10 GB LAN + PoE(+) Access Point + PoE(+) Outdoor Cam

tar

Enthusiast
Thread Starter
Mitglied seit
30.11.2013
Beiträge
538
Hallo,

aktuell wird vom Vermieter meine neue Wohnung umgebaut und dabei eine neue Netzwerkverkabelung eingebracht. Hierbei wird Cat.7-Kabel genutzt, welches zwischen Unterputz-Doppeldatendosen (RJ45) und einem zentralen Patchpanel (RJ45) gelegt wird, der dann mit einem Switch (RJ45) verbunden werden wird. Am Switch hängt dann zusätzlich das reine (DSL- oder Kabel-)Modem.

Neben den "normalen" Netzwerkgeräten (Workstation, geplanter Server, TV & sonst. Medien), die über die Datendosen angeschlossen werden, sollen außerdem 2 PoE(+)-Geräte zum Einsatz kommen, deren Verkabelung (ohne Datendose) direkt zum Patchpanel geht:
- 1x WLAN-Access Point
- 1x Außenwandkamera

Ziel ist es, intern auf allen Datendosen 10 GB/s-LAN nutzen zu können sowie die 2 Zusatzgeräte mittels PoE(+) zu betreiben.

Da stellen sich mir noch folgende Fragen:

1. Benötige ich zusätzlich einen Router oder reicht der Switch, insb. bzgl. Firewall-Settings?

2. Müssen neben dem Kabel und dem Switch auch die Datendosen sowie das Patchpanel bestimmte Kriterien (mind. Cat.6a) erfüllen, damit letztlich 10 GB/s gewährleistet sind?

3. Muss das Patchpanel irgendwie (passiv) PoE(+)-fähig sein oder schieben grundsätzlich alle Patchpanels (passiv) den Strom durch?

4. Um keinen überteuren PoE(+)-Switch zu kaufen, habe ich daran gedacht, jeweils einen PoE(+)-Injektor für den Access Point und die Kamera vor den Switch zu schalten, d.h. wie folgt:
- Switch -> Injektor -> Patchpanel -> Access Point
- Switch -> Injektor -> Patchpanel -> Kamera

Ich denke auch, dass für diese beiden Geräte 1 GB/s-Injektoren ausreichen würden.

Wäre das so korrekt und würde an sich funktionieren?

5. Aktuell nutze ich noch beim kleinen örtlichen Kabelprovider eine Festnetztelefonnr., die über die Fritz!Box 6490 Cable mittels SIP läuft. Diese betreibe ich ausschließlich mittels PhonerLite.

Was muss ich beachten, damit diese Festnetznummer mittels SIP auch weiterhin mit den neuen Geräten nach Umstellung auf VDSL-Telekom läuft?

6. Zu welcher Hardware würdet ihr raten?
- reines Modem (VDSL, Telekom, ca. 300 MBit/s)
- ggf. Router/Firewall (?)
- Switch (12- bis 24-Port) (2x 10 GB/s oder auch nicht: siehe Anmerkung 2 Beiträge weiter unten, RJ45)
- Patchpanel (24-Port, 10 GB/s, RJ45)
- WLAN-Access Point (Poe(+)) zur Deckenmontage
- Außenkamera (Poe(+)) zur Stellplatzüberwachung
- Netzwerkkarte (10 GB/s, RJ45) (jeweils für Workstation und Server)
- Injektor(en) (1 GB/s, PoE(+))

Vielen Dank!
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Beim Switch evtl. einen Mikrotik CRS312-4C+8XG-RM.
 
Vorab mal noch zur Info:

Es wird im Grunde nur eine 10 GB/s-Verbindung benötigt, die aber von sämtlichen Datendosen aus möglich sein sollte, d.h. es reicht ein Switch mit 2x 10 GB/s - der Rest kann 1 GB/s sein. Die 10 GB/s sollen lediglich zwischen Workstation und Server liegen (zum schnellen Transfer großer Videodateien) und da ich noch nicht weiß, wo ich meine Workstation letztlich hinstelle (ich verrücke gern mal die Möbel), möchte ich eben an keiner Dose eingeschränkt sein.

Beim Switch evtl. einen Mikrotik CRS312-4C+8XG-RM.

Ich weiß noch nicht, ob ich Routing benötige - es hat wohl mit VLANs zu tun, was ich allerdings noch nie genutzt habe. Jedenfalls weist ein Amazonkunde auf die Begrenzung zur CPU auf 1 GB/s beim Routing hin: "The problem with this is the switch only has a 1gig connection from the 10gig switch ports to the CPU. Meaning if you do routing on this switch, it will only route at 1gig speeds, so don't do routing, just switching."

Da frage ich mich schon, ob das der Bringer ist. Nach obiger Ergänzung wären auch nur 2x 10 GB/s notwendig und ich überlege da auch grade, ob ich für diese Verbindung nicht sogar direkt von der Workstation zum Patchfeld und weiter zum Server gehen sollte, d.h. für Workstation und Server dann jeweils eine separate Leitung zum Switch ziehe für den Zugriff auf das restliche Netzwerk. D.h. die Lösung wäre dann:
- 2 Netzwerkkarten 10 GB/s RJ45 für die "direkte" Verbindung übers Patchfeld
- 2 Netzwerkkarten 1 GB/s RJ45 (wrsl. onBoard ausreichend) für die Verbindung zum Switch
- 1 Switch für 1 GB/s für alles andere

Ich habe auch mal ein wenig gestöbert.... gibt es denn bei MikroTik überhaupt irgendwelche Oberflächen oder ist das ein einziger Linux-Wust? Auf diesen hätte ich herzlich wenig Bock. Eine strukturierte Anleitung scheint da generell auch nicht vorhanden zu sein.

Alternativ fielen mir da nur Netgear (tlw. lange Garantie) und Ubiquiti (hier gefällt mir die Oberfläche) ein.
 
Vorab mal noch zur Info:

Es wird im Grunde nur eine 10 GB/s-Verbindung benötigt, die aber von sämtlichen Datendosen aus möglich sein sollte, d.h. es reicht ein Switch mit 2x 10 GB/s - der Rest kann 1 GB/s sein. Die 10 GB/s sollen lediglich zwischen Workstation und Server liegen (zum schnellen Transfer großer Videodateien) und da ich noch nicht weiß, wo ich meine Workstation letztlich hinstelle (ich verrücke gern mal die Möbel), möchte ich eben an keiner Dose eingeschränkt sein.



Ich weiß noch nicht, ob ich Routing benötige - es hat wohl mit VLANs zu tun, was ich allerdings noch nie genutzt habe. Jedenfalls weist ein Amazonkunde auf die Begrenzung zur CPU auf 1 GB/s beim Routing hin: "The problem with this is the switch only has a 1gig connection from the 10gig switch ports to the CPU. Meaning if you do routing on this switch, it will only route at 1gig speeds, so don't do routing, just switching."

Da frage ich mich schon, ob das der Bringer ist. Nach obiger Ergänzung wären auch nur 2x 10 GB/s notwendig und ich überlege da auch grade, ob ich für diese Verbindung nicht sogar direkt von der Workstation zum Patchfeld und weiter zum Server gehen sollte, d.h. für Workstation und Server dann jeweils eine separate Leitung zum Switch ziehe für den Zugriff auf das restliche Netzwerk. D.h. die Lösung wäre dann:
- 2 Netzwerkkarten 10 GB/s RJ45 für die "direkte" Verbindung übers Patchfeld
- 2 Netzwerkkarten 1 GB/s RJ45 (wrsl. onBoard ausreichend) für die Verbindung zum Switch
- 1 Switch für 1 GB/s für alles andere

Ich habe auch mal ein wenig gestöbert.... gibt es denn bei MikroTik überhaupt irgendwelche Oberflächen oder ist das ein einziger Linux-Wust? Auf diesen hätte ich herzlich wenig Bock. Eine strukturierte Anleitung scheint da generell auch nicht vorhanden zu sein.

Alternativ fielen mir da nur Netgear (tlw. lange Garantie) und Ubiquiti (hier gefällt mir die Oberfläche) ein.
Mikrotik hat auch eine Weboberfläche. Die CLI ist aber auch nicht wirklich sehr schwer und da würdest zumindest hier im Luxx (https://www.hardwareluxx.de/community/threads/mikrotik-geräte.1164281/) gute Hilfe bekommen können, falls du Probleme haben solltest. Wenn du natürlich nur max. 2 10GBase-T Ports brauchst würde ich eher Richtung
Cisco SG350X schielen, 10GBase-T ist eben doch noch etwas teurer als SFP+.
Oder meinen allseits beliebten Brocade ICX6450-24P Switch, 24 Gigabit PoE+ Ports und 4 SFP+, für < 200 € gebraucht. Dazu dann 2x S+RJ10 Transceiver von Mikrotik und du hast 2 10Gbase-T Ports + PoE.
 
  • Danke
Reaktionen: tar
1. Welches Gerät soll denn deinem Modem sagen, was es machen soll und dem Provider mitteilen wer du bist?
2. Die Spezifikationen Cat6a würde ich in jedem Fall einhalten, um eventuelle 10G Probleme zu begrenzen.
3. Dem Panel ist es im laufenden Betrieb meistens egal welches POE drüber gejagt wird. Beim Ein-/Ausstecken könnten die Kontakte durch Mikrolichtbögen ankohlen.
4. Genau so sieht der Injektoraufbau meistens aus. Solange da kein 10G Gerät dran hängt brauchts auch keinen 10G Injektor.
6. Beim Switch genug Ports für die geplanten Geräte / Ports + Reserven.
Eine WLAN Kamera die per LAN mit Energie versorgt wird klingt für mich unlogisch, was Bandbreite und Sicherheit angeht.
Netzwerkkarten / Switche dürften im 10G Thread mehrfach ausdiskutiert sein.
Bei einigen POE-Geräten, werden passende Injektoren mitgeliefert/dazu geboten.
 
  • Danke
Reaktionen: tar
1. Welches Gerät soll denn deinem Modem sagen, was es machen soll und dem Provider mitteilen wer du bist?
Okay, war mir unsicher, ob das nicht mittlerweile auch die Switches übernehmen könnten (Layer 3?). Ich frag mich eh, was ich letztlich alles an Unsinn, den die Managed Switches so bieten, nicht benötige. Also halte ich mal fest: Router muss sein, allerdings getrennt vom Modem.

3. Dem Panel ist es im laufenden Betrieb meistens egal welches POE drüber gejagt wird. Beim Ein-/Ausstecken könnten die Kontakte durch Mikrolichtbögen ankohlen.
Okay, also den PoE-Injektor erst anschalten, nachdem er am Panel angeschlossen ist.

6. Beim Switch genug Ports für die geplanten Geräte / Ports + Reserven.
Kann man bei Bedarf nicht einfach einen weiteren Switch danebenstellen und beide mit einem RJ45-Kabel verbinden, ad infinitum?

Anfangs bräuchte ich 5 Ports: Workstation, Server, Access Point, Kamera, Router. Später noch 1-2 TVs zzgl. etwaigen Mediaplayern/Konsolen (alles noch nicht vorhanden). Könnte also mit 8 oder 12 Ports starten und dann erweitern.

Eine WLAN Kamera die per LAN mit Energie versorgt wird klingt für mich unlogisch, was Bandbreite und Sicherheit angeht.
Inwiefern? Ist es nicht üblich, Outdoor-Kameras per POE zu betreiben?

Wenn du natürlich nur max. 2 10GBase-T Ports brauchst würde ich eher Richtung
Cisco SG350X schielen, 10GBase-T ist eben doch noch etwas teurer als SFP+.
Oder meinen allseits beliebten Brocade ICX6450-24P Switch, 24 Gigabit PoE+ Ports und 4 SFP+, für < 200 € gebraucht. Dazu dann 2x S+RJ10 Transceiver von Mikrotik und du hast 2 10Gbase-T Ports + PoE.

Also den Brocade finde ich nicht unter 200 €. Muss es aber grundsätzlich so ein "High-End"-Switch mit sämtlichem Gedöns sein? Wozu brauche ich VLANs, Layer2/3, Routing, zeitbasierte Zugriffskontrollen usw. usf.?

Ich wohne ja alleine. Nun soll allen LAN-Geräten Zugriff aufs Internet ermöglicht werden (hierbei bräuchte ich ein separates Gäste-WLAN). Momentan brauche ich von außen keinen Zugriff auf interne Geräte.

Im LAN selbst dürfen meines Erachtens nach ruhig alle (physisch angeschlossenen) Geräte auch alle anderen (physisch angeschlossenen) Geräte sehen können. Interne Zugriffsrechte würde ich dann per Nutzerrechten/Freigaben umsetzen. Also bspw. darf Software XY auf einem FireTV-Stick mittels eingestelltem Nutzerzugang nur das auf dem Server freigegebene Verzeichnis ABC lesen und die Kamera darf auf dem Server in irgendein Verzeichnis "recorden". Gleichzeitig möchte ich aber natürlich von der Workstation und vom Smartphone auf die Kamera zugreifen und diese verwalten können, usw.

Die physische Besonderheit wäre die 10G-Verbindung zwischen Workstation und Server. Der Server dient hauptsächlich als zentrales Datengrab für Medien (worauf dann die LAN-Geräte zugreifen sollen) und als Leecher.

Reicht da nicht bspw. auch ein Netgear GS110MX (und falls ich mal mehr Ports brauche halt noch ein zusätzlicher Switch) und eben die 2 Injektoren? Oder gibt es da irgendwelche Bedrohungen, die ich zwingend absichern sollte oder fehlen mir an sich wesentliche Funktionen?

Ich denke abundan darüber nach, die momentan bei Netcup gehostete Website dann auch auf dem eigenen Server zu hosten und auch einen eigenen Mailserver einzurichten. Da hierbei aber wahrscheinlich die Aufwände in keinem Verhältnis zum Nutzen stehen, ist dieser Gedanke bei Weitem nicht spruchreif und wäre wohl eher Spielerei. Hierfür bräuchte ich ja dann Zuarbeit vom Provider (feste IP), wahrscheinlich höherwertige (Zusatz-)Hardware und umfangreichere (Linux-)Konfigurationen. Ich bezweifle, dass sich das am Ende auszahlt - höchstens für meinen Friseur, der die grauweißen Haare färben darf ;)
 
Grundsätzlich würde ich diese Hardware kaufen:
- Patchpanel: odedo OD0113 oder Digitus DN-91624S-EA
- Modem: DrayTek Vigor 165
- 2 Netzwerkkarten 10 GB/s: QNAP QXG-10G1T
= ca. 370 €

Dann habe ich mal 2 Varianten zusammengestellt, wenn ich die 10 GB/s direkt vornehme (also außerhalb vom Switch).

Variante MikroTik:
- Router/Switch: MikroTik Cloud Router Switch CRS112 (stellt PoE 802.3at an 4 RJ45-Ports bereit, wenn man eine zusätzliche Stromversorgung kauft)
- Access Point: MikroTik Cap ac (benötigt wahrscheinlich PoE 802.3af)
- Außenkamera: Reolink RLC-511 (benötigt PoE 802.3af)
- Injektor(en): hinfällig
= ca. 315 € plus Stromversorgung für CRS112 (vielleicht sowas, aber das kommt mir recht teuer vor)

Bei der Fülle an Angeboten und der Stromzufuhr blicke ich bei MikroTik nicht wirklich durch. Es gäbe hier wahrscheinlich zig weitere Kombinationen.

Variante Ubiquiti:
- Router/Firewall: Ubiquiti UniFi Security Gateway
- Switch: Ubiquiti UniFiSwitch 8-60W (stellt PoE 802.3af an 4 RJ45-Ports bereit)
- Netzwerkcontroller: Ubiquiti UniFi Cloud Key Gen2 Plus (benötigt PoE 802.3af)
- Access Point: Ubiquiti UniFi AP AC Pro (benötigt PoE 802.3af)
- Außenkamera: Ubiquiti UniFi Video G3-Flex (benötigt PoE 802.3af)
- Injektor(en): hinfällig
= ca. 580 € (durch den Netzwerkcontroller wird es relativ teuer)

Alternativ gäbe es die Ubiquiti UniFi Dream Machine Pro, die zwar die Funktionen von Router, Switch und Controller bündelt (damit kein Kostenunterschied), aber kein PoE bereitstellt. D.h. hier bräuchte ich dann zusätzlich einen Ubiquiti UniFiSwitch Flex und für diesen dann noch den passenden Injektor Ubiquiti POE-54V-80W, womit das Ganze nochmal mind. 120 € teurer werden würde.

Bzgl. weiterer Alternativen (Netgear, Lancom, etc.) habe ich noch nicht geschaut.
 
Also den Brocade finde ich nicht unter 200 €. Muss es aber grundsätzlich so ein "High-End"-Switch mit sämtlichem Gedöns sein? Wozu brauche ich VLANs, Layer2/3, Routing, zeitbasierte Zugriffskontrollen usw. usf.?

Okay, war mir unsicher, ob das nicht mittlerweile auch die Switches übernehmen könnten (Layer 3?).
Was jetzt ? :fresse:
Grundsätzlich könnte der Switch routen und Basic-ACLs gingen auch, er kann aber kein NAT (das können die meisten Multilayer Switche nicht, weil die Hersteller eben auch noch Router verkaufen möchten) und erst Recht kein PPPoE.

Ich wohne ja alleine. Nun soll allen LAN-Geräten Zugriff aufs Internet ermöglicht werden (hierbei bräuchte ich ein separates Gäste-WLAN). Momentan brauche ich von außen keinen Zugriff auf interne Geräte.

Im LAN selbst dürfen meines Erachtens nach ruhig alle (physisch angeschlossenen) Geräte auch alle anderen (physisch angeschlossenen) Geräte sehen können. Interne Zugriffsrechte würde ich dann per Nutzerrechten/Freigaben umsetzen. Also bspw. darf Software XY auf einem FireTV-Stick mittels eingestelltem Nutzerzugang nur das auf dem Server freigegebene Verzeichnis ABC lesen und die Kamera darf auf dem Server in irgendein Verzeichnis "recorden". Gleichzeitig möchte ich aber natürlich von der Workstation und vom Smartphone auf die Kamera zugreifen und diese verwalten können, usw.

Die physische Besonderheit wäre die 10G-Verbindung zwischen Workstation und Server. Der Server dient hauptsächlich als zentrales Datengrab für Medien (worauf dann die LAN-Geräte zugreifen sollen) und als Leecher.
Ich bin ursprünglich davon ausgegangen, das du 10G am Switch haben möchtest. Aber da du eine Direktverbindung anstrebst, und du sonst auch keine großen Anforderungen hast, tuts jeder Baumarkt Wald- und Wiesenswitch natürlich auch.

Reicht da nicht bspw. auch ein Netgear GS110MX (und falls ich mal mehr Ports brauche halt noch ein zusätzlicher Switch) und eben die 2 Injektoren? Oder gibt es da irgendwelche Bedrohungen, die ich zwingend absichern sollte oder fehlen mir an sich wesentliche Funktionen?
Reicht auch, aber ich dachte du willst Workstation und Server direkt miteinander verbinden ?

Ich denke abundan darüber nach, die momentan bei Netcup gehostete Website dann auch auf dem eigenen Server zu hosten und auch einen eigenen Mailserver einzurichten. Da hierbei aber wahrscheinlich die Aufwände in keinem Verhältnis zum Nutzen stehen, ist dieser Gedanke bei Weitem nicht spruchreif und wäre wohl eher Spielerei. Hierfür bräuchte ich ja dann Zuarbeit vom Provider (feste IP), wahrscheinlich höherwertige (Zusatz-)Hardware und umfangreichere (Linux-)Konfigurationen. Ich bezweifle, dass sich das am Ende auszahlt - höchstens für meinen Friseur, der die grauweißen Haare färben darf ;)
Lass es, bitte ^^.
 
  • Danke
Reaktionen: tar
Bei Bedarf einen weiteren Switch daneben stellen geh schon, aber es entsteht dadurch halt ein (im Privatbereich wohl eher weniger auffallender) Flaschenhals. Da die ganzen Daten über diese Patchverbindung (1GBit) zwischen den Switchen wandern müssen, als über den internen Backbone (meist mehrere GBits). Aber meine Empfehlung bezüglich der Zukunftsreseven wird ja schon bearbeitet ;)
Bei der Kamera zielte ich eigentlich auf den Punkt wozu WLAN an der Kamera, wenn sie doch eh schon am Kabel hängt.
Soweit ich es mitgelesen habe, braucht man den Cluodkey doch nur, wenn man die Software nicht auf ein sowieso im Netzwerk laufendem Gerät platzieren kann. Beim AC-Pro Einzelpack liegt der passiv POE Injektor schon bei.
Für den Cloudrouter muss es doch nicht unbedingt das maßgefertigte 19"Gehäuse sein, dann dürfte es auch günstiger gehen. Beim Hersteller ist das 48V-NT ja ab 18$ zu haben.
 
  • Danke
Reaktionen: tar
Was jetzt ? :fresse:
Grundsätzlich könnte der Switch routen und Basic-ACLs gingen auch, er kann aber kein NAT (das können die meisten Multilayer Switche nicht, weil die Hersteller eben auch noch Router verkaufen möchten) und erst Recht kein PPPoE.
Genau: was jetzt? Deswegen frage ich ja, weil ich nicht weiß, was an aktueller Hardware sinnvoll wäre. Muss das doch eingrenzen ;)

Also den DrayTek Vigor 165 würde ich mir zulegen und der ist ja ein Modemrouter, aber vor ca. 2 Jahren hast du mir (in anderem Zusammenhang) empfohlen, Modem und Router zu trennen (du erinnerst dich?). Heißt das nun, dass ich auch für den jetzigen Fall zusätzlich zum Vigor noch einen LAN-Router benötigen würde oder nicht? Bei den obigen 2 Varianten habe ich ja mit CRS bzw. USG eine zusätzliche Routerfunktionalität dabei. Ich gehe davon aus, dass es sich dabei im Wesentlichen um die Firewallfunktion handelt und sonstige spezielle "Routings" für interne Belange. Stimmt das schonmal soweit und falls ja: können die das besser als der Vigor oder würde auch der Vigor und dazu ein "stupider" Switch ausreichen?

Ich bin ursprünglich davon ausgegangen, das du 10G am Switch haben möchtest. Aber da du eine Direktverbindung anstrebst, und du sonst auch keine großen Anforderungen hast, tuts jeder Baumarkt Wald- und Wiesenswitch natürlich auch.
Im Grunde ist es mir Wurst, ob es nur direkt oder auch über den Switch laufen kann. Ist halt eine Kostenabwägung.

Bei Bedarf einen weiteren Switch daneben stellen geh schon, aber es entsteht dadurch halt ein (im Privatbereich wohl eher weniger auffallender) Flaschenhals. Da die ganzen Daten über diese Patchverbindung (1GBit) zwischen den Switchen wandern müssen, als über den internen Backbone (meist mehrere GBits).
Ah, verstehe.

Bei der Kamera zielte ich eigentlich auf den Punkt wozu WLAN an der Kamera, wenn sie doch eh schon am Kabel hängt.
Joa, "WLan Außenkamera" war ein Verschreiber von mir im Ausgangsbeitrag. Habs korrigiert.

Soweit ich es mitgelesen habe, braucht man den Cluodkey doch nur, wenn man die Software nicht auf ein sowieso im Netzwerk laufendem Gerät platzieren kann. Beim AC-Pro Einzelpack liegt der passiv POE Injektor schon bei.
Für den Cloudrouter muss es doch nicht unbedingt das maßgefertigte 19"Gehäuse sein, dann dürfte es auch günstiger gehen. Beim Hersteller ist das 48V-NT ja ab 18$ zu haben.
Ah, danke für die Hinweise!

Was haltet ihr dahingehend davon:
- Switch: MikroTik CSS300
- Access Point: MikroTik Cap ac (benötigt wahrscheinlich PoE 802.3af)
- Außenkamera: Reolink RLC-511 (benötigt PoE 802.3af)
- Injektor(en): 2x MikroTik GPEN11
- optional: 2x MikroTik S+RJ10 für 10G übern Switch
= ca. 280 € (bzw. ca. 400 € bei 10G übern Switch)
 
Genau: was jetzt? Deswegen frage ich ja, weil ich nicht weiß, was an aktueller Hardware sinnvoll wäre. Muss das doch eingrenzen ;)

Also den DrayTek Vigor 165 würde ich mir zulegen und der ist ja ein Modemrouter, aber vor ca. 2 Jahren hast du mir (in anderem Zusammenhang) empfohlen, Modem und Router zu trennen (du erinnerst dich?). Heißt das nun, dass ich auch für den jetzigen Fall zusätzlich zum Vigor noch einen LAN-Router benötigen würde oder nicht? Bei den obigen 2 Varianten habe ich ja mit CRS bzw. USG eine zusätzliche Routerfunktionalität dabei. Ich gehe davon aus, dass es sich dabei im Wesentlichen um die Firewallfunktion handelt und sonstige spezielle "Routings" für interne Belange. Stimmt das schonmal soweit und falls ja: können die das besser als der Vigor oder würde auch der Vigor und dazu ein "stupider" Switch ausreichen?


Im Grunde ist es mir Wurst, ob es nur direkt oder auch über den Switch laufen kann. Ist halt eine Kostenabwägung.


Ah, verstehe.


Joa, "WLan Außenkamera" war ein Verschreiber von mir im Ausgangsbeitrag. Habs korrigiert.


Ah, danke für die Hinweise!

Was haltet ihr dahingehend davon:
- Switch: MikroTik CSS300
- Access Point: MikroTik Cap ac (benötigt wahrscheinlich PoE 802.3af)
- Außenkamera: Reolink RLC-511 (benötigt PoE 802.3af)
- Injektor(en): 2x MikroTik GPEN11
- optional: 2x MikroTik S+RJ10 für 10G übern Switch
= ca. 280 € (bzw. ca. 400 € bei 10G übern Switch)
Brauchst immernoch einen Router. Kann dir, wenn du schon fast alles von Mikrotik kaufen möchtest, den heX S empfehlen.
 
  • Danke
Reaktionen: tar
Ja aufjedenfall, was für eine VDSL Leitung bekommst du denn ? Evtl reicht sogar ein VDSL SFP im hEX S
 
Die haben hier erst letztes Jahr ausgebaut und sind da nach und nach am Updaten. Aktuell zeigt es mir irgendwas zwischen mind. 100 MBit/s und max. 250 MBit/s Download (jeweils max. 40 MBit/s Upload) als verfügbar an, also maximal möglich wäre "MagentaZuHause XL" .

Wichtig wäre noch, dass VOIP über SIP funktioniert. Ich hab zwar kein Festnetztelefon, aber ich nutze eine Festnetznummer mit PhonerLite am PC.
 
Ne dann bleib beim Vigor. Bis 100 Mbits hättest auch einen VDSL Transceiver direkt in den hEX S schieben können.
 
  • Danke
Reaktionen: tar
Alles klar, vielen Dank (y)

Ich erstell dann die Nacht mal einen Anschlussplan :-)
 
Hab den Anschlussplan erstmal verworfen, weil ich nach diversen Vergleichsberichten zur (undurchsichtigen) Einrichtung nun eher zu Ubiquiti neige.

Wäre da diese Config okay:
- Router/Firewall: Ubiquiti UniFi Security Gateway
- Switch: Ubiquiti UniFiSwitch 24
- Netzwerkcontroller: zunächst auf Workstation zum Einrichten, später auf Server zum Überwachen
- Access Point: Ubiquiti UniFi AP AC Pro (benötigt PoE 802.3af, Injektor wird mitgeliefert)
- Außenkamera: Ubiquiti UniFi Video G3-Flex (benötigt PoE 802.3af)
- Injektor(en): 1x Ubiquiti POE-48-24W-G
= ca. 500 €

Bzgl. AP bin ich vom nanoHD wg. der Reviews zur schlechten Reichweite weg, aber wie gut deckt der AP AC Pro eigentlich ab? Es geht bei mir um ebenerdig ca. 160 m² mit Trockenbauwänden. Die Anbringung erfolgt zentral an der Decke. Grundriss wäre wie folgt:

09 - grundriss (leitungen netzwerk & tv).png 10 - grundriss (leitungen netzwerk & tv möbliert).png
 
160qm² mit einem AP abdecken ist schon sportlich.
Könnte funktionieren, aber Durchsatz könnte in einigen Ecken sehr dünn werden.
 
Ich bin mal fix drei Varianten durch.

Annahmen:
  • Graue Wände = Beton
  • Orange/Braune Wände = Trockenbau mit Schalldämmung
  • Normbreite der Innentüren = 860 mm
  • Raumhöhe 2,55 m für Deckenmontage, 0,5 m für Wandmontage
  • Türen aus Vollholz
  • Ekahau Best Practises als Anforderung
  • Mobiles Devices als Client
Weitere Empfehlungen zur Planung findest du hier.

Ein AP / Unifi NanoHD (Vorgabe)
Screenshot 2020-09-14 at 12.34.36.png


Wie man sieht ist der Abstellraum und das Bad mangelhaft ausgeleuchtet. Auch im Gäste- und Schlafzimmer lässt die Coverage zu wünschen übrig. Alles im Bereich unter -60 dBM, hier Gelb/Orange dargestellt, kannst Du im Prinzip für hohe Bandbreiten vergessen. Bitte auch nicht übersehen, dass bereits ein schlecht hörender Client ausreicht, dass alle anderen Clients die mit dem AP verbunden sind auf den langsamen Client warten müssen -> Noch weniger Bandbreite.

Drei APs / Unifi NanoHD (Variante Deckenmontage)
Screenshot 2020-09-14 at 12.43.14.png

Mit drei APs sieht das schon deutlich besser aus. Die APs sind dort, wo Nutzer/Client aufkommen zu erwarten ist. Einzig das Bad ist durch die Betonwände schwer auszuleuchten, aber prinzipiell lässt sich auch dieses Problem mit Geld/weiteren AP erschlagen. Je nachdem welcher Anwendungsfall im Bad zu erwarten ist, bspw. Airplay auf Multi-Roomsystem, Sprachassistenten etc. sollte es knapp ausreichen.

Drei APs / 1x Unifi NanoHD und 2x Unifi In-Wall HD (Variante Hybrid)
Screenshot 2020-09-14 at 12.41.54.png

Alternative Variante, falls in der Decke keine Löcher mehr sind für weitere APs. In diesem Falle werden die beiden APs in der Küche und Gästezimmer durch In-Wall APs ersetzt. Kosten laut Website ähnlich den NanoHDs. Die Pfeile sind hierbei als Montage Position zu verstehen, gut sichtbar ist hier auch die unterschiedliche Strahlungscharakteristik der InWall APs. Das Bad wird etwas schlechter ausgeleuchtet und die Ankleide im Schlafzimmer dafür besser.

Hardware
Zu deinen Hardwareplänen.
- Router/Firewall: Ubiquiti UniFi Security Gateway
- Access Point: Ubiquiti UniFi AP AC Pro (benötigt PoE 802.3af, Injektor wird mitgeliefert)
- Injektor(en): 1x Ubiquiti POE-48-24W-G
= ca. 500 €

Bzgl. AP bin ich vom nanoHD wg. der Reviews zur schlechten Reichweite weg, aber wie gut deckt der AP AC Pro eigentlich ab? Es geht bei mir um ebenerdig ca. 160 m² mit Trockenbauwänden. Die Anbringung erfolgt zentral an der Decke.

Im Jahre 2020 noch das USG-3 zu kaufen ist Gurke. Mit den Security Features (IPS/IDS, DPI, SmartQueue) macht das nur noch knapp 75 bis 85 Mbps an Durchsatz und ohne diese Features brauchst du dir auch keine USG zu kaufen, dann reicht ne Fritzbox. Also eher eine DreamMachine, diese könnte auch als Access-Point dienen.
Das gleiche gilt für den AC Pro. Der NanoHD hat Multiuser-MIMO, ein Feature dass die Bandbreiten-intensive, gleichzeitige Nutzung (durch mehrere Clients) des drahtlosen Netzwerkes möglich macht. Injektoren sollten beim NanoHD beigelegt sein, außer es ist anders angegeben. Falls du doch welche brauchst, der NanoHD kann 802.3af. Das sollte der Injektor sprechen können. Deine Auswahl kann nur 24W Passive PoE und würde den AP ggfs. zerstören.
 
  • Danke
Reaktionen: tar
Hab den Anschlussplan erstmal verworfen, weil ich nach diversen Vergleichsberichten zur (undurchsichtigen) Einrichtung nun eher zu Ubiquiti neige.

Verstehe ich ehrlich gesagt nicht.
Die Mikrotik Geräte haben alle eine Web-UI und ein Quick-Setup.
Wenn Du keine Farm von WLAN-APs managen willst, hast Du keine Nachteile (aber auch das geht).

Was haltet ihr dahingehend davon:
- Switch: MikroTik CSS300
- Access Point: MikroTik Cap ac (benötigt wahrscheinlich PoE 802.3af)
- Außenkamera: Reolink RLC-511 (benötigt PoE 802.3af)
- Injektor(en): 2x MikroTik GPEN11
- optional: 2x MikroTik S+RJ10 für 10G übern Switch
= ca. 280 € (bzw. ca. 400 € bei 10G übern Switch)

Wofür diese Einzel-Injektoren?
Die machen auch kein 802.3af/at, sondern nur passiv PoE (was für Mikrotik-Geräte ausreichend ist).
Beim AP ist (in der Einzelverpackung) schon ein passiver Injektor dabei.
Ansonsten, wenn zentral gewünscht, zB sowas nehmen: https://geizhals.de/inline-desktop-gigabit-poe-injektor-32308h-a1859949.html

Wenn ein AP nicht reicht, dann an eine weitere Netzwerkdose einen AP über PoE anschliessen.....um die Dose zu "erhalten", zB mit sowas: https://geizhals.de/d-link-dgs-1100...h-dgs-1100-05pd-a1541892.html?hloc=at&hloc=de
Der wird selbst über PoE versorgt und kann noch Strom an einen AP weitergeben....läuft bei mir tadellos.

Edit:

..auch bei Deiner Ubiquiti-Auswahl....Injektor ist passiv, nicht 802.3af/at, was ja wohl die Kamera braucht.
In der Regel können die APs alle passives PoE (und haben einen Injektor in der Packung), oder alternativ auch 802.3at/af, welches dann entweder vom zentralen Switch oder vom zentralen Multi-Port Injektor kommen sollte.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: tar
In der Regel können die APs alle passives PoE
Bei UBNT nur Lite/LR und die unterstützen seit Jahren in aktuellen Chargen auch schon 802.3af.

@tar wenn UBNT dann die NanoHD bei Decken oder FlexHD bei Wandmontage, die Pro dürften sich demnächst der EOL Ankündigung nähern (ist bei den EDU schon der Fall, welche auch nur ein Pro sind an denen der Lautsprecher per USB angeschlossen wird). Ausleuchtung hat ja @ctcn schon das beste Beispiel geliefert. Bleib bei der Reolink als Kamera und schmeiß den Controller gleich auf den Server, sonst musst du später die Site umziehen. Oder wie schon angesprochen gleich die UDM, die USG 3P macht wirklich keinen Sinn mehr.
 
  • Danke
Reaktionen: tar
Bei UBNT nur Lite/LR und die unterstützen seit Jahren in aktuellen Chargen auch schon 802.3af.

Den PRO habe ich selbst nicht im Einsatz, nur die LR...aber im Datenblatt steht beim PRO immer (noch): https://dl.ubnt.com/datasheets/unifi/UniFi_AC_APs_DS.pdf
UAP-AC-PRO Specifications
[...]
Power Method: Passive Power over Ethernet (48V), 802.3af/802.3at Supported, (Supported Voltage Range: 44 to 57VDC)

...also auch passiv möglich (welcher Injektor ist im Single-Pack denn dabei?)...Lite/LR haben aber 24V, der PRO 48V als Standard.
 
Passiv-PoE interpretire ich in dem Fall mal so, das auch ohne Aushandlung obs PoE gibt oder nicht die Einspeisung akzeptiert wird, ne wirkliche Spezifikation dazu hab ich jetzt auf die schnelle nicht gefunden. Dabei sind 802.3af Adapter, wie auch bei den NanoHD. Bei den Lite und LR sind afaik immer noch 24V Injektoren dabei, aber die neueren Chargen mit einem Aufkleber auf der Rückseite unterstüzen auch 802.3af (dürfte mit dem Wechsel auf das imho schlechtere Soft-Touch Gehäuse einher gegangen sein, ist aber nur mit dem Aufkleber offiziell)
 
...der vom TE rausgesuchte Injektor hat, laut Datenblatt auch kein 802.3at/af....käme also drauf an, was die Kamera so verträgt.---zumindest denke ich, dass er dafür gedacht war.
 
Sorry mein Fehler, das sind auch tatsächlich die, die bei meinem letzten Pro beilagen. Ich hab mir die auch gar nicht genauer angeschaut eben. Das wird dann definitiv so n UBNT Ding sein, einfach 48V raus friss oder stirb weil passiv. Ich würde bei der Kamera lieber zu nem richtigen 802.3af Adapter greifen, dann kommt das auch da an wo es hin soll.
 
Wie man sieht ist der Abstellraum und das Bad mangelhaft ausgeleuchtet. Auch im Gäste- und Schlafzimmer lässt die Coverage zu wünschen übrig. Alles im Bereich unter -60 dBM, hier Gelb/Orange dargestellt, kannst Du im Prinzip für hohe Bandbreiten vergessen. Bitte auch nicht übersehen, dass bereits ein schlecht hörender Client ausreicht, dass alle anderen Clients die mit dem AP verbunden sind auf den langsamen Client warten müssen -> Noch weniger Bandbreite.
Wow, da hast du ja was erstellt. Es sind übrigens alles Trockenbauwände bis auf die südliche Wand zwischen Diele und Gästezimmer und der Wand zwischen Gästezimmer zum Abstellraum. Die gelben Wände sind lediglich neue Trockenbauwände, die aufgestellt wurden. Also dürfte es wohl sogar bis zur Toilette reichen, um auf dem "Weißen Stein" ein wenig mit dem Smartphone surfen zu können.

WLAN wird vorwiegend für das Wohnzimmer und die Küche benötigt. Einige neue Küchengroßgeräte werden WLAN-Funktion haben (ich glaube, der Geschirrspüler, das Kochfeld und der Backofen - sollte kein Riesentraffic werden). Wichtig wäre dann noch eine Abdeckung am Schreibtisch fürs Smartphone. Da steht aber momentan auch noch nicht fest, wo der Schreibtisch letztlich dauerhaft stehen wird. Also es kann gut sein, dass ich die Position von Schreibtisch und Sofa tausche. Das werde ich aber erst sehen, wenn ich da wohne. Drucker und Scanner könnte ich auch per LAN anbinden, falls das WLAN für sie nicht ausreicht. Die schalte ich ohnehin nur bei Bedarf an, so dass die da nichts dauerhaft ausbremsen. Im Schlafzimmer möchte ich übrigens gar keine Vollabdeckung und erst recht keinen Dauerimpulsgeber direkt hinter meinem Kopf, wenn ich schlafe (AP an der Küchenwand). Von Alexa und dergleichen halte ich nichts und Multiroomsoundsysteme kommen bei mir nicht zum Einsatz. Es wird allerhöchstens irgendwann mal noch ein Hue Lichtsystem in der Stube eingerichtet. Da platziere ich dann aber den zugehörigen Hub entsprechend, der wiederum per LAN angeschlossen wird.

Also kurz gesagt: WLAN brauche ich nur für Küchengeräte und Smartphone(s) (Updates, Messaging, Surfen). Selbst für Laptops (die hier allerseltenst laufen) hätte ich im Zweifel einen USB-LAN-Hub. Übers WLAN wird also nie oder nur äußerst selten größerer Traffic laufen.

Im Jahre 2020 noch das USG-3 zu kaufen ist Gurke. Mit den Security Features (IPS/IDS, DPI, SmartQueue) macht das nur noch knapp 75 bis 85 Mbps an Durchsatz und ohne diese Features brauchst du dir auch keine USG zu kaufen, dann reicht ne Fritzbox. Also eher eine DreamMachine, diese könnte auch als Access-Point dienen.
Ahso - das würde also den Webtraffic ausbremsen. Das wäre nicht so schön. Die normale Dream Machine ist von der Form für den Netzwerkschrank unpraktisch und bietet sinnfreierweise WLAN im Abstellraum, was ich dort nicht brauche. Zur Dream Machine Pro lassen mich wiederum die Amazon-Rezensionen an eben dieser zweifeln. Dazu hat es für den Preis als Switch zuwenig RJ45-1G-Ports und die SFP+-Ports brauche ich überhaupt nicht wg. 10G-Direktverbindung. Alternativ gäbs noch das USG Pro 4, von dem ich nicht weiß, was es besser als das USG macht.

Das gleiche gilt für den AC Pro. Der NanoHD hat Multiuser-MIMO, ein Feature dass die Bandbreiten-intensive, gleichzeitige Nutzung (durch mehrere Clients) des drahtlosen Netzwerkes möglich macht. Injektoren sollten beim NanoHD beigelegt sein, außer es ist anders angegeben. Falls du doch welche brauchst, der NanoHD kann 802.3af. Das sollte der Injektor sprechen können. Deine Auswahl kann nur 24W Passive PoE und würde den AP ggfs. zerstören.
MIMO fand ich auch interessant, aber genau diese "Bandbreiten-intensive, gleichzeitige Nutzung (durch mehrere Clients) des drahtlosen Netzwerkes" brauche ich ja gar nicht. Also nutzlos.

Verstehe ich ehrlich gesagt nicht.
Die Mikrotik Geräte haben alle eine Web-UI und ein Quick-Setup.
Wenn Du keine Farm von WLAN-APs managen willst, hast Du keine Nachteile (aber auch das geht).
Ich möchte halt keine Stunden/Tage mit nicht nachvollziehbaren Einrichtungen verschwenden (perma try & error mit ständiger Unsicherheit, ob nicht irgendeine Einstellung fehlt oder falsch ist). Da scheint mir Ubiquiti anwenderfreundlicher zu sein - eben übersichtlicher und zentral für alle Geräte nebst klickibunten Überwachungsmöglichkeiten (Gerätestatus, Statistiken usw.).

Die machen auch kein 802.3af/at, sondern nur passiv PoE (was für Mikrotik-Geräte ausreichend ist).
Was MikroTik da nutzt, verstehe ich auch nicht.

Wenn ein AP nicht reicht, dann an eine weitere Netzwerkdose einen AP über PoE anschliessen.....um die Dose zu "erhalten", zB mit sowas: https://geizhals.de/d-link-dgs-1100...h-dgs-1100-05pd-a1541892.html?hloc=at&hloc=de
Der wird selbst über PoE versorgt und kann noch Strom an einen AP weitergeben....läuft bei mir tadellos.
Ah, danke!

..auch bei Deiner Ubiquiti-Auswahl....Injektor ist passiv, nicht 802.3af/at, was ja wohl die Kamera braucht.
In der Regel können die APs alle passives PoE (und haben einen Injektor in der Packung), oder alternativ auch 802.3at/af, welches dann entweder vom zentralen Switch oder vom zentralen Multi-Port Injektor kommen sollte.
Man braucht scheinbar neuerdings auch ein Diplom zum Stromversorgen :LOL:

Also ich hätte gerne Injektoren (als Einzel-Injektoren oder per PoE-Switch), die an den jeweiligen Ports nur dann Strom liefern, wenn es das dort angebundene Gerät anfordert. Wie ich es verstehe, würde da 802.3(af/at) benötigt, was der AC Pro, der nanoHD und der cAP AC allesamt zu unterstützen scheinen.

Also könnte ich mir einen D-Link DGS-1100 hinstellen und bräuchte keine sonstigen Injektoren? Oder hat der D-Link kein Netzteil und braucht seinerseits zwingend einen Injektor?
 
Man braucht scheinbar neuerdings auch ein Diplom zum Stromversorgen :LOL:

Also ich hätte gerne Injektoren (als Einzel-Injektoren oder per PoE-Switch), die an den jeweiligen Ports nur dann Strom liefern, wenn es das dort angebundene Gerät anfordert. Wie ich es verstehe, würde da 802.3(af/at) benötigt, was der AC Pro, der nanoHD und der cAP AC allesamt zu unterstützen scheinen.

Also könnte ich mir einen D-Link DGS-1100 hinstellen und bräuchte keine sonstigen Injektoren? Oder hat der D-Link kein Netzteil und braucht seinerseits zwingend einen Injektor?

Das ausschlaggebende Feature ist in der tat Injektoren / PoE-PD in 802.3af/af, denn das können alle APs und die Kamera.

Der DGS-1005PD war für den Fall, dass Du an eine Netzwerkdose nochmal einen AP oder ein anderes Gerät über PoE-versorgt anschliessen musst.
In dem fall wäre die Dose ja belegt.
Da Du Switche kaskadieren kannst, war die Idee das Gerät in einen Switch zu stecken und den in die Dose.
Der DGS-1005PD hat kein Netzteil, sondern braucht einen Injektor (der stark genug sein sollte um wiederum den DGS-1005 *und* bis zu zwei weitere, dort angesteckte Geräte zu versorgen (ein 802.3at - Port)
Der Ganze Sinn von PoE ist es ja die Stromdose/das NT zu sparen, am Ort des Gerätes.

Um PoE zentral bereitzustellen (zB in Deinen Netzwerkschrank) , nimmst Du einen Switch mit PoE eingebaut oder einen Switch ohne PoE und dazu einen solchen, oben verlinkten Multi-Port Injektor, der dann nur ein Netzteil braucht.
Beitrag automatisch zusammengeführt:

Ich möchte halt keine Stunden/Tage mit nicht nachvollziehbaren Einrichtungen verschwenden (perma try & error mit ständiger Unsicherheit, ob nicht irgendeine Einstellung fehlt oder falsch ist). Da scheint mir Ubiquiti anwenderfreundlicher zu sein - eben übersichtlicher und zentral für alle Geräte nebst klickibunten Überwachungsmöglichkeiten (Gerätestatus, Statistiken usw.).
...ja, verstehe...ist aber alles ein Frage der Perspektive.
Ich habe gerade einen MT-Router ausgepackt, zwei Kabel, wie im begefügten Heft angeschlossen und die Config-Utility gestartet.

Damit werde ich begrüsst (s.u.)...
...und wäre mit einem Kabel-Internet-Tarif und Modem vom Anbieter sofort im I-Net und könnte meine Dosen an den integrierten Switch anschleissen (hier übrigens sind es 11-Ports (10x1Gbps und 1xSFP+, ist ein RB4011 -> https://geizhals.de/mikrotik-routerboard-rb4011-router-rb4011igs-rm-a1923183.html?hloc=at&hloc=de ).
Beim cap-ac startet stattdessen ein Quick-Setup...ist auch nur 1,2,3, finish, wenn man nix besonderes will.

1600180891303.png
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: tar
Wow, da hast du ja was erstellt. Es sind übrigens alles Trockenbauwände bis auf die südliche Wand zwischen Diele und Gästezimmer und der Wand zwischen Gästezimmer zum Abstellraum. Die gelben Wände sind lediglich neue Trockenbauwände, die aufgestellt wurden.

Ich habe noch mal die Pläne durch Ekahau gejagt und unter der Annahme, dass nur die von Dir beschriebenen Wände aus Beton sind, würde für eine Grundversorgung die vorgesehene Position reichen.

Screenshot 2020-09-15 at 17.03.38.png


Auch, wenn eine zentralere Montage des APs empfehlenswerter wäre, wie hier zu sehen ist:

Screenshot 2020-09-15 at 17.14.27.png


Drucker und Scanner könnte ich auch per LAN anbinden, falls das WLAN für sie nicht ausreicht. Die schalte ich ohnehin nur bei Bedarf an, so dass die da nichts dauerhaft ausbremsen. [...] Also kurz gesagt: WLAN brauche ich nur für Küchengeräte und Smartphone(s) (Updates, Messaging, Surfen). Selbst für Laptops (die hier allerseltenst laufen) hätte ich im Zweifel einen USB-LAN-Hub.

Das ist auch empfehlenswert, möglichst viele Gerät per Ethernet anzubinden. Jedes Gerät weniger im WLAN macht es etwas fixer, da die Luft ein geteiltes Medium und voll mit Interferenzen ist.

Übers WLAN wird also nie oder nur äußerst selten größerer Traffic laufen.
[...]
MIMO fand ich auch interessant, aber genau diese "Bandbreiten-intensive, gleichzeitige Nutzung (durch mehrere Clients) des drahtlosen Netzwerkes" brauche ich ja gar nicht. Also nutzlos.

Der eigene Traffic wird gern unterschätzt. In Anbetracht, dass das Netzwerk erstmal ein paar Jahre laufen soll damit es sich amortisiert, ist es ratsam an das zukünftige Traffic-Aufkommen zu denken. Laut dem jährlichen Internet Report (ANI) Cisco's wird die durchschnittliche WiFi-Geschwindigkeit bei mobilen Endgeräten von 30,3 Mbps (2018) auf 92 Mbps (2023) verdreifachen. Das sieht in anderen Bereichen ähnlich aus. Es wird nur mehr. Eine höhere Auflösung von Handykameras, eine höhere Datenmenge auf App-Plattformen, eine immer höhere Datenrate auf Streaming-Plattformen, etc.

Von dem Punkt der Bandbreite abgesehen ist der NanoHD einfach eine neuere Generation als der AC-Pro und wird demnach länger vom Hersteller mit Updates versehen werden.

Bei der Reichweite kann nicht nachvollziehen, warum der AC-Pro hier besser sein soll. Sowohl bei der Sendeleistung, als auch beim Antennengewinn liefert der NanoHD bessere Werte ab.

Screenshot 2020-09-15 at 17.38.07.png
Screenshot 2020-09-15 at 17.37.45.png


Bei Alternate liegt der Preisunterschied zwischen dem NanoHD und dem AC-Pro gerade mal bei 20€. Daher wird dir auch jeder hier sagen, dass du den NanoHD nehmen solltest. Den Aufpreis ist es wert.

Ahso - das würde also den Webtraffic ausbremsen. Das wäre nicht so schön. Die normale Dream Machine ist von der Form für den Netzwerkschrank unpraktisch und bietet sinnfreierweise WLAN im Abstellraum, was ich dort nicht brauche. Zur Dream Machine Pro lassen mich wiederum die Amazon-Rezensionen an eben dieser zweifeln. Dazu hat es für den Preis als Switch zuwenig RJ45-1G-Ports und die SFP+-Ports brauche ich überhaupt nicht wg. 10G-Direktverbindung. Alternativ gäbs noch das USG Pro 4, von dem ich nicht weiß, was es besser als das USG macht.

Das USG Pro macht etwa 250 Mbps an Durchsatz mit diversen Diensten aktiviert. Die UDM bis etwa 950 Mbps und die UDM Pro ist erst bei 3500 Mbps Schluss. Wenn Du aber das Security Gateway nicht zu nutzen weißt, dann brauchst du auch keines.

Also ich hätte gerne Injektoren (als Einzel-Injektoren oder per PoE-Switch), die an den jeweiligen Ports nur dann Strom liefern, wenn es das dort angebundene Gerät anfordert. Wie ich es verstehe, würde da 802.3(af/at) benötigt, was der AC Pro, der nanoHD und der cAP AC allesamt zu unterstützen scheinen.

802.3at ist der weit verbreitete Industriestandard. Dieser ist abwärtskompatibel zu 802.3af.
 

Anhänge

  • Screenshot 2020-09-15 at 17.38.07.png
    Screenshot 2020-09-15 at 17.38.07.png
    32 KB · Aufrufe: 105
  • Danke
Reaktionen: tar
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh