WinFuture-Forum.de: Netzwerkaufbau im neuen Haus - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Netzwerk
Seite 1 von 1

Netzwerkaufbau im neuen Haus


#1 Mitglied ist offline   NoiZy 

  • Gruppe: Mitglieder
  • Beiträge: 4
  • Beigetreten: 16. November 15
  • Reputation: 0

geschrieben 29. November 2015 - 08:58

Hallo,

wir haben dieses Jahr ein kleines Häuschen gebaut (Sind nun in den letzten Zügen) und ich würde dort gerne das erste Mal ein vernünftiges Netzwerk aufbauen.

Die folgenden Komponenten habe ich mir gegönnt:
1. Firewall, erster Punkt nach dem Telekom Router
UniFi Security Gateway
https://www.ubnt.com...ng-routing/usg/

2. Switch
UniFi Managed PoE+ Gigabit Switch with SFP (US‑24‑250W)
https://www.ubnt.com...g/unifi-switch/

3. Einen Power PC mit 16GB Ram, fetter i7 CPU, ein Monster das richtig Strom zieht
Diesen haben ich um darauf mehrere VM's laufen zu haben für meine Freiberufliche Tätigkeit als Entwickler.
Auf diese VM'S (Vmware Workstation) möchte ich per Remote Desktop zugreifen.

4. NAS als Datengrab
Synology NAS RS815+

5. Smarthome Controller mit OpenHab (Läuft 24/7 mit "geringem" Stromverbrauch)
Intel NUC oder vergleichbar

6. WLAN AP
UniFi UAP-PRO
https://www.ubnt.com/unifi/unifi-ap/

7. Alle Rechner im Haushalt inklusive Arbeitslaptop das ich aber auch von außerhalb nutzen möchte.


Wo möchte ich also hin.
Also da ich ein Windows Poweruser bin und kein Linux Konsolenhacker habe ich mich für die UniFi Komponenten entschieden mit dieser genialen modernen Web UI.
Also ich denke mal das einrichten an sich, wenn ich denn weiß was ich brauch, sollte kein Problem darstellen.

Was mit klar ist:
Mir ist klar UniFi Security Gateway ist der erste Punkt meiner Infrastruktur nach dem Telekom Router (Der wirklich nur für das reine empfangen und schicken der Internetdaten zuständig ist und für die DECT Telefonie).
Vom Security Gateway geht es dann in den Switch, an diesem hängen nun alle beschriebenen Geräte mit Ihren jeweiligen Ports.

Was mir nicht klar ist:
Ich habe die Anforderung das der Power PC 24/7 erreichbar ist, aber natürlich keines falls immer an ist, sprich ich muss ihn per Wake on LAN wecken können.
Ich muss es irgendwie schaffen das mein Arbeitslaptop im Haus ganz normal über Remote Desktop auf die VM's drauf kann aber auch von außen per VPN darauf zugreifen kann, aber keines falls soll etwas anderes von außen erreichbar sein und schon gar nicht ohne VPN.
Ich denke da kommen VLAN's ins Spiel und das ist ebenso wie VPN etwas was ich noch nie gemacht habe und wobei ich Hilfe gebrauchen könnte.
VPN habe ich bisher nur als Client bei Kunden genutzt, aber halt noch nie aufgesetzt.

Was mir auch nicht klar ist:
Wie mache ich mein WLAN sicher und lasse es doch von Gästen nutzen.
Ich habe mal kurzzeitig für mein WLAN so ein 40 Zeichen super Hashpasswort eingesetzt um es sicher zu machen.
Hat sich aber für völlig unpraktikabel erwiesen, man hat ja selbst heute Tablets, Handys, Spielkonsolen und Drucker die das WLAN nutzen (Gebt aber mal auf einem Drucker der nur 4 Tasten hat, ein 40 Zeichen Passwort ein!)
Und dann kommen die Gäste, "40 Zeichen...OK ich benutze lieber mein Edge weiter, danke :)"
Wie macht ihr also euer WLAN sicher, aber gleichzeitig auch praktikabel?


Ich hoffe Ihr könnt mir bei den offenen Punkten noch ein wenig unter die Arme greifen.


Besten Gruß

Dieser Beitrag wurde von NoiZy bearbeitet: 29. November 2015 - 10:48

0

Anzeige



#2 Mitglied ist offline   shiversc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.713
  • Beigetreten: 27. März 03
  • Reputation: 26
  • Geschlecht:Männlich
  • Interessen:IT-Systeme

geschrieben 29. November 2015 - 10:12

Das Unifi-Gateway und DECT? Verstehe ich nicht.

Wake on LAN für deinen Power PC hängt von der Hardware ab. Das kann man aber vorher prüfen. Wenn du von VLANs sprichst, dann vorher bedenken das WOL ein Broadcast ist und du ggf. einen WOL-IP-Helper benötigst.
Ich würde vorher mal prüfen, was WMWare Workstation macht mit seinem Client Systemen wenn du den Host runterfährst.

VPN und VLAN gehören nich per Se zusammen. Kann man so machen muss man aber nicht und in deinem Fall hättest du keine Security by Design gewonnen.

Die Unfi APs können kein WPS, was es einfacher machen würde, aber nicht sicherer. Dir geht es ja um Sicherheit.
Die Lösung ist ein Gäste-WLAN mit separaten VLAN hinten dran.Die Unfi-APs können 4 ESSIDs in 4 VLANs taggen und werden untagged gemanaged vom Controller oder über SSH von dir.
Dein Switch ist VLAN tauglich und arbeitet optimal mit dem Gateway zusammen.
ACHTUNG: Der Access Point kann nur beliebig lang ohne seinen Controller, wenn er nur per WPA-PSK (Ich gebe ein schlimmstenfalls 40-stelliges Kennwort ein) betrieben wird. Gäste Captive Portal geht so nicht.

Ich löse das Problem in der Regel so, dass ich bei Amazon Web Service eine EC2 Instanz anmieten lasse. Nicht jeder meiner "Schützlinge" braucht einen Server oder die Unterhaltung und Anschaffung des Servers steht in keinem Verhältnis zur Cloud Miete.
Ein kleine T2.Micro mit Ubuntu Linux und sieben Accesspoints, wobei ca. 500-550 Voucher im Monat eingelöst werden kostet ca. 12 Euro im Monat.
Eine weitere kleine T2.Micro mit 106 APs und unzähligen eingelösten Vouchern ~21 Euro im Monat.
Ubnt bietet jetzt aber auch ein Cloud Key an. Der könnte das Problem auch lösen.
https://www.ubnt.com...nifi-cloud-key/

Zur Sicherheit von WLANs bei Nutzung durch Dritte müsste man bei dir erst mal genau wissen und auch trennen können ob es jetzt privat oder gewerblich von deinen Gästen genutzt wird.
Admin akbar
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0