Neuer Switch: Umstieg auf 48 Port oder 24er kaskadieren + DHCP IP Range Frage

black-avenger

Enthusiast
Thread Starter
Mitglied seit
06.10.2006
Beiträge
4.560
Ort
Ba-Wü & WÜ
Ahoi,

an meinem 24 Port HP ProCurve 1800-24G J9028B gehts solangsam etwas eng her, um nicht zu sagen - noch 1 Port zu belegen und er ist voll. In naher Zukunft werden um die 10-20 Ports mehr gebraucht.
Jetzt bin ich am überlegen... Entweder den nach wie vor absolut top laufenden ProCurve ausmustern und gegen einen 48 Port Switch ersetzen, oder einen 2. Switch, entweder 16 oder nochmal 24 Port kaskadieren. Bzgl Bandbreite / Flaschenhals wegen des 1 Gbit/s Links zwischen den beiden Switches hab ich keine Sorgen, die Geräte die an den potentiellen 2. Switch kommen werden das nicht auslasten. Zumindest nicht so permanent, dass es irgendwie stören würde.

PoE+ ist für das Gerät aktuell kein Thema. In naher Zukunft wird PoE gebraucht, aber da wird dann definitiv ein kleiner 8er Switch in einem anderen Stockwerk dahinter kaskadiert. Sofern hier jemals auf IP-Phones umgestellt wird, wäre PoE+ auch an dem Switch interessant und notwendig, kommt aber vorerst wohl nicht.

Was meint ihr? Besser auf 48 Port wechseln, oder den bisher sehr zuverlässigen ProCurve behalten und lediglich um einen 24er Switch (womöglich auch wieder ein ProCurve) erweitern?


Dann noch kurz eine Frage zur Vergabe von IPs im Netzwerk:

Mit einer steigenden Anzahl an 'elementaren' Geräten im Netzwerk, stelle ich mir auch die Frage, wie oder ob die Aufteilung mit statischen und per DHCP zugeteilten IPs so Sinn macht. Bislang werden per DHCP IPs ab x.x.x.20 aufwärts verteilt. Darunter von 1-19 hab ich per statischer Zuweisung Dinge wie den Server, Switch, TK-Anlage, Access Points und sowas sitzen. Ist das so sinnvoll, oder soll ich mir den Stress für APs z.B. nicht geben und denen aus dem DHCP Pool was zuweisen lassen? Web Oberfläche zu den Teilen muss ich nicht finden, da über den Controller von Ubiquiti verwaltet wird.
Soll ich das so fortsetzen, dass quasi alle "kritschen" Teile des Netzwerks ihre statische IP bekommen und nur die Clients per DHCP ihre IP bekommen? Irgendwelche Nachteile bei dieser Vorgehensweise, die ich jetzt nur noch nicht erkenne?


Vielen Dank schonmal!

Grüße
Thomas
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Dann noch kurz eine Frage zur Vergabe von IPs im Netzwerk:

Mit einer steigenden Anzahl an 'elementaren' Geräten im Netzwerk, stelle ich mir auch die Frage, wie oder ob die Aufteilung mit statischen und per DHCP zugeteilten IPs so Sinn macht. Bislang werden per DHCP IPs ab x.x.x.20 aufwärts verteilt. Darunter von 1-19 hab ich per statischer Zuweisung Dinge wie den Server, Switch, TK-Anlage, Access Points und sowas sitzen. Ist das so sinnvoll, oder soll ich mir den Stress für APs z.B. nicht geben und denen aus dem DHCP Pool was zuweisen lassen? Web Oberfläche zu den Teilen muss ich nicht finden, da über den Controller von Ubiquiti verwaltet wird.
Soll ich das so fortsetzen, dass quasi alle "kritschen" Teile des Netzwerks ihre statische IP bekommen und nur die Clients per DHCP ihre IP bekommen? Irgendwelche Nachteile bei dieser Vorgehensweise, die ich jetzt nur noch nicht erkenne?

Ich würde bei AccessPoints mit DHCP Reservierungen arbeiten dieses trotzdem zu einem kleinen Pool mit vorlaufenden Adressen zusammenfassen. Bei mir Privat werden fast alle Geräte per DHCP versorgt. Also auch Switche, APs & co.

Code:
[root@dhcpd ~]# cat /etc/dhcp/hosts.conf
# switches
host netgear36          { hardware ethernet E0:46:9A:; fixed-address 192.168.170.236; }
host dgs1100            { hardware ethernet A0:AB:1B:; fixed-address 192.168.170.237; }
host netgear38          { hardware ethernet B0:7F:B9:; fixed-address 192.168.170.238; }
host netgear39          { hardware ethernet E0:46:9A:; fixed-address 192.168.170.239; }

Dienstlich machen wir's bei AccessPoints. Das erleichtert das Aufstellen oder Tauschen von AccessPoints ungemein. Die Konfiguration wird automatisch bezogen von den AP's. Nur Server, Switche, Tk-Anlage, Gateways & co. werden fest konfiguriert.
 
Zuletzt bearbeitet:
Kritische Geräte gehören sowieso in ein separates VLAN. Die sollten mit normalen Clients gar nicht in ein Netz. Ob DHCP oder nicht ist dann prinzipiell egal. Einfache Verwaltbarkeit vs. Zuverlässigkeit kommt dann aufs Gerät an. Ist es wichtiger, das Gerät beim Ausfall des DHCP noch zu erreichen, dann eher statische Adresse eintragen. Tut das Gerät auch ohne DHCP seine eigentliche Funktion, kann es auch auf DHCP bleiben, z.B. APs.
 
Zuletzt bearbeitet:
Ob das bei uns mit dem noch recht geringen Hardwareumfang und der Zugriffsstruktur sinnvoll ist? Es müssen alle Clients auf den Datenserver + Telefonanlage zugreifen können. Ob es sich da lohnt die 2-3 Switch(es) + 3 APs in ein extra VLAN zu hängen?

Grüße
Thomas
 
Hallo,

Ich würde einen zweiten 24 Port Switch kaufen.
Fals die uplink Bandbreite doch mal nicht reichen würde, kannst du ja noch Port Trunking machen.

Grüße
 
Ob das bei uns mit dem noch recht geringen Hardwareumfang und der Zugriffsstruktur sinnvoll ist? Es müssen alle Clients auf den Datenserver + Telefonanlage zugreifen können. Ob es sich da lohnt die 2-3 Switch(es) + 3 APs in ein extra VLAN zu hängen?

Das ist keine Frage des brauchens, sondern eher eine Frage des wollens ;)
Im Prinzip tut das auch alles in einem Netz... Die Trennung ist dahingehend halt einfach schöner und lässt dann auch Restriktionen zu. Soll auch Geräte geben, die tun sich schwer mit ACLs oder irgendwelchen Access Beschränkungen.
Warum sollte irgend ein Client auf die MGMT IP der APs kommen und sich dort ggf. dran versuchen!? -> eigenen VLAN für MGMT, Firewall zudrehen und der Fisch ist schon von Haus aus geputzt.
Des weiteren gibts halt auch Broadcast -> irgendwelcher "Mist", der im kompletten Netz rumgeschickt wird. Und jeder bekommts, ob gewollt oder nicht... VLAN Trennung und schon ist es gekapselt.

Wenn man man das Thema "wir unterstellen böswillig Absicht" bei Seite lässt, technisch könnte da auch irgend ein verseuchtes IoT Device drin rum fingern und Traffic umleiten, der zu deinem Gateway gehen soll. Stichwort ARP-Spoofing. Das geht soweit, wenn du es nicht durch Maßnahmen aktiv unterbindest, dass du davon nichtmal was mitbekommen musst. Die Büchse gibt sich also als das Gateway aus und schickt dann das Paket zum regulären Gateway weiter. Bei heise.de gabs dato sogar mal ne quasi Daufreundliche Anleitung... Für den Fall, wenn du es mal probieren willst.

Andererseits, gerade im WLAN Umfeld ist das Nutzen verschiedener VLANs durchaus auch ein Vorteil. Ich bspw. nutze neben einem internen WLAN und einem Gast WLAN noch ein drittes für meine Geräte, welche ich nicht im internen Netz sehe. Dazu gehören bspw. Tablets, Smartphones, irgendwelche IoT Schmetten, die Spieleconsolen usw.
Hier sind outgoing mehr Zugriffe möglich, allein weil gewisse Dienste mehr Zugriffe nach außen brachen (irgendwelche Online Games auf der Konsole bspw.) Das Netz selbst hängt aber trotzdem hinter nem transparenten Proxy mit SSL Scanning.
Für das Gast WLAN selbst gibts dann noch mehr Restriktionen wie Download Limits/Bandbreitenlimits, mehr geblockte Kategorien usw. usf... Störerhaftung ist das eine, im Zweifel brauch ich aber nen Nachweis, was sich gelinde gesagt schwer gestaltet, wenn das alles ungeloggt über ein Gateway geht ;)




Was den DHCP angeht, aus meiner Sicht kann man den DHCP schon nutzen, aber wenn du mal ehrlich bist, hast du so häufig da Änderungen drin?
Besorg dir lieber eine brauchbare Lösung in Sachen IPAM. Also irgend ein Tool, wo du die IPs gepflegt bekommst. Die DHCP Lösung ist halt abhängig vom DHCP selbst und vom DNS... Bei Reservierung halt trotzdem vom DHCP. Muckt das Teil mal, warum auch immer, dann geht es nicht weiter... -> wenn man da keine weiteren Vorteile von hat (die Initiale Config auf dem DHCP brauch es ja anstatt der Konfig am Device trotzdem), also bspw. das Mitreichen von Zusatzinfos im DHCP (bei VoIP, den APs usw. könnte das ein Thema sein!), würde ich statisch konfigurieren... Eine Fehlerquelle weniger im Zweifel und tut genau so.

Was die Switch Kaskadierung angeht -> musst du wissen. 2-3x Switches = 2-3x Stromverbrauch + Aufwand zur Konfig, da eben mehrfach zu konfigurieren. Straight im gleichen VLAN ohne groß irgendwelche Sonderlocken hält sich aber auch das in Grenzen. Mehrere Switches hätten noch den Vorteil der wahlfreien Örtlichkeit, sofern das notwendig ist. Wenn die Bandbreite kein Problem ist, ists doch am Ende fast völlig egal ;)


Übrigens, falls du dich doch für mehrere VLANs entscheiden solltest und weil ich vor nicht all zu langer Zeit mich schon mal dämlich gesucht hab nach einer Lösung! Die Ubiquite APs können zwar SSIDs in VLANs auskoppeln, was sie aber NICHT können im Moment, das MGMT Interface ist immer untagged. Warum auch immer... Scheint irgend so ne Volkskrankheit bei WLAN APs zu sein -> bei Cisco APs ist das nicht anders bis zu gewissen Firmware Versionen.
Der Switchport pro AP muss also als PVID das VLAN haben, in welchem sich dein MGMT Netz befindet. Und tagged dann halt alle anderen VLANs dazu, in welches die SSIDs augekoppelt werden sollen.
 
Das war verständlich erklärt. Erstmal Danke dafür :)

Wenn ich jetzt mal noch ein VLAN für die Geräte der Infrastruktur außer Acht lasse (denken wir uns einfach, die hängen in VLAN 30), stellen mir sich schon ein paar Fragen noch zu dem Konstrukt.

Sagen wir, wir haben VLAN 10 für Server + normale, stationäre Clients und VLAN 20 für IoT und Zeugs, das (eigentlich) überhaupt keine Verbindung zum Rest des Netztes braucht.

Wenn ich die erst gestern angeschafften Echo Dots in VLAN 20 auslage, würde das denke ich nicht schaden, da die Dots mit der App aufm Smartphone cloudbasiert funktioniert. Wenn jetzt das Smartphone mit der App im VLAN 10, der DOT in VLAN 20 hängt, ist das für die Funktionalität egal.

Ein bisschen graue Haare kriege ich allerdings bei den Chromecasts und den TVs mit Android. Wenn man die TVs nur mit den eigenen Funktionen über die mitgelieferte Fernbedienung steuert, kein Problem - ab ins VLAN 20. Wenn man aber wie ich die Fernbedienung hasst und übers Smartphone steuert, müssen Smartphone und zu steuerndes Gerät im selben VLAN hängen, es muss untereinander Verbindung bestehen. Entweder ich hänge die Smartphones generell gleich mit in VLAN 20, oder ich hab in der Hinsicht ein Problem. Tue ich das, wärs aber aus mit dem Zugriff vom Smartphone aufs stationäre Netz. Und umgekehrt könnte ich von keinem stationären Client aus VLAN 10 mehr irgendwas ausm Browser auf einen Chromecast in VLAN 20 casten. Es sei denn, ich setz die stationären Clients in VLAN 10 und 20, was ja aber wieder etwas am Sinn der Sache vorbei wäre.

Hab ich einen Denkfehler, oder schränken die Gegebenheiten die "Trennbarkeit" der Geräte in verschiedene VLANs tatsächlich etwas ein?
 
Hi, mehrere Switches sind normal. Auf einen großen Switch zu gehen, spart höchstens etwas Strom.
Der HP ist schonmal gut.
Würde Dir eher empfehlen einen weiteren 16er oder 24er einzubauen.
Zum Thema PoE. Viele Switches haben nur die halbe Anzahl an Ports mit PoE. Der Preisunterschied ist nicht so groß.
Als Empfehlung wäre es dann ein zusätzlicher Switch, als 16er (mit 8PoE) oder 24er (mit 12 PoE). HP ist auch eine gute Wahl. Die haben Qualität.

So bist Du erstmal für die Zukunft gerüstet.
 
Die ProCurve von HP gibts ja nimmer. Seh ich richtig, dass die Nachfolger jetzt OfficeConnect 1920 heißen? In der Serie gibts dann ja nur Switches mit entweder ganz oder gar keinem PoE.
Wie gesagt, das mit dem PoE ist so eine Sache bei den Switches am Hauptschrank. In dem Stockwerk mit dem/den Mainswitch(es) ist irgendwann eine Überwachungskamera geplant. Ein AP mit PoE+ gibts schon. Wegen zwei Ports dort kann ich auch ohne Probleme mit einem PoE Injektoren arbeiten.

2 Stockwerke höher gibts noch einen Netzwerkschrank, der in Kürze wirklich bestückt und angebunden wird. An den sollen in absehbarer Zukunft noch ein paar mehr Kameras zur Außenüberwachung. Dort würde ich tatsächlich über einen 8er Switch mit PoE+ nachdenken und nicht die Leitungen bis runter in den Stock ziehen/nutzen. Ich hab zwischen den beiden Stockwerken derzeit 3 Leitungen direkt nach unten zum Hauptswitch. Das wird aber in nächster Zeit durch Wechsel der Leitungen im Leerrohr auf 6-9 aufgestockt und dann oben im anderen Netzwerkschrank sauber aufm Patchpanel aufgelegt. Da allein durch die bisherigen drei Leitungen um 30% des gesamten Netzwerkverktraffics laufen, würde ich das auch weiterhin nach unten zum Hauptswitch durchpatchen und die nicht aufn kaskadierten Switch hängen. Den Flaschenhals kann ich so bequem umschiffen.

Durch die Leerrohre wurden damals normale LAN Kabel gezogen. Das ist noch so'n Relikt aus den Anfangszeiten des Netzwerks vor fast 20 Jahren ;) Wird jetzt aber alles nach und nach durch Verlegekabel mit Dosen ersetzt, weils einfach viel, viel praktischer und flexibler ist.

Grüße
Thomas
 
Hi,

Der 1920er ist nicht der Nachfolger des 1800, sondern eine Serie höher.
Der direkte Nachfolger des 1800ers ist die HPE OfficeConnect 1820 Switch Serie. Vom Featureset und der Bedienung etwa vergleichbar.
Es gibt dann noch die HPE OfficeConnect 1920 Switch Serie und die HPE OfficeConnect 1920S Switch Serie.
Das ist nicht die gleiche Baureihe, genau auf die Teilenummer achten. HPE hat durch Zukäufe in den letzen Jahren sein Portfolio erweitert aber auch fragmentiert. Der 1920 ist Comware basiert (Fimware-Erbe von 3com), der 1920S ist von der Bedienung aber eher vom Webinterface deines Procurves ähnlich. Und dann gibts dann noch Geräte mit Aruba-OS (Nachfolger der Procurve-Geräte) wie z.B. der Aruba 2530 (mit Webinterface und CLI).

Persönlich habe ich die Comware-Basierten Produkte von HPE nicht so gerne, irgendwie habe ich mich halt an die Procurve-Bedienung (CLI Syntax und Webinterface) gewöhnt. Ich würde ausserdem die Firmware-Linien nicht mischen, einfach um zu Verhindern dass du jedes mal bei einer Konfiguration den Kopf zerbrechen musst wie die Funktion nun auf dem anderen Gerät funktioniert.
Der 1920 und 1920S sind Layer 3 Lite Switche, d.h. sie können statische Routen und ähnliches. Brauchst du das?
Brauchst du IGMPv3, z.B. für Entertain von der Telekom? Der 1820er kann das nicht (nur IGMPv2), 1920 und 2530 können es, beim 1920s weiss ich es nicht (IGMP kann er, aber welche Version?).

Ob einen zweiten 24er oder einen 48er ist wohl auch eine Preisfrage. Vielleicht kannst du dir ja einen 48er kaufen und den 24 an einem anderen Ort einsetzten? Von der Performance spielt es wohl im privaten Umfeld nicht so eine Rolle. Der Flaschenhals ist die Verbindung zwischen den beiden Switchen, die Frage ist halt wie diese Verbindung ausgelastet ist... Ein 48er ist zudem einfacher zu administrieren als zwei 24er, halt aber auch teurer in der Anschaffung...

Gruss
 
Zuletzt bearbeitet:
Und dann gibts dann noch Geräte mit Aruba-OS (Nachfolger der Procurve-Geräte) wie z.B. der Aruba 2530 (mit Webinterface und CLI).

Das stimmt so nicht.
Es gibt ein ArubaOS, das ist das, was Aruba in die HPE-Aruba-Firma eingebracht hat und hat nichts mit ProCurve oder sowas zu tun. Das ist nen "WLAN"-Betriebssystem.
Des Weiteren gibt es das ArubaOS-Switch, das ist der Teil, den HP reingebracht hat. Es ist ein letztendlich das ProCurve Provision.
Davon losgelöst gibt es das, wie angemerkt, Comware OS, was HPE für die FlexNetworks Switche weiterverwendet.
Und dann gibt es noch die nonCLI Spielzeugswitche, sowie lowlatency-Geräte.


Man sollte da sehr gut aufpassen, was man für Switch nimmt. Der 1920S ist mehr oder minder ein aufgebohrtes 1820.
Wenn es ein 1820 nicht mehr tut, dann zum 1920S greifen.

Der 1920S kann kein IGMPv3.
Wenn man das will, dann 1920 nehmen.

Die Differenzierung zwischen HPE und Aruba und dann auch zwischen den Serien ist schwer zu durchschauen. Lieber auf eine einzige Gerätefamilie setzen und nicht mischen. Wenn man mischt kann es echt sein, dass man am Ende 2x Config lernen muss.

Aruba ist die Access Firma von HPE, während HPE selber sich auf das Datacenter fokussiert.
 
Zuletzt bearbeitet:
Das stimmt so nicht.
Es gibt ein ArubaOS, das ist das, was Aruba in die HPE-Aruba-Firma eingebracht hat und hat nichts mit ProCurve oder sowas zu tun. Das ist nen "WLAN"-Betriebssystem.
Des Weiteren gibt es das ArubaOS-Switch, das ist der Teil, den HP reingebracht hat. Es ist ein letztendlich das ProCurve Provision.

Sorry, my bad. Du siehst, ich blick da auch nicht mehr ganz so durch...
 
Jap, das is echt doof. Da muss man erstmal ein paar Handbücher wälzen um da hinterzukommen.

@TE
Wenn der aktuelle Featureset ausreicht, dann einfach nen 1920S kaufen.
Wenn IGMPv3 benötigt wird, dann direkt auf 1920 gehen, ggf. direkt 48er.
 
Aktuelles Featureset reicht völlig, IGMPv3 wird hier nicht benötigt. Ein "Mehr" an Features wird derzeit nicht gebraucht, was die Zukunft in 4, 5 Jahren spricht weiß ich ehrlich gesagt noch nicht. Ich will ganz ehrlich sein, ich konfiguriere das per Weboberfläche, weils in meinem kleinen Netz noch einfacher ist, als sich in die Commandozeile einzufuchsen und alle 3 Tage wieder die Hälfte an Befehlen vergessen zu haben.
Rein von der Oberfläche schauen die 1820er meinem alten ProCurve ähnlicher. Die 1920S sehen von der Oberfläche her etwas frischer, anders aus, mal ganz davon zu schweigen, dass die mehr zu können scheinen. Jedoch nichts wo man sich nicht schnell mit zurecht finden könnte.

Wenn mir die Features des alten ProCurve reichen, könnte ich also auch zur 1820er Serie greifen? Die gibts soweit ich es überblicke auch wieder passiv gekühlt, was ganz nett ist weil die bei uns hier nicht abgetrennt in einem eigenen Raum stehen, und daher so leise wie möglich sein sollten. Bei den 1920S hab ichs auf die Schnell nicht gefunden, ob aktiv oder passiv gekühlt, weiß das jemand zufällig auswendig?

Grüße
Thomas
 
Der 1920S ist auch jeden Fall aktiv gekühlt, allerdings mit variabler Geschwindigkeit. Ob er semi fanless ist, weiß ich nicht.

Der 1920S ist auch das moderne Switch, das ist aus 2017, der 1820 ist 2 Jahre älter. Ist jetzt kein Leistungsproblem, sondern eher etwas ich Richtung Softwaresupport.
Wenn dein aktueller 1820 reicht, würde es wohl nen 2. auch tun...
 
Ich hab aktuell nur einen ProCurve 1800-24G, J9028B, also noch sehr viel älter. Soweit ich mich recht erinnere hattest du mir den vor zig Jahren auch in 'nem Thread hier empfohlen ;)
Gäbe es die 1800er noch neu zu kaufen, hätte ich sofort ohne Nachfrage im Thread hier einen gekauft. Nur gibts die ja nicht mehr neu, deshalb die Frage was dazu am besten passt, bzw von der Bedienung und Konfiguration her ähnlich ist.

Grüße
Thomas
 
Die Weboberfläche bei 1820 und 1920S sind eigentlich gleich, der 1920S kann halt etwas mehr und hat daher auch leicht anders angeordnet. Wenns dich interessiert mach ich sonst mal noch Screenshots.
Der 1820 kann eigentlich alles was der 1810 (den ProCurve 1800 hab ich jetzt nicht mehr vor dem geistigen Auge) kann. Also wenn dir der 1800 reicht, dann wird wohl der 1820er auch reichen (wobei der 1920S nicht viel teurer ist, daher würde ich auf den grösseren gehen).
Einzig die LED vom Switch kann man nicht ausschalten, das konnte der 1810 v2. Daher nix fürs Schlafzimmer

Zu den Lüftern:
1820 und 1920S: die non PoE und der 8 Port PoE sind ohne Lüfter, 24/48 mit PoE haben einen Lüfter drin
1920: 8, 16, 24 und 8 PoE (65 W) ohne Lüfter, der Rest mit (auch der 48 ohne PoE)
 
Keine Sorge, der Switch steht nicht im Schlafzimmer :shot:
Der Switch steht bei mir im Büro neben der Peripherie, die eh 24/7 läuft ;) Aber eben weil ich da keine räumliche Trennung hab ist geringe Lautstärke immer gern von Vorteil. Ich bin ja bei den PCs schon am schauen, dass alles wirklich leise bleibt. Aktuell auch sehr angenehm, wenn ich da an die Staubsauger Atmosphäre vor ca 15 Jahren denke, bevor ich mit den Maßnahmen begonnen hab -hui :banana:

Grüße
Thomas
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh