Mein Projekttagebuch

  • Hallo zusammen,

    da ich nun langsam aber sicher bei mir in die heiße Phase der Installation komme wollte ich mal Anfangen das Projekt ordentlich vorzustellen. Es wird denke ich in unregelmäßigen Abständen alle paar Wochen was neues geben, je nach Fortschritt.

    Hier ein paar Hintergrundinfos aus meinem Projekthilfethread.

    Generelles Setup:

    Telekom Glasfaseranschluss Magenta XXL 500/100

    UDM-SE mit LuLeey Modul (Glasfasermodem zum tauschen vorhanden)

    2 U6 In-Wall (einer bereits gekauft)

    1 NanoHD (aus'm Bestand)

    USW Aggregation (bereits gekauft)

    Wahrscheinlich USW Pro 24 POE (eigentlich bräuchte ich noch ein 16er Switchit mehr Leistung als der 16er)

    Rittal Netzwerkschrank (gebraucht gekauft)

    NAS mit OMV (Selbstbau) bekommt ne SFP Karte und wird direkt an den USW-Aggregation angeschlossen

    Irgendeine USV nach vielen Stunden tendiere ich aktuell zur Eaton Ellipse Pro1600 bei Amazon für knapp 300€. Damit könnte ich die Netzteil Leistung aller Komponenten abdecken für den Fall der Fälle.

    Wahrscheinlich 3 G5 Flex und eine G5 Bullet Kamera

    So kommt bestimmt noch einiges dazu

    Content embedded from external sources will not be displayed without your consent.

    Dann mal Los.

    Der Glasfaseranschluss und das Luleey Modul laufen schon, aus Mangel an Strom im Haus nur Mal ein Test im Hausanschlussraum:

    Auch habe ich begonnen die benötigten VLANs zu erstellen und den Aggregation Mal adoptiert:

    Home

    DMZ (für NAS und Raspberries, Pihole etc)

    Kinder

    Kamera

    Iot

    Management (hier habe ich im UI Forum gelesen, dass die Geräte aus Sicherheitsgründen eigentlich nicht im Default Netzwerk sein sollten)

    Default wird komplett zu gemacht

    Da ja der Hausanschlussraum zu klein ist kommt im 1.OG mein Netzwerkschrank hin. Da ich flexibel sein will habe ich mir im Telekomshop die Glasfaserverlängerungsbox gekauft und alles ordentlich mit Kabelkanälen und einem 20er Lehrrohr (ich weiß viel zu groß, aber da kommt man mit Stecker super durch, und haben ist besser als brauchen).

    Das ist auch der aktuelle Stand. Der Elektriker muss jetzt noch die ganzen Kabel patchen und Dosen setzen. Ich werde demnächst den Schrank aufbauen.

  • Management (hier habe ich im UI Forum gelesen, dass die Geräte aus Sicherheitsgründen eigentlich nicht im Default Netzwerk sein sollten)

    Default wird komplett zu gemacht

    Moin, wie genau meinst du das?

    Das Default (VLAN 1) nutzen ja die UI Geräte standardmäßig, im Fehlerfall gehen die auch darauf wieder zurück (so hatte anton das hier mal erwähnt).

    Warum dann ganz zu machen? Oder nur Internet dicht?

    Würde ja im "Home" alle internen Geräte lassen und im Default/Management alle UI Geräte

    Mein Netzwerk mit Versionen

    Internet: Muenet Glasfaser mit 300↓ /150↑ @ UDM-PRO v4.0.19
    Switches: 1x USW-Aggregation v7.1.16 | 2x USW-Flex v7.1.16 | 1x USW-Flex-Mini v2.0.9 | 1x USW-24-Gen2 v7.1.16
    Accesspoints: 2x U6-Lite v6.6.77 | 1x UAP-LR | 1x U6-LR
    Protect: 2x UVC-G4-Bullet v4.71.149 | 1x UVC-G5-Bullet v4.71.149 | 1x UVC-G5-Turret-Ultra v4.71.149 | 1x UVC-G3-Flex v4.71.149
    Extras: 1x Switch Flex Utility (USW-Flex-Utility) | 1x FritzBox 7590 für Telefonie

    Network Version : v8.4.59

    Protect Version : 4.1.53

    Stand: 27.08.2024

    Server Hardware

    1x Dell PowerEdge R730 | 36 Cores | 768 GB DDR4 ECC Ram | Dual 10G | 16G SAN

    1x Dell PowerEdge R415 | 12 Cores | 64 GB DDR2 ECC Ram | Dual 1G

    1x Synology DiskStation SAN 4 TB

    2x Raspberry Pi 3B 1GB für Loadbalancer

    2x Raspberry Pi 5 8GB für Kubernetes Cluster

    2x Raspberry Pi 5 4GB für Kubernetes Cluster

  • NAS mit OMV (Selbstbau) bekommt ne SFP Karte und wird direkt an den USW-Aggregation angeschlossen

    Bei der NAs würd ich darauf achten dass die Komponenten schön Stromsparend sind, dass kann sonst ins Geld gehen

    Mit was hats du die beiden Switches Verbunden?

    Management (hier habe ich im UI Forum gelesen, dass die Geräte aus Sicherheitsgründen eigentlich nicht im Default Netzwerk sein sollten)

    Da dürftest du was durcheinander gebracht haben.

    Management und Default (Vlan ID 1) ist das selbe Vlan, je nach Controllerversion,… wurde das nur mal umbenannt. Die Endgeräte (also PC,…) sollten da nicht rein

  • Also die einfachen Fragen zuerst. Das Kabel ist ein DAC-Kabel welches mir Grendelbox mitgesendet hat (von ihm habe ich den Switch aus dem Marktplatz).

    Mein NAS ist bereits gebaut und läuft 24/7. Sicherlich nicht das Stromsparende aber halt da. In Zukunft denke ich an einen kleinen Server der dann das NAS auch auf einer VM mitmacht, dann bekomme ich meine 3 Raspberries frei die aktuell ein Kubernetes Cluster bilden um Nextcloud und anderes bereitzustellen.

    Bezüglich des Management VLANs Mal zwei Links. Ich denke ich werde wohl das Default doch nehmen, aber für Firmen Netzwerke wird es empfohlen eben ein eigenes VLAN zu machen.

    UI-Forum-1

    UI-Forum-2

  • Bezüglich des Management VLANs Mal zwei Links. Ich denke ich werde wohl das Default doch nehmen, aber für Firmen Netzwerke wird es empfohlen eben ein eigenes VLAN zu machen.

    Wie gesagt: Das Default ist das Management, das im UI Forum beschriebene war ein extra VLAN für UI Geräte, was aus mehrfacher sicht blöd ist:

    - Wenn ein Gerät adoptiert wird, landet es im Default, nicht im eigen angelegten extra VLAN (Verschieben ist eine Glücksache / Geduldsache, klappt nicht immer direkt)

    - Im Fehlerfall landen alle UI Geräte im Default vlan (bei statischer vergabe, ist dein Netz down, weil IP aus Mangement VLAN)

    - Deine Konsole wird immer im Default bleiben, für die Switche müsstest du extra FW-Regeln basteln, resultierend : Größere Fehlersuche.

    Mein Netzwerk mit Versionen

    Internet: Muenet Glasfaser mit 300↓ /150↑ @ UDM-PRO v4.0.19
    Switches: 1x USW-Aggregation v7.1.16 | 2x USW-Flex v7.1.16 | 1x USW-Flex-Mini v2.0.9 | 1x USW-24-Gen2 v7.1.16
    Accesspoints: 2x U6-Lite v6.6.77 | 1x UAP-LR | 1x U6-LR
    Protect: 2x UVC-G4-Bullet v4.71.149 | 1x UVC-G5-Bullet v4.71.149 | 1x UVC-G5-Turret-Ultra v4.71.149 | 1x UVC-G3-Flex v4.71.149
    Extras: 1x Switch Flex Utility (USW-Flex-Utility) | 1x FritzBox 7590 für Telefonie

    Network Version : v8.4.59

    Protect Version : 4.1.53

    Stand: 27.08.2024

    Server Hardware

    1x Dell PowerEdge R730 | 36 Cores | 768 GB DDR4 ECC Ram | Dual 10G | 16G SAN

    1x Dell PowerEdge R415 | 12 Cores | 64 GB DDR2 ECC Ram | Dual 1G

    1x Synology DiskStation SAN 4 TB

    2x Raspberry Pi 3B 1GB für Loadbalancer

    2x Raspberry Pi 5 8GB für Kubernetes Cluster

    2x Raspberry Pi 5 4GB für Kubernetes Cluster

  • sebcodes

    Ich gebe dir vollkommen Recht mit dem erhöhten Aufwand, aber ich teste gerne Konfigurationen. Aus Zeitgründen werde ich wohl das Management über das Default Netzwerk machen (es wird ja für Heimnetzwerke als ausreichend sicher bezeichnet).

    Ich versuche immer alles vorher zu verstehen, und dann eine bewusste Einschätzung zu machen, welches Level an Sicherheit/ Konfiguration sinnvoll ist.

    Ich kenne auch einige, die haben selbst das IOT VLAN aufgegeben, da die Firewall-Regeln genervt haben...

  • Ja gut, verstehe ich. Ich bin auch der Typ der wirklich alles getrennt hat und bestimmte VLAN's auch gar kein Netz haben, nur durch Proxy

    Content embedded from external sources will not be displayed without your consent.

    Ich gebe dir vollkommen Recht mit dem erhöhten Aufwand, aber ich teste gerne Konfigurationen. Aus Zeitgründen werde ich wohl das Management über das Default Netzwerk machen (es wird ja für Heimnetzwerke als ausreichend sicher bezeichnet).

    Klar, das geht auch, hatte ich am Anfang auch, bis ich mir mal die Zeit genommen habe.

    Mein Netzwerk mit Versionen

    Internet: Muenet Glasfaser mit 300↓ /150↑ @ UDM-PRO v4.0.19
    Switches: 1x USW-Aggregation v7.1.16 | 2x USW-Flex v7.1.16 | 1x USW-Flex-Mini v2.0.9 | 1x USW-24-Gen2 v7.1.16
    Accesspoints: 2x U6-Lite v6.6.77 | 1x UAP-LR | 1x U6-LR
    Protect: 2x UVC-G4-Bullet v4.71.149 | 1x UVC-G5-Bullet v4.71.149 | 1x UVC-G5-Turret-Ultra v4.71.149 | 1x UVC-G3-Flex v4.71.149
    Extras: 1x Switch Flex Utility (USW-Flex-Utility) | 1x FritzBox 7590 für Telefonie

    Network Version : v8.4.59

    Protect Version : 4.1.53

    Stand: 27.08.2024

    Server Hardware

    1x Dell PowerEdge R730 | 36 Cores | 768 GB DDR4 ECC Ram | Dual 10G | 16G SAN

    1x Dell PowerEdge R415 | 12 Cores | 64 GB DDR2 ECC Ram | Dual 1G

    1x Synology DiskStation SAN 4 TB

    2x Raspberry Pi 3B 1GB für Loadbalancer

    2x Raspberry Pi 5 8GB für Kubernetes Cluster

    2x Raspberry Pi 5 4GB für Kubernetes Cluster

  • Also die einfachen Fragen zuerst. Das Kabel ist ein DAC-Kabel welches mir Grendelbox mitgesendet hat (von ihm habe ich den Switch aus dem Marktplatz).

    ja, Grendels Branding am Switch ist unverkennbar:D

    Content embedded from external sources will not be displayed without your consent.

    Ich war mir nur nicht sicher ob DAC oder was anderes, mir kamen die Kabeln etwas dick vor

  • So endlich ging es weiter.

    Ich habe den Netzwerkschrank zerlegt (Elektroschrott und verwende ich weiter), danach geputzt und an den Aufstellort gebracht.

    Dann wurde schonmal eine Steckdosenleiste verkabelt.

    Leider passt ein gepatchtes Kabel nicht mehr durch das Lehrrohr vom Dachgeschoss, daher werde ich jetzt erstmal die vorhandenen Netzwerkdose für einen U6+ verwenden, da leider die Wärmepumpe und die Lüftung kein LAN haben

    Content embedded from external sources will not be displayed without your consent.

    Morgen geht es hoffentlich weiter. U6+ Montage und die UDM in Betrieb nehmen.

    Wie gesagt nochmal ein U6+ gekauft für das DG und doch den USW 24 PRO POE. Jetzt hab ich fast alles, vorerst

    Content embedded from external sources will not be displayed without your consent.
  • So am Wochenende konnte ich etwas machen (aber nicht so viel wie ich wollte).

    UDM läuft, U6+ liegt erstmal auf dem Schrank aber läuft und die zwei Wechselrichter sind angeschlossen. Außerdem habe ich schnell das Management VLAN doch auf 1 Default gestellt und nicht getrennt. Dafür habe ich echt keine Zeit. Danke nochmal für das anstoßen der Diskussion.

    Jetzt fehlen Patchpanel, USW24 Switch, USV und dann noch Fritzbox (für Telefon) NAS, Raspberries. Dann habe ich noch meine 2. U6 in wall bestellt für 168€ durch ein eBay Gutschein

    Content embedded from external sources will not be displayed without your consent.

    Erstmal wird es etwas unordentlich im Schrank aber ich habe schon ein Plan im Kopf. Es werden definitiv die Kabelführungen verwendet und kein super cleanes Setup mit den kurzen Kabeln.

    Aus Spaß Mal Site Magic aktiviert mit meiner UDM Base und es läuft

    Content embedded from external sources will not be displayed without your consent.
  • So Mal ein kurzes Update. Mittlerweile habe ich meine ersten 5 Keystones aufgelegt und muss sagen das ist gar nicht schwer

    Content embedded from external sources will not be displayed without your consent.

    Ich habe sofort alles immer mit dem Noyafa Tester der hier empfohlen wurde auf die richtige Verbindung getestet. Dazu habe ich noch die zwei u6 In wall eingebaut.

    Der Tipp hier im Forum mit dem Doppelrahmen war gut, allerdings hat der Elektriker leider Dosen statt Module gesetzt somit habe ich noch zwei Dosen übrig. Eine davon könnte ich in der Garage nutzen (mal schauen wann ich dazu Zeit habe). Auch sind die Dosen nicht so gut gesetzt, da ist der eine etwas schief obwohl ich die Langlöcher voll ausgereizt habe.

    Hier Mal ein paar Bilder.

    U6 In-Wall Installation (Ja die Montageplatte war falsch herum

    Content embedded from external sources will not be displayed without your consent.

    )

    Und eingebaut (im EG müsste ich In-Wall APs nehmen aufgrund einer offenen HolzbalkendEcke):

    So der zweite In-Wall im EG:

    Und der aktuelle Status im Schrank, mittlerweile hängt ein Keystone mehr drin.

    Für das Patchpanel brauche ich noch Zeit...

    Edited once, last by Bigdog71 (January 28, 2024 at 12:47 PM).

  • So da ich gestern auf die Küchenlieferung warten musste und heute die Montage durchgeführt wird, hatte ich etwas Zeit mich um das Netzwerk zu kümmern.

    Endlich etwas Ordnung im Schrank

    Content embedded from external sources will not be displayed without your consent.

    Die Kabel habe ich fast gar nicht gekürzt, dafür das Kabelmanagement genutzt. Man weiß ja nie ob man Mal längere Kabel braucht. Von daher gibt's für manche eine Runde im Schrank

    Content embedded from external sources will not be displayed without your consent.

    Auch die Lücken im Patchpanel sind Absicht, da ich evtl noch ein paar Kabel ziehe und dann nach der Logik diese dahin kommen.

    Der USW ist jetzt schonmal zukunftssicher mit LAG 20Gbit am Aggregation Switch angeschlossen, jetzt kann ein Server kommen

    Content embedded from external sources will not be displayed without your consent.

    Dann ging es auch weiter mit den Access Points. Der U6+ ist an seinem Platz im DG um die Heizung und Lüftungsanlage zu versorgen. Später will ich nochmal ein separates Kabel vom Netzwerkschrank verlegen, aber erstmal wird die Dose im DG verwendet.

    Dann ging es auch für den AP im OG weiter. Einmal Keystone aufs Kabel und den Gipskarton bearbeitet, dass das Keystone in der Decke verschwinden kann (ich warte noch auf 15cm lange Kabel).

    Dann die Gipskartondübel gesetzt (ich hoffe 3 reichen, da der 4. über dem Loch wäre und die Halteplatte lose angeschraubt.

    So sollte man nichts vom Kabel sehen und der AP kann wunderbar im Flur hängen.

  • So es gab einige Updates, aber zu wenig Zeit alles hier zu schreiben...

    Erstmal zu Protect, es laufen mittlerweile 3 der 4 Kameras, einmal davon die G5 Flex an einer Halterung für einen besseren Winkel. Bis jetzt bin ich sehr zufrieden, muss allerdings noch eine Bullet richtig ausrichten und die Flex hängt auch noch etwas schief (die Metallkabelbinder sind etwas schwierig beim anziehen).

    Aber hier Mal ein Bild der Flex:


    Dann ging es innen auch weiter. Da ich den U6+ so nicht lassen konnte, habe ich mir das Leoni Home 600 Kabel gekauft (es soll sich gut verlegen lassen und das Draka home, welches der Elektriker genommen hatte, gibt's nur auf großen Rollen). Das Verlegen ging gut und auch Keystones lassen sich gut daraufsetzen. Somit hat der U6+ seine eigene Leitung. Da es eh der HWR ist und alles Aufputz installiert wurde habe ich mich für ein kleinen Aufputz Keystone Halter entschieden.


    Dann ging es auch im Schrank weiter und mein NAS mit Raspberries Cluster wird einfach Mal reingestellt, außerdem ist der Schrank über ein 10qmm Kabel direkt am Potentialausgleich/Erdung des Hauses angeschlossen.


    In Zukunft sollen die Raspberries in ein 3D Druck Gehäuse und das Nas wird rausgeworfen und es kommt ein kleiner Homeserver in einem 4U Gehäuse (gibt ja genug Platz im Schrank).

    Insgesamt wird noch einiges an Arbeit reinfliesen und am Ende gibt es mehr Ordnung im Schrank, auch wenn noch die Fritzbox für Telefonie fehlt.

    Im Frühjahr werde ich mal testen ob ich durch das Lehrrohr der Klingel ein Land Kabel mit durchziehen kann, dann würde die POE Doorbell vielleicht noch kommen.

    Also Projekte gibt's genug, selbst wenn die aktuellen noch nicht fertig sind

    Content embedded from external sources will not be displayed without your consent.
  • So ewig kein Update mehr

    Content embedded from external sources will not be displayed without your consent.

    Aber viel gibt's nicht, einfach zu viel zu tun und zu viele Ideen...

    Aber immerhin geht es in kleinen weiter. Heute mal zwei Keystone (ganz rechts) mit USB eingebaut um die USV und meine USB Verlängerung zum Zigbee & Z-Wave Stick ordentlich zu verstauen.

    Als nächstes kommen die zwei Raspberries in ein selbstgedrucktes 1U Rack (siehe unten liegend). Der ganze Kram am Boden gehört zu meinem 3d Drucker (muss unbedingt mal aufräumen).

    Danach ist es geplant mein Proxmox Backup Server auch noch in ein Rackcase zu bauen, dann noch ein paar Blenden, passendere Patchkabel, Tür davor und schon sieht es ganz okay aus.

  • Das sind die paar Kabel die hinten am Patchpanel anliegen. Ich hatte dem Elektriker gesagt bloß nichts abschneiden. Da ich in Schrank genug Platz habe, habe ich die Kabel lieber 1,5 mal rum gewickelt als abgeschnitten.

    Man weiß ja nie ob man mal was ändert und kürzen kann man immer. Wenn die Tür wieder dran ist sieht man sie auch nicht

    Content embedded from external sources will not be displayed without your consent.
  • So die Raspberries sind umgezogen. Die Festplatten habe nicht so gut gepasst (das war zu eng), von daher wird umgeplant

    Content embedded from external sources will not be displayed without your consent.

    Vom mittleren Tray gibt es auch im selben printables Projekt ein Ablagefach, was aber offen ist. Jetzt habe ich Fusion installiert und es zu gemacht^^ morgen wird gedruckt. Dann kommen die Festplatten ein Versteck. Die Gitter Einsätze werden durch Einsätze mit Keystone ersetzt und da gibt's dann USB und Ethernet.

    Eben noch bei Profipatch Kabel und Keystone für 70€ bestellt damit das alles ordentlicher wird

    Content embedded from external sources will not be displayed without your consent.


  • So die erste Runde Ordnung ist gemacht. Alle APs mit ssh und poweroff heruntergefahren und die VLANs auf den Ports umgelegt.

    Jetzt müssen die zwei Raspberries noch mit den Keystones versorgt werden und dann ist es annehmbar.

    The content cannot be displayed because it is no longer available.

  • Jetzt müssen die zwei Raspberries noch mit den Keystones versorgt werden und dann ist es annehmbar.

    Dei Raspberrys gar nicht mit POE versorgt?

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!