2 x 24er Port Switch oder 1 x 48 Port Switch im Neubau

Ein GBit langt für dutzende HD Streams...
Normal hat aber so ein Server heutzutage min 2 GBit Anschlüsse, somit wäre (Je nach Basis) Link Aggregation eine Idee...

Je nach Codec braucht so ein Full HD Stream (aus dem Kopf) 15-20 Mbit/s, somit würden theoretisch Brutto 50 gehen.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich hatte das gleiche Thema bei meinem Hausbau. Angefangen hab ich mit 2 HP Procurve 24 Port (1200 & 1210).
Nach kurzer Zeit habe ich ein paar Unifi AP AC Pro über POE-Injektor in betrieb genommen, wo nach kurzer Zeit dann ein Injektor kaputt ging.
Dann kamen auch schon die ersten IP Kameras und IP Telefone dazu und schon kam der Gedanke eines POE Switches hoch.
Darauf hin hab ich nach einem gebrauchten D-Link 48 Port POE Switch gesucht und auch gefunden. Hat mich 200€ gekostet und seit dem bin ich super zufrieden mit meinem Netzwerk.
Der Switch an sich verbraucht 7 Watt mehr, hat dafür aber einen super internen Uplink. Alle 48 Ports haben alle POE Standarts mit 1 Gbit.
Seit dem setzte ich auch vermehrt POE Geräte ein.

Was will ich dir damit sagen. Ich kann dir einen 48 Port empfehlen und dann von HP oder D-Link. Wenn du zukunftsweisend denken willst, investiere ein paar Euros mehr und nimm noch POE dazu, dann hast du ein rund um Sorglospaket.
Und das Thema Redundanz finde ich ist bei so was etwas überbewertet. Hatte am Anfang auch den Gedanken, aber die Geräte sind für Rechenzentren gedacht, wo sie wesentlich mehr aushalten müssen und so kann man sagen, wenn du ein ordentlichen Switch kaufst, hast was für die Ewigkeit.
Natürlich kann man immer mal Pech haben und die Kiste geht kaputt, aber wenn du dein Netzwerk aufteilst, dann hast nach einem Defekt ein altes System und ein neues und dann will man am Ende eh wieder einen Standard haben, also kann man auch gleich bei einem bleiben :)

So ist zu mindestens meine Meinung. :)
 
Ähnlich wird es bei mir wohl auch laufen.
Ich werd wohl den 48er POE von UniFi nehmen.
Server und Storage könnte ich dann sogar per 10GE dranhängen.
POE Geräte werden schon mehr: Türsprechstelle, 3-4x IP Cam, 3 APs, myGekko Display, 2x IP Telefon...

Da kommt schnell was zusammen.
 
Du übersiehst die Tatsache, dass die RJ45-Anschlüsse lediglich fast ethernet aka 100MBit/s beherschen.

Aus Kosten/Nutzen-Pespektive würde ich mir den Dell N1124T-ON anschauen. Dieser ist in der Bucht für insgesamt etwa ~250€ zu haben.
 
Zuletzt bearbeitet:
Ach du sc....e das stimmt. Da hätte ich ja fast was gekauft. Danke 👍 ist es ok einen gebrauchten zu kaufen, ich denke mir immer warum verkauft man so einen Switch doch normal nur wenn er Probleme macht???
 
Der derzeit günstigste Anbieter in der Bucht ist ein Wiederverkäufer und gibt drei Jahre Garantie. Da es keine Privatperson ist, sollte dies schon hinhauen.

Für den Verkauf kann es für ein Unternehmen viele Gründe geben:
* POE fehlt (AP's ggf nicht anschließbar)
* die vier SFP+-Bays könnten zuwenige sein.
* nicht zentral verwaltbar
usw.

Erkundigen sollte man sich hinsichtlich der zollrechlichen Angelegenheiten.
 
Der Dell ist nur ein l2 Switch brauche aber einen l3 somit ist er raus. Hat jemand noch einen Geheimtipp für einen Layer 3 Switch für Max 500€, sfp+ ist kein muss
 
Nur weil da was von Layer 2 steht, heißt es noch lange nicht, dass bestimme Funktionen vollständig fehlen... Im übrigen brauchst du keinen Layer3-switch sondern einen mit bestimmte Funktionalität.
Nicht böse gemeint, aber: Ich würde dir empfehlen sich mal in das Thema einzulesen damit du die Datenblätter lesen und verstehen kannst.
Auch scheint mir das Ganze, nachdem ich alle Beträge erneut durchgelesen habe, nicht zuendegedacht. WLAN? Getrennte SSID's? usw.
 
Ich hab - zum Teil auch aus Unwissenheit zu den Details bei Routing/VLANs & Co. plus Faulheit - das mit physisch getrennten Netzen, entsprechend günstigen (maximal Web-managed-dummen) Switches und einer (kostenlosen) Sophos-VM dazwischen fürs Routing bzw. sonstige Regeln gelöst.

Brauchte aber bisher auch nur 3 Netze: intern1 (Eltern), intern2 (Server) und Gäste (inkl. Kinder, Fernseher und sonstigen semi-vertrauenswürdige Geräte). Vorteil: intern2 spielt sich physikalisch auch nur in einem Raum ab, da brauch ich also keine Strippen in den Rest des Hauses und die Sophos-VM stellt auch dafür Basisfunktionalität wie z.B. DHCP. Da ich in allen sonstigen relevanten Räumen mindestens 2 LAN-Buchsen zum Keller geführt habe, hab ich im Haus entsprechend Flexibilität.

Einziger Nachteil: das Ganze war in Richtung WLAN wenig (kosten)effizient: hab auch das Haus mit 2 „physischen“ WLANs mit jeweils eigenen APs ausgestattet... bin halt zu spät von AVM auf Ubiquiti-APs umgestiegen und dann hatte ich das AVM Gerödel halt noch...

Aus dem Gastnetz kommt nix auf intern1 oder intern2 aber halt auf bestimmte Ziele/Dienste im Internet.

Passt, tut was ich will und fertig ohne großen Konfigurationsaufwand auf einzelnen Switches. Dafür bei der Hardware vermutlich im Endeffekt aber doch teurer.

Sicherheitsnachteil: hackt mir einer die Sophos-VM, kommt er natürlich überall hin.
 
Zuletzt bearbeitet:
Jaaaa aber für den Preis von dem Ubiquity bekomm ich quasi einen 8x 10Gbase-T und nen 24er 1Gbit... ;)

Macht mir irgendwie mehr Spaß. :d
 
Das ist wohl war. Aber der kann ja auch POE wenn POE nicht benötigt wird. Kann er das modell ohne POE holen dann wird es gleich günstiger. Da kann er auf den normalen ES-48 gehen Oder holt sich was von TP-Link. War mir von der Spezifikaation/USe-Case nicht mehr sicher dewegen habe ichdie POE Variante rausgesucht.

So ne Spielwiese mit VM´s ud Servern macht schon FUN. Bin auch ein Bastler. :-)
 
Als günstiger Einstieg in die L3-Welt käme ein Cisco SG300 in Frage. Den findet man üblicherweise preiswert in der Bucht. Da der nahezu unkaputtbar ist, kann man dort auch rel. sorglos zugreifen. Trotz seines Alters lässt der L3-Funktionsumfang kaum Wünsche offen. Großer Vorteil ist die sehr breite Userbase. Man findet für nahezu jedes Projekt eine Tutorial oder eine Plattform, die einem weiterhilft.

Der EdgeSwitch ist m. E. eher ein L2+ -Switch. Der SG300 kann wesentlich mehr. SFP+ hat der natürlich nicht. Das kostet in Verbindung mit weitreichender L3-Funktionalität immer vierstellig.
 
Zuletzt bearbeitet:
Die Cisco S{F,G}300 Serie hat aber eine sehr bescheidene IPv6 Unterstützung, d.h. man kann diese zwar per IPv6 managen aber Routing unterstützen sie nicht. Das geht erst ab der 350er oder 500er Serie.
 
Ich kann auch mal eine gebraucht Erfahrung teilen:

Seit nunmehr 6 Jahren verwende ich einen gebrauchten Linksys SRW2024 und einen SRW2048. Beim SRW2024 ist 2015 mal ein Thyristor abgeraucht den der lokale Elektroniker Meister ersetzt hat. Ansonsten laufen die beiden unaufällig, leise und zuverlässig
 
Was will "man" denn konkret mit einem L3 Gerät? Per Definition arbeitet ein Switch auf L2 und ein Router auf L3. Natürlich gibt es Switches, die ein gewisses L3 Repertoire bieten.
Ein guter Switch mag x GBit Bandbreite haben. Bei der angebotenen Routing Funktionalität kackt er aber u.U. aber komplett ab weil er es zwar kann, aber nicht dafür ausgelegt ist
Ein
DHCP wiederum ist L3+ und dort fände ich wenig verwerfliches.
 
Hallo,

ich nochmal, da hier jetzt doch viel durcheinander ging und ich mir bei vielen Sachen nicht mehr sicher bin möchte ich kurz den Status quo erläutern und die momentan vorhandene Hardware aufzeigen und zu beschreiben was ich eigentlich genau möchte. Wenn ihr noch ein paar Links zum einlesen in die Materie habt immer her damit.

Also fangen wir mal an:
Es sind in alle Räume min. 2 LAN Anschlüsse geführt die alle in dem Serverraum im Obergeschoss angekommen, diese sind insgesamt 42 Anschlüsse; Weiterhin befindet sich der DSL Anschluss im HWR EG dort sitzt die Fritzbox 7590, von diesem Raum befindet sich einer der Anschlüsse zum Serverraum. Im Keller befinden sich nochmals 12 Anschlüsse, dort werden Haustechnikgeräte (Wärmepumpe, Waschmaschine, Enthärtung etc..) angeschlossen, von diesen Anschlüssen liegen 4 Kabel zum Serverraum im Obergeschoss.

Als Netzwerkaufteilung möchte ich nun folgendes haben:
Privat --> uneingeschränkter I-Net Zugriff
Haussteuerung (Bus-System, Sprechanlage mit IP Gateway, Wärmepumpe, PV Anlage etc..) --> eingeschränkt aber mit teilweise offenen Ports für Geolocating und Remotezugriff
Büro
Gast
Kinder

Was mir aber wichtig ist, das ich mit WLAN Geräten (vornehmlich Ipad´s) ohne grossen Aufwand zwischen den VLAN´s Privat und Haussteuerung wechseln kann. Hintergrund ist, das ich 5 Ipad´s für die Haussteuerung verwende auf der die Visu des Bussystem läuft und unter anderem auch App´s für die PV Anlage, Enthärtung etc. installiert sind. Hiervon möchte ich aber gerne 2 gerne zum surfen im Internet verwenden. Mein Plan war getrennte Vlan einzurichten dem Vlan jeweils eine eigenes Wlan zuzuweisen. Müsste dann an den Ipad´s immer die Wlans wechseln, was mir aber ziemlich schnell auf die nerven gehen wird -denke ich mir- hier war ich dann der Meinung mir reicht ein L2 Switch, hatte es dann aber so verstanden das ich mit einem L3 Switch das so einrichten kann das ich nich zwischen den Wlan´s wechseln muss. War jetzt auch schon am überlegen ob ich Hausteuerung und privat einfach zusammenpacke, wäre einfach zu konfiguieren mit dem Nachteil das ich die SmartHome Komponenten immer im Privat Lan verfügbar hätte. Eine Frage noch, wo packt ihr eigentlich eueren Multimedia Krempel (Smart TV´s, Alexa, HTPC, Server mit Music Filmen etc.) hin auch alles in ein eigenes VLAN oder einfach in das Privat

Vorhande Hardware aus meinem alten Haus:
FritzBox 7590
D-Link 8er Switch (ca. 8 Jahre alt)
Zyxel 1910 16 Prot Switch (soll in den Keller zu den 12 Anschlüssen dort werden Geräte der Kategorie Haussteurung angeschlossen), rein Intressenhalber könnte dort auch mal ein Gerät eines anderen Vlan angeschlossen werden? Evtl. mal wenn der Stromanbieter Smart Meter Stromzähler vorschreibt, bin da durch eine Förderung verpflichtet diese nachzurüsten sobald diese verfügabr sind)
UbiQuiti UniFi AP - AC LITE

Ich hoffe ich konnte in groben zügen Beschreiben was ich vor habe und worum es mit geht, wenn ihr noch was wissen wollt schreibt es einfach ich versuche es dann zu beantworten.
 
Dein Vorhaben macht so leider nur bedingt Sinn.

Was du willst, sind eigentlich Securityzonen (privat, WLAN, Steuerung...).
Grundsätzlich vermittelt zwischen Securityzonen eine Firewall.
Ein Router (aka L3-Switch) dient lediglich der Segmentierung um kleinere Broadcastdomänen zu haben.
In dem Moment, wo man eh schon kleine Broadcastdomänen hat, weil man einfach zu wenig Teilnehmer hat, macht ein Router keinen Sinn.
Weiterhin macht ein Router auch für Security keinen Sinn, da ich mit Kenntnis einer irgendwie gearteten Routingpolicy sich an die Policy anpassen kann. (nur Teilnehmer YXZ darf mit Fremdteilnehmer ABC sprechen)

Zurück zu Firewall.
Diese bildet für jede Securityzone eine eigenes Netz ab.
Zwischen diesen Netzen routet sie ganz normal. Hinzu kommt, dass sie über die Firewallpolicy sagt, welcher Port eines Teilnehmers X mit Teilnehmerport B reden kann.
Dies setzt aber zwingend statische IPs (oder teildynamische) vorraus, da so die Regeln wieder global gelten würden, was wieder keinen Sinn macht.

Aus Sicht der Security ist das eh Irrsinn was du da vor hast. Deine ganze Steuerungsgeschichte ist mit unter ein interessantes hackbares Ziel. Je nach Ausführung erlangt man in dem Fall voll Kontrolle über das Haus mit allen Schikanen.
Da es sich dabei also, aufgrund der Securityanalyse, um einen neuralgischen Bereich handelt, geht das Teil eigentlich hinter eine DMZ mit einem entsprechenden Proxy, der entsprechend die Entkopplung realisiert. (es greift niemand mehr auf den IP-Port direkt zu)

In dem Moment hast du ein System an den Hacken, welches schon deepdive Netzwerk ist.

Entweder du fliegst ein wenig tiefer oder machst es richtig, weil dein Konzept nicht das umsetzt, was du eigentlich erreichen willst.

PS:
Ich habe bei einem Kumpel die Haussteuerung komplett vom Netzwerk abgekoppelt. Er hat nen Touchscreen im WZ und macht damit alles. Von außen ist kein Zugriff machbar.
Wenn man sowas die Handy mit ins Bot soll, werden wir einen anderen Weg finden.
Beispiel ist, dass man die Kopplung nachher nur dann macht, wenn sie benötigt wird. (beispiel 8:00-20:00 wenn inhouse) und sonst z.B. offline.
 
Hi,
auch ich muss underclocker2k4 recht geben. Das VLAN Routing macht ein L3 switch schon auch mit verschiedenen ACL´s aber das ist gefrickel meiner Meinung nach. Ich würde einen L2 smart managed switch empfehlen. 200-300€. Dazu eine Firewall auf einer Alix APU mit pfense und einem reserve Proxy in einer DMZ. Kein Zugriff aus dem LAN/WLAN/etc/. Nur über eine ACL in der FIrewall wo die ipads anhand ihrer MAC-Adresse zugriff bekommen. Die 5 VLAN´s dann auf der Pfense anlegen und dementsprechende Regeln für den Zugirff auf die Netze zuregeln.

Wenn du Fragen hast oder bei der Umsetzung Hilfe brauchst kannst du dich bei mir melden.


Gruß Niklas
 
Was will "man" denn konkret mit einem L3 Gerät? Per Definition arbeitet ein Switch auf L2 und ein Router auf L3. Natürlich gibt es Switches, die ein gewisses L3 Repertoire bieten.
Ein guter Switch mag x GBit Bandbreite haben. Bei der angebotenen Routing Funktionalität kackt er aber u.U. aber komplett ab weil er es zwar kann, aber nicht dafür ausgelegt ist
Ein
DHCP wiederum ist L3+ und dort fände ich wenig verwerfliches.

Das ist Wissen aus dem Jahre ~2000. Das hat sich schon lange erledigt. In den Bereichen, wo wir uns hier bewegen, tut es jeder ausgewachsene L3-Switch. Und Bereich sind Anschlüssen im Bereich von mehreren 10k.
Aruba 8400 Switch Series | Aruba, a Hewlett Packard Enterprise company
Mit einem (oder 2) solches Geräte kommen sehr große KMUs zu rande. Alles darüber ist hier kein Thema, da kann man sich nämlich richtig große Häuser für kaufen.

Ein HP 1920 irgendwas L3-Switch ist nur die Spitze des L3-Switch-Berges. Da gibt es noch viel viel mehr sachen.

PS:
Wir betreiben riesige Netzwerke (mit mehrere 10k-Bereich) nur mit L3-Switches. Diese Teile können mittlerweile eine ganze Menge an L3-Features, wo man vor Jahren noch wirklich Router brauchte. (schau z.B. mal den Aruba oben an)
Ohne da jetzt näher reinzugehen, echte Router braucht man in der Regel nur im Carrierbereich. (Ich persönlich kennen spontan keinen hier, der sowas schonmal angerissen hätte.)
 
Zuletzt bearbeitet:
Ich würde jedenfalls auch die Haussteuerung sauber abkapseln - jedenfalls wenn da so Geschichten wie Heizung (also die Anlage selbst, nicht nur Thermostate) oder gar Türschlösser mit dranhängen. Rolladen, Temperaturmessgerät usw. wäre m.E. nicht so kritisch.

In dem Fall würde ich die Haussteuerung auch eher nicht in das gleiche Netz wie sonstige PCs hängen, die fröhlich im Internet surfen und sich u.U. auch einmal etwas einfangen könnten. Entsprechendes gilt dann ggf. auch für semi-vertrauensvolle (z.B. von Kindern mitbenutzte) Viecher aus dem WLAN.

Ohne jetzt monstertief einzusteigen: eventuell könnte man über eine VPN-Geschichte nachdenken (also wenn man aus dem WLAN/internen Netz auf die Haussteuerung will, muss man quais einen VPN-Tunnel ins Haussteuerungs-Netz aufbauen). Das dann Zertifikat-basiert und mit einer zusätzlichen Whitelist von Geräten, die überhaupt den VPN-Tunnel aufbauen dürfen, plus - wenn (sichere und unsichere) Personen sich ein Gerät teilen - separatem Passwort-Check beim konkreten Tunnelaufbau wäre m.E. schon recht sicher, um einen Großteil der Angriffsvektoren abzufangen.

Besser geht natürlich auch immer.
 
Um bei Niclas nochmal einzuhaken.
Wenn man Security richtig machen will, kommt noch ein DPI/IPS hinzu. In dieser regelt man dann, welche Paketinhalte erlaubt sind und welche nicht. Z.B. darf das IPAD die Temp nur zwischen 18 und 24Grad regeln. Ein "hacker" kommt mit 35Grad Einstellung nicht weit.
Nur mal so als grober Ansatz wie man sowas aufbaut.

Setzt aber vorraus, dass die Pakete nicht verschlüsselt sind, da man sonst nicht reinschauen kann.

@besterino
Ich sehe Rolläden schon als neuralgisch an (sieh Punkt oben vom Kumpel), da diese einen Einbruch"schutz" aka Hindernis bieten. Sind die Rolläden oben, kann man einfach durchs Fenster (relativ) einsteigen. Bei einem runtergelassenen Rollo, ist das nicht der Fall.

Das mit dem VPN hat nen Scharm, habe ich z.B. noch garnicht drüber nachgedacht, ermangels der Notwendigkeit.
 
Zuletzt bearbeitet:
Ohne jetzt monstertief einzusteigen: eventuell könnte man über eine VPN-Geschichte nachdenken (also wenn man aus dem WLAN/internen Netz auf die Haussteuerung will, muss man quais einen VPN-Tunnel ins Haussteuerungs-Netz aufbauen). Das dann Zertifikat-basiert und mit einer zusätzlichen Whitelist von Geräten, die überhaupt den VPN-Tunnel aufbauen dürfen, plus - wenn (sichere und unsichere) Personen sich ein Gerät teilen - separatem Passwort-Check beim konkreten Tunnelaufbau wäre m.E. schon recht sicher, um einen Großteil der Angriffsvektoren abzufangen.

Das finde ich auch einen tollen Ansatz, muss ich auch mal drüber anch denken.
 
Hi,

vielen Dank für eure Anregungen die natürlich jetzt ein ganz anderes Licht auf die Sache werfen lassen. Hab mich jetzt mal ein bisschen über pfsene eingelesen, scheint einiges an Anleitungen im Netz zu geben was natürlich die Sache vereinfacht. Was mir nun noch jetzt noch nicht so ganz klar ist braucht der PC dann angenommen ich möchte 5 Vlan´s definieren 5 Netzwerkarten um diese in der Pfsene anzulegen? Würde ja bedeuten mein Switch müsste um 5 Ports zulegen. Zusätzlich ist mir noch nicht klar wie ich den Switch der im Keller steht (12 Anschlüsse hat) und dann mit einem Kabel an den oberen Switch geht an welchen dann die Pfsense hängt konfiguriert wird. Vergibt man dann für den einen Port am Switch die rechte und diese Rechte werden dann an alle 12 Anschlüsse des unteren Switches weitervererbt oder?

Das mit dem VPN hört sich richtig super an, wollte schon die Funktion Geolocating nutzen damit ich wenn ich mit dem Auto nach Hause fahre das Garagentor geöffnet wird und sich definierte Lichter im Haus einschalten. Allerdings ohne ständig im Hinterkopf haben zu müssen wer kann sich darüber ins Haus hacken.

Was den Switch jetzt angeht werde ich dann auf einen L2 Switch gehen und dann wird weiter geschaut bzw. sich in Pfsene vertieft.
 
Du brauchst nicht unbedingt separate Interfaces für dein Vorhaben. Auch bei pfsense können VLAN's zum Einsatz kommen.

Sollte der Switch im Keller ein "dummer" nonmanaged switch sein, so konfiguriert man den entsprechenden Port, von dem aus die Verbindung auf diesen erfolgt, als access-port. Damit kommt auf dem Switch nur ein VLAN auf allen Ports an.
Sollte es hingegen (smart-)managed switch sein, so könnte man auf beiden Seiten hybrid-/trunk-port konfigurieren und für die jeweiligen Geräte jeweils Access-ports mit dem VLAN-"Hausautomatisierung" nutzen.
Auch sollte man sich ggf. Gedanken um die Management-interfaces der switches machen, denn im "public"-lan haben diese eigentlich nichts verloren.
 
Ohne mir hier alles durchzulesen:

Nimm 2 x 24 Port Switches, Stacked Konfiguration.
Jedes wichtige Gerät bekommt jeweils einen Port auf dem stacked Switch.

Bei einem 48er hasst Du zu viel Ausfallrisiko.
 
Ohne mir hier alles durchzulesen:

Nimm 2 x 24 Port Switches, Stacked Konfiguration.
Jedes wichtige Gerät bekommt jeweils einen Port auf dem stacked Switch.

Bei einem 48er hasst Du zu viel Ausfallrisiko.

Das nächste Mal vor dem Posten vielleicht doch besser mal alles durchlesen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh