Mein neues Haus mit Ubiquiti

Es gibt 51 Antworten in diesem Thema, welches 16.022 mal aufgerufen wurde. Der letzte Beitrag () ist von Winterbotom.

  • Erstmal danke fĂŒr deine Geduld :grinning_squinting_face:

    Ich weiß was du meinst mit dem VLAN auf den entsprechenden Port von der UDM-P taggen. Aber das brauche ich ja gar nicht? Ich will meinen PC ja GAR NICHT an die UDM anschließen. Ich will das mein PC weiter an der FritzBox angeschlossen bleibt und auch die FritzBox alle Funktionen wie DHCP und so weiter ĂŒbernimmt. Ich will einfach nur dann wenn ich mit der FritzBox verbunden will auf die UDP kommen ...


    Aber das ist jetzt auch nur eine Formsache. Ich kann mich auch einfach immer umklemmen wenn ich was an der UDM testen möchte..


    Ich werde die Tage mal eine Planung machen mit meinen VLANs die ich mir einrichten möchte wie Management, IoT und GÀste. Werde diese dann mal hier posten ob das Sinn macht wie ich mir das vorstelle.


    Und wie immer - bin auch ĂŒber jede Anregung von euch froh :grinning_squinting_face: Wenn ihr wollt könnt ihr gerne mal posten welche VLANs ihr so bei euch erstellt habt ..

  • Ich habe eben auf die schnelle mal ein paar VLANs erstellt die mir so eingefallen sind. Finde es aber schwer zwischen manche Sachen zu differenzieren in welches VLAN welches GerĂ€t gehört.

    Ihr poste davon einfach mal einen Screenshot



    Management: Die GerÀte von Ubiquiti (UDP, Switche, APs)


    Jetzt kommen halt die drei VLANs wo ich mir unsicher bin ob ich diese ĂŒberhaupt trennen soll?

    Home: Private Rechner und Smartphones

    SmartHome: SmartHome GerÀte

    IoT


    VoIP

    Camera

    Guest


    Sagt gerne mal eure Meinung zu den VLANs oder auch wie ihr es gemacht habt :smiling_face:

    Und vielleicht auch ob ich die IP Bereiche sinnvoll aufgeteilt habe oder ob ich sie nicht noch grĂ¶ĂŸer machen muss?

    Danke euch

    Schönen Abend noch

  • Wieso eigentlich smart home und IOT trennen? Ist das nicht irgendwie das gleiche?

  • Wieso eigentlich smart home und IOT trennen? Ist das nicht irgendwie das gleiche?

    Also ich trenne in IoT Primary und IoT Secondary. In IoT Primary dĂŒrfen die GerĂ€te (Smart Home, Solar-Batteriespeicher, WĂ€rmepumpe) auch miteinander sprechen, weil ich den Herstellern bzw. den GerĂ€tekonfigurationen traue, in IoT Secondary soll dann China-Schrott landen, der keine Kommunikation mit anderen NetzwerkgerĂ€ten aufbauen soll.

    • Offizieller Beitrag

    Du könntest auch zwischen IoT und N(etwork)oT trennen, alles mit Cloudzwang und was zwangslĂ€ufig online sein muss ins IoT Netz und alles was du nur lokal brauchst packst du in NoT, dann machst du noch C(hina)IoT und hast alles getrennt... mit VLANs ist man ja zum GlĂŒck flexibel.

    Gruß

    defcon

  • Danke fĂŒr euer Feedback :smiling_face:

    Ich habe es jetzt so gemacht:



    Denke damit werde ich fĂŒr den Anfang auf jeden Fall gut klar kommen.


    Denke als nÀchsten Schritt werde ich mich mit ein paar Firewall Regeln beschÀftigen ..

  • Da bist du aber schnell mit gewesen

    Oder erstmal nur erstellt? Hab ich noch immer nicht geschafft... Sie Zeit ist einfach nicht da zurzeit :grinning_squinting_face:

  • Erstmal nur erstellt :grinning_squinting_face:

    Hab erst ein paar GerÀte in den verschiedenen Netzen drin zum testen.

    Wie gesagt - das Haus steht ja noch gar nicht. Ich habe halt momentan noch gut Zeit um mich mit der Hardware und der Konfiguration von Ubiquiti zu beschÀftigen.


    Versuche das GrundgerĂŒst von meinem Netzwerk einfach schon so weit es geht zu planen und auch zu erstellen.

  • hallo!

    Was glasfaser betrifft, so solltest du bei der udmpro wissen, dass sie im pppoe Betrieb möglicherweise nicht die volle Bandbreite nutzen kann. Bei 600mbit ist wohl Schluss.

    Das ist dann irrelevant fĂŒr dich, wenn dein Tarif <600 MBit ist bzw wenn du pppoe nicht verwenden musst.

    Ich plane bei mir genau aus dem Grund mit pfsense und nicht mit der udmp (abgesehen vom besseren Funktionsumfang der pfsense)

  • Hey,


    danke fĂŒr den Hinweis! Das wusste ich nicht. Aber ich habe "nur" einen 120Mbit Glasfaseranschluss. Daher bin ich ja noch weit genug weg von der Grenze :grinning_squinting_face:

  • So ich habe heute nochmal fleißig alte ForumbeitrĂ€ge hier durch gelesen und habe meine Netzwerkaufteilung von den VLANs und den IP Bereichen angepasst :grinning_squinting_face:


    Diese sind jetzt wie folgt:



    Anschließend habe ich mich mit den Firewall Regeln beschĂ€gtigt.
    Orientiert habe ich mich an dem Wiki Eintrag hier aus dem Forum von EJHome

    FIREWALL-REGELN >BASIS-WISSEN< (EJ)


    Echt klasse beschrieben :thumbs_up:


    Ich geh einmal kurz durch was ich gemacht habe:


    Ich bin die Anleitung Schritt fĂŒr Schritt durchgegangen und hab anschließend meine Änderung immer wieder getestet.
    Hat alles auf anhieb funktioniert.

    Am Ende der Anleitung ja folgende zwei Punkte geblockt außer fĂŒr das Admin Netz

    • Die Kommunikation zwischen allen VLANs
    • Die Gateways der anderer Netze


    Jetzt wollte ich noch folgendes haben. Mein Hauptrechner soll weiterhin Zugriff auf alles im Netzwerk haben.
    Dazu habe ich zuerst zwei Gruppen angelegt:

    • Admin Devices - dort habe ich die feste IP Adresse meines Rechners hinterlegt
    • allow admin devices access to all networks - dort habe ich alle Netzadressen meiner Netze hinterlegt - also 192.168.1.0/24 ... usw.


    Anschließend habe ich eine IPv4 Regel unter LAN Lokal erstellt wo ich diese beiden Gruppen verknĂŒpft habe:




    Dies funktioniert auch. Also ich erreiche mit meinem Rechner wieder alles in meinem Netzwerk.

    Habe ich das so richtig gemacht? Oder ist dies "sauberer" zu lösen?

    Danke euch schon mal