Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Support Netzwerk Neuaufbau - Geräte gesucht

Ich würde Lancom auch nicht als überteuert einstufen, ist eben im Medizinbereich entsprechend zertifiziert und platziert.
 
ist eben im Medizinbereich entsprechend zertifiziert und platziert.
Das bedeutet eben teuer für den Hausgebrauch, ohne mehr Leistung.

@joopastron,
vielleicht habe das Konzept auch noch nicht richtig verstanden, ich mag es aber nicht, im Netzwerk nur einen Hersteller zu haben, besonders nicht aus den USA.
 
Ich versuche, sofern möglich, alles vom gleichen Hersteller einzusetzen. Der Vorteil u.a. ist, wesentlich leichterer Wartung/Konfiguration. Gerade bei Unifi Produkten, im Zusammenspiel mit der Controller Software/Hardware, ist diese mehr wie Top gelöst.
 
Ja ist auch so, alles in einer Maske. Ich gebe auch schon gern mal ein paar Euro mehr aus inzwischen, für ein UniFi POE Switch zum Beispiel.
 
Da ich hier bereits einen vSphere Server laufen habe, nehme ich als Firewall pfSense, die Firewall gefällt mir, da kann ich mich gut mit beschäftigen.

Mein Favorit für die Netzwerkgeräte ist derzeit klar Unifi.

Ich könnte einfach ein Vigor 130 VDSL Modem an den Unifi Security Gateway Pro (hat ja Doppel WAN wegen Fallback) anstöpseln, sowie ein LTE Modem, aber bei dieser Konstellation komme ich nicht mehr aufs Webinterface vom Vigor, jedenfalls nicht wenn das Security Gateway die Einwahl ins Internet übernimmt.

Ich möchte schon ganz gerne, wie jetzt in meiner Fritzbox im Log nachvollziehen können, ob Fehler mit meiner Leitung vorliegen bzw. ob es Abbrüche gibt oder gab. Ich weiß nicht, ob man das Webinterface mäßig, mit der Konstellation Vigor 130 und Security Gateway realisieren kann.

Ich tendiere eher zu einem "nativen" Router, der VDSL und LTE Modem in einem hat und man alles im Webinterface im Blick hat, vllt kann man das mit dem Security Gateway auch, weiß das zufällig jdm.?

Also:

- Switch managebar/POE Switch nehme ich von Unifi
- WLAN Accesspoints auch von Unifi
- Firewall pfSense


Verwendest Du Unifi Geräte in deinem Netzwerk und funktioniert bei Dir das Fast Roaming einwandfrei?

Wenn Du sagst,ca. 10 % der Endgeräte haben Probleme mit Fast Roaming ist die Frage, welche Geräte, weißt Du mehr dazu?
 
Zuletzt bearbeitet:
Hi,

dann empfehle ich folgende Hardware als Firewall:



Da würde ich Ipfire bevorzugen, aber jeder wie er mag.

Geht beides.

Gruß

Gesendet von meinem SM-G920F mit Tapatalk
 
Wenn Du sagst,ca. 10 % der Endgeräte haben Probleme mit Fast Roaming ist die Frage, welche Geräte, weißt Du mehr dazu?

Einige IOS Geräte (derzeit noch) Apple ist dabei (Problem nur auf 2,4 GHZ im FT)
Huawai Lite P8 je nach verbautem Chip.
Eine Generation FireTV.... (Problem nur auf 2,4 GHZ)

Verwendest Du Unifi Geräte in deinem Netzwerk
Ja in meinem Netzwerk sind einige, aber auch in Firmen, Hotels, Parks, Schulen usw sind die Dinger bei uns überall verbaut.
 
Zuletzt bearbeitet:
empfehle ich folgende Hardware als Firewall:



Da würde ich Ipfire bevorzugen, aber jeder wie er mag.

Geht beides.

Danke für deinen Tipp.

Warum eigene Hardware für die Firewall verwenden?

Ich möchte gerne pfSense als Firewall in einer VM verwenden.
 
Eine vernünftige Firewall sollte direkt nach dem Modem für die Internetverbindung folgen, danach, wenn Geräte ohne Firewall wie z.B. auch der Host-Server für die VM ohne Firewall eine Internetverbindung haben, könnte es schon zu spät sein!!!
 
empfehle ich folgende Hardware als Firewall:



Da würde ich Ipfire bevorzugen, aber jeder wie er mag.

Geht beides.

Mit Ipfire habe ich bereits etwas Erfahrung, pfSense ist Neuland für mich, deshalb sehr interessant.

Empfiehlst Du Ipfire lediglich, weil es etwas "einfacher" ist oder gibt es weitere Gründe?

Danke!
 
Weshalb willst Du überhaupt noch zusätzlich eine 2 Firewall ? Der USG macht doch alles was Du möchtest?
 
Grundsätzlich brauche ich keine zweite Firewall.

Ich möchte mein Wissen erweitern und eine komplexe Firewall konfigurieren und betreiben können, in meinem Fall: pfSense.

Beispielsweise plane ich die Anschaffung von Sonos Boxen, die gibt es aber nur noch mit Alexa und ich möchte in meinem Netzwerk der Sonos Box mittels Firewallregel verbieten mit Amazon oder sonstwem zu kommunizieren.

Ich weiß derzeit (noch) nicht, wie umfangreich man die USG Pro Firewall konfigurieren kann, das werde ich wohl erst erfahren, wenn ich die Kiste hier stehen habe.
 
Zuletzt bearbeitet von einem Moderator:
Hi,

ja ich empfehle Ipfire da (für mich) einfacher.

In einer VM würde ich sowas niemals laufen lassen, um Gottes Willen.

Pfsense + Ipfire arbeiten beide auf Iptables Grundlage, damit würde ich mich an Deiner Stelle auch beschäftigen.

So spannend ist das übrigens alles nicht, wenn ich da mal an die CCNA Schulung zurückdenke.

Gruß

Gesendet von meinem SM-G920F mit Tapatalk
 
Zuletzt bearbeitet:
Die Sonos Lautsprecher (sehr gut) kann man glaube auch per vlan abtrennen. Diese laufen dann mit IGMP, da es per Multicast auf andere zum mitlauschen ähnlich entertain Telekom (vlan 8) sich verbreitet. Kumpel hat auch 4 Stück in seinem Laden auf UniFi, nur nicht voll abgekapselt. Ein Gerät bekommt die Daten, alle anderen Lautsprecher lauschen praktisch nur mit @239...
 
Zuletzt bearbeitet:
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…