3 Häuser, 1 Netzwerk, 3 Gateways

etti1

Cadet 4th Year
Registriert
Feb. 2012
Beiträge
126
Guten Abend Community.
Ich plane gerade ein komplettes Netzwerk bei uns Zuhause aufzubauen.

Grund:
Zentrales WLAN. (Ubiquiti Unifi)
Backup auf Server.
Fileserver für Filme Fotos usw.
Hausautomatisierung und lokale Sprachsteuerung (Openhab2).
VM

Vorhanden ist bereits ein HP Proliant ML350. Darauf läuft Windows Server 2016 als Hyper-V Host.

Eigentlich ist mir soweit alles klar. Bis auf eines. Wir haben am Grundstück 3 Internetanschlüsse. Warum ist nicht wichtig. Diese bleiben auch.
Was ich nun aber will ist ein zentrales WLAN. Es soll kein Load Balancing oder sonstiges konfiguriert werden. Der DHCP an den 3 Modems wird natürlich deaktiviert.
Ich möchte dass sich Smartphone A auf Gateway A verbindet und Smartphone B auf Gateway B verbindet.
Auf den Standrechnern ist es ja kein Problem. Da trage ich jeweils das richtige Gateway ein und fertig.

Wo und wie würdet ihr den DHCP konfigurieren. Lässt sich sowas mit dem Windows DHCP realisieren? Hätte auch Zugang zu diversen Zyxel Firewalls usw.

Vielleicht denke ich auch im Moment einfach nur zu kompliziert.

Vielen dank im Vorraus
 
Nimm den Windows DHCP, da kannste static DHCP per MAC einrichten und den Geräten separate Gateways zuweisen.
 
  • Gefällt mir
Reaktionen: etti1
jop, mach es mit dem Windows DHCP und leg mehrere Zonen an mit unterschiedlichen Gateways. Nun kannst Du über Reservierungen die verschiedenen Geräte (bzw. deren MACs) in die Zonen zuweisen.
 
  • Gefällt mir
Reaktionen: etti1
Sind die Häuser untereinander per Ethernet verbunden? (Load Balancing mit 3 Internetanschlüssen könnte da spaßig werden :D)
Oder planst du den Zugriff auf den zentralen Server per VPN einzurichten? (Performance für Backups dürfte dann halt scheiße sein, außer falls alle 3 Anschlüsse Glasfaser sind)
 
  • Gefällt mir
Reaktionen: etti1
So funktionierts: du legst einer Reservierung an für MAC xy. Dann rechtsklick auf den Eintrag unter Reservierungen --> Optionen konfigurieren --> 003 Router anklicken und das neue Default Gateway eintragen. Der Client (das Handy) übernimmt alles vom Default Pool was nicht explizit geändert wurde.
Ergänzung ()

@Rego : wozu Zonen?
 
  • Gefällt mir
Reaktionen: etti1
Ich würde da trotzdem gerne den Sinn erfahren. Für mich klingt das nach einem XYZ Problem. Du willst X, glaubst Y ist die Lösung und fragst danach. Obwohl vielleicht Z eine bessere Lösung ist.

Also erklär uns mal "dein X":
Gehts darum, zum Thema Störerhaftung o.ä. abzutrennen (z.B Internet Eltern, Internet Du, Internet Geschwister) und dabei trotzdem das lokale Netzwerk beizubehalten?
Wenn wir deinen Usecase kennen, dann kann man auch mehr dazu sagen.
Ich nehme hier mal an, dass es exakt um sowas geht. Jeder soll seinen "eigenen" Internettanschluss haben, aber du willst zentrale Sachen wie eine NAS gemeinsam nutzen.

Meine Idee hier wäre:

Ein zentraler Router. Danach wird aufgeteilt in 3 virtuelle LANs und es gibt auch 3 namentlich verschiedene WLANs. Man kann zwar wild auf alles zugreifen, aber der WLAN-Name (oder die VLAN-ID des Switchports) entscheidet über welche Internetverbindung du rausgehst.

Entweder Unifi Pro 4, PFSense oder einen EdgeRouter mit >= 4 Ports an dem alle 3 WAN connections hängen und ein oder mehrere (bonding) verbindungen zum Switch

Dann 3 VLANS, 10, 20 und 30 erstellen.

Dazu 3 WLAN SSIDs die jeweils zum VLAN 10, 20 oder 30 gehören, mit unterschiedlichen Namen (z.B. Familie-1, Familie-2, Familie-3)

Am Router dann per statischer Route konfigurieren, dass VLAN 10 über WAN 1 ins internet geht, VLAN 20 über WAN 2 und VLAN 30 über WAN 3.

Jedes dieser VLANs hat natürlich seine eigene IP range. Der Router kümmert sich dann darum, dass jedes WLAN über seine eigene Internetverbindung raus geht, aber sie intern trotzdem kommunizieren können.

Wichtige Einschränkung: Aller Traffic zwischen VLANs muss, außer wenn du Layer3 Switches hast, über deinen Router laufen. Sprich wenn dein Router mit Gigabit am Netzwerk hängt, bekommst du maximal 500 MBit zwischen VLAN 10 und VLAN 20. Innerhalb des VLANs bleibt alles gleich.

Hier z.B die Anleitung, wie man sowas bei einem EdgeRouter konfiguriert: https://help.ubnt.com/hc/en-us/arti...er-Policy-based-routing-source-address-based-
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: etti1, Timmey0206 und Myrinia
Zeroflow schrieb:
Ich würde da trotzdem gerne den Sinn erfahren. Für mich klingt das nach einem XYZ Problem. Du willst X, glaubst Y ist die Lösung und fragst danach. Obwohl vielleicht Z eine bessere Lösung ist.

Also erklär uns mal "dein X":
Gehts darum, zum Thema Störerhaftung o.ä. abzutrennen (z.B Internet Eltern, Internet Du, Internet Geschwister) und dabei trotzdem das lokale Netzwerk beizubehalten?

Wenn wir deinen Usecase kennen, dann kann man auch mehr dazu sagen.

Meine Idee hier wäre:

Ein zentraler Router. Danach wird aufgeteilt in 3 virtuelle LANs und es gibt auch 3 namentlich verschiedene WLANs. Man kann zwar wild auf alles zugreifen, aber der WLAN-Name entscheidet über welche Internetverbindung du rausgehst.

Entweder Unifi Pro 4, PFSense oder einen EdgeRouter mit >= 4 Ports an dem alle 3 WAN connections hängen und ein oder mehrere (bonding) verbindungen zum Switch

Dann 3 VLANS, 10, 20 und 30 erstellen.

Dazu 3 WLAN SSIDs die jeweils zum VLAN 10, 20 oder 30 gehören, mit unterschiedlichen Namen (z.B. Familie-1, Familie-2, Familie-3)

Am Router dann per statischer Route konfigurieren, dass VLAN 10 über WAN 1 ins internet geht, VLAN 20 über WAN 2 und VLAN 30 über WAN 3.

Jedes dieser VLANs hat natürlich seine eigene IP range. Der Router kümmert sich dann darum, dass jedes WLAN über seine eigene Internetverbindung raus geht, aber sie intern trotzdem kommunizieren können.

Wichtige Einschränkung: Aller Traffic zwischen VLANs muss, außer wenn du Layer3 Switches hast, über deinen Router laufen. Sprich wenn dein Router mit Gigabit am Netzwerk hängt, bekommst du maximal 500 MBit zwischen VLAN 10 und VLAN 20. Innerhalb des VLANs bleibt alles gleich.

Hier z.B die Anleitung, wie man sowas bei einem EdgeRouter konfiguriert: https://help.ubnt.com/hc/en-us/arti...er-Policy-based-routing-source-address-based-

Perfekt erklärt! So habe ich es zu Hause auch laufen, lediglich mit 2 Gateways aber vom Prinzip identisch!
3 VLANs und 3 SSIDs, Thema erledigt :)
 
Timmey0206 schrieb:
Perfekt erklärt! So habe ich es zu Hause auch laufen, lediglich mit 2 Gateways aber vom Prinzip identisch!
3 VLANs und 3 SSIDs, Thema erledigt :)

Danke!

Warum 2 Gateways? Macht das nicht Probleme? (es sei denn GW1 schickt nur als VLAN10 raus, und GW2 nur als VLAN20, aber wie machst du dann das routing dazwischen?)

Bzw. mir wäre nicht aufgefallen, wie ich bei einem Unifi Setup auswählen kann, welches Gateway benutzt wird.
Oder hast du das anders gelöst? Würde mir interessieren wi.
 
Erstmal danke für die schnellen Antworten. :)



Rickmer schrieb:
Sind die Häuser untereinander per Ethernet verbunden? (Load Balancing mit 3 Internetanschlüssen könnte da spaßig werden :D)
Oder planst du den Zugriff auf den zentralen Server per VPN einzurichten? (Performance für Backups dürfte dann halt scheiße sein, außer falls alle 3 Anschlüsse Glasfaser sind)


Ja die Häuser sind untereinander per Ethernet verbunden ;)



d2boxSteve schrieb:
So funktionierts: du legst einer Reservierung an für MAC xy. Dann rechtsklick auf den Eintrag unter Reservierungen --> Optionen konfigurieren --> 003 Router anklicken und das neue Default Gateway eintragen. Der Client (das Handy) übernimmt alles vom Default Pool was nicht explizit geändert wurde.
Ergänzung ()

@Rego : wozu Zonen?


Alles klar. Ist ja dann noch einfach als ich gedacht habe. :)


Zeroflow schrieb:
Ich würde da trotzdem gerne den Sinn erfahren. Für mich klingt das nach einem XYZ Problem. Du willst X, glaubst Y ist die Lösung und fragst danach. Obwohl vielleicht Z eine bessere Lösung ist.

Also erklär uns mal "dein X":
Gehts darum, zum Thema Störerhaftung o.ä. abzutrennen (z.B Internet Eltern, Internet Du, Internet Geschwister) und dabei trotzdem das lokale Netzwerk beizubehalten?
Wenn wir deinen Usecase kennen, dann kann man auch mehr dazu sagen.
Ich nehme hier mal an, dass es exakt um sowas geht. Jeder soll seinen "eigenen" Internettanschluss haben, aber du willst zentrale Sachen wie eine NAS gemeinsam nutzen.

Meine Idee hier wäre:

Ein zentraler Router. Danach wird aufgeteilt in 3 virtuelle LANs und es gibt auch 3 namentlich verschiedene WLANs. Man kann zwar wild auf alles zugreifen, aber der WLAN-Name (oder die VLAN-ID des Switchports) entscheidet über welche Internetverbindung du rausgehst.

Entweder Unifi Pro 4, PFSense oder einen EdgeRouter mit >= 4 Ports an dem alle 3 WAN connections hängen und ein oder mehrere (bonding) verbindungen zum Switch

Dann 3 VLANS, 10, 20 und 30 erstellen.

Dazu 3 WLAN SSIDs die jeweils zum VLAN 10, 20 oder 30 gehören, mit unterschiedlichen Namen (z.B. Familie-1, Familie-2, Familie-3)

Am Router dann per statischer Route konfigurieren, dass VLAN 10 über WAN 1 ins internet geht, VLAN 20 über WAN 2 und VLAN 30 über WAN 3.

Jedes dieser VLANs hat natürlich seine eigene IP range. Der Router kümmert sich dann darum, dass jedes WLAN über seine eigene Internetverbindung raus geht, aber sie intern trotzdem kommunizieren können.

Wichtige Einschränkung: Aller Traffic zwischen VLANs muss, außer wenn du Layer3 Switches hast, über deinen Router laufen. Sprich wenn dein Router mit Gigabit am Netzwerk hängt, bekommst du maximal 500 MBit zwischen VLAN 10 und VLAN 20. Innerhalb des VLANs bleibt alles gleich.

Hier z.B die Anleitung, wie man sowas bei einem EdgeRouter konfiguriert: https://help.ubnt.com/hc/en-us/arti...er-Policy-based-routing-source-address-based-


Ja genau um das geht es. :)
3 Häuser, 3 Internetanschlüsse (LTE), 1 lokales Netzwerk
Jedes Haus soll seinen eigenen Gateway weiterhin benutzen.
Und die Mobilgeräte sollen sich eben immer zum besten Access Point verbinden wenn ich mich am Grundstück bewege.

Habe ebenfalls schon daran gedacht das ganze mittels VLAN zu konfigurieren.
Funktioniert mit den Unifi Produkten auch relativ simpel.
Nur will ich eben keine 3 verschiedenen SSIDs.
Habe die Erfahrung gemacht das Roaming besser funktioniert als wenn die Endgeräte sich immer zwischen den verschiedenen SSIDs entscheiden müssen.
Ich möchte in meinem Haus im gleichen WLAN sein wie am Pool, im Garten oder in der Werkstatt.
 
@d2boxSteve damit ich das nicht bei jedem Client extra konfigurieren muss. Ich pack die Clients dann einfach in einen der drei Bereiche und dort wird das jeweilige Gateway hinzugefügt.
 
  • Gefällt mir
Reaktionen: etti1
etti1 schrieb:
Habe die Erfahrung gemacht das Roaming besser funktioniert als wenn die Endgeräte sich immer zwischen den verschiedenen SSIDs entscheiden müssen.
Ich möchte in meinem Haus im gleichen WLAN sein wie am Pool, im Garten oder in der Werkstatt.
Jeder AP muss alle 3 SSID aussenden. Die Geräte bleiben immer bei der selben SSID angemeldet.
 
  • Gefällt mir
Reaktionen: etti1
Zeroflow schrieb:
Danke!

Warum 2 Gateways? Macht das nicht Probleme? (es sei denn GW1 schickt nur als VLAN10 raus, und GW2 nur als VLAN20, aber wie machst du dann das routing dazwischen?)

Bzw. mir wäre nicht aufgefallen, wie ich bei einem Unifi Setup auswählen kann, welches Gateway benutzt wird.
Oder hast du das anders gelöst? Würde mir interessieren wi.

Ohne das Thema zu kapern und nur der Vollständigkeit halber...
Du hast absolut recht, man kann nicht expliziert ein Gateway für ein VLAN oder eine SSID nutzen... Das wäre sehr schön gewesen und hätte mir auch geholfen. Ich hab ein FailOver konfiguriert...
UniFi USG-PRO4:
WAN1 PPoE -> SVDSL2 Modem (Vigor 165)
WAN2 IP-Adresse -> FritzBox 7590 (PPoE)
Netzwerk1 Failover WAN1 und WAN2 inkl. Trennung VLAN10 / 20 und 30 und SSID X / Y und Z
Netzwerk2 FritzBox 7590 (Clients lediglich per Kabel angeschlossen)

Leider ist eine QoS oder Routing nicht anders möglich

Back to the Topic

etti1 schrieb:
Erstmal danke für die schnellen Antworten. :)






Ja die Häuser sind untereinander per Ethernet verbunden ;)






Alles klar. Ist ja dann noch einfach als ich gedacht habe. :)





Ja genau um das geht es. :)
3 Häuser, 3 Internetanschlüsse (LTE), 1 lokales Netzwerk
Jedes Haus soll seinen eigenen Gateway weiterhin benutzen.
Und die Mobilgeräte sollen sich eben immer zum besten Access Point verbinden wenn ich mich am Grundstück bewege.

Habe ebenfalls schon daran gedacht das ganze mittels VLAN zu konfigurieren.
Funktioniert mit den Unifi Produkten auch relativ simpel.
Nur will ich eben keine 3 verschiedenen SSIDs.
Habe die Erfahrung gemacht das Roaming besser funktioniert als wenn die Endgeräte sich immer zwischen den verschiedenen SSIDs entscheiden müssen.
Ich möchte in meinem Haus im gleichen WLAN sein wie am Pool, im Garten oder in der Werkstatt.

Wieso ist dir die Gateway Trennung der Clients wichtig aber eine Netzwerk Trennung durch VLANs nicht? Dann sehe ich auch nichts verwerfliches an einem LoadBalancing...
Wenn du expliziet möchtest, dass die Clients über ein bestimmtes Gateway gehen, dann würde ich sie auch in seperates Netzwerk packen.
Das Argument mit den unterschiedlichen SSIDs pro AccessPoint kann man auch charmanter lösen. Du kannst schließlich pro Access Point mehrere SSIDs vergeben. Das Roaming passiert dann wie gewohnt.
AccessPoint 1 strahlt die SSID X / Y und Z
AccessPoint 2 strahlt die SSID X / Y und Z
AccessPoint 3 strahlt die SSID X / Y und Z

Das Gerät wechselt den Empfangsbereich und verbindet sich nun zum neuen AccessPoint. Funktioniert mit den UniFi AccessPoints tadelloss. Jede SSID eine seperate VLAN und fertig ist der Schuh :)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: etti1
Timmey0206 schrieb:
Ohne das Thema zu kapern und nur der Vollständigkeit halber...
Du hast absolut recht, man kann nicht expliziert ein Gateway für ein VLAN oder eine SSID nutzen... Das wäre sehr schön gewesen und hätte mir auch geholfen. Ich hab ein FailOver konfiguriert...
UniFi USG-PRO4:
WAN1 PPoE -> SVDSL2 Modem (Vigor 165)
WAN2 IP-Adresse -> FritzBox 7590 (PPoE)
Netzwerk1 Failover WAN1 und WAN2 inkl. Trennung VLAN10 / 20 und 30 und SSID X / Y und Z
Netzwerk2 FritzBox 7590 (Clients lediglich per Kabel angeschlossen)

Leider ist eine QoS oder Routing nicht anders möglich

Back to the Topic



Wieso ist dir die Gateway Trennung der Clients wichtig aber eine Netzwerk Trennung durch VLANs nicht? Dann sehe ich auch nichts verwerfliches an einem LoadBalancing...
Wenn du expliziet möchtest, dass die Clients über ein bestimmtes Gateway gehen, dann würde ich sie auch in seperates Netzwerk packen.
Das Argument mit den unterschiedlichen SSIDs pro AccessPoint kann man auch charmanter lösen. Du kannst schließlich pro Access Point mehrere SSIDs vergeben. Das Roaming passiert dann wie gewohnt.
AccessPoint 1 strahlt die SSID X / Y und Z
AccessPoint 2 strahlt die SSID X / Y und Z
AccessPoint 3 strahlt die SSID X / Y und Z

Das Gerät wechselt den Empfangsbereich und verbindet sich nun zum neuen AccessPoint. Funktioniert mit den UniFi AccessPoints tadelloss. Jede SSID eine seperate VLAN und fertig ist der Schuh :)



Warum mir die Gateway Trennung wichtig ist?
Damit niemand den anderen stört.
Bei uns gibts leider kein Glasfaser. Das wird auch sehr lange noch so bleiben.
Somit hat jeder Haushalt einen eigenen LTE Router mit jeweils 30mbit Tarif.
Und wenn ich jetzt in Haus 1 einen Film streame und in Haus 2 will jemand zocken, wird das mit einem 30mbit Anschluss eher langweilig ;)

Ja mit den SSIDs hatte ich einen Denkfehler :confused_alt:
Klar die Lösung mit den VLANS und verschiedenen SSIDs ist definitiv eleganter und wartungsfreundlicher.
Machen wir eigentlich immer so bei Hotelbetrieben. Wo alle Access Points eine Gäste und eine Mitarbeiter SSID ausstrahlen und dann durch VLANs getrennt sind.
Aber ich denke fürs erste werde ich das alles mit dem Windows DHCP Server lösen
 
Zuletzt bearbeitet:
Drei Häuser und Ethernet? An den Potentialausgleich hast du hoffentlich gedacht... Ansonsten ist die DHCP-Lösung auf jeden Fall "einfacher" solange nicht alle Netzwerkkomponenten VLAN beherrschen.
Selbst mit VLAN fähigen APs, Switchen und Routern kannst du bei einer SSID bleiben. Zumindest ersichtlich zur Anmeldung, dann meldet sich jeder Client an einem Radius an und je nach Anmeldung packt der Radius die Clients in unterschiedliche VLANs. Hier ein Beispiel dazu:
https://www.security-insider.de/log...s-ssid-und-radius-server-definieren-a-100662/

Okay ich gebe zu: VLANs und ein Radius-Server sind ziemlicher Overkill ggü. drei SSIDs aber hey möglich ist es :p
 
snaxilian schrieb:
Ansonsten ist die DHCP-Lösung auf jeden Fall "einfacher" solange nicht alle Netzwerkkomponenten VLAN beherrschen.
Öh, solange in jedem Haus der primäre Switch Vlans beherrscht, reicht das doch?

Die nicht-zwischen-Häusern-verbindenen Ports halt im entsprechenden Vlan untagged lassen, dann ist doch den restlichen Komponenten egal welches Vlan das nu ist...
nur den Server muss man dann noch entsprechend einrichten, bzw. dem ein eigenes Vlan geben und entsprechend Routing einrichten.

Ein managebarer Switch pro Haus sollte da doch ausreichen?
 
ich habe ein ähnliches Problem. 2x Telekom DSL Anschluss, 2x Vigor 130 als Modem, USG Pro 4 (WAN1 + WAN2). Zwei VLANs sind eingerichtet. Jetzt muss ein VLAN ausschließlich über WAN1 Port nach aussen kommunizieren. Ich finde keine Möglichkeit auf USG Pro 4 das zu Konfigurieren. Hat jemand schon Erfahrungen damit?
 
Multi-WAN bedingt in solchen Fällen PBR, Policy Based Routing. Dabei erstellt man gewissermaßen mehrere Routing-Tabellen inkl. Standard-Gateway, die dann basierend auf der Quell-IP bzw. dem Subnetz ausgewählt werden.

Lies dir mal diesen Artikel zu PBR durch. Wenn du das Prinzip verstanden hast, kannst du das auf dein Szenario anwenden.
 
Hallo Raijin,
danke für die schnelle Rückmeldung. Diese Seite hatte ich schon gesehen, komme aber mit der Beschreibung auf englisch nicht zu Recht und dachte nur, dass jemand so eine Anleitung auf deutsch hat.
 
Was verstehst du denn an dem Artikel nicht? Dokumentation und HowTos oder auch Tutorials sind nun mal weitestgehend auf Englisch, überall, durch die Bank. Letztendlich sind ja auch die Kommandos auf Englisch, weil nun mal das ganze Betriebssystem auf Englisch ist.
 
  • Gefällt mir
Reaktionen: snaxilian
Zurück
Oben