Ankündigung

Einklappen
Keine Ankündigung bisher.

Empfehlung für Switch gesucht

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #46
    Bei dem gleichen Bucht-Händler habe ich auch bestellt
    Auch ein Knürr für € 299. Da der Umbau aber noch im Rohbau ist, liegt das gute Stück noch in der Garage
    Beim Switch habe ich mich für ein Netgear FS726TP entschieden. (24 Ports, 2GBit Ports und PoE)
    --Marcus

    Kommentar


      #47
      topper, geiler schrank für den Preis.....
      Habe einen CISCO 24 Port Gigabit...
      Lifetime Warranty, die leben das auch. Der letzte wurde nach 3 jahren völlig problemlos getauscht. Managed brauch ich eigentlich nicht.
      never fummel a running system...

      Kommentar


        #48
        Shake's-Peer: Managed oder unmanged, das ist die Frage

        Hab mir gestern noch eine Netgear Gigabit Switch GS724T zu meinem bereits existierenden FSM726 (100Mbit) bestellt: 24 Ports GBit + managed

        Für diejenigen die sich fragen ob sie managed benötigen oder nicht, will ich eine kleine Fibel der möglichen managed Features hier beschreiben um die Entscheidung zu erleichtern:

        Notiz 1: Managed switches gibt es ab ca. 200 Euro für 24 ports (ca. 300 Euro für Gigabit)
        Notiz 2: Für diejenige für die dies zuviuel Text ist, einfach nur das Fazit jedes Punktes lesen und dann den Text falls das Fazit neue Fragen aufgeworfen hat

        1. Port settings festlegen

        Bei managed switches kann man die Settings (Geschwindiglkeit/Duplex) der einzelnen ports festlegen, wo sie bei unmanged switches per auto-negotiation automatisch festgestellt werden.

        Da auto-negotiation für 100Mbit und höher eh die bevorzugte Methode sein sollte ist dies nicht unbedingt ein Entscheidungsfaktor, es sei denn es gibt noch 10Mbit geräte in der Anlage dann ist das festlegen der Geschwindigkeit und duplex nicht unwichtig da es hier kein auto-negotition gibt.

        Zu beachten ist dass beim Festlegen der Parameter beide verbundene Ports (z.B. PC und switch) entweder auf auto-negotion sthen oder beide exakt gleich festgelegt sind. Ist z.B. ein port auf auto-negotion und der andere auf 100Mbit/full-duplex so sind Probleme vorprogrammiert, 100MBit/half-duplex besteht ein erhöhtes Risiko.
        Aus meiner Praxiserfahrung möchte ich noch einwerfen dass ich auch vermeindlich richtig Konfigurierte Netzwerklinks gesehen habe (beide ports fest auf 100MBit/full-duplex) die auf einmal erhebliche Probleme hatten. Ich persönlich rate immer zu auto-negotation, und falls doch festgelegte parameter dann im Problemfall mit auto-negotiation an beiden ports testen.

        Fazit: Im Prinzip nur interessant wenn man 10MBit (10BaseT) Geräte im Netz hat

        2. Port mirroring

        Dies dürfte das interessanteste Feature auch für den Laien sein. Man stelle sich vor der Homeserver hat Probleme mit dem versand von emails z.B. und man weis nicht woran es liegt. Eine Trace mit Wireshark könnte hier helfen jedoch ist das auf switches nicht so einfach möglich da die Datepakete nur auf den Ports des Homeservers und des Internet-Routers gesendet werden. Der eigene PC sieht diese i.d.R. nicht.

        Eine Möglichkeit ist dann z.B. einen zusätzlichen Hub (also repeater, nicht Switch!!!) zwischen Homeserver und den Switch zu hägen da Hubs nicht filtern, und dort den PC dranzuhängen zum Tracen. Zum einen braucht man dann einen solchen Hub den man ansonsten eigentlich lieber nicht verwendet und zum anderen muss man höllisch aufpassen dass ein namentlich genannter "Hub" nicht doch schlussendlich ein "Switch" ist.
        Die elegante Variante ist Port-Mirroring: Hier kann man dem Switch anweisen dass alle Daten die einen (bei einigen Switches auch mehrere) Ports passieren auf einen anderen Port gespiegelt werden sollen. Hängt man an diesne Port z.B. die 2. Netzwerkkarte vom PC dann kann man zu jeder Zeit jedes Gerät tracen.

        Fazit: Das wohl, generell gesehen, interessanteste Feature

        3. VLAN

        VLAN im Privatbereich macht m.E. nur Sinn wenn man auch einen gehobenen Router (z.B. LANCOM, ca 500€) hat der auch intern router und firewall zur verfügung stellt. Dann kann man z.B. das WLan vom internen Netz trennen oder eine richtige >DMZ einrichten.

        Für viele Konfigurationen mag aber hierfür auch die ohnehin vorhandene VLan funktion in diesen Routern reichen wenn man z.B. WLAN exklusiv an eine Port des Router anschlieest und das interne Netz exklusiv über den zusätzlichen Switch.

        In meiner Konfiguration hier zu hause habe ich einen solchen LANCOM 1721 VPN router mit einem 24 Port Switch im Keller und einen 24 Port im Obergeschoss. WLAN, DMZ und internes Netz sind drei verschiedene VLANs. Will ich nun einen Accesspoint an den Switch im Obergeschoss anschliessen ist es wichtig dass die switches VLAN (Layer2!)beherschen.
        VLAN gibt es in verschiedenen Variationen. Ohne ins Detail zu gehen nur soviel für den Heimanwender relvantes:

        Layer 1 VLAN: Jeder Switch port wird exakt einem VLAN zugerdnet. Jedes VLAN verhält sich dabei wie ein separater switch.
        Layer 2 VLAN: "Normales" VLAN in dem ein Port mehreren VLANs zugerdnet sein
        Layer 3 VLAN: Für den Heimanwender nicht relevant

        Layer 2 VLAN wird von dem Moment an wichtig wo man mehrere Hauptswitches (wie in meinem Beispiel) benötigt. Kleine switches, die z.B. irgendwo rumstehen um 2 Drucker an einen Netwerkanschluss zu verbinden werden hier i.d.R. nicht gezählt.

        Allerdings ist Layer 2 VLAN für den Laien auch nicht so einfach zu verstehen wie Layer 1.

        Fazit: Eher was für engagierte Netwrker mit ausgeprägtem Sicherheitsverlangen. Erfordert ein gewisses mass an Planung der Anlage und ein gutes Netzwerkverständnis

        4. Port trunking

        Im Privatbereich wohl eher uninteressant. Wird nur dann benötigt wenn man meherer Switeches hat die untereinander verbunden sind und die Bandbreite der Verbindung zu klein ist.

        Beispiel: NAS + Gigabit switch im Keller, 100MBit switch im Obergeschoss
        Im Obergeschoss stehen einige PCs die oft zusammen den NAS benutzen. Die Daten gehen dann vom PC<->Switch OG<->Switch Keller<->NAS. Der Link zwischen den Switches hat hier aber nur 100 Mit während bei z.B. 4 PCs diese 400 Mbit haben. Hier muss man allerdings beachten ob auch alle 4 PCs regelmässig im gleichen Augenblick viel Daten vom/zum NAS schaufeln. Videostreaming z.B. benutzt nur einen Bruchteil der 100 Mbit pro PC. Und, kann der NAS püberhaupt mehtr als 100 Mbit,....

        Mit dem Port trunking kann man nun mehrere Ports benutzen um den Link zwischen den Switches zu realisieren und somit die Bandbreite zu vervielfachen.

        Macht man dies ohne port trunking wird im besten Fall nur ein Port benutzt (spanning Tree) und man hat Ausfallsicherheit oder aber, im worst-case man hat massig Probleme wegen der so entstandenen Schleife.

        Fazit: Nur dann nötig wenn man meherer Switches (mindestens 2) die miteinander verbunden sind besitzt und man davaon ausgeht dass die Summe der benutzten Bandbreiten zwischen Ports verschiedener switches (z.B. PCs an Switch 1 mit NAS an switch 2) die Bandbreite des Links der switches übersteigt. Einige switches (z..B. Netgear FSM726) haben aber auch speziell 1 oder 2 Gigabit ports zu sätzlich zu den 100MBit ports um einen schnelleren uplink ohne trunking zu erlauben .

        5. QOS

        Quality of service ist für den Hausgebrauch meistens eher unwichtig (speziell bei Gigabit Netzen) und auch nicht trivial. Im Pronzip erlaubt es sicherzustellen dass ein besonderer Typ von Datenverbindung Prioritär behandelt wird und eine benötigte Bandbreite so weit möglich immer zur Verfügung steht.

        Im Heimbereich wäre dies anzuwenden, wenn überhaupt, auf Videostreaming und VOIP und auch dort eher im Interbnet-Router als im Switch, um z.B. zu verhindern dass eine VOIP-verbindung Probleme hat wenn jemand einen schnelllen Download startet.

        Fazit: Für den Heimgebrauch in Switches i.d.R. unwichtig. QOS im privaten Bereich ist eher im Internetrouter relevant um die Bandbreite zu garantieren (z.B. VOIP, InternetTV). QOS ist aber wie VLAN nicht trivial und kann nicht ohne weiteres auf jedes Protokol angewendet werden

        6. Access control

        Dies ist ein Sicherheitsmerkmal das im Heimgebrauch wohl am ehesten bei WLAN benutzt wird und erlaubt es dem Switch nur Geräten mit Zugriffsberechtigung auch Zugriff auf das Netzwerk zu erlauben.

        Access control gibt es in mehreren Varianten wobei für Laien wohl nur die einfache Methode über die MAC Adresse in Frage kommt. Hierfür wird an jedem Port festgelegt welche MAC Adressen hier angeschlossen werden dürfen. Andere MAC Adressen wird der Switch dann nicht annehmen.

        Einige switches erlauben aber auch nur einen Pool von MAC Adressen für den gesammten Switch festzulegen. Man kann hier also nicht bestimmen an welchem Port.

        Fazit: Da dieses einfaches Access control einiges an Sicherheit bringt aber weit davon entfernt ist "sicher" zu sein ist es allenfalls ein nice-to have um das WLAN zusätzlich (!) abszusichern oder es etwas grösseren Kinder zu erschweren sich an Sperren vorbeizumogeln

        7. SNMP

        Die meisten managed switches die für den Heimgabrauch in Frage kommen haben zumindest SNMB v1. Aber die Leute die das benutzen würden kennen zumindest das meiste hier geschriebene, eh schon

        Fazit: Im Privatbereich eher unwichtig kann aber z.B. mit entsprechender Software benutzt werden um die Netzwerkperformance zu messen.

        Kommentar


          #49
          Gute Info

          aber über diese Definition diskutieren wir jetzt nicht
          Zitat von Gaston Beitrag anzeigen
          Layer 1 VLAN: Jeder Switch port wird exakt einem VLAN zugerdnet. Jedes VLAN verhält sich dabei wie ein separater switch.
          Layer 2 VLAN: "Normales" VLAN in dem ein Port mehreren VLANs zugerdnet sein
          Layer 3 VLAN: Für den Heimanwender nicht relevant
          Es sollte noch beachtet werden das es auch managed Switche gibt die allerlei dieser tollen Features in ihren Datenzetteln stehen haben, deren Konfiguration aber einfach aus einer anderen Welt ist. z.B. DLINK DGS-3024 der für ernsthafte VLAN/Mirror Konfigs nicht gemacht zu sein scheint.
          Nils

          aktuelle Bausteine:
          BusAufsicht - ServiceCheck - Pushover - HS-Insight

          Kommentar


            #50
            Danke für deine Mühe Gaston,
            sehr lesenswert für Leute die nicht ständig mit Netzwerken zu tun haben.
            Gruß

            Guido

            Kommentar


              #51
              Zitat von NilsS Beitrag anzeigen
              Gute Info

              aber über diese Definition diskutieren wir jetzt nicht
              Ok, hier hab ich wohl zuviel vereinfacht so dass es wieder unverständlich wird. Stimmt, leider. Ich unternehme also mal nen 2. versuch um entgültig alle Klarheiten zu beseitigen

              Für den Interessierten:

              VLAN

              VLAN (Virtual LAN) ist die Möglichkeit ein bestehendes physikalisches Netwerk in dem ohne VLAN alle Geräte miteinander kommunizieren können, logisch (sprich Virtuell) zu trennen so dass nur noch verschiedene Gruppen von Geräten sich gegenseitig "sehen" können.

              Es werden also virtuell separate LANs erstellt. Diese LANs unterscheidet man dann durch eine Nummer VLAN 1, VLAN 2, ...

              Geräte in VLAN X könen nur direkt mit anderen Geräten im gleichen VLAN kommunizieren

              Eine Kommunikation zwischen VLANs ist mit einem Router möglich wobei der dann ggf auch filtern kann was durch darf und was nicht (Firewall).

              Layer 1 VLAN

              Diese Art von VVLAN können heute viele Internet Router. Hier wird jedem Port des Switches ein VLAN zugeordnet. Alle Geräte die an diesem Port angeschlöossen sind sind automatisch in diesem VLAN und können also nur mit geräten an anderen Ports des gleichen VLANs kommunizieren

              Wenn ich z.B. den 4 Ports eines Internetrouters 4 VLANs zuordnet (1,2,3, & 4) dann können die Geräte der einzelnen Ports nicht direkt miteinander kommunizieren.

              Layer 2 VLAN

              Problematisch wird es mi layer 1 VLAN wenn man mehrer switches hat.

              Z.B man hat 2 switches und 2 VLAns: VLAN 1=LAN VLAN 2=WLAN

              Was nun wenn Geräte von beiden VLANs auch an beiden Switches angeschlossen sind ? Wenn jetzt ein Paket von einem Gerät vom Switch 1 zu einem Gerät an Switch 2 gesendet wird dann kommt dies bei Switch 2 unabhängig vom VLAN immer am gleich Port an, nähmlich dem port der mit Switch 1 verbunden ist.

              Es muss also eine Möglichkeit geschaffen werden dem paket mitzugeben zu welchem VLAN es gehört so dass der andere Switch dies auswerten kann.

              Zu diesem Zweck werden bei Layer 2 VLANs die Pakete getagt, also die Nummer des VLANs in das Paket geschrieben, so dass jeder Switch und jedes Gerät die VLAN zugehörigkeit überprüfen kann.

              Biespiel:
              Switch 1:
              Port 1=VLAN 1
              Port 2=VLAN 1
              Port 3=VLAN 2
              Port 4=Link zu switch 2 (VLAN 1&2)

              Switch 2:
              Port 1=VLAN 2
              Port 2=VLAN 2
              Port 3=VLAN 1
              Port 4=Link zu switch 1 (VLAN 1&2)

              Ein Broadcast (also Paket an alle Geräte) das vom Gerät an Switch 1 Port 1 gesendet wird, wird vom switch also mit VLAN 1 getagt und lokal an Port 2 geschickt (auch VLAN 1) und zusätzlich per port 4 an switch 2 gesendet. Switch 2 liest das Tag und erkennt dass das Paket zu VLAN 1 gehört und wird es somit nur an seinem Port 3 rausschicken.

              Mit Layer-1 switching wäre dies nur möglich wenn man für jedes VLAN einen getrennten Link zwischen den Switches hat.

              Die zugehörigkeit eines Gerätes zu einem VLAN wird hier entweder über den switch Port bestimmt oder über die MAC Adresse aus einer Tabelle ermittelt. Wobei nicht jeder Switch mit Layer 2 VLAN letzteres unterstütz

              Layer 3 VLAN

              Bei diesem Switching wird die VLAn zugehörigkeit vom Netwerkprotokol (Layer 3) abgeleitet. Theoretisch mit allen protokollen machbar (TCP/IP,IPX,DECnet,...) aber wenn man von Layer 3 VLAN spricht bedeutet dies i.d.R. TCP/IP. Die Zugehörigkeit zu eine VLAN wird hier von der IP Adresse über eine Tabelle abgeleitet.

              Layer 3 switching spielt im priovaten bereich eigentlich keine Rolle da die zugehörigen Switches recht teuer sind und man mit einem MAC basierten layer 2 VLAN das gleiche erreichen kann und im priivatbereich die MAC Adressen noch verwaltbar sein dürften.

              Kommentar


                #52
                Das war eigentlich nicht was ich meinte.

                Das was du als Layer 1 bezeichnest ist wohl das was zu Hause wohl der Standard für alle Ports mit Endgeräten(PC/NAS/Multimedia...) wäre. Es wird auch als statisches oder Access VLAN bezeichnet.

                Layer 2 und 3 wären dann Frame-technisch das gleiche jedoch würde die Zuweisung der VLAN-ID nicht mehr pro Switchport sein sonder Packetabhängig je eingehender MAC(L2) oder IP(L3). Und das auch nur auf Ports die als dynamische VLAN Ports konfiguriert worden sind. Es gibt jedoch auch die Möglichkeit die VLAN-Zugehörigkeit mittels 802.1x anhand des Zertifikats oder User's vorzunehmen.

                Des weiteren gibt es sogenannte Trunk-Ports die dazu verwendet werden weitere Switche oder VLAN-fähige Router zu verbinden
                Auch VLAN-fähige Access-Points können an solchen Trunk-Ports betreiben werden, die dann wiederum per MAC/802.1x die zuweisung in VLAN's unterstützen.
                Manchmal macht es auch Sinn Server mit (VLAN-fahigen Netzwerkkarten in Windows/Linux generell).

                Die bezeichnung Layer hat im übrigen nichts mit dem VLAN zu tun sondern beschreib lediglich aufgrund welcher Ebene (MAC oder IP) eine Auswahl getroffen wird.
                Der TAG des VLAN's ist immer in Layer 2.


                Wenn VLAN's verwendet werden haben die verwendet Endgeräte jedoch nur noch über einen Router die möglichkeit miteinander zu kommunizieren. Es gibt auch Layer3 Switche die gegenüber den Routern den Vorteil haben mit Wirespeed routen zu können, deren Preise sind jedoch auch deutlich höher.
                Nils

                aktuelle Bausteine:
                BusAufsicht - ServiceCheck - Pushover - HS-Insight

                Kommentar


                  #53
                  Zitat von Topper Beitrag anzeigen
                  .. HP ProCurve 1810G-24 entschieden.
                  den hab ich auch, sehr zu empfehlen
                  Lüfterlos und geräuschlos, sehr energiesparend
                  im Leerlauf (wenn kein Port belegt ist) ca. 7W
                  pro belegten aktiven Port kommt 1W dazu
                  sehr gut managebar

                  LG

                  Josef
                  LG

                  Josef

                  Kommentar


                    #54
                    Das gehört ins Lexikon

                    Hallo Gaston,

                    also Gaston Super Betrag. Das gehört auch ins Lexikon.

                    Den Tritt habe ich auch grad bekommen

                    Aber Du kennst mich ja, ich hab da doch noch ein Scenario, was der Switch für einen KNX User noch können sollte.

                    8. IGMP

                    Wird benötigt für KNX IP-Routing und wenn so verwendet auch bei Streaming (1 to N Empfänger) von Video oder Audio.


                    Zu SNMP:
                    Zitat von Gaston Beitrag anzeigen
                    7. SNMP

                    Die meisten managed switches die für den Heimgabrauch in Frage kommen haben zumindest SNMB v1. Aber die Leute die das benutzen würden kennen zumindest das meiste hier geschriebene, eh schon

                    Fazit: Im Privatbereich eher unwichtig kann aber z.B. mit entsprechender Software benutzt werden um die Netzwerkperformance zu messen.
                    Es gibt einen Anwendungsfall der nicht zu unterschätzen ist:

                    siehe hier: Multimedia HDMI over IP (voll transparent 8-)))))) - KNX-User-Forum

                    Hier gibt es in jeder VLAN einen HDMI Sender und der Empfanger wählt sich durch eintragen seines Port in eine VLAN aus, was er sehen will.

                    Das macht er aber nicht über die WEB Oberfläche des Switch, sondern besser über IP nämlich über SNMP. Also SNMP kann schon sinnvoll sein. Hier würde es gebraucht.

                    Wäre wirklich toll, wenn Du es im Lexikon unter KNX/EIB bei "Switch" eintragen könntest. Vielleicht als "Managed Switch". Diese Fragen kommen doch immer wieder.

                    Viele Grüsse

                    Tbi

                    Kommentar


                      #55
                      Zitat von NilsS Beitrag anzeigen
                      Das war eigentlich nicht was ich meinte.
                      Eigentlich war mein Ziel es ja das ganze so einfach wie möglich zu ghalten damit es auch für leute ohne professionellem Netzwerkhintergrung noch relevant ist.

                      Das was du als Layer 1 bezeichnest ...
                      Layer 1,2,3 VLAN sind gängige Bezeicchnungen

                      Es wird auch als statisches oder Access VLAN bezeichnet.
                      mangels fehlendem Standard gibts dafür Namen wie Sand am Meer

                      Layer 2 und 3 wären dann Frame-technisch das gleiche jedoch würde die Zuweisung der VLAN-ID nicht mehr pro Switchport sein sonder Packetabhängig je eingehender MAC(L2) oder IP(L3). Und das auch nur auf Ports die als dynamische VLAN Ports konfiguriert worden sind.
                      Eigentlich ist es hier vollkommen irrelevant ob die frame-technisch gleich sind. Deine Aussage hier ist nicht ganz richtig und verleitet auch zu Missverständnissen. So weis ich z.B. nicht was genau Du mit " wären dann Frame-technisch das gleiche" meinst. Layer 2&3 das gleiche untereinander (korrekt) oder das gleiche wie Layer 1 (falsch).

                      Bei Layer 2 wird dir Zuordnung nciht nur über die MAC adresse gemacht sondern kann auch über die Port Nummer gmeacht werden. Viele der billigeren managed switches erlauben nur letzteres. Dennoch ist es Layer 2 VLAN, da das Paket im gegensatz zu Layer 1 VLAN getagt wird (wie in meinem Post beschrieben)

                      Bei Layer 3 wird die zuweisung dann über die IP Adresse gemacht, richtig.

                      Es gibt jedoch auch die Möglichkeit die VLAN-Zugehörigkeit mittels 802.1x anhand des Zertifikats oder User's vorzunehmen.
                      802.1x ist eigentlich ein access control protocol und ist u.a das was ich in meinem ersten Post uner access control nur angedeutet habe weil für "normale" user irrelevant. Jemand der 802.1x in betracht zieht kennt sich eh aus.

                      Bei VLAN gibt es soviele proprietäre Erweiterungen dass auch die von Dir erwähnten nur einen Teil ausmachen. Aber alles nix für "Homeuser".

                      Die bezeichnung Layer hat im übrigen nichts mit dem VLAN zu tun sondern beschreib lediglich aufgrund welcher Ebene (MAC oder IP) eine Auswahl getroffen wird.
                      Der TAG des VLAN's ist immer in Layer 2.
                      Diese Beschreibung passt nur auf Layer 3 VLANs und ist somit leider irreführend. Die von mir gewählten Bezeichnungen sind die gängigen Bezeichungen für die von mir beschriebenen VLANs. Layer 1 VLANS haben keine Tags, Layer 2 VLANs können sowohl per port wie auch per MAC definiert werden und haben einen Tag auf Layer 2 richtig. Layer 3 VLANs werden über die IP Adresse definiert und der Tag ist auch auf layer 2 denn VLAN ist immer noch eine switching funktion.

                      [/quote]Wenn VLAN's verwendet werden haben die verwendet Endgeräte jedoch nur noch über einen Router die möglichkeit miteinander zu kommunizieren. Es gibt auch Layer3 Switche die gegenüber den Routern den Vorteil haben mit Wirespeed routen zu können, deren Preise sind jedoch auch deutlich höher.[/QUOTE]

                      Worum geht es hier eigentlich ? Es so komplizieert zu machen wie möglich ? So wie Layer 3 switches gibt es auch Layer 4-7 switches und layer 4+ VLANs. Alles irrelevant für Heimanwender ohne professionelle Netzwerkkenntnisse.

                      Ich wollte diesen Leuten doch nur helfen... Nun gut, Thema durch.

                      Kommentar


                        #56
                        Also mir hats geholfen. Hab zwar nicht alles verstanden, weil ich nicht aus der Netzwerk-Welt komme, aber man ja einiges noch bei Wiki nachlesen.

                        Frage vom Laien:

                        Um best. Port über z.B. ein Web-Frontend temprär zu sperren, benätige ich hierzu schon einen managed switch?

                        Hintergrund: Netzwerkdosen auf der überdachten Terasse und in der Garage.

                        GRuß, Topper

                        Kommentar


                          #57
                          Hey Gaston,

                          Ich wollte diesen Leuten doch nur helfen... Nun gut, Thema durch.
                          Hast Du doch auch, es ist wirklich schwierig Dinge einfach auszudrücken. Gerade wenn man Profi ist. Ich finde das ist doch gut gelungen.

                          Die die das hier lesen können ja nicht alle wissen was "VLAN double tagging" ist. Wir sollten ihnen die Möglichkeit geben zu wissen was vom Datenblat im Smarten Home wichtig sein kann und kurz warum.

                          Mehr nicht. Ihr könnt beide viel mehr

                          Tbi

                          Kommentar


                            #58
                            Zitat von Topper Beitrag anzeigen
                            Also mir hats geholfen. Hab zwar nicht alles verstanden, weil ich nicht aus der Netzwerk-Welt komme, aber man ja einiges noch bei Wiki nachlesen.
                            Aber im Wiki steht nicht was im Smart Home wichtig sein kann, deshalb ist das hier trotzdem wichtig.

                            Zitat von Topper Beitrag anzeigen
                            Frage vom Laien:

                            Um best. Port über z.B. ein Web-Frontend temprär zu sperren, benätige ich hierzu schon einen managed switch?

                            Hintergrund: Netzwerkdosen auf der überdachten Terasse und in der Garage.
                            Über ein SNMP IP Packet was Du vom HS oder vergleichbar an den Switch schickst, kannst Du ihn umkonfigurieren. Wenn der Switch das kann, kannst Du es optimal in Deine KNX Scenen einbauen.

                            Gruß Tbi

                            Kommentar


                              #59
                              Zitat von tbi Beitrag anzeigen
                              Aber Du kennst mich ja, ich hab da doch noch ein Scenario, was der Switch für einen KNX User noch können sollte.

                              8. IGMP

                              Wird benötigt für KNX IP-Routing und wenn so verwendet auch bei Streaming (1 to N Empfänger) von Video oder Audio.
                              Ui, da hast Du natürlich recht da häät ich dran denken können. Im Priovatbereich ist die IGMP fähigkeit jedoch nicht so ganz wichtig. Jeder Switch sollte in derLage sein IP Multicasts korrekt zuzustellen, ansonsten wäre dies ein Bug.

                              Bei Switchews ohne IGMP snooping werden die Pakete zwar wie Broadcasts behandelt (also an alle Ports geschickt) was aber i.d.R. im Privatbereicht vertretbar ist.

                              Switches mit IGMP snooping lernen (schnüffeln) welche IP dressen zu welcher Multicasgruppe gehören und fügen am entsprechenden Port die zugeordnete Multicastadresse hinzu damit später das normale layer 2 switching die Pakete für die Gruppe nur zu den registrierten Ports weiterleitet.

                              Es gibt einen Anwendungsfall der nicht zu unterschätzen ist:

                              siehe hier: Multimedia HDMI over IP (voll transparent 8-)))))) - KNX-User-Forum

                              Hier gibt es in jeder VLAN einen HDMI Sender und der Empfanger wählt sich durch eintragen seines Port in eine VLAN aus, was er sehen will.

                              Das macht er aber nicht über die WEB Oberfläche des Switch, sondern besser über IP nämlich über SNMP. Also SNMP kann schon sinnvoll sein. Hier würde es gebraucht.

                              Wäre wirklich toll, wenn Du es im Lexikon unter KNX/EIB bei "Switch" eintragen könntest. Vielleicht als "Managed Switch". Diese Fragen kommen doch immer wieder.

                              Oh das hatte ich noch nicht gelesen. Ja bei sowas kann SNMP natürlich auch für den Privatnutzer ein relevantes Kriterium sein, da hast Du recht.

                              Ich habe den Artikel nicht ganz gelesen, aber das wäre bestimmt auch etwas was mit Layer 7 Switches gemacht werden könnte - Derpüber soll aber jetzt nicht jemand ernsthaft nachdenken

                              Kommentar


                                #60
                                Hallo Topper,

                                hier ist was dazu diskutiert worden: https://knx-user-forum.de/knx-eib-fo...nd-snmp-2.html

                                Im Downloadbereich gibt es ein Tool von Vince wie man die SNMP Packete für den HS baut.

                                Gruß

                                Tbi

                                Kommentar

                                Lädt...
                                X