ZyXel VMG-1312-B30AAPU2C4 für OPNsenseUniFi Switch 8UniFi AP AC Pro
Dazu kommt noch ein Branch Office mit einer Ubiquiti USG die auch einen IPSec Tunnel zu uns bekommtAls nächster Schritt nach der Migration, die zweite ASG 220 als Failover einrichten.
Wie schlägt sich denn das USG im Business Einsatz?Ist ja doch eher ein Consumer Produkt.
Uhhh - sehr gut. Bis auf die Zyxel Ziemlich exakt das Setup das mir vorschwebt!Bitte berichten wies dir dann damit geht :-)
Genau das ist die Frage - wie viel Paranoia ist im Privatumfeld "angebracht"?Ich kenne vielleicht 1-2 Leute persönlich die eine Lösung wie OPNsense & Co daheim stehen haben. Der Rest verwendet nur den Router vom ISP - das wars. Dass deren WLAN eine Katastrophe ist ist natürlich die andere Sache. Aber ansonsten scheinen mir die Leute ja nicht wirklich gröbere Probleme zu haben was eine derart Strickte Trennung der Netze erfordern würde.Wobei das sicher auch andere Anforderungen/Ansprüche herrschen- das sollte man natürlich nicht außer acht lassen.
So wie du sagst - zwischen den WLAN Geräten klappt ja alles. Sprich die Spotify App am iPhone sieht die Chromecasts die auch im WLAN hängen. Jedoch der Mac oder Windowsstandrechner der über Kabel am LAN hängt, sieht die Airplay/Spotify Boxen, den WLAN Drucker mit AirPrint etc. nicht.Denn es geht ja nicht grundsätzlich um die Erreichbarkeit eines WLAN Clients vom LAN aus - die ist ja gegeben. Es geht um die Discovery Funktion dieser Dienste - die been auf Broadcasts basiert.Und da hilft es meiner Erfahrung nach auch nicht eine Firewallregel zu erstellen - weil es sich dabei eben um Broadcast Dienste handelt - die nicht über Netzgrenzen hinweg kommunizieren.
Ja, ich will Zuhause Miracast, Mediatheken und Youtube auf dem Samsung TV nutzen. Ich will aber nicht, dass Samsung jederzeit nachvollziehen kann welche Sendung ich grad schaue!
Bridging ist hier das Zauberwort Ich habe bei meiner OPNsense das LAN und das interne WLAN gebridget. Dann klappt das auch mit dem Zugriff der Geräte untereinander problemlos. Ist Übrigens bei jedem 08/15 Router auch so.Das Gäste-WLAN darf dann nur ins Internet.
Bridging ist mir neu. Danke für den Input - da werde ich mich mal einlesen.Hebelt das bridging nicht die physikalische Trennung zweier Netze aus? Kann ich dann icht gleich alles in ein Netz packen?