Folgendes habe ich ausprobiert:
1. Fritz 4690 mit 10GB Wan an das Glasfasermodem.
2. Von dem zweiten 10GB Port geht es zu Zur 7590 an den Lan Port, Konfig als Internetverbindung selbst aufbauen.
3. lan netz 4690 zb. 192.168.100.xxx. der 7590 nur Wlan Netz für ioT mit 192.168.110.xxx , eigene Firewal, eigenen DHCP.
Es funktioniert. zum Management wird ein Server genutzt mit Wlan für IoT und Lan für Home Media.
3. Alles andere wird mit der 4690 betrieben.
Ich habe verstanden, dass du das IoT-Netz vom Heimnetz trennen willst. Allerdings führt dein Design nicht unbedingt zum gewünschten Ziel. Die Absicht der Netzwerktrennung oder -segmentierung ist es in der Regel Schutzzonen einzurichten, z. B. Internet, DMZ und das „besonders zu schützen geltende“ interne Netz.
In deinem Fall sieht die Zonenaufteilung etwa so aus:
- Internet: Alles was am WAN der FB 4690 hängt, was richtig ist.
- DMZ: Dein Heimnetz, was nicht so optimal ist.
- Internes Netz: Das IoT-Netz …
In diesem Setup haben die IoT-Geräte Zugriff auf alle Zonen (Intern, DMZ, Internet). Geräte im Heimnetz können nur auf die DMZ und das Internet zugreifen. Ich glaube nicht, dass dies die Absicht war.
Ein weiterer Nachteil des Designs ist, dass du den 10Gb Anschluss mit dem 1Gb Port der 7590 verbindest. Nicht unbedingt eine gute Idee.
Meine Empfehlung wäre eine Firewall für die Netzwerksegmentierung zu verwenden. Dazu VLAN-fähige Komponenten (Switch und Access Point), um das Netzwerk flexibler und nachhaltig aufzubauen, am idealsten 10Gb-fähig. Die FB 4690 würde ich nur als Router und Telefonanlage verwenden.
In solch einem Setup sieht die Zonenaufteilung z. B. so aus:
- Koppelnetz (VLAN10): Verbindung zwischen Firewall und FB4690
- IoT-Netz (VLAN20): Alles was am IoT-Port der Firewall hängt
- Heimnetz (VLAN1): Alles was am internen Port der Firewall hängt
Die Layer1/2 Anbindung würde etwa so aussehen:
- Glasfaser Modem <<->> FB4690 (WAN)
- FB4690 (10Gb LAN) <<->> Switch (VLAN10, tagged)
- Firewall (Internet Port) <<->> Switch (VLAN10, tagged über Trunk Port)
- Firewall (IoT Port) <<->> Switch (VLAN20, tagged über Trunk Port)
- Firewall (Heimnetz) <<->> Switch (VLAN1, untagged über Trunk Port)
- Access Point (SSID IoT) <<->> Switch (VLAN20, tagged über Trunk Port)
- Access Point (SSID Heimnetz) <<->> Switch (VLAN1, untagged über Trunk Port)
Ich hoffe, das hilft weiter.
Gruss