Einstieg Ubiquiti

Man kann leider keine klassische Trennung des Gebäudes vornehmen. Die beiden Häuse sind über 200 Jahre alt und wurden in der Zeit schon x mal umgebaut. Irgendwann in den letzten 50 Jahren wurden zwar die Stromkreise separiert, aber die Gebäude überlappen sich an vielen Stellen. Das hat zur Folge, dass VLAN2 in dem Bild zwar eine eigenständige (Büro-)Einheit ist, aber den Strom aus beiden Anschlüssen bezieht. Total nervig, weil du dann an vielen Stellen galvanisch trennen musst, aber es ist halt "historisch gewachseh" :)

Das Bild zeigt die Überschneidungen / Grenzen ganz schön. Ich habe die Einheiten jetzt einfach mal als VLANs bezeichnet:
  • VLAN 1a / VLAN 1b können zusammen bleiben - ist nicht schlimm
  • VLAN 2 muss komplett getrennt werden - auch das WLAN; evtl. wird sogar ein 3. benötigt => kriegt man bis auf´s 3. WLAN noch mit der Fritzbox hin
  • Was man hier schön sieht: Der AVM 3000er Repeater im VLAN 1a bekommt sein Signal vom 1750er aus dem VLAN 1b
  • in VLAN 2 müssen sowieso noch ein oder zwei Access Points; Der Weg dorthin führt leider nur entlang der Straße, daher wäre es nicht so schlimm, wenn hier das Mesh von der Fritte nicht greift.

1607165988249.png



Ein (Verbindungs-)Problem ist mir übrigens doch eingefallen:
Ich habe in dem markierten Bereich im WLAN acht Chromecast Lautsprecher hängen und hier habe ich häufig Probleme, dass die sich in Gruppen synchronisieren. Ich kann aber nicht sagen, ob das am WLAN liegt oder am Google Home System

1607166566841.png
 
Mit dem von mir vorgeschlagenen Konzept sind alle dargestellten Einheiten komplett autark und können neben einem eigenen WLAN auch problemlos das Gast-WLAN des eigenen Routers nutzen.

VLANs brauchst du eigentlich nur, wenn du die Wohnungsnetze tatsächlich über den kompletten Backbone von Anfang bis Ende durchschleifen möchtest- zB weil zwei Büros in verschiedenen Gebäuden gebäudeübergreifend im selben Netzwerk sein sollen.
 
Raijin schrieb:
VLANs brauchst du eigentlich nur, wenn du die Wohnungsnetze tatsächlich über den kompletten Backbone von Anfang bis Ende durchschleifen möchtest

Genau das muss ich ja.
 
matthias_nbg schrieb:
Man kann leider keine klassische Trennung des Gebäudes vornehmen. Die beiden Häuse sind über 200 Jahre alt und wurden in der Zeit schon x mal umgebaut. Irgendwann in den letzten 50 Jahren wurden zwar die Stromkreise separiert, aber die Gebäude überlappen sich an vielen Stellen. Das hat zur Folge, dass VLAN2 in dem Bild zwar eine eigenständige (Büro-)Einheit ist, aber den Strom aus beiden Anschlüssen bezieht. Total nervig, weil du dann an vielen Stellen galvanisch trennen musst, aber es ist halt "historisch gewachseh"
Es tut mir leid, aber das ist keine Antwort auf die zwei einfachen Fragen aus #16

Zuerst wäre rauszufinden ob es überhaupt zulässig ist, was bei dir da "historisch gewachsen" ist. Je nach dem ergibt sich dann eine Notwendigkeit oder nur Empfehlungen zur galvanischen Trennung.
Mir scheint nicht, als wäre dir bewusst, dass Du mit Kupferkabeln hier unter Umständen undefinierte, ungeeignete Potentialausgleichsleiter ziehst. Das ist kreuzgefährlich.
Ich empfehle dringend die Installation zuerst Mal elektrisch prüfen zu lassen.
 
Genau das steht doch in dem letzten Satz, den du zitiert hast.
 
matthias_nbg schrieb:
Genau das muss ich ja.
Das iat auf deiner Zeichnung aber in keinster Weise erkennbar.


Wie dem auch sei, wenn du meinst, dass du bereits ein sinnvolles logisches Konzept für das Netzwerk hast sowie das notwendige Knowhow dafür vorhanden ist, ok. Im ersten Post geht's ja auch nur um die Switches.

Davon ausgehend kann man daher nur sagen, dass die Unifi-Switches eine adäquate Lösung sind, wenn man bereit ist den Aufpreis von Unifi gegenüber Non-Unifi (zB Zyxel, Netgear und Co) zu zahlen. Wie bereits erwähnt profitiert Unifi davon, wenn man mehrere Unifi-Geräte hat. Das System skaliert extrem gut, ist aber bei Einzellösungen meistens etwas oversized, weil durch den Controller etwas komplizierter als geräteeigene GUIs.
Ein wenig vorsichtig muss man bei den Unifi-Switches sein, wenn es um IGMPv3 geht. Ich bin dahingehend nicht auf dem Laufenden, aber Ubiquiti hat oder hatte große Probleme mit IGMPv3 und es ließ sich nur mit Tricks auf den Switches aktivieren. Kann sein, dass sie das mittlerweile ausgebessert haben, aber es war zumindest mal ein Problem - und bei dem Aufpreis eigentlich ein Unding.

IGMPv3 ist im übrigen bei Multicasts relevant. MagentaTV arbeitet beispielsweise mit Multicasts und daher sollten auch alle beteiligten Switches IGMPv3 beherrschen, weil man sonst große Probleme im Netzwerk bekommen kann. Wenn MagentaTV bei euch kein Thema ist, brauchst du dir darum aber keinen Kopf machen.
 
  • Gefällt mir
Reaktionen: matthias_nbg
Raijin schrieb:
Das iat auf deiner Zeichnung aber in keinster Weise erkennbar.

Ich habe bisher nur eine Stelle, an der ich so ein Gerät einsetze:
TTL-Network Netzwerkisolator RJ45, galvanische Trennung

Ich habe mal den restlichen Ausbau eingezeichnet und da wird es dann recht spannend, da ich da eigentlich 6 solcher 80,- Euro Teile bräuchte (oder noch einen Switch). So ein Teil reicht ja wahrscheinlich nicht aus:
DeLock Netzwerk Isolator Überspannungsschutz Blitzschutz 6 kV RJ45, 62619, grau


1607340420926.png



Raijin schrieb:
Wie dem auch sei, wenn du meinst, dass du bereits ein sinnvolles logisches Konzept für das Netzwerk hast sowie das notwendige Knowhow dafür vorhanden ist, ok. Im ersten Post geht's ja auch nur um die Switches.

Davon ausgehend kann man daher nur sagen, dass die Unifi-Switches eine adäquate Lösung sind, wenn man bereit ist den Aufpreis von Unifi gegenüber Non-Unifi (zB Zyxel, Netgear und Co) zu zahlen. Wie bereits erwähnt profitiert Unifi davon, wenn man mehrere Unifi-Geräte hat. Das System skaliert extrem gut, ist aber bei Einzellösungen meistens etwas oversized, weil durch den Controller etwas komplizierter als geräteeigene GUIs.
Ein wenig vorsichtig muss man bei den Unifi-Switches sein, wenn es um IGMPv3 geht.

IGMPv3 wird wohl kein Thema sein, da für Magenta kein Bedarf besteht. Bin gerade dabei mich auch bei idomix etwas einzuarbeiten, aber bin mir halt unsicher, ob es Sinn macht die Switche nochmal zusätzlich über den SFP-Port zu verbinden oder wann es ratsam ist die zwei Leitungen zu bündeln.
 
matthias_nbg schrieb:
.Ich habe bisher nur eine Stelle, an der ich so ein Gerät einsetze:
TTL-Network Netzwerkisolator RJ45, galvanische Trennung
Das meinte ich damit nicht. Ich sprach von der gebäudeübergreifenden Vernetzung von Geräten.

Ungefähr so:

Haus1:
--> Zimmer 1 = Wohnbereich @ local only @ 192.168.10.0 /24
--> Zimmer 2 = Büro @ VLAN 99 @ 192.168.99.0 /24

Haus2:
--> Zimmer 1 = Wohnbereich @ local only @ 192.168.20.0 /24
--> Zimmer 2 = Büro @ VLAN 99 @ 192.168.99.0 /24


In dieser Konstellation brauchst du zwingend eine VLAN-Verbindung zwischen Haus 1 und Haus 2, weil beide Büros gebäudeübergreifend verbunden sein sollen. Wenn beide Büros jedoch autark sind wie auch der jeweilige Wohnbereich, kann man das von mir in #20 skizzierte Szenario mit den Wohnungsroutern anwenden und braucht keinerlei VLAN-Infrastruktur.

VLANs dienen der virtuellen Gruppierung von Geräten innerhalb ein und desselben physischen Netzwerks. Normalerweise wären entweder ALLE Geräte in EINEM Netzwerk oder man trennt Teile davon wie in #20 beschrieben physisch ab. In diesem Fall spielt sich dieser Teil jedoch nur in dem jeweiligen Gebäude ab. Soll darüber hinaus zwischen den Gebäuden virtuelles Netzwerk drübergelegt werden - zB wie im Beispiel alle Büros in einem gebäudeübergreifenden Büro-Netzwerk - dann werden VLANs nötig, die eben dieses Büro-Netzwerk in VLANs gekapselt über ein und dasselbe Kabel schicken wie die Nicht-Büro-Geräte.

Und genau dieses gebäudeübergreifende Szenario kann ich bei dir nicht erkennen. Für mich sieht es eben so aus als wenn entweder alles im selben Netzwerk sein soll oder je Haus separat, aber nicht getrennt und gemeinsam "gemischt".
 
Raijin schrieb:
Und genau dieses gebäudeübergreifende Szenario kann ich bei dir nicht erkennen. Für mich sieht es eben so aus als wenn entweder alles im selben Netzwerk sein soll oder je Haus separat, aber nicht getrennt und gemeinsam "gemischt".

Zukünftig (1-2 Jahren) wird genau dieses Szenario in dem Bereich "Mietbüro" zum tragen kommen. Den Bereich werden wir selbst nutzen, aber auch zeitweise & raumweise weitervermieten.

Ich schätze mal, dass man da dann folgendes Szenario braucht:

VLAN_10 = Bewohner
VLAN_20 = Multimedia (Sonos, ChromeCasts, ... )
VLAN_30 = Mieter

Auf VLAN_20 soll dann jeder Zugriff haben, und 10 und 30 bleiben in Ihrem Bereich.
Mit der Fritzbox kann ich mit dem Gastzugang wohl nur VLAN_10 + VLAN_30 realisieren.
 
Genau genommen kann man mit der Fritzbox gar kein VLAN realisieren. Für die Fritzbox sind das nach wie vor zwei stinknormale physische (W)LANs. Virtuell wird es dann erst in den Switches und den Uplinks mit Trunk.


Bezüglich Multimedia muss ich die Euphorie etwas bremsen. Nicht alle smart devices, sei es Musikanlagen, Heizungsthermostate, etc. funktionieren subnetzübergreifend. Viele der Apps für Smartphone und Co suchen zB ausschließlich im lokalen Subnetz nach passenden Geräten, zB der klassischen Bridge. Nur dann, wenn der Hersteller explizit eine Verbindung mittels Eingabe einer Ziel-IP implementiert hat, kann man auch durch Router in andere Netzwerke hineinverbinden.
Beispiel: Die Hue-App von Philips kannte anfangs nur einen "Bridge suchen" Button. Blöd, dass meine Bridge in einem anderen (V)LAN sitzt -> nix gefunden. Mittlerweilw gibt es eine Option mit einer benutzerdefinierten Verbindung.

Es kommt daher sehr auf das Detail an ob sich so ein separates VLAN bewährt oder nicht. Da muss man abwägen und sich im Vorwege informieren ob das zB bei Sonos vorgesehen ist.


Gesetzt den Fall das ist abgehakt, machst du mit den Unifi-Switches sicherlich nichts falsch. In Anbetracht dessen, dass du in jedem Wohnbereich dann diese VLANs verteilen musst und dafür entsprechend so ziemlich an jeder Stelle einen VLAN-fähigen Switch benötigst, erleichtert der Unifi-Controller sicherlich die Einrichtung und Wartung, weil du die VLANs nur einmalig zentral einrichten musst und dann quasi per Klick auf die Switches bzw. deren Ports verteilen kannst. Das minimiert Tippfehler bei der VLAN-ID.
Konsequenterweise würde ich dann aber in der Tat auch alle APs tauschen, zB gegen UAP AC Lite, nanoHD oder ggfs gar die neuen Modelle mit Wifi6. Du brauchst so oder so APs mit VLAN-Unterstützung.
 
Raijin schrieb:
Genau genommen kann man mit der Fritzbox gar kein VLAN realisieren. Für die Fritzbox sind das nach wie vor zwei stinknormale physische (W)LANs. Virtuell wird es dann erst in den Switches und den Uplinks mit Trunk.

Ja genau, deswegen müsste ich von 2 Ports der Fritzbox in den Unifi-Switch:
Port 1 (Standard) => VLAN 10 => Normal
Port 4 (Gast-Zugang) => VLAN 20 => Gast-Netz

So könnte ich zumindest auf Port-Ebene einzelne Geräte ins VLAN 20 stecken.


Raijin schrieb:
Bezüglich Multimedia ...

Ja, Sonos geht wohl nicht. Da werde ich dann wohl nochmal recherchieren


Raijin schrieb:
Konsequenterweise würde ich dann aber in der Tat auch alle APs tauschen, zB gegen UAP AC Lite, nanoHD oder ggfs gar die neuen Modelle mit Wifi6. Du brauchst so oder so APs mit VLAN-Unterstützung.

... wenn wir da weiter ausbauen, dann spricht auch nichts dagegen erstmal unten die Unifis APs mit dem Fritz Mesh parallel laufen zu lasssen und später umzurüsten.

Was ich halt nicht check, inwiefern es Sinn macht, die einzelnen Switche dann nochmal über einen SFP+ Port zu verbinden, wenn man dann beispielsweise 3 Switche im Einsatz hat.
 
SFP+ unterstützt 10 Gbit/s, während SFP nur 1 Gbit/s schafft. Je nachdem ob du viel Traffic zwischen den VLANs erwartest, kann es sinnvoll sein, den Uplink zwischen den Switches mit 10 GbE zu realisieren. Ansonsten kann ein Trunk, über den eben mehrere VLANs laufen, mit 1 Gbit/s zum Flaschenhals werden, wenn es viel Datenverkehr zwischen den VLANs gibt.
 
matthias_nbg schrieb:
Ich habe bisher nur eine Stelle, an der ich so ein Gerät einsetze:
TTL-Network Netzwerkisolator RJ45, galvanische Trennung

Ich habe mal den restlichen Ausbau eingezeichnet und da wird es dann recht spannend, da ich da eigentlich 6 solcher 80,- Euro Teile bräuchte (oder noch einen Switch). So ein Teil reicht ja wahrscheinlich nicht aus:
DeLock Netzwerk Isolator Überspannungsschutz Blitzschutz 6 kV RJ45, 62619, grau


Anhang anzeigen 1005208




IGMPv3 wird wohl kein Thema sein, da für Magenta kein Bedarf besteht. Bin gerade dabei mich auch bei idomix etwas einzuarbeiten, aber bin mir halt unsicher, ob es Sinn macht die Switche nochmal zusätzlich über den SFP-Port zu verbinden oder wann es ratsam ist die zwei Leitungen zu bündeln.

Du solltest einfach tunlichst zusehen, dass der Switch für das Mietbüro über den gleichen Stromkreis wie auch die Mietbüros versorgt wird, bzw. den Standort des Switches sonst in den Gebäudeteil der Büros verlagern. Irgendwo dort werden die 6 Netzwerkkabel ja wohl noch gemeinsam in einem Raum zusammen liegen.
Das mit den galvanischen Trennern ist einfach zu teuer und fehleranfällig. Außerdem "wächst" das Büro ja sogar noch, 6 Ports erscheint mir nicht gerade viel...

Den Switch verbindest du dann einfach kostengünstig per Glasfaser mit der restlichen Installation, einen normalen SFP-Uplink haben ja mittlerweile fast alle Switches über 60€.
 
  • Gefällt mir
Reaktionen: matthias_nbg
Punctum Maximum schrieb:
Den Switch verbindest du dann einfach kostengünstig per Glasfaser mit der restlichen Installation...

So, ich habe Eure Tipps mit einfließen lassen und die Installation wie folgt geplant:
  • bei den neu verlegten Kabeln kommt zusätzlich (bzw. ausschließlich bei der Stromkreisgrenze) ein (fertig konfektioniertes) LWL-Kabel rein.
  • Als Switche nehme ich erstmal alle die USW-24er (die sind nicht viel teurer als die klenien Brüder). Ich komme wohl eh nicht auf mehr als 6 POE-Geräte
  • Die Switche kann ich in 5-10 Jahren gegen die Pro-Variante mit 10GBit umstellen und die Verkabelung kann bleiben
  • UDM Pro:
1. Für das Mietbüro brauch ich sowieso einen geschäftlichen Internetanschluss. Meinen aktuellen Umzumelden kostet mich ungefähr genauso viel wie ein weiteren Business-DSL Anschluss dazu zu buchen.
2. In der UDM Pro kann ich dann die Videoüberwachung für die Gemeinschaftsüberwachung realisieren.

Das ganze sieht dann so aus:
1608883323562.png
 
Zurück
Oben