|
|
||
Warum willst du zwei Switches haben? Besorg dir einen vernünftigen 24P Switch, der PoE kann (ich hab einen Cisco SG200-26P 26-Port Gigabit PoE Smart Switch, den würd ich aber nicht mehr nehmen weil laut)
VLAN hab ich für meine TV-Lösung (ReelBox) Mein Switch ist auch nicht direkt/indirekt mit dem Internet verbunden, sondern da steht ein linux-Firewall dazwischen (einem Modem-Firewall würde ich nicht trauen) |
||
|
||
weils eine preisfrage ist, wobei der cisco ist im finanziellen rahmen. am ende werd ich aber nicht mit 24 ports auskommen bei vollbeschaltung, aber für den start reichts mal.
bin bei der suche nach smart managed mit PoE gleich mal bei 800 Euro Geräten gelandet ... Lautstärke ist kein Thema bei Montage im Technikraum. |
||
|
||
|
Der Cisco hat eh 26
||
|
||
|
||
... immer noch zu wenig
Hab grad den TP-LINK TL-SG3424P bestellt ... und weil ich in Laune bin gleich noch das Synology RS814 NAS dazu ;o) |
||
|
||
Ich habe es auch mit 2 Switches (8 und 24 Port) gelöst.
Bei mir läuft der 8 Port Switch immer, der 24 Port nur bei Bedarf (durch Bus System gesteuert) Der 8 Port ist allerdings auch ein smart managed, aber relativ stromsparend und passiv gekühlt. Als "größeren" Switch mit mehr Funktionalität hab ich mir einen Nortel/ Avaya zugelegt. Gebraucht für unter 100€ inkl. 24Ports POE, falls einmal notwendig inkl. OSPF Routing und 2*10GBit Einschüben |
||
|
||
warum...managed switch? ich arbeite oft mit diesen dingen, aber im heimbereich hat doch niemand VLAN's, 802.1x-authentifizierung, accesscontrol-lists, usw. Wenn du Netze trennen willst, dann mach keine VLAN's sondern IP-Segemente im selben LAN. Ist ja egal, wenn alles in der selben L2-Broadcastzone ist, soviele Geräte wirst du nie haben, dass dies sich auf Performance auswirken könnte. PoE im Switch ist natürlich eine saubere Lösung. Wobei wenn nur ein PoE-Endgerät dranhängt (IP-Cam), dann bin ich mir sicher, dass du insgesamt weniger STandby-Verbrauch hast wenn du diese mit einem einzelnen PoE-Injektor statt PoE-Switch versorgst. Die PoE-Switches sind ja oft für 24 IP-Telefone ausgelegt und haben entsprechned übedimensioniertes Netzteil.
Ich würd möglichst günstigen L2-switch nehmen und erfahrungsberichte zu standby-verbrauch lesen. meine erfahrung ist, dass die ganzen tp-link, dlink, hp 24port-switch jeweils einen 8port-switch-chip drinnen haben und für alle 8er-gruppen die chips ausgeschaltet sind, sofern nichts dranhängt. |
||
|
||
Ich hab mir nen Lancom 24-Port-Switch eingebaut - ... Entscheidungskriterien waren internes Netzteil + Lüfterlosigkeit => die besten Zeichen für effizente Elektronik mit wenig Abwärme.
ftp://ftp.lancom.de/LANCOM-Releases/LC-GS-1224/LC-GS1224(P)-MANUAL-DE.pdf |
||
|
||
802.1x ist schon man dringend anzuraten wenn draußen eine Kamera im LAN hängt oder die Türsprechanlage. Wennst das dann nicht verwendest ist es ja fast so wie wenn du dein WLAN nicht verschlüsseln würdest. Die Performance wird für einen Heimanwender nicht das Thema sein, aber im gleichen/default VLAN verschiedene Netze zu fahren ist: 1. Routingtechnisch eher ein Problem (normalerweise kann der Router für 2 Netze als GW dienen, falls das Heimrouter überhaupt können. 2. Kannst damit nicht die Security umsetzen wie mit VLANs @sk1978: Einen richtigen L3 Switch halte ich dennoch für unnötig als Heimanwender. Kauf dir einen normalen Heimrouter und flash dir sowas wie DD-WRT oder OpenWRT rauf mit dennen kannst schon jede Menge machen. Damit kannst vieles machen z.B. weil du Wissen wolltest ob jemand VLANs verwendet. Du könntest z.B. deine Geräte die außerhalb des Gebäudes sind in ein eigenes VLAN hängen und nur min. oder gar keinen Zugriff auf innere Geräte erlauben. Ein anderes Beispiel wäre ein Gäste WLAN in einem eigenen VLAN das auf andere VLANs nicht zugreifen kann sondern nur ins Internet und damit z.B. die Gefahr von Viren minimiert. Gibt da noch jede Menge anderer Beispiele. Verzichten würde ich z.B. bei der A1TA auf ein eigenes L3 Gerät auf keinen Fall weil die A1TA mir z.B. dauernt irgendwas am Modem umgestellt hat bis es mir auch reichte und ich dahinter ein eigenes Gerät gestellt habe. Jetzt können sie auf ihrem Modem machen was sie wollen. |
||
|
||
eine Anforderung hab ich noch nicht beschrieben, die vlans wahrscheinlich rechtfertigt. ich möchte via WLAN 2 Nachbarhäuser mitversorgen. Beim einem managed L3 Switch war ich der Hoffnung via QoS Einstellungen die Bandbreite begrenzen zu können.
Macht das zufällig jemand? |
||
|
||
Ich werde wahrscheinlich zukünftig auch sowas machen, wobei ich die Bandbreite nicht beschränken werde. Das nennt sich dann übrigens Shaping/Policing und hat eigentlich mit QoS nur bedingt was zu tun. Soweit ich weis sollte sowas auch mit OpenWrt funktionieren. Das geht unter anderem nämlich mit iptables und das brauchst ohnehin da du dich ja Firewalltechnisch gegenüber deinen Nachbarn absichern solltest.
|
||
|
||
|
Denen Internet zur Verfügung stellen? Du bist dir im Klaren was das bedeutet, und du bist dir sicher dass du das willst?
||
|
||
worauf willst du hinaus? |
||
|
||
erstmal würd ich mir die AGB deines Providers reinziehen. Üblicherweise ist ein (permanentes) "Teilen" des Anschlusses mit Außenstehenden nicht erlaubt.
Aber der Hauptgrund: Wenn deine Nachbarn (oder deren Kinder, oder die Freunde deren Kinder, oder wer auch immer) über deinen internet-Zugang rechtlich unzulässige Sachen macht (Urheberrechtsverletzungen, illegales Filesharing, von Kinderpornographie red ich erstmal gar nicht) über *deinen* Anschluss machen, bist du dran, oder allermindestens in der Beweispflicht. Damit du im Fall des Falles Beweise hast, müsstest du Daten mitprotokollieren, was wiederum datenschutzrechtlich bedenklich ist. Überleg dir das gut. Ich tät das nicht. |
||
|
||
du schaust zuviel fern ;o)
ein nachbarhaus ist auch meins und das 2te meine >60jährige mutter. Die 3 größten Internetlügen: - Ja ich hab die AGBs gelesen - Status: offline - Ja ich bin über 18 |
||
|
||
Dann ist ja alles grün, und ich nehme meine bedenken zurück. |
wenn ich dir meine kumulierten TV-Minuten der letzten drei Jahre nennen würde, du tätest es nicht glauben