SmartHome Netz von Home Netz trennen

Molly454

New member
Hi, ich habe vor mein Homenetz ( Lan und Wlan ) vom IoT Smarthome zu trennen.
Da ich demnächtst Glasfaser Anschluss bekomme lege ich mir eine neue Fritzbox 4690 zu.
Diese soll nur mein privates Homnetz verwalten.
Meine alte 7590 soll als AP für IoT Smarthome weiter genutz werden.
Meine Frage nun wie es realisieren.?
Für jede Lösung bin ich dankbar.
 
Nicht empfehlenswert.
Was soll das für Vorteile haben?
Allein ständig im Handy oder Tablet von Hand das WLAN zu wechseln, um die Geräte zu bedienen oder anzusehen ist ziemlich nervig.
In welchem Netz soll das NAS laufen?
Und die Überwachungskameras?
Und die Multimedia Geräte?

Sieh lieber zu, dass du Cloud-freie iot Geräte nimmst, wie z.B. Shelly.
Dazu HA oder ioBroker.
 
Da bietet sich eine Routerkaskade an. Mit dem nachgeschalteten Router kannst Du den ersten Router erreichen, aber nicht umgekehrt. Also Router 1 an den DSL-Anschluss und Router 2 hinter den Router 1. Von Router 2 erreichst Du das Internet und das Netzwerk von Router 1. Von Router 1 erreichst Du nur das Internet aber nicht das Netzwerk von Router 2.
(Router 1 IoT-Geräte, Router 2 privates Netz).
 
Nicht empfehlenswert.
Was soll das für Vorteile haben?
Allein ständig im Handy oder Tablet von Hand das WLAN zu wechseln, um die Geräte zu bedienen oder anzusehen ist ziemlich nervig.
In welchem Netz soll das NAS laufen?
Und die Überwachungskameras?
Und die Multimedia Geräte?

Sieh lieber zu, dass du Cloud-freie iot Geräte nimmst, wie z.B. Shelly.
Dazu HA oder ioBroker.
Nicht empfehlenswert.
Was soll das für Vorteile haben?
Allein ständig im Handy oder Tablet von Hand das WLAN zu wechseln, um die Geräte zu bedienen oder anzusehen ist ziemlich nervig.
In welchem Netz soll das NAS laufen?
Und die Überwachungskameras?
Und die Multimedia Geräte?

Sieh lieber zu, dass du Cloud-freie iot Geräte nimmst, wie z.B. Shelly.
Dazu HA oder ioBroker.

Nicht empfehlenswert.
Was soll das für Vorteile haben?
Allein ständig im Handy oder Tablet von Hand das WLAN zu wechseln, um die Geräte zu bedienen oder anzusehen ist ziemlich nervig.
In welchem Netz soll das NAS laufen?
Und die Überwachungskameras?
Und die Multimedia Geräte?

Sieh lieber zu, dass du Cloud-freie iot Geräte nimmst, wie z.B. Shelly.
Dazu HA oder ioBroker.
Einwechsel von WLan zu wlan gibt es so nicht, da nur IOT geräte das wlan von der 7590 nutzen und ein tablet mit dem das ganze gemanagement wird. Smartphone nutzt das Wlan des 4690.
 
Folgendes habe ich ausprobiert:
1. Fritz 4690 mit 10GB Wan an das Glasfasermodem.
2. Von dem zweiten 10GB Port geht es zu Zur 7590 an den Lan Port, Konfig als Internetverbindung selbst aufbauen.
3. lan netz 4690 zb. 192.168.100.xxx. der 7590 nur Wlan Netz für ioT mit 192.168.110.xxx , eigene Firewal, eigenen DHCP.
Es funktioniert. zum Management wird ein Server genutzt mit Wlan für IoT und Lan für Home Media.
3. Alles andere wird mit der 4690 betrieben.
 
Einwechsel von WLan zu wlan gibt es so nicht, da nur IOT geräte das wlan von der 7590 nutzen und ein tablet mit dem das ganze gemanagement wird. Smartphone nutzt das Wlan des 4690.
Und wie ist der Empfang im Haus?
Ggf. benötigst du alle Repeater oder AP doppelt.
Ganz schön teuer und aufwändig zu verkabeln.

Musst du wissen, teste es halt Mal...
 
Folgendes habe ich ausprobiert:
1. Fritz 4690 mit 10GB Wan an das Glasfasermodem.
2. Von dem zweiten 10GB Port geht es zu Zur 7590 an den Lan Port, Konfig als Internetverbindung selbst aufbauen.
3. lan netz 4690 zb. 192.168.100.xxx. der 7590 nur Wlan Netz für ioT mit 192.168.110.xxx , eigene Firewal, eigenen DHCP.
Es funktioniert. zum Management wird ein Server genutzt mit Wlan für IoT und Lan für Home Media.
3. Alles andere wird mit der 4690 betrieben.
Ich habe verstanden, dass du das IoT-Netz vom Heimnetz trennen willst. Allerdings führt dein Design nicht unbedingt zum gewünschten Ziel. Die Absicht der Netzwerktrennung oder -segmentierung ist es in der Regel Schutzzonen einzurichten, z. B. Internet, DMZ und das „besonders zu schützen geltende“ interne Netz.

In deinem Fall sieht die Zonenaufteilung etwa so aus:
  • Internet: Alles was am WAN der FB 4690 hängt, was richtig ist.
  • DMZ: Dein Heimnetz, was nicht so optimal ist.
  • Internes Netz: Das IoT-Netz …
In diesem Setup haben die IoT-Geräte Zugriff auf alle Zonen (Intern, DMZ, Internet). Geräte im Heimnetz können nur auf die DMZ und das Internet zugreifen. Ich glaube nicht, dass dies die Absicht war.

Ein weiterer Nachteil des Designs ist, dass du den 10Gb Anschluss mit dem 1Gb Port der 7590 verbindest. Nicht unbedingt eine gute Idee.

Meine Empfehlung wäre eine Firewall für die Netzwerksegmentierung zu verwenden. Dazu VLAN-fähige Komponenten (Switch und Access Point), um das Netzwerk flexibler und nachhaltig aufzubauen, am idealsten 10Gb-fähig. Die FB 4690 würde ich nur als Router und Telefonanlage verwenden.

In solch einem Setup sieht die Zonenaufteilung z. B. so aus:
  • Koppelnetz (VLAN10): Verbindung zwischen Firewall und FB4690
  • IoT-Netz (VLAN20): Alles was am IoT-Port der Firewall hängt
  • Heimnetz (VLAN1): Alles was am internen Port der Firewall hängt
Die Layer1/2 Anbindung würde etwa so aussehen:
  • Glasfaser Modem <<->> FB4690 (WAN)
  • FB4690 (10Gb LAN) <<->> Switch (VLAN10, tagged)
  • Firewall (Internet Port) <<->> Switch (VLAN10, tagged über Trunk Port)
  • Firewall (IoT Port) <<->> Switch (VLAN20, tagged über Trunk Port)
  • Firewall (Heimnetz) <<->> Switch (VLAN1, untagged über Trunk Port)
  • Access Point (SSID IoT) <<->> Switch (VLAN20, tagged über Trunk Port)
  • Access Point (SSID Heimnetz) <<->> Switch (VLAN1, untagged über Trunk Port)
Ich hoffe, das hilft weiter.

Gruss
 

Letzte Anleitungen

Statistik des Forums

Themen
7.962
Beiträge
78.256
Mitglieder
8.643
Neuestes Mitglied
PlanZ
Zurück
Oben