Schöner wäre gewesen hätte AVM gleich für jede Variante (Standard, Gast, VPN, Brideg, usw.) VLANs zugelassen, dann hätte ein LAN Anschluss als Verbindung zum Switch gereicht.
Hallo, Ja sehr richtig, so könnte man alles über einen LAN Port erledigen. AVM wird ja grade verkauft, mal sehn ob es jetzt besser oder schlechter wird.
Wozu wird da irgendwas getagged? Ich kenne jetzt Cisco nicht so, aber taggen bräuchte man es doch nur, wenn man man die VLANs über ein Kabel an einen weitern Switch übergeben will. Eigentlich, wenn nur ein Switch vorhanden, würde ich 4 VLAN definieren und die jeweils dazugehörigen Port jeweils untagged einstellen. Es sei denn, dass VLAN-fähige Geräte dort angeschlossen werden sollen, wie z.B. ein weiterer Switch. Wenn du dein TV ins Gäste VLAN hängst, wie streamst du dann von deinem Handy auf den Fernseher?
Richtig, im Switch selbst wird noch nichts getagged, erst wenn es über einen Port den Switch verlässt, wird das VLAN-Tag angeheftet. Das TV ins Gäste-VLAN zu hängen ist eine sehr dumme Idee. Wenn das TV selbst nur ins Internet wegen Streaming darf, dann nutzt man Port-Isolation, sofern das Cisco kann. Ansonsten ist es schon richtig, dads TV in eigene VLAN zu verfrachten, damit es andere Geräte nicht sieht, aber man dennoch vom Smartphone aufs TV streamen kann.
An sich keine dumme Idee, das Vorhaben setzt aber eine externe VPN-Gegenstelle vorraus. Geiler wäre es, wenn man den Traffic direkt Richtung WAN bekommen könnte :)
@@WastunHerrIngenieur Nein, ohne VPN-Verbindung. So könnte man z.B. ein IoT-Netz aufbauen, was kein Internetzugriff hat (z.b. per DHCP ein falsches Gateway übermitteln) oder ein DMZ-Netz. Der Switch ist auf jeden Fall Pflicht, damit die VLANs vorhanden sind. In dieser Konstellation benötige ich ja eine aktive Gegenstelle, welche ggf. noch einmal extra Geld (im Monat) kostet.
@@Hoerli Oder gleich (richtige) Netzwerktechnik einsetzen, die das kann, wie z.B. UniFi von Ubiquiti, dann hat man auch ein ordentliches Security-Gateway und Features wie Port-Isolation für IoT. AVM kann das jedenfalls bis heute nicht.
Da AVM gefühlt eigentlich nur noch ein Refresh ihrer Boxen herausbringt ohne nennenswerte neue Innovationen, bin ich netzwerktechnisch auf UniFi umgestiegen. Meine FritzBox 7590 AX dienst nur noch als DSL-Router & Smart-Home, solange bei uns noch kein Glasfaser-Anschluss gibt. Dahinter hängt bei mir die UniFi Dream Wall mit (derzeit) abgeschalteten NAT. Meine ganzen Geräte hängen somit hinter UniFi, einige davon auch mit 10G wie mein NAS. VLAN inklusive, denn ohne würde ich kein Netzwerk mehr aufbauen. Achja, Enterprise-WLAN ist auch ohne Weiteres möglich und mit "ohne Weiteres" meine ich ohne weitere Lizenzen. Generell kauft man nur das Gerät und kann alles nutzen, keine extra Lizenzen oder Abos wie von manch anderen Herstellern.
Einfach mal Alternativen erwähnen, die besser als die FritzBox sind, aber auch weitaus günstiger als Cisco sind und zudem ohne zusätzliche Lizenzen auskommen. UniFi von Ubiquiti und Omada von TP-Link, um mal zwei zu nennen.
äh... was hat das Standard-VLAN mit Hacking zu tun? Das Standard VLAN 1 ist gleichbedeutend mit gar keinem VLAN, und ob das auf dem Switch jetzt 1 oder 20 oder 4096 ist, ist total wumpe. Es sind halt standardmässig alle Ports untagged im VLAN1. wenn man dann alle Ports untagged ins VLAN234 packt dann ist das von aussen genau das gleiche...
Da geht es im Leute die ihren Laptop in eine LAN Dose stecken die irgenwie ungeschützt im Warteraum oder so zu finden ist, wenn da die VLAN ID nicht gleich die einfachste ist hat er es schon etwas schwerer.
@andreascammin5619: Ganz genau, denn bei einem untagged Port ist die VLAN-ID für ein daran angeschlossenes Gerät nicht ersichtlich. @WastunHerrIngenieur: Port-Security mittels VLAN wohl doch noch nicht verstanden. Wenn der Port nur nativ zu einem VLAN gefahren wird, als untagged, dann spielt es keine Rolle, welche VLAN-ID man für das dort anliegende VLAN verwendet. Wichtig ist dann nur, dass man tagged VLAN nicht zulässt.
Nach 11 Minuten habe ich mir nur noch gedacht, komm mal auf den Punkt und zu potte. Das ganze klingt sehr Konzeptlos. Zuviel "ähms" und langatmig. Zwei Punkte vor, einer zurück.
Schöner wäre gewesen hätte AVM gleich für jede Variante (Standard, Gast, VPN, Brideg, usw.) VLANs zugelassen, dann hätte ein LAN Anschluss als Verbindung zum Switch gereicht.
Hallo, Ja sehr richtig, so könnte man alles über einen LAN Port erledigen. AVM wird ja grade verkauft, mal sehn ob es jetzt besser oder schlechter wird.
Alles klar, Herr Ingenieur🤣
Wozu wird da irgendwas getagged? Ich kenne jetzt Cisco nicht so, aber taggen bräuchte man es doch nur, wenn man man die VLANs über ein Kabel an einen weitern Switch übergeben will.
Eigentlich, wenn nur ein Switch vorhanden, würde ich 4 VLAN definieren und die jeweils dazugehörigen Port jeweils untagged einstellen. Es sei denn, dass VLAN-fähige Geräte dort angeschlossen werden sollen, wie z.B. ein weiterer Switch.
Wenn du dein TV ins Gäste VLAN hängst, wie streamst du dann von deinem Handy auf den Fernseher?
Richtig, im Switch selbst wird noch nichts getagged, erst wenn es über einen Port den Switch verlässt, wird das VLAN-Tag angeheftet.
Das TV ins Gäste-VLAN zu hängen ist eine sehr dumme Idee. Wenn das TV selbst nur ins Internet wegen Streaming darf, dann nutzt man Port-Isolation, sofern das Cisco kann. Ansonsten ist es schon richtig, dads TV in eigene VLAN zu verfrachten, damit es andere Geräte nicht sieht, aber man dennoch vom Smartphone aufs TV streamen kann.
An sich keine dumme Idee, das Vorhaben setzt aber eine externe VPN-Gegenstelle vorraus.
Geiler wäre es, wenn man den Traffic direkt Richtung WAN bekommen könnte :)
mmm ... also ganz ohne Switch?
@@WastunHerrIngenieur Nein, ohne VPN-Verbindung.
So könnte man z.B. ein IoT-Netz aufbauen, was kein Internetzugriff hat (z.b. per DHCP ein falsches Gateway übermitteln) oder ein DMZ-Netz.
Der Switch ist auf jeden Fall Pflicht, damit die VLANs vorhanden sind.
In dieser Konstellation benötige ich ja eine aktive Gegenstelle, welche ggf. noch einmal extra Geld (im Monat) kostet.
@@Hoerli Oder gleich (richtige) Netzwerktechnik einsetzen, die das kann, wie z.B. UniFi von Ubiquiti, dann hat man auch ein ordentliches Security-Gateway und Features wie Port-Isolation für IoT. AVM kann das jedenfalls bis heute nicht.
Da AVM gefühlt eigentlich nur noch ein Refresh ihrer Boxen herausbringt ohne nennenswerte neue Innovationen, bin ich netzwerktechnisch auf UniFi umgestiegen. Meine FritzBox 7590 AX dienst nur noch als DSL-Router & Smart-Home, solange bei uns noch kein Glasfaser-Anschluss gibt. Dahinter hängt bei mir die UniFi Dream Wall mit (derzeit) abgeschalteten NAT. Meine ganzen Geräte hängen somit hinter UniFi, einige davon auch mit 10G wie mein NAS. VLAN inklusive, denn ohne würde ich kein Netzwerk mehr aufbauen. Achja, Enterprise-WLAN ist auch ohne Weiteres möglich und mit "ohne Weiteres" meine ich ohne weitere Lizenzen. Generell kauft man nur das Gerät und kann alles nutzen, keine extra Lizenzen oder Abos wie von manch anderen Herstellern.
Du hast recht, ich fürchte auch der Umstig zu UniFi ist bei mir nicht mehr lange hin.
Und im nächsten Video erklären wir was der Unterscheid zwischen einer Firtz!Box und einer überteuerten Cisco Kiste ist.
Ok wird gemacht
Einfach mal Alternativen erwähnen, die besser als die FritzBox sind, aber auch weitaus günstiger als Cisco sind und zudem ohne zusätzliche Lizenzen auskommen. UniFi von Ubiquiti und Omada von TP-Link, um mal zwei zu nennen.
Titel ist falsch..... Wie heisst die box??
👍 Danke
äh... was hat das Standard-VLAN mit Hacking zu tun? Das Standard VLAN 1 ist gleichbedeutend mit gar keinem VLAN, und ob das auf dem Switch jetzt 1 oder 20 oder 4096 ist, ist total wumpe. Es sind halt standardmässig alle Ports untagged im VLAN1. wenn man dann alle Ports untagged ins VLAN234 packt dann ist das von aussen genau das gleiche...
Da geht es im Leute die ihren Laptop in eine LAN Dose stecken die irgenwie ungeschützt im Warteraum oder so zu finden ist, wenn da die VLAN ID nicht gleich die einfachste ist hat er es schon etwas schwerer.
@andreascammin5619: Ganz genau, denn bei einem untagged Port ist die VLAN-ID für ein daran angeschlossenes Gerät nicht ersichtlich.
@WastunHerrIngenieur: Port-Security mittels VLAN wohl doch noch nicht verstanden. Wenn der Port nur nativ zu einem VLAN gefahren wird, als untagged, dann spielt es keine Rolle, welche VLAN-ID man für das dort anliegende VLAN verwendet. Wichtig ist dann nur, dass man tagged VLAN nicht zulässt.
Nach 11 Minuten habe ich mir nur noch gedacht, komm mal auf den Punkt und zu potte. Das ganze klingt sehr Konzeptlos. Zuviel "ähms" und langatmig. Zwei Punkte vor, einer zurück.
Ich mach es so gut wie ich kann.