Welche Netzwerk switch sind sehr gut und auf was sollte man bei der Anschaffung achten?

  • @b_s101: Mal ganz blöd gefragt: Wofür brauchst du VLAN? Ich hatte mir beim Prime Day so einen Netgear Smart-Managed Switch gekauft und nutze ihn jetzt als normalen, doofen Switch. Das nervt :grinning_squinting_face: Also suche ich nach einem Anwendungszweck für die ganzen Features. IPTV habe ich nicht.

    so long
    m0rphU

  • @m0rphU
    Meine könnten auch vlan, wüsste aber hier auch keinen sinnvollen Einsatz in einem Einfamilienhaus. :confused_face:
    Wäre interessant wofür das im kleinen Rahmen sinnvoll verwendet werden kann. :winking_face:

    >> Wir Schweizer haben die Uhren, aber keine Zeit ! <<

  • Nur so als Idee...


    Wenn ihr Kinder habt und die womöglich auch Freunde mitbringen, die mit ihren Geräten in eure Netzwerke sollen (z.B. WLAN, Drucken bei Schulprojekten, ...) dann kann man mit VLANs getrennte Netzwerke einrichten und sich damit vor "Überraschungen" schützen.


    Die Kids kommen in ein eigenes VLAN, ansonsten richtet man z.B. VLAN für Internet, usw.
    "Wichtige" Geräte wie NAS und Co kommen in ein eigens VLAN und sind damit von den Kids-VLAN getrennt.

    Grüße
    ...jp

  • Dafür bietet mein Router ein Gäste WLAN an, das nur auf Internet, aber nicht auf's interne Netz Zugriff hat.
    Wie richtet man es aber ein, wenn man ein bestimmtes Gerät z.b. den Drucker in beiden vlan verfügbar haben möchte? Kann man da am Switch ein routing dafür einrichten?

    >> Wir Schweizer haben die Uhren, aber keine Zeit ! <<

  • Die Gästenetzwerke in den Routern sind meist als (einfaches) VLAN realisiert.
    Bei machen Routern kann man da durchaus auch den (beschränkten) Zugriff auf das interne Netzwerk konfigurieren. Ich meine, dass das bei AVM auch geht, bin mir aber nicht sicher.


    Üblicherweise konfiguriert man am Switch die Portzuweisung (1 Port gehört immer nur einem VLAN an) + die VLANs, die von dem Port prinzpiell erreichbar sein sollen.
    Für das Routing würde ich einen "echten" Router empfehlen, da kann man viel granulater vorgehen.


    Es gibt aber Layer-3 Switche, die auch routen können (sollen). Damit habe ich aber bisher keine Erfahrung.


    Schau' dir evtl. das mal an. Da ist alles Wichtige an einem konkreten Beispiel ganz gut zusammengefasst/erklärt.


    edit: Link korrigiert

    Grüße
    ...jp

    2 Mal editiert, zuletzt von juanito_perez ()

  • PS:


    Die Bintec Router haben i.d.R. 4+1 Ethernetports, die alle einzeln konfigurierbar sind. Das Routing zwischen den Ports lässt sich sehr detailliert konfigurieren.


    So gesehen könnte man sie also auch als Layer-3-Switche - wenn auch mit wenig Ports :winking_face: - betrachten.

    Grüße
    ...jp

    Einmal editiert, zuletzt von juanito_perez ()

  • Die Kids kommen in ein eigenes VLAN, ansonsten richtet man z.B. VLAN für Internet, usw.
    "Wichtige" Geräte wie NAS und Co kommen in ein eigens VLAN und sind damit von den Kids-VLAN getrennt.

    und dann können die Kinder weder auf den einem gemeinsamen Drucker ausdrucken noch ihre Daten komfortabel auf dem NAS sichern.

  • und dann können die Kinder weder...


    Das hast Du falsch verstanden.


    Die Ressourcen in getrennten Netzen zu haben ist erstmal gut, weil sie damit physisch getrennt und vor Angriffen geschützt sind.
    Selbstverständlich kann man im Routing dann bestimmen - und zwar haargenau - wer was wie dürfen soll und z.B. das Drucken erlauben.

    Grüße
    ...jp

  • Sorry, dass ich mir mit der Antwort so viel Zeit gelassen habe.
    Ich habe zu Hause eine Sophos UTM Firewall, die zwischen unserem LAN und dem Internet steht. Unser Netzwerk selbst ist in zwei VLANs aufgeteilt. In der einen Zone stehen ein Intel NUC mit VMWare ESXi mit der ein oder anderen VM und eine Synology. In der anderen Zone sind alle anderen Geräte (inkl. WLAN). Die Firewall routet die beiden Netze und sichert sie gegeneinander ab.


    Ist natürlich alles etwas übertrieben, aber warum nicht, wenn man es kann :smiling_face:

  • Ok. Bei UTM und zu Hause habe ich aufgehört zu lesen :grinning_squinting_face: Ich spiele zwar auch gerne mit überdimensionierten Produkten, aber das ist sogar mir ein paar Nummer zu hoch :winking_face_with_tongue: Privat brauche ich weder einen ESX (obwohl ich mir während des Studiums eigentlich nen kleinen Docker-Server und eine kleine Proxmox Cloud aufbauen wollte :D), noch sonst etwas, das einer DMZ usw. bedarf.
    Obwohl... Wenn ich das so lese... :grinning_squinting_face: :smiling_face_with_heart_eyes:


    Beim Use-Case dachte ich eher an sowas wie: Das "Fritz!Box Gästenetz hat VLAN ID XYZ", die nutze ich jetzt auch am TV :thumbs_up:
    Aus den Antworten oben schließe ich aber, dass das nicht so einfach ist... Aber das gehört wohl sowieso alles eher in ein Fritz-Forum.

    so long
    m0rphU

  • Wir kennen sein Bedrohungspotential zuhause nicht :winking_face:


    Spaß beiseite:


    Man kann mit wenig Aufwand die Sicherheit schon erheblich steigern. Ich will den Fritz!Boxen nicht zu nahe treten, sie sind einfach nur Consumerprodukte mit netten Extras aber eben keine echte Router, sondern eher NAT-Devices.


    Und übrigens: ein "echter" Router kostet auch nicht sehr viel mehr als eine große Fritz!Box.
    Und wenn man mit VPN etwas mehr machen will, dann sind z.B. die Bintecs auch in dieser Beziehung meilenweit den Fritz!Boxen voraus.

    Grüße
    ...jp