[Kaufberatung] Heimnetz Unifi vs Mikrotik

Simaryp

Enthusiast
Thread Starter
Mitglied seit
19.05.2007
Beiträge
2.513
Hi,
wenn mein neuer Server aufgebaut ist, muss ich mein Netzwerk erweitern, weil ich keine Ports mehr an der Fritzbox habe. Jetzt könnte ich mir irgendeinen Switch kaufen und gut ist, aber so einfach geht das nicht ^^. Ich möchte gerne auf lange Sicht von der Fritzbox weg, da mich das AIO Design etwas nervt. Sobald man ein neues Modem braucht, ist wieder alles anders. Da kam schon beim letzten Fritzboxupgrade für Vektoring mal der Gedanke auf, die nur noch als Modem und für VOIP über DECT zu nutzen.
Der Bedarf nach mehr Ports ist jetzt eine Gelegenheit den ersten Schritt Richtung durchdachte Netzwerklösung zu machen, indem ich mir entweder einen Switch oder einen Router kaufe, der sich nachher schön in ein Gesamtsystem einbetten lässt. Die zwei Welten, die mir da einfallen sind Unifi und Mikrotik.
Bei Mikrotik könnte ich mit einem RB4011 einsteigen. Damit hätte ich einen Router, den ich als exposed Host an der Fritzbox betreiben könnte. Bei Unifi könnte ich evtl. mit dem UDM pro in gleicher Weise anfangen.
Alternativ könnte ich mir auch erst mal nur einen Switch anschaffen, aber da die beiden Router bereits genügend Ports haben, wäre das vorerst nicht die sinnvollste Variante.

Für Unifi sprechen die wohl sehr guten APs und die etwas DAU freundlichere Konfiguration.
Die Software spricht aber auch gegen Unifi, wie ich gelesen habe, ist die nicht so frei konfigurierbar, so dass Nutzer bestimmte Dinge über das überarbeiten irgendwelcher JSON Files machen müssen. Außerdem habe ich gehört, dass die Router mit den Firewallfunktionen teilweise stark in die Knie gehen. Auch habe ich gehört, dass die Firewall generell nicht so super sein soll. Kann ich nicht bewerten.
Unifi ist deutlich teurer als MikroTik. Vergleichbare Switche kosten bei Mikrotik weniger als die Hälfte.

Für Mikrotik spricht, dass man alles einstellen kann und das die wohl was Routing und Switching angeht, wesentlich schneller und besser sein sollen als Unifi. Der Preis ist auch wesentlich besser.
Gegen Mikrotik spricht, dass man anscheinend alles einstellen muss und das nicht sehr anfängerfreundlich ist. Außerdem sollen die APs nicht so super sein.

Ich bin was Netzwerke angeht, noch kein besonders großer Experte. Aber ich bin durchaus bereit, mich mit Technik zu beschäftigen. Ich hätte bei Mikrotik vlt. eher Sorge, dass ich einfach vergesse, dass ich irgendwas noch konfigurieren muss und so ein Sicherheitsrisiko aufbaue.

Ich hatte auch noch mal überlegt, ob mein RaspberryPi mit Pivpn und pi-hole durch eine entsprechende Netzwerkhardware ersetzt werden sollte, aber glaube mittlerweile, dass der extra DNS und VPN Server schon so ganz in Ordnung sind.

Ich habe hier auch mal ein Bild von meinem Netzwerk gemacht. Das zeigt vlt. ganz gut, was in meinem Netzwerk los ist.

Network.png

Ist alles nicht riesig groß oder speziell. Ich hoffe noch da drauf, irgendwann mal eine richtige Hausverkabelung zu haben. Aber das ist aktuell nicht gegeben. Aber da ein 24er Switch meist nicht so viel mehr kostet als ein 16er, würde ich ersteren vorziehen. Mit dem Server kommt auch ein Netzwerkschrank, damit alles etwas aufgeräumter ist und ordentlich verkabelt werden kann. 19" Hardware ist daher für mich gewünscht. Vielleicht hat ja jemand auch so noch Ideen für Verbesserungen. Evtl. will ich mein PiVPN + Pi-Hole noch um ein unbound erweitern. Außerdem soll der auch zum lokalen DNS werden. Wenn es möglich ist, würde ich gerne den Desktop, wenn Windows gebootet wird in ein extra VLAN packen. Unter Linux soll der aber im Hauptnetz sein. Auch die PS3 dürfte gern in ein extra VLAN.
Die DS werde ich vermutlich als lokalen Backup Server weiter betreiben.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Mikrotik hatte ich zwar auf meiner Liste stehen, aber noch nicht in der Hand. Dafür hatte ich jetzt lange ne UniFi USG da, APs hängen noch und auch schon n paar full Unifi Systeme am laufen ;) Gerade wenn du am Anfang stehst mit VLANs etc. zu hantieren, ist das UniFi System wirklich einfach einzurichten. Für bestimmten Kram wie eigene DNS-Alias musst du an ein JSON File ran, hab ich dann irgendwann bleiben lassen weil mir das zu blöd war. Leistungstechnisch siehts eigenlich nicht schlecht aus, auch bei der kleinen. Die einzige Einschränkung war hier IDS/IPS, mit dem offiziellen Limit bei 75Mbit, meine 100 sind aber trotzdem voll durch gekommen. Soll bei der UDM aber anders sein, da neue Hardware. Ich finde die Firewall-Regeln jetzt nicht wirklich sinnvoll aufgebaut, aber da änderst du ja auch nicht permanent was.

Die APs sind wirklich super und wären jetzt auch meine Empfehlung gewesen. Da dann gleicih auf den NanoHD, da hast du auch die nächste Zeit Ruhe und wirklich mehr kostet der auch nicht. Dazu is das Gehäuse auch noch kleiner als beim Pro. Wie das mit allem in einer Oberfläche aussieht kann ich dir bei Mikrotik nicht sagen, das ist aber bei UniFi wirklich ne schöne Geschichte. Die Switches sind für das was sie bieten definitiv zu teuer, aber das ist der Preis für die Integration. Deswegen gibts bei mir auch keine UniFi :d Für VLANs muss ich da zwar ein paar Klicks mehr konfigurieren aber das ist mir den Preisunterschied wert. Stichwort Switch, da bieten sich imho immer noch die Zyxel an, Konfiguration ist ok un die Preise sind wirklich sehr gut.
 
Der Reiz bei unifi wäre ja gerade alles in einem ecosystem zu haben und zentral zu steuern. Aber bei den Switchen ubertreiben die es mal extrem der aktuelle 24 mit zwei SFP+ kostet 700€. Bei Mikrotik gibt es das für 130€.

Wenn ich anfange zu mixen, also unifi für ein, zwei APs und Mikrotik fürs routen und switchen, dann müsste ich mich in zwei Systeme reinfuchsen.
 
Entweder das, oder du gibst mehr Geld für die Switche aus ;) Wobei ich ersteres fast grundsätzlich empfehlen würde, dann weißt du gleich wie das bei den meisten Geräten eingerichtet wird. Die UDM Pro halte ich gerade für den Heimgebrauch doch für recht interessant, da sparst du dir auch gleich einen AP. Ich hab jetzt von der USG zu einer pfSense gewechselt, da kannst du zwar 1000 Dinge mehr konfigurieren, einfacher einzurichten und schneller am laufen war aber definitiv die UniFi USG.
 
Ich würd zweigleisig fahren, oder komplett auf Mikrotik setzen. Die hAP's sind nicht schlecht und bieten afaik ein besseres Handover.
 
Ich dachte immer Hardwarefirewalls seien nur Firewalls. Wenn ich das richtig verstehe, dann kann man eine Maschine mit pfsense oder ipfire als kompletten Routerersatz benutzen.
Abgesehen davon, dass eine SG-3100 um die 400€ kostet. Ist das Ding einfacher einzurichten als ein Mikrotik Router und bringt mir das weitere Vorteile?
Ansonsten habe ich noch gelesen, dass der Switch im RB4011 Mist ist. Daher wäre der CSS 326-24G-2S+RM vermutlich trotzdem notwendig. Evtl reicht dann auch ein Hex oder Hex s als Router.

Habe ich irgendwelche Vorteile, wenn ich VPN im Mikrotik oder welcher Router auch immer nutze, gegenüber openVPN im raspberry? Das VPN der Fritzbox war jedenfalls großer Mist.
 
Wenn es nicht gleich ein RB4011 sein soll, gerade VLANs sollen ja die Schwäche des dort integrierten Switches sein, wäre ein hEX (als nur Router/FW) oder hAP ac² (als Router/FW +WLAN) ein günstiger Einstieg in die Mikrotik Welt. Bei einer vorhandenen Fritzbox 7590 gehe ich mal von maximal DSL mit 250Mbit/s aus, da sollten beide Modelle keine Probleme im Durchsatz haben.

Wenn ich das richtig sehe ist der vorhandene Netgear GS108E ja auch schon ein SmartManaged Modell, hat also auch schon die Möglichkeit VLANs zu konfigurieren, könnte also vielleicht bleiben bis man sich mehr Ports oder 10Gbit/s wünscht. Gerade wenn man sich für einen Mikrotik Switch der CSS Serie (mit SwitchOS) entscheidet ist die Oberfläche leider auch nicht einheitlich verglichen mit den Mikrotik Routern (RouterOS). Die WebGUI der CSS Switche ist nur optisch ähnlich zum WebGUI vom RouterOS, Kommandozeile/SSH und das Mikrotik Winbox Tool unterstützen die CSS Modelle nicht.

Wenn der Aufpreis nicht zu groß erscheint, eine Alternative zum CSS 326-24G-2S+RM wäre auch noch der CRS 326-24G-2S+RM, sonst gleiche Portanzahl, hat aber DualBoot fähige Firmware, wenn man Wert auf eine durchweg einheitliche Konfigurationsoberfläche mit RouterOS legt, kann man diesen im RouterOS Modus betreiben, alternativ beherrscht er aber auch die einfachere SwitchOS Firmware der CSS Modelle. Mir ist es die einheitliche RouterOS Oberfläche wert. Das SwitchOS ist mir persönlich zu simpel gehalten mir fehlt da z.b. SSH Zugriff/Kommandozeile fürs Scripting, da könnte man genausogut SmartSwitche mit WebGUI von vielen anderen Herstellern in ähnlicher Preisklasse nehmen.

Theoretisch kann ein CRS 326-24G-2S+RM mit RouterOS auch Router+Firewall Aufgaben übernehmen, da sollte man dann der schwächeren CPU aber keine hunderten von Firewall Regeln oder einen 1000Mbit Kabel/FTTH Internetanschluss zumuten, es blieben primär Switche.

Auch gibt es bei Mikrotik keinen zentralen Controller (ähnlich dem UnFi Cloud Key), worüber man alle seine Mikrotik Geräte zentral verwalten kann. Ansonsten hat aber jeder Mikrotik mit RouterOS die gleiche Oberfläche, egal ob kleiner Router, Access Point, CRS Switch oder die großen Mikrotik Router der CCR Serie.
Dafür muss man sich in RouterOS aber auch erstmal zurechtfinden lernen, als Anfänger lieber erstmal auf der Default Konfiguration aufbauen und erweitern/anpassen, bis man tiefer im Thema steckt.
Mit blanker Konfiguration sollte man auf einem Mikrotik Router nur starten wenn man weiß was man vor hat und wie man den Router vor Zugriffen von Außen absichern sollte.
 
Ich habe mir mal die Oberfläche des RouterOS in der Demo angeschaut, ... intutitv ist anders^^. Ich habe mir auch mal ein Config-Video zu pfsense angeschaut. Das sieht schon ne ganze Ecke intuitiver aus, aber auch da muss man wissen, was man machen will und muss. Ich glaube, ich sollte mich generell vorab nochmal stärker mit Netzwerken befassen. Ist aber zum Teil gar nicht so einfach, weil beim dem Thema für mein Empfinden sehr schwammig benutzt werden. Gerade die Begriffe Firewall/Router/Gateway, die scheinen alle Synonym benutzt zu werden.

Was ich bereits weiß ist, wenn ich meine Fritzbox als Modem und DECT Station degradieren möchte, dann brauche ich ein Gateway, was Router und Firewall ist und vlt. irgendwelche UTM Features hat, dazu brauche ich mindestens einen Switch und mindestens einen WLAN AP. Die Dinge sollten getrennt sein, was einen notwendigen Austausch einzelner Komponenten einfacher machen sollte. Ich habe ursprünglich gedacht, dass es vieles einfacher macht, wenn man in einem Produktportfolio bleibt und dadurch eventuell alles zentral steuern kann. Jetzt habe ich aber mehrmals gelesen, dass es generell eher ratsam und in den meisten Fälle sogar notwendig ist, die VLANs in den Switchen oder AP zu definieren und im Gateway das Routing und die Firewallregeln. Wenn das der Fall ist, wäre der einzig verbleibende Vorteil von einem einheitlichen Hersteller, dass man mit der Oberfläche bereits etwas vertraut ist. Wobei das dann auch nur halb gilt, denn wenn ich im Switch die VLANs einstelle und im Router die FW, dann sind das ja eh andere Menüs.

Dazu habe ich noch gelernt, dass man am besten gleich das ganze LAN mit VLANs aufbaut, anstatt nur ein paar einzelne dazu zu flanschen. Recht erhellend dazu war dieses HowTo https://forum.mikrotik.com/viewtopic.php?t=143620. Ich habe noch keinen IOT-Shit zu Hause. Wobei mit dem Wunsch indirekte Beleuchtung zu installieren tatsächlich die Gefahr besteht, dass hier mal so ein Controller für sowas landet. Ansonsten gibt es so drei Klassen an Geräten; The good, the bad, the evil^^. Meinen Arch-Clients, meinem Debian-Server, meinem Raspbian und meinem LibreELEC PC vertraue ich sehr, im Prinzip auch meinem LOS Smartphone. Meinem AVR, meinem Drucker, meiner PS3 und meiner Synology vertraue ich schon einigermaßen, aber bin doch unsicher, ob die nicht doch nach Hause telefonieren. Meiner Windows 10 installation und dem Android Smartphone meiner Frau vertraue ich eher nicht so. Der Windows 10 PC braucht nur Internet und muss mit nichts anderem Reden, ist aber Dualboot und ich weiß nicht, ob man das hinbekommt, dass er je nach gebootetem OS in einem anderen VLAN landet. Einfach eine jeweils andere IP eintragen reicht wahrscheinlich nicht oder? Das Smartphone meiner Frau möchte aber neben Internet zumindest den AVR über HEOS ansteuern. Alle Arch-Clients wollen Drucken und wenn der Scanner mal in Sane landet auch Scannen. Die Synology wird vorerst mal als Borg-Server getestet und muss dadurch vom Debian-Server und vlt. auch von den Clients erreicht werden. Und so weiter und so fort. Dazu kommt, dass ich leider nicht nur einen Switch nehmen kann, sondern im Wohnzimmer zwingend den zweiten brauche.

Daneben steht doch noch ein bisschen die Frage im Hintergrund, ob ich mehr klassische Router-Funktionen an den Pi auslagere oder ob ich nicht wieder mehr an den Gateway zurück gebe. Ein pfsense könnte wohl openVPN und auch DNS-Filter, ähnlich wie pi-hole. Vielleicht muss es auch kein openVPN sein. Ich möchte bloß einfach, stabil und sicher mit meinen mobilen Geräten von unterwegs aus fragwürdigen Netzen meine Kommunikation absichern, auf meine Shares zugreifen und vom DNS-Filtering profitieren.

Ich habe zur Zeit eine 100/40 Mbit/s Leitung. Die 40 schaffe ich leider nicht ganz. Ich hoffe sehr in den nächsten Jahren, nach dem nächsten Umzug mal Fiber zu bekommen. Wenn ein GBit/s geroutet werden kann mit aktiver Firewall und weiterem Kram, dann wäre das natürlich mega. Aber da keiner weiß, ob und wann das passiert, ist das auch nicht maß der Dinge. Dann gibts vermutlich eh bessere Hardware dafür. Daher würde ein Hex, Hex S oder ein SG-1100 wohl performancemäßig ausreichen.

Noch ne ergänzende Frage zu VLAN: Wenn ich in den Switches die VLANs definiere und im Gateway das Routing zwischen den VLANs, dann bedeutet das doch auch, dass der ganze Traffic zwischen den VLANs immer über das Gateway geht oder? Das ist vermutlich nicht weiter wild und sollte keine großen Performance Probleme machen, da der größte Traffic bei mir innerhalb eines VLAN passieren sollte, aber wäre trotzdem gut zu wissen.
 
Zuletzt bearbeitet:
Jetzt habe ich aber mehrmals gelesen, dass es generell eher ratsam und in den meisten Fälle sogar notwendig ist, die VLANs in den Switchen oder AP zu definieren und im Gateway das Routing und die Firewallregeln.
Die VLANs musst du überall da eintragen wo sie funktionieren sollen, entsprechend natürlich auch im Gateway ;) Wenn du jetzt komplett auf UniFi setzt und ein Netzwerk mit VLAN anlegst, dann bekommen das automatisch USG, Switche und APs vom Controller mitgeteilt ohne das du da extra Hand anlegen musst. Für WLAN legst du ein neues „Wireless Network“ an, gibst die VLAN ID mit an und das wars. Umstellen der Switch-Ports auf Untagged z.B. machst du entsprechend auch im Controller. Das ist bei UniFi das schöne an der Controller Lösung, du musst die Geräte nicht einzeln in ihrer GUI aufrufen.

Ich versuche bei mir die Funktionen so weit wie möglich zu zentralisieren, Routing läuft natürlich über das Gateway, dafür ist es ja da. PiHole werde ich jetzt dann mit pfBlockerNG in die pfSense integrieren, dann spar ich mir den Container für das PiHole und DNS möchte ich intern eh auf der pfSense liegen haben.

Wenn du von Host A in VLAN 10 auf Host B in VLAN 20 willst dann gehst du da über das Gateway, außer du hast Switche die das mit L3 übernehmen können. GIbt aber gerade Daheim imho definitiv keinen Grund dazu. Performance sowieso nicht, davon merkst du nichts.

VPN läuft bei mir auch über OpenVPN, mir wäre zwar L2TP IPSec wie bei meInder alten USG lieber gewesen, da hab ich aber die Konfiguration nicht so wirklich aufs laufen bekommen und mangels Mobilfunk Empfang Zuhause ist das testen da etwas aufwendiger. OpenVPN ist dafür sehr schnell eingerichtet und läuft auch problemlos. Dafür muss ich halt auch den Client aufm Gerät haben, was ich eigentlich nicht wollte.

Bzgl. IoT macht es definitiv Sinn den Kram in ein VLAN zu packen, je nachdem was du an Geräten nutzt. WLAN-Steckdosen von Tuya als OEM z.B. möchte ich nicht im normalen Netz haben. Die flash ich zwar um, aber die dürfen trotzdem getrennt bleiben. Handys etc. von der Verwandschaft und den entsprechenden Kindern sowieso. Ich hab alle eigenen Clients in einem VLAN, IoT und Fremdclients in einem und dann noch eins für die Kameras, was nur eine Verbindung für ONVIF und RTP zum NVR und Smart Home Controller aufbauen darf. Falls tatsächlich mal jemand auf die Idee kommt ne Kamera weg zu reißen und sich ins Netzwerk zu hängen (als ob das je passieren würde, zumindest privat :fresse:)
 
Ich glaube unifi zumindest als Komplettlösung ist raus. Das mit der Integration ist echt nett, aber die Switche sind mir dann eh preislich zu überzogen und von den USGs habe ich nicht so viel positives gelesen. Bei den Swítchen scheint MikroTik halt super zu sein. Ich glaube der CSS oder CSR wird es wohl werden. Die Frage ist jetzt noch, ob ich den Hex S oder die SG-1100 nehme. Was mir bei pfsense zusagen würde ist, dass ich den openVPN-Server wieder auf den Gateway nehmen kann und pfblocler eine alternative zu pihole wäre. Bei youtube hat einer gezeigt, dass er mit der kleinen SG-1100 mit openVPN mit iperf3 auf ca. 100Mbit kommt, das wäre für mich noch mehr als ausreichend und wesentlich schneller, als was ich mit dem Raspi erwarten kann.
 
bei openVPN bedenken, dass UDP und TLS-Auth bei Mikrotik nicht gehen...UDP ist in der v7 von RouterOS wohl drin, aber die ist schon soooo lange angekündigt, dass ich nicht zeitnah damit rechnen würde. ;-)
 
Ja, das hatte ich gelesen. Wenn ich Mikrotik fürs Routing nehme, dann müsste ich wohl ein externes Gerät wie den Pi weiter nutzen für openvpn. Ich habe da selber noch nicht die Geschwindigkeit gemessen, weil ich seit der Umstellung auf den pi nicht mehr viel auf Dienstreise war, aber gelesen, dass es nicht berauschend ist. Würde auch eher für pfsense sprechen.
 
...oder einen Docker/VM auf dem NAS.....Hauptsache es hat AES Support in der CPU, den die OpenVPN Anwendung nutzen kann.
Alternativen wären Wireguard oder Zerotier für eine externe Lösung
 
Dann müsste der Server aber immer laufen oder?
Und auch wenn es wahrscheinlich keinen Unterschied macht und quatsch ist, aber irgendwie fühlt es sich besser an das VPN auf dem Router oder auf nem extra Gerät zu machen, als direkt meinen Server mit nem Forwarding zu öffnen.

An VPN Dienstleistern habe ich kein Interesse, will schon gerne Zugriff auf mein eigenes Netzwerk haben.
 
...naja, einen rPi halt, wenn es ein NAS nicht eh 24/7 da ist.
Bzgl. öffnen vom Ports zum Server...ich habe im Mikrotik ein VLAN dafür eingerichtet und nur die Geräte bzw. Docker da drin (mein NAS kann auch VLANs).
 
Wenn du ein entsprechend potentes Switch nimmst kann das Inter-VLAN Routing übernehmen, dann kann ein hEX oder pfSense nur das Routing/NATting Richtung WAN übernehmen...
 
Ich glaube, ich werde mich dem ganzen in Etappen nähern, falls das möglich ist. Das wichtigste wird erst mal der Switch sein, wenn der Server steht. Da Mikrotik hier mit PL scheinbar sehr gut dasteht, kann ich doch erstmal den Switch in das Netz der Fritzbox einbinden und die VLANS auf dem Switch einrichten. Wenn das Routing und die Firewall zwischen den VLANs auf dem Switch gemacht werden, ginge das doch auch mit der Fritzbox.
Dann kann ich nach den ersten Ausflügen mit RouterOS schauen, ob ich das auch für das Gateway nutzen möchte oder nicht.

Ich Depp dachte bis vorhin auch Wireguard sei irgendein VPN Anbieter. :fresse:
Klingt ziemlich vielversprechend und anscheinend sind die auch nicht superweit vom Audit entfernt. Wenn das ganze erst mal auditiert wurde, dann kommt das bestimmt doch zügig zu pfsense oder RouterOS. Wobei openVPN haben letztere auch nicht richtig... Wäre auf jeden Fall eine Alternative und für mich der Weg. Denn abgesehen vom Anschluss auf beiden Seiten, habe ich superschlechte Erfahrungen mit VPN über Kontinente hinweg gehabt, bis hin zur Unnutzbarkeit. Wireguard soll das viel besser können.
 
Zuletzt bearbeitet:
Ich rede von potenten Switchen, keine Mikrotiks ;) wenn du deren Routingleistung anschaust können die nicht sehr viel mehr als eine Fritzbox.
 
....was ist eigentlich mit POE? Wenn das irgendwann mal aktuell bei Dir wird, sind die Mikrotik Switche da nicht so flexibel, was Standards wie 802.3af/at angeht...ich kenne da nur welche mit passive POE.
 
Also ist VLAN auf dem Mikrotik Switch alleine keine gute Idee?
POE habe ich mal nach geschaut, aber war etwas von den vielen Standards genervt und dass viele Hersteller irgendwie ihr eigenes Süppchen kochen mit Ergebnissen, dass Leute ihre Hardware gegrillt haben. PoE wäre für mich höchstens für APs interessant. Aber meistens gibt es günstig für die passende PoE Adapter. Da würde ich einfach einen entsprechenden nach dem Switch hinlegen, um das zu erreichen.

Ist der CSS von Mikrotik denn eine gute Wahl oder sollte ich mir noch was anderes anschauen, wenn ich vlt. eh eher auf pfsense setze fürs routing?

Schaue mir gerade mal an, wo ich bei nem Selbstbau mit Celeron J landen würde für pfsense. Das ist glaube ich kostentechnisch auf nem ähnlichen Level wie ein SG-1100 oder apu2 aber stärker und flexibler. Mir raucht schon der Kopf von den ganzen Themen. Vielleicht sollte ich das Netzwerk wirklich erst mal beiseite schieben, und erst mal den Heimserver abschließen.
 
Celeron J: kein AES...und diese Mini-PCs haben keinen Switch, sondern bestehen aus einzelnen LAN-Ports.
Günstiger und mit mehr Power als der Celeron für Router/Switch ist zB ein Mikrotik Hex-S....als AP dann ein cAP-ac...als Switch eher was von HP
 
??? Der J4105 und die verwandten haben doch alle AES-NI. Der 4105 taktet mit 4x 1.5GHz mit 2.5GHz Boost. Der J3355 hat nur zwei Kerne aber dafür 2GHz Grundtakt. Da openVPN Single Core ist, könnte der ältere Dual Core sogar besser performen als der J4105. Dazu noch vlt. 4GB Ram und ein I340-T4 NIC. Das ganze mit ner kleinen SSD und Rackmount Gehäuse sollte auch ca. 200€ Kosten. Wenn man Sachen noch gebraucht kauft, dann noch günstiger. Das ist zwar fast 4 mal so teuer wie der Hex S, aber das sollte doch wesentlich performanter sein als die 2x 0.88GHz mit 256MB Ram. Auch sollte es wesentlich stärker und günstiger sein als die Netgate Geräte.

Bei den APs von Mikrotik habe ich selbst im Mikrotik-Forum so viel schlechtes gelesen, dass ich da mehr als unentschlossen bin. HP Schaue ich mir mal an. Auch wie die Steuerung ist. Meinst du sowas https://geizhals.de/hp-officeconnec...-switch-j9980a-a1252434.html?hloc=at&hloc=de?
 
Bei den J Prozessoren muss man auch etwas aufpassen. Mein J5005 zum Beispiel (gemini lake) unterstützt kein legacy boot mehr. Damit lassen sich nur Betriebssysteme installieren die über UEFI bootbar sind... Hatte ich persönlich gar nicht auf dem Schirm.

Gesendet von meinem SM-G975F mit Tapatalk
 
??? Der J4105 und die verwandten haben doch alle AES-NI.
Ja, sorry...hatte den J1900 im Kopf, von dem so viele mit 4-6 NICs bei Alibaba und Co. angeboten werden.

Der 4105 taktet mit 4x 1.5GHz mit 2.5GHz Boost. Der J3355 hat nur zwei Kerne aber dafür 2GHz Grundtakt. Da openVPN Single Core ist, könnte der ältere Dual Core sogar besser performen als der J4105.
...würde ich auch so sehen

Dazu noch vlt. 4GB Ram und ein I340-T4 NIC. Das ganze mit ner kleinen SSD und Rackmount Gehäuse sollte auch ca. 200€ Kosten. Wenn man Sachen noch gebraucht kauft, dann noch günstiger.
Gehäuse, ssd/hdd und Netzteil nicht vergessen.
Es gibt oft gebrauchte Quad-NICs von Fujitsu in der Bucht...habe selbst so ein für ca. 50EUR geschossen.
Das ist zwar fast 4 mal so teuer wie der Hex S, aber das sollte doch wesentlich performanter sein als die 2x 0.88GHz mit 256MB Ram. Auch sollte es wesentlich stärker und günstiger sein als die Netgate Geräte.
Die Performance des Mikrotik würde ich nicht unterschätzen...ich habe allerdings auch zum AiO gegriffen und einen i3-8100 mit 8GB und 2x1TB plus 2x126GB in meinem NAS...da werkelt mit der I340 ein MIkrotik-CHR in einer VM mit 125MB RAM und langweilt sich ;-)

Bei den APs von Mikrotik habe ich selbst im Mikrotik-Forum so viel schlechtes gelesen, dass ich da mehr als unentschlossen bin. HP Schaue ich mir mal an. Auch wie die Steuerung ist. Meinst du sowas https://geizhals.de/hp-officeconnec...-switch-j9980a-a1252434.html?hloc=at&hloc=de?
Habe ich bisher noch nicht verfolgt, hatte hier aber ein paar Faden gesehen, wo die User ganz zufrieden mit den MT waren-
Bzgl. HP hört man nur Gutes....der von Dir verlinkte hat aber kein ICMPv3, was in Zeiten Media/Streaming doch eher gefordert wird, oder?
Dann eher den https://geizhals.de/hp-officeconnec...bit-smart-switch-jg913a-a1203670.html?hloc=at oder alternativ Zyxel https://geizhals.de/zyxel-gs1900-ra...0101f-gs1900-24-gb0101f-a1106981.html?hloc=at
 
@MasterBade geht pfsense gar nicht mit uefi? Ich glaube die ganzen Asrock Gemini-Boards haben kein legacy mehr. Brauche auch wahrscheinlich eins der Typ B Modelle, damit ich nen x16 PCIe habe.

@hominidae ich habe einige HP I430 bei Ebay für 25 inkl. Versand gesehen. Klar Gehäuse bin ich noch auf der Suche. Am liebsten ein kleines Rackmount in 1.5HE mit Anschluss zur Front hin und mit MATX. Ist aber nicht so leicht so etwas zu finden.

Meinst du IGMPv3? Ich habe da noch nichts von gehört. Was macht das denn für Probleme? Habe beim schnellen Suchen nur was von Magenta gelesen. Gibt es da noch mehr zu beachten, was ich vlt. übersehe?
 
Zuletzt bearbeitet:
Ich habe mal geschaut, mein kleiner Switch kann das auch und ist anscheinend auch richtig konfiguriert. Hatte schon Hoffnung, das könnte die gelegentlichen Buffering Probleme mit Netflix unter Libreelec erklären. Damit sind die Mikrotik Switche übrigens auch raus. Die haben das nämlich nicht.
Müssen die Access Points das dann auch alle können?
 
@Simaryp : Pfsense hat glaube ich ne UEFI Version. Ich wollte damals (Ist auch schon etwas her) die Sophos UTM installieren. Die bietet dies leider nicht :(

Gesendet von meinem SM-G975F mit Tapatalk
 
...der von Dir verlinkte hat aber kein ICMPv3, was in Zeiten Media/Streaming doch eher gefordert wird, oder?

Der Einzige Dienst welcher mir im Privatkundenumfeld einfällt der IGMPv3 erfordert, ist das auf Multicast aufsetzende IPTV Entertain/Magenta von der Telekom. Falls wer noch weiteren Dienste kennt, gerne her damit. Multicast mit IGMP, spart der Telekom massig internen traffic, da im eigenen Netz einfach ausgedrückt nur ein Stream pro Sender (egal wie viele Zuschauer) übertragen muss.
(Kleine Randnotiz, das monatlich unabhängig buchbare MagentaTV, nutzt das übrigends wiederum nicht, läuft dort alles als klassisches Streaming (pro user ein eigener Stream), ähnliche Netflix und Co., nur so ist sichergestellt das es Geräte-, App-/Browserunabhängig, sowie Providerübergreifend funktioniert)

Das Mulicast Magenta IPTV läuft übrigens mit meinen Mikrotik CRS3xx Switchen ohne Probleme (laufen auf RouterOS Firmware), die Option dazu nennt sich "IGMP Snooping".
Dienste wie Netflix, Prime Video, Zattoo, Waipu.tv, Spielestreaming usw. generieren dagegen pro Zuschauer jeweils einen eigenen Stream, funktioniert dafür dann aber auch Anbieterübergreifend.

Sollte man Magenta IPTV haben oder sich die Option dazu offen halten wollen, muss man zeigend auf IGMPv3 Unterstützung achten. Wenn die Access Points das ebenfalls beherschen OK, falls man da über VLC z.B. Magenta IPTV am Notebook schauen will (die Reciever selbst haben meines wissen alle kein WLAN). Ist das nicht interessant, reicht auch wenn der Switch mit IGMPv3 Unterstützung wo der Access Points angeschlossen ist, durch IGMPv3 erkennt das an dem LAN Port zum Access Point kein Gerät ist, das den Stream angefrdert hat. Die meisten Hersteller werden nicht mal erwähnen ob der Access Point das unterstützt oder nicht.

Wenn man keine IGMPv3 Unterstüzung im Switch hat läuft Multicast IPTV entweder gar nicht, die Switche geben den Multicast Traffic nicht weiter, oder im schlimmsten Fall müllt man sich sein internes auf allen LAN Ports mit unnötigen traffic zu, wenn dann ein Access Point das ebenso nicht beherrscht, gibt er das entweder nicht weiter, oder brüllt das dann voll ins WLAN raus und reduziert die eigene verfügbare WLAN Bandbreite.

....was ist eigentlich mit POE? Wenn das irgendwann mal aktuell bei Dir wird, sind die Mikrotik Switche da nicht so flexibel, was Standards wie 802.3af/at angeht...ich kenne da nur welche mit passive POE.

Auch da gäbe es was von Mikrotik der CRS328-24P-4S+RM (aktiv mit Lüftern) oder CRS112-8P-4S-IN (passiv, braucht dazu aber ein weites 48v Netzteil) unterstützen neben dem in der Mikrotik Welt weit verbreitetem passiven PoE auch das allgemein übliche aktive PoE nach 802.3af/at Standard.



Zum Thema Mini PC, pfsense und Co.:
Ich bin selbst über IPCop ->IPFire -> (dazwischen mal meinen ersten Mikrotik günstig auf eBay geschossen gehabt, war mir damals aber noch zu kompliziert zu konfigurieren gewesen) zu pfSense gekommen, da wurde das eigene Netzstruktur auch immer größer und komplexer mit VLANs fürs LAN, WLAN, Gäste-WLAN, erste IoT Geräte usw.
Als mir dann irgendwann meine pfSense Lösung mit MiniPC nicht mehr so optimal erschien und ich mich im Basteltrieb nach Alternativen umgesehen habe, bin ich wieder auf Mikrotik gestoßen, diesmal dann bis heute dabei geblieben und als dann auch Mikrotik Switche auf den Markt kamen, mein Netzwerk dann Stück für Stück "Mikrotisiert".

So eine "Evolution" mit wachsendem Lernfaktor fande ich persönlich angenehmer, als direkt per "Revolution" auf professionellere/komplexere Lösungen wie z.B. Mikrotik zu springen. Auch wenn ich über die Jahre dann viel an Hardware immer wieder ausgetauscht habe.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh