Ankündigung

Einklappen
Keine Ankündigung bisher.

Netzwerk Switch Empfehlung

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Netzwerk Switch Empfehlung

    Ich bin auf der Suche nach einem Switch für mein zukünftiges EFH mit folgenden Funktionen:

    48 Port
    min. 4 PoE+ Ports (für die 4 APs [UniFi])
    min. 8 PoE Ports (für Kameras, Telefon etc.)

    VLAN kompatibel
    Link Aggregation (für Synology NAS)

    sollte recht sparsam im Stromverbrauch sein
    Lüfter ist egal, da sowieso im Keller

    Was wäre den hier so empfehlenswert?

    Aktuell habe ich einen smartManaged Switch von Netgear, mit dem ich eigentlich recht zufrieden bin, der kann aber kein PoE und soll auch die Link Aggregation Funktionen für das NAS angeblich nicht.

    Da ich auch nur rudimentäres Wissen rund ums Thema Netzwerk habe:
    Kann wer ein Fachbuch empfehlen rund um das Thema VLAN und wie ich die untereinander wieder zusammenführen kann (Sprichwort: getrenntes VLAN für den Außenbereich)
    Zuletzt geändert von LostWolf; 25.04.2018, 11:55.

    #2
    Du suchst nicht wirklich einen LAG-Switch, sondern einen, der Link-Aggregation macht - oder?
    Mein Sammelsurium: TS2, Zennio Z38, Siemens LOGO!, Medeodata 140 S, Weinzierl KNX ENO 620, Eibmarkt IP Router, MDT KNX IP IF, Wiregate, Node-Red mit KNX Ultimate, MDT Smart II, diverse Aktoren verschiedener Hersteller ...

    Kommentar


      #3
      steht das nicht dafür?

      Kommentar


        #4
        Kauf doch nen passenden Unifi Switch dazu, gibt's in diversen Ausführungen und gliedert sich brav in Deine AP ein. Kannst direkt den US-48-500W holen mit 48 PoE Ports. Kostet Dich gute 700 Euro... Ein Serverschrank/Rack ist doch wohl vorhanden, oder?

        Kommentar


          #5
          Die Frage gehört in ein Netzwerkforum.... VLANS / Firewall / bzw. ACL Regeln / Routing usw. sind durchaus komplex.

          Ich würde bei solch einem Vorhaben mir erstmal ein oder mehrere Switche anschaffen damit das Netz funktioniert, diese dann später bei bedarf dann an ein Layer 3 Switch anschliessen wo dann die VLAN´s Firewalls ACL´s Gateways usw Konfiguriert werden.. (Switch 1 = VLAN 100 / Switch 2 = VLAN 200) oder so.. Ist aber nur so ein Ansatz wie man es machen kann.

          Wenn man überhaupt 2 VLANS braucht.. das würde ich mir nochmal durch den Kopf gehen lassen.

          Du kannst das Netz auch mit MAC Adressen schützen, daher ein LAN betreiben und nur MAC Adressen zulassen die Du kennst.. (das muss natürlich auf den Ports des Switches unterstützt werden...)

          Kommentar


            #6
            MAC Adresse schützt aber nicht wirklich. Wenn ich ein Gerät austecke um über die Dose in das Netzwerk "einzudringen" kann ich auch gleich die MAC des ausgesteckten Gerätes nehmen. (:

            Kommentar


              #7
              Hier steht viel über diverse Switches und Methoden:

              https://knx-user-forum.de/forum/%C3%...chtig-aufbauen
              https://knx-user-forum.de/forum/öffe...-ein-vergleich
              mfg
              Wolfgang

              Kommentar


                #8
                Zitat von LostWolf Beitrag anzeigen
                steht das nicht dafür?
                Nach meiner kleinen Recherche eher nicht ... guggstdu: https://www.lifewire.com/what-is-a-lag-switch-817481

                Viele Grüße,

                Stefan
                Mein Sammelsurium: TS2, Zennio Z38, Siemens LOGO!, Medeodata 140 S, Weinzierl KNX ENO 620, Eibmarkt IP Router, MDT KNX IP IF, Wiregate, Node-Red mit KNX Ultimate, MDT Smart II, diverse Aktoren verschiedener Hersteller ...

                Kommentar


                  #9
                  Wenn du eh Unify als WLAN AP nimmst, dann würd ich auch gleich den Switch von denen nehmen.
                  Ich hab PoE und "normalen" Switch getrennt, da ich nur 4 PoE Ports brauchte war es günstiger einen 24 Port Switch und einen 8-Port Switch zu nehmen.

                  Ansonsten: HP ist auch nicht so übel.
                  Die GUI lässt sich bedienen. Der Preis ist OK.
                  So auf die Schnelle:
                  https://www.notebooksbilliger.de/hp+...5-5390f202abc7
                  Gruß
                  Volker

                  Wer will schon Homematic?

                  Kommentar


                    #10
                    Die UniFi Switches sind recht "anders" einzurichten.
                    Lese mich da aber gerade mal näher ein.

                    Verwende ich zwei (oder mehr switches) ist halt der Flaschenhals immer die Verbindung untereinander.
                    Über den PoE Switch müssen ja alle WLAN Daten und die der Kameras dann weiter an den "normalen" Switch.

                    Ein VLAN wird dafür benötigt, das Gäste Netzwerk separieren zu können, aber einen AP dafür nutzen zu können.
                    Als Router kommt die klassische Fritzbox zum Einsatz und das soll auch so bleiben :P

                    Muss mich echt mal in das Thema VLANs näher einlesen, für nur zwei Netzt auf einem Switch separieren reicht mein Wissen, aber wie führe ich die wieder zusammen? (und wo ist dann eigentlich die versprochene Sicherheit dadurch..?) Aber das frage ich nicht hier :P
                    Kann aber wer ein Fachbuch hierzu empfehlen?

                    Kommentar


                      #11
                      Zitat von LostWolf Beitrag anzeigen
                      Die UniFi Switches sind recht "anders" einzurichten.
                      Ja, ergibt am meisten Sinn je mehr UniFi man hat und auch einen Controller laufen hat. Dann hat man eine schöne Übersicht über sein Netzwerk. Ob man das braucht oder nur Daten sammelt die einen eigentlich eh nicht interessieren muss jeder selber wissen.
                      Zitat von LostWolf Beitrag anzeigen
                      Muss mich echt mal in das Thema VLANs näher einlesen, für nur zwei Netzt auf einem Switch separieren reicht mein Wissen, aber wie führe ich die wieder zusammen? (und wo ist dann eigentlich die versprochene Sicherheit dadurch..?
                      VLAN ist eigentlich das Anhängen von Tags an das Ethernet-Paket (Eigentlich logischwerweise in das Paket, aber für das Verständniss...)
                      Ein Switch kann jetzt entweder die Tags an einem Port an- und abhängen, dann sieht der Port für die Geräte von außen ganz normal aus, da kann alleine mit Zugriff auf den Port niemand dran vorbei, es können auf dem Switch aber nur Geräte mit gleicher ID miteinander sprechen.
                      Oder man hat einen Trunk-Port definiert, da kommen die Pakete (ggf. nach VLANs gefiltert) mit anhängendem Tag raus, auf dieser Leitung kann man dann an seinem Server mehrere virtuelle Ethernetadapter definieren die dann über ein Kabel auf einzelne getrennte Ethernet Netzwerke zugreifen können. Oder man hängt über einen Backbone mehrere Switche mit mehreren Netzwerken zusammen.
                      Zwischen den getrennten Netzen braucht man natürlich auch einen Router/ Firewall.
                      Sicherheit:
                      Idealerweise kommt man somit von einem z.B. wegen der Kamera außenliegenden Port der in einem gesonderten VLAN hängt nicht an die Familienbilder auf dem NAS. Wenn das NAS aber von den Kameras aus erreichbar ist um die Videos ablegen zu können fängt es an spannend zu werden und man muss sich darüber Gedanken mache was wann mit wem sprechen können darf und was nicht.
                      MAC-Filter ist wirkungslos und nur Scheinsicherheit, was man dann wirklich möchte ist eigentlich 802.1x.

                      Kommentar


                        #12
                        unter https://demo.ubnt.com/manage/site/default kann man sich anschauen, wie genau die Konfiguration bei Unifi aussieht und was man alles einstellen kann.

                        Die Switche untereinander können auch Link Aggregation falls es da zu engpässen kommt.

                        "Zusammenführen" der Netzwerke wäre mit Unifi Switches dann Aufgabe der Fritzbox (falls die das kann). Sicherheit ergibt sich daraus, dass die Gäste nur ins Internet (und auf freigegebene Geräte im Heimnetz) kommen aber keinen uneingeschränkten Zugriff auf das interne Netzwerk haben. Das hast dann nur du in deinem internen Netzwerk.
                        Analog für den Aussenbereich. Dem Netzwerksegment gewährt man dann z.B. nur Zugriff auf den Kameraserver. Oder fast noch besser: verbietet die Kommunikation aus dem Netzwerk komplett und erlaub es nur, aus dem internen Netzwerk darauf zuzugreifen.

                        Kommentar


                          #13
                          Wenn du bereits Unifi-Geräte im Einsatz hast würde ich weiterhin auf Unifi setzen. Ich habe hier einen US-48-500W und ein USG-PRO-4 am Laufen. Die Konfiguration war eigentlich ganz einfach.

                          Kommentar


                            #14
                            Kannst du mal bei Gelegenheit den Stromverbrauch messen?

                            Möchte halt beim Router gerne bei der Fritzbox bleiben.
                            Mit deren Einstellmöglichkeiten bin ich vertraut und der DHCP Server macht genau das was ich möchte (war bei vielen Routern zuvor nicht so).

                            Kommentar


                              #15
                              Habe gestern noch für einen Kunden 2 Dlink-Switche rausgesucht. Aufgabenstelluhg ist ähnlich. Habe wegen des Preises dann am Ende auch PoE und normal getrennt. Habe mich fpür die Modelle DGS-1210-28/P entschieden. Die Switche haben ne schöne Oberfläche, und alles was man für den Hausgebrauch benötigt, kann man einstellen.

                              Gruß Thomas

                              Kommentar

                              Lädt...
                              X