Fritz!Box 6890 LTE -> SE -> Fritz! Netzwerk ?

Es gibt 60 Antworten in diesem Thema, welches 5.783 mal aufgerufen wurde. Der letzte Beitrag () ist von swag.

  • interessant, ich kann euch da aber "noch" nicht folgen

    beide Seiten ein Switch? ich habe nur die SE und 2x U6

    Ich denke schon. Ein zweiter Switch für das VLAN vor Deiner Reihe Fritzboxen. Die erste Fitzbox an das VLAN der SE.

    Eine LAN-Verbindung im unifi-Netz zwischen den beiden Switches, dann sollte es gehen.

    ___________

    Nach vielen kostspieligen Experimenten komplett auf Ubiquiti umgestellt. :thumbs_up:
    Mein Setup ist im Benutzerprofil zu finden

  • hier nochmal ein Bild meiner aktuellen Situation mit der angedachten Positionierung der SE.


    die Switches und Repeater sind über Stockwerke, Häuser verteilt. es ist immer in jeder Linie gewachsen, was benötigt wurde

    dh an einer Linie können zig Geräte hängen (PC, WR, weitere Switches, Fritz!Repeater fürs Wlan ....)

    an einer anderen hängen Switches, Repeater, 3D Drucker, Mac....

    alles völlig unkontrolliert und gewachsen wie ein Pilz


    damit ich als Laie jetzt mal den ersten Schritt mit der SE setzen kann, verzichte ich mal auf Mesh (kommt ev. später).

    dh Frtiz!Box 6890 LTE zur SE

    von der SE mein restliches und komplettes Netzwerk

    - Wer übernimmt hier den DHCP Bereich?

    - müssen die Netzwerke unterschiedliche IP Ranges haben?

    - ich habe viele Geräte die eine fixe IP im Bereich 192.168.0.x (.2-.99) haben


    Einstellungen Fritz!Box:

    - 192.168.0.1, 255.255.255.0

    - DHCP ein ? , .100-.200

    - Lan 1 zur SE WAN


    Einstellungen SE WAN 2.5 Port9:

    - bekommt IP Adresse von der Fritz, Bsp: 192.168.0.173


    Einstellungen SE Lan 1:

    - IP Bereich ?

    - DHCP ?



    meine Vorstellung:

    die Fritz!Box wird dumm und bringt nur die Verbindung zum WEB

    die SE ist die Intelligenz, verwaltet den DHCP und alle Geräte kommunizieren mit ihr

    dh die Fritz ein IP irgenwas mit DHCP, SE bekommt eine irgendwas IP am Wan

    die SE hat 192.168.0.1 am Lan1 und ist der Router, DNS, DHCP .100-200

    die restlichen Lan-Port werden per DHCP bedient für Endgeräte

    wenn möglich in weiterer Folge ein VLan zu den U6


    Mesh aktiv halten:

    wenn ich euch richtig verstandne habe, dann bedarf es eines weiteren Switch, der die SE umgeht per Lan mit der Fitz verbunden ist

    aber wie fkt. der Switch dann auf meiner Netzwerkseite?

  • ___________

    Nach vielen kostspieligen Experimenten komplett auf Ubiquiti umgestellt. :thumbs_up:
    Mein Setup ist im Benutzerprofil zu finden

  • OK, dann muss ich mal checken, wie ich das in der SE einstelle

    funktioniert das VLan an der selben physikalischen Leitung? wie alles andere, dh selbes Kabel, aber anderer IP Range?

    Mesh lassen wir mal, ich hab keine 2 Switches und das scheint mir aktuell noch zu komplex, weiters kann ich die Geräte nicht separieren in verschiedenen physikalischen Netzen, das stellt auch meine Skizze dar, alles ein Konvolut in einem Netz.

  • Ja die Fritz auf 192.168.10.1 ändern an der SE das default Netzwerk 192.168.0.1 und , DHCP .100-200 konfigurieren. Den wan port an die fritz anschließen und den LAN Port an den ersten Switch. Die unifi Ap‘s laufen dann auch in diesem Netz.


    Anmerkung als Information

    Ip Netzwerke und VLan sind nicht das selbe.

    IP Netzwerke unterscheiden nur IP Datentransfer. Es gibt aber auch Datenverker außerhalb. Vlan ist eine Technik ein physikalisches LAN zum Beispiel ein Kabel in virtuell mehrere unabhängige aufzuteilen virtuelles LAN = vlan. Die beteiligten Geräte müssen das unterstützen, es ist auch sinnvoll jedem Vlan ein eigenes Ip Netzwerk zuzuordnen.


    Um später mehrere Netzwerke auf den U6 zu verwenden braucht Du, wenn sie ins Internet sollen, eine weitere Netzwerkverbindung von der SE zu dem ersten U6 oder zum LWL converter falls der Vlan unterstützt. Aber das ist wieder ein anderes Thema




  • OK, soweit mal klar, danke euch !!


    was VLan betrifft, warum mehrere Netze am U6?

    die LWL Leitung geht zu einem Nebengebäude, dort wie am Bild zu sehen sind nicht nur U6 mit Shellys, auch ein Smartzähler und Wechselrichter, diese sollen in meinem Netzwerk bleiben, nur die 2 letzten U6 mit den Shelly wollte ich separieren, dort sind Fremdpersonen. Dachte VLan kann mir hier auf derselben physikalischen Leitung eine eigene IP-Range bieten, die ich durch die SE nur mit zugelassenem Traffic mit meinem Netzwerk verbinde (Aufzeichnung der Verbräuche in meinem SmartHome System ioBroker).

  • was VLan betrifft, warum mehrere Netze am U6

    Ich hab jetzt nicht alles Durchgelesen, aber: Shelly und co packt man idealerweise in ein eigenes Vlan mit getrennten (2,4er) Wlan. Da IOT Geräte einfacher Einfallstore sein können. Und die U6 können bis zu 8 Wlans managen

  • das möchte ich, aber mehrere VLans wird es nicht brauchen mM.

    dh der LWL muss VLan können, ich benötige eine eigene Netzwerkleitung vom SE zum LWL ?

    was ist dann mit meinen anderen Geräten im Nachbargebäude, die müssen in meinem Netzwerk bleiben

    warum das eigene Kabel ??

    wenn ein Lan (Bsp. 4) auf VLan an der SE eingestellt wird (warum muss das ein eigener Lan-Port sein?), muss nicht einfach dann ein Kabel vom Lan 4 zum nächsten Switch (selbes physikalisches Netzwerk) ?


    Virtual Local Area Network – Wikipedia

  • das möchte ich, aber mehrere VLans wird es nicht brauchen mM.

    dh der LWL muss VLan können, ich benötige eine eigene Netzwerkleitung vom SE zum LWL ?

    was ist dann mit meinen anderen Geräten im Nachbargebäude, die müssen in meinem Netzwerk bleiben

    warum das eigene Kabel ??

    wenn ein Lan (Bsp. 4) auf VLan an der SE eingestellt wird (warum muss das ein eigener Lan-Port sein?), muss nicht einfach dann ein Kabel vom Lan 4 zum nächsten Switch (selbes physikalisches Netzwerk) ?

    Das ganze VLAN-Management macht die UDM + die U6. Welche Switches,... dazwischen ist ganz egal, das können auch die 30€-Switches von UI sein.


    Bei LAN Geräten macht es dann sinn, einem LAN Port am Switch das passende VLAN zuzuweisen (geht bei jedem UI Switch), bei den Wlan Geräten musst du am Switch nix einstellen.


    Einfach die VLANs anlegen, dann die WLANs die du willst (eines für die Handys, Notebooks,... , eines für die IOT Geräte). Und in den Wlan Einstellungen stellst du beim betreffenden Wlan unter "Network" das VLAN ein




    generell eine gute Übersicht wie du das mit den WLANs, VLANs und Security einstellst, gibt dir das Video. UDR oder UDM ist hier egal, die Oberfläche/Einstellungen sind die selben


  • dh. das separate Lankabel ist mal kein "Muss"

    VLan Aufteilung nach Gerätezuordnung, dh ich kann meine ioBroker Geräte in einem eigenen VLan laufen lassen, sowie die Shellys


    Bsp:

    WlanIOB - 192.168.10.x, 255.255.255.0, WPA2+3, VLanIOB


    entsprechende Geräte müssen sich dann in WlanIOB einloggen.


    WlanShelly - 192.168.20.x, 255.255.255.0, WPA2+3, VLanShelly, 2,4Ghz


    in der SE über Profile und Firewall, kann ich einen Traffic von VLanShelly auf (WlaIOB) das interne Netzwerk 192.168.0.x zulassen, um Informationen zu sammeln.

    Selbes von WlanIOB auf das interne Netzwerk (wo mein ioBroker auf der Synology sitzt).


    ich könnte mir jetzt vorstellen noch ein VLan zu machen für die Sec-Cam im Nebengebäude, dass ja auf der Synology im internen Netz die Videos ablegen soll.


    Ich habe viele verschiedene Switches im Haus, dh selbst der kleine Unifi kann Vlan, dh ich muss so viele Switches tauschen, bis ich die Verbindung ins Nebengebäude habe

    Switch Flex Mini - Ubiquiti Store
    A compact, 5-port, Layer 2 switch that can be powered with PoE or a 5V USB-C adapter.
    store.ui.com

  • Bsp:

    WlanIOB - 192.168.10.x, 255.255.255.0, WPA2+3, VLanIOB


    entsprechende Geräte müssen sich dann in WlanIOB einloggen.


    WlanShelly - 192.168.20.x, 255.255.255.0, WPA2+3, VLanIShelly, 2,4Ghz


    in der SE über Profile und Firewall, kann ich einen Traffic von VLanSehlly auf (WlaIOB) das interen Netzwerk 192.168.0.x zulassen, um Informationen zu sammeln.

    ganz genau. was wer wie über die Vlans zugreifen kann machst du über die firewall. zuerst ist mal alles offen. Aber auch der Punkt ist sehr gut im Video gezeigt. Er legt glaub ich 4 Vlans mit Wlans und Firewallregeln an

  • ich kann dem Video folgen (wenn auch nicht 100%ig), denke ich habe den Punkt erkannt

    Details zum Traffic ist allerdings nicht drin, kann man das nicht weiter auf Port usw. eingrenzen, denn es soll ja nicht einfach eine Brücke geschaffen werden, es soll nur der Traffic zugelassen werden, den ich bei den Shellys benötige (mW sollten das Ports xy sein) und dieser Traffic auch nur auf einem Endgerät ankommen. Wenn mir jemand über diesen Port rein will, wie erkennt die SE das und wie ist hier dann die Sicherheit?

  • wenn ein Böser über diesen Port dann geht, kommt er rein oder?


    Skizze des bisherigen Standes:


    nächste Überlegung:

    nachdem der DHCP Bereich schon eng wird, bzw. der Bereich für die fixen IP,


    meine Überlegung wäre:

    192.168.0.x für die Netzwerkstruktur (SE, Switches, Repeater, ...)

    192.168.1.x für Netzwerkspeicher (Synology,....)

    192.168.10.x für die Geräte mit fester IP (TV, Sat, 3D, Drucker,....)

    192.168.20.x für Shelly's

    192.168.100.x für DHCP

    192.168.200.x für Guest


    so etwa, die Netze müssen dann entsprechend miteinander kommunizieren bzw. nur eingeschränkt bis reine Web-Verbindung

    Einmal editiert, zuletzt von razor () aus folgendem Grund: Ein Beitrag von 4711Austria mit diesem Beitrag zusammengefügt.

  • wenn ein Böser über diesen Port dann geht, kommt er rein oder?

    wenn du es am sichersten haben willst, musst du ein Airgap machen


    192.168.100.x für DHCP

    what?

    nachdem der DHCP Bereich schon eng wird, bzw. der Bereich für die fixen IP,

    meine Überlegung wäre:

    hat nix mit dhcp zu tun, jedes der Netzwerke ist ein eigenes vlan (idealerweise) mit getrennten DHCP, also 250 Geräte pro Subnet. weiss ja nicht wieviel Geräte du hast, dass dies eng wird (über 1000? )

  • ich will das nur getrennt halten, zur besseren Übersicht


    beim WAN wäre erstmal nichts einzustellen ?

    wie mach ich es am Netzwerk?

    Einmal editiert, zuletzt von razor () aus folgendem Grund: Ein Beitrag von 4711Austria mit diesem Beitrag zusammengefügt.

  • wie mach ich es am Netzwerk

    was ? die Vlans ? Create New Virtual Network :winking_face: zeigt er aber im verlinkten Video ganz genau

    beim WAN wäre erstmal nichts einzustellen ?

    hängt vom Internet Zugang ab. wenn der funktioniert, erst mal nix

  • hab nun vom Fritz! Lan4 Gast per PowerLan zur SE gebracht auf 2.5Gb WAN

    erhält eine entsprechende IP, Uptime ist 100%

    dann das Netzwerk auf eine feste IP am SE Lan 1 auf 192.168.0.40 eingestellt, kein DHCP


    schaut danach aus, das es läuft

    nun hat er Probleme die U6 wieder zu adopten, gebe ich das Pswt ein (wie von der SE), fkt. es nicht

    alternativ sagt er, ich soll die U6 resetten und neu adopten... muss das sein?


    der Speedtest am WAN sagt 4Mbit down, 30MBit up.... ist nicht das was erwartet wird.