A1MSTAR_ schrieb:
meine Fritz!Box zu ersetzen.
Geplant ist das Ganze in Opensense umzusetzen – allerdings bin ich da noch Neuling (ich arbeite mich da nun seit einigen Tagen ein)
Dieser Schritt muss wohlüberlegt sein. Die Sicherheit einer Firewall kommt nicht durch ihren bloßen Einsatz und auch nicht durch die bloße Existenz eines fortgeschrittenen Routers, sondern durch die fachgerechte Konfiguration. Weißt du wie eine WAN-Firewall aussieht? Also ich meine so richtig, mit allem? Connection states sind dir geläufig? Wenn nicht, kann ich nur davor warnen, weil in einer Fritzbox und anderen Consumer-Routern derart viel im Hintergrund vorkonfiguriert ist, dass du schon wirklich wissen musst was du da tust, um das nachzubilden und dann auch noch
besser zu sein. Für Neulinge kein leichtes Unterfangen, das sage ich ganz deutlich. Schlimmstenfalls baust du ein System, das mehr Angriffsfläche von außen bietet als eine simple Fritzbox für Otto Normal. Ich hoffe daher du weißt, dass du ohne das nötige Hintergrundwissen ein gehöriges Risiko eingehst.
A1MSTAR_ schrieb:
ich habe vor, das Ganze in 3 Gruppen aufzuteilen:
Ja, kann man machen. Mehr würde ich auch nicht empfehlen, wenn man noch unerfahren ist. Aber schon dieses Setup kann dich vor Herausforderungen stellen, weil IoT in komplexen Netzwerken mit mehreren VLANs bzw. Subnetzen nicht ganz so einfach funktioniert wie man sich das vorstellen mag. Smart Devices kommunizieren häufig mit Broadcasts und diese werden per Definition nicht geroutet. Heißt: Viele Smart Devices lassen sich nur von einem Smartphone/Tablet steuern, wenn sich dieses im selben Netzwerk befindet. Du könntest also Schwierigkeiten bekommen, dein SmartHome im IoT-Netz vom Smartphone im User-Netz zu bedienen. Mit einigen SmartHome-Systemen geht das, aber mit vielen nicht.
A1MSTAR_ schrieb:
Passen meine geplanten IP-Ranges + IPs?
Ne. Hier sieht man (leider) das mangelnde Wissen. Ist nicht böse gemeint, aber an dieser Stelle müssten Subnetze stehen, also Subnetzadresse und Subnetzmaske. IP-"Ranges" sind nicht kosmetischer Natur, sondern technische Adressen, die einem klar definierten Schema folgen. Zudem würde ich dir empfehlen, das Hauptnetz
nicht auf 192.168.1.0/24 (/24 ist gleichbedeutend mit Subnetzmaske 255.255.255.0) zu setzen, sondern wenigstens auf 192.168.
10.0/24, um dem Schema der VLAN-IDs zu folgen
und das Risiko eines späteren IP-Konflikts bei VPN-Verbindungen zu minimieren.
192.168.10.0/24 = 192.168.10.1 bis 192.168.10.254
192.168.20.0/24 = 192.168.20.1 bis 192.168.20.254
192.168.30.0/24 = 192.168.30.1 bis 192.168.30.254
A1MSTAR_ schrieb:
Laggs sind nie gut, ruckelt nur