Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
40 GbE bekommt man mit Cat.8 Leitungen auf 30 Meter Länge übertragen
Ja, mit einem deutlich höheren Strombedarf als LWL. Wer 10Gbit oder mehr benötigt den würde ich vorschlagen sich LWL anzusehen. In der Regel fährt man da auch preislich oftmals besser weil 10Gbit LWL Kram mitunter das Zeug ist was die in Rechenzentren etc. rausbauen weil zu langsam...
Wobei 10Gbit aber auch schon günstiger geworden ist heute.
Zuletzt geändert von Hubertus81; 27.04.2025, 11:25.
Für mich war ein wichtiger Aspekte bei der Auswahl fürs Netzwerk auch die Stromaufnahme der Hardware. Es ist halt schon ein Unterschied ob ein Switch dauerhaft (24/7 365T) 10W, 25W oder gar 35W zieht.
Hab mich dann für Cat 7 Kabel und 1GBit Switches entschieden. (einen 24 Port POE und einen 48Port ohne POE)
Bei den Switches war Unifi in der engeren Auswahl hat es dann aber wegen der Stromaufnahme nicht geschafft (wurde statt dessen D-Link DGS-1210)
Hab es bisher nicht bereut und versuche wegen der Konsolidierung von Netzteilen wann immer es geht auf POE zu setzen.
Die Effektivität eines zentralen Netzteils (auch wenn dieses POE ist) bringt da schon einiges.
Über POE laufen so Dinge wie Außenkameras, kleine POE versorgte 5Port Switches wie DGS-1100-05PDV2 (benötigt keine weitere Stromversorgung), Nuki Gateway, OpenDTU Gateway, Zigbee Gateway, Modbus Adapter ....
Ist einfach extrem praktisch.
Für POE empfehle ich (wenn möglich) CAT 7 Kabel mit dickerem Querschnitt (AWG22 statt AWG23) dann hat man einfach noch weniger Verluste und muss sich im Grenzbereich über ein W mehr oder weniger keine großen Gedanken machen.
ich habe eine Fritzbox für den Glasfaseranschluss und pro Etage Unify AccessPoints. Die Konfiguration mache ich mittels ServerSoftware auf einem PC, den ich nur bei Bedarf hochfahre. Aktuelle habe ich alle Geräte in einem Netz. Zugriff von außen via Wireguard. Das klappt soweit alles sehr gut.
Ich überlege, ob ich ein extra IOT-Netzwerk benötige (so wie es oftmals empfohlen wird) oder ob meine aktuelle Konfiguration ok ist. Sobald ich mit VLANS und separaten Netzwerken anfange benötige ich weitere Hardware (UDM-SE oder UCG-Fiber). Die würde ich mir eigentlich gerne sparen und es einfach halten. Was denkt ihr?
ohne VLANs macht ne eigene SSID nur begrenzt Sinn imo. Bist dann sowieso im selben Netzwerk egal über welche SSID du reingehst...Vorteil bleibt dann eigentlich nur in meinen Augen dass du das Passwort für deine "Haupt" SSID ändern kannst ohne bei all deinen IOT Geräten das Passwort zu updaten...
Ich verwende VLANs und nutze auch unterschiedliche Sicherheitseinstellungen beim Wifi. zB für IOT WPA2. Für mein Hauptwifi wo eigentlich nur "aktuelle" Endgeräte drin sind hab ich WPA2 deaktiviert und fahre WPA3 only...
Bei IOT kannste auf WPA2 nicht verzichten, zuviele Geräte die nur WPA2 können. Wegen maximaler Kompatibilität würde ich auch WPA2 only da machen...
Bei Windows Laptops, iPads, Smartphones usw. sollte eigentlich alles WPA3 können afaik...außer du setzt "uralt" Dinge ein...
Die Frage bei den ganzen Sachen ist aber auch immer wie fit ist man in der Materie...
Bei IOT gibt es auch zu unterscheiden Geräte die ausschließlich über ne Cloud funktionieren und mit denen man nix sinnvolles im eigenen LAN machen kann (Thermomix zB), da könnte man alles andere halt sperren. Aber genauso gibt es IOT Geräte welche auch im LAN kommunizieren können, über MQTT zB usw...
Naja du muss gar nix. Der Vorteil ohne VLANs hält sich nur in Grenzen. Kommt aber auch auf dein Equipment an...Ich glaube es gibt theoretisch auch die Möglichkeit von Zugriffsbeschränkungen davon abhängig über welche SSID jemand im Wifi ist. Aber bin mir nicht mehr sicher...Glaub bei Unifi hatte ich da mal irgendwas gelesen. Aber sicherlich muss dann der Controller ganze Zeit mitlaufen
Also ich habe einige VLANs allein schon um eben Gäste im Haus vom interessanten Inhalt zu trennen.
Im IOT Bereich habe ich das aufgetrennt nach was Internet zwingend benötigt (TV + Sprechbüchsen) und was kein Internet benötigt (Drucker + Sensoren).
Ich habe mir von Unifi einen 24 Port PoE Switch zugelegt der auch VLAN kann, damit werden die WLAN-APs versorgt. Und dann gibt es noch einige ohne PoE.
benötige ich weitere Hardware (UDM-SE oder UCG-Fiber)
Das tut nicht not.
Für diese Boxen habe ich bisher noch keinen Mehrwert entdeckt.
Ich habe da derzeit auch eine Glasfaser Fritze, aber dahinter läuft ne kleine Kiste Blech mit einer OpnSense drauf. Die macht mir die VLANs usw.
Der Unifi-Controller läuft auf einer weiteren kleinen Kiste Blech als Container, wo dann auch über Virtualisierung diverse andere Services laufen (MQTT-Broker, Datenbanken, HA usw.)
Die nächste Experimentiertstufe wird sein, den GF Anschluss per SFP-Buchse direkt in die OpenSense-Kiste zu bekommen und damit die Fritzbox aus dem Spiel zu nehmen.
----------------------------------------------------------------------------------
"Der Hauptgrund für Stress ist der tägliche Kontakt mit Idioten."
Albert Einstein
So ein kleiner Alu-Block mit ner Intel N105 CPU drinnen bissl RAM und kleiner SSD. Hat aber auch je 2 2,5 GB LAN und 10GB SFP+ Ports auf dem Board und schien mir damit für eine Firewall ganz gut geeignet.
Die "Serverbox" ist vergleichbar halt mit größerer CPU und mehr RAM und SSD.
----------------------------------------------------------------------------------
"Der Hauptgrund für Stress ist der tägliche Kontakt mit Idioten."
Albert Einstein
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar