frosch006 schrieb:
Soll ich für meine IP Cameras auch ein VLAN anlegen oder einfach in mein Netz mit einbinden?
Ich würde for IoT (da sehe ich IP Kameras auch) ein separates Netzwerk anlegen, was nicht ins Internet kommt. IoT gehört für mich lokal. Eine Kamera, ein Thermostat, eine Türklingel, die nur funktioniert, wenn sie die "Cloud" erreicht, kommt mir nicht ins Haus. Wenn der Anbieter mal keine Lust mehr hat, die Server herunterfährt oder einfach mein Internetanbieter ein Problem hat, geht zuhause nichts mehr? Nein danke.
frosch006 schrieb:
Ok, das wollte ich machen, aber der Controller motzt, wegen Überschneidung.
Ich hab doch den einen Bereich von 1.6-1.199 und den anderen Bereich von 1.200-1.250, als Gateway muss ich doch für beide die 192.168.1.1 wählen, oder?
Nein, jedes Netzwerk braucht einen eigenen IP Bereich. Am einfachsten ein /24 Subnetz (bspw. 192.168.1.1/24, das geht dann von 192.168.1.1 bis 192.168.1.255) Das Gateway bekommt einfach immer die 192.168.XXX.1.
Man kann zwar auch anfangen "halbe" Subnetze zu nehmen, also /25 (192.168.xxx.1 bis 192.168.xxx.127 und als zweites dann 192.168.xxx.128 bis 192.168.xxx.255), aber das fände ich nicht hilfreich. Es ist schon einfacher, anhand der IP Adresse sehen zu können, ob das Gerät nun im Netzwerk 1 oder 2 oder wo auch immer ist. Und das ist mittels 192.168.1.1/24, 192.168.2.1/24 und 192.168.3.1/24 eben am einfachsten.
Hilfreich dazu:
https://www.heise.de/netze/tools/netzwerkrechner/
frosch006 schrieb:
An dem Punkt stehe ich gerade. Geräte hab ich bisher nur den einen AC Point angeschlossen ich möchte möglichst das System erstmal mit dem einen zum laufen bekommen um zu testen und wenn das alles OK ist, klemme ich aus dem bestehenden Netzwerk die FB ab und verknüpfe das mit den Komponenten die ich hier erst im kleien Stil teste.
Soll ich eigentlich den Bereich 168.1. beibehalten, oder z.B. auf 168.123. umstellen. bzw. gebe ich mir z.B. die 168.123. und meinem Bruder die 168.124. oder wie funktioniert das?
siehe oben.
Netzwerke mit VLAN und unterschiedlichen Subnetzen. welche du wo nimmst, ist dir überlassen. Solange sie aus dem
privaten IP Addressbereich sind.
Zu hause verwenden die meisten Leute das klassische C Netz. Also alles mit 192.168.0.0 bis 192.168.255.255
frosch006 schrieb:
Ändert sich von den Einstellung noch etwas wenn ich das ganze dann mit dem Internet verbinde? Oder bleiben die Bereiche dann so wie ich die jetzt anlege erhalten?
Das bleibt alles erhalten. Das "Internet" kommt an der USG am WAN Port rein. Dort bekommt die USG per DHCP vom davor geschaltenen Router/Modem eine IP, oder man konfiguriert dieses statisch. Alles hinter der USG wird von der USG verwaltet und bleibt so, wie es eingestellt wurde.
In meinem Fall Fritzbox - USG - interne Netzwerke (intern, Gast, IoT)
VLANs auf LAN Seite kannst du nur erstellen, wenn du auch einen VLAN fähigen Switch hast.
Zum "spielen" und probieren. Erstell dir erst einmal 1 Netzwerk ohne VLAN. Dazu erstellst du dir ein WLAN mit deiner Wunsch SSID und dem Passwort, ebenfalls ohne VLAN.
Danach erstellst du ein zweites Netzwerk mit VLAN und anderem IP Bereich als das vorhandene. Dazu ein zweites WLAN mit dem gleichen VLAN.
Clients, die sich im zweiten WLAN einbinden, sollten nun automatisch deine IP aus dem zweiten IP Bereich zugewiesen bekommen.
Wenn du nun die Netze auf den Stockwerken verteilen willst, klassisch per LAN-Kabel, brauchst du, wie gesagt, den VLAN fähigen Switch. Dort musst du auf dem Uplink-Port zur Etage festlegen, welches VLAN auf diesem Port vorhanden sein soll. wählst du nichts aus, ist der Port ungetagged und jedes angeschlossene Gerät dahinter kommt ins das erste Netzwerk, welches kein VLAN hat. Setzt du ein VLAN auf den Port, kommen alle Clients in das VLAN.
Merke: beim WLAN dank USG und UAP sind VLANs super einfach, im LAN brauchst du den Switch.
zum Gästewlan: dieses hat den Vorteil, dass automatisch Gastregeln definiert werden (Isolation zu den anderen Netzen, evtl. mit vorgeschaltener Zugangsseite etc. pp.) Dieses braucht man nicht zwingend. Mein GastWLAN ist ein separates Netz, dem es in der Firewall nicht gestattet ist, in ein anderes VLAN zu kommunizieren.
Andersrum: Ein VLAN macht noch keine Isolation der Netze aus. Solange du keine Firewall Regeln erstellst, die die Kommunikation verbieten, kommt jeder Client von VLAN1 auch auf VLAN2, solange er die IP Adresse des Ziels kennt.