Ich werde bald einen Glasfaser-Anschluss bekommen und wollte diese Gelegenheit nutzen meine inhouse-Verkabelung in Angriff zu nehmen, die ich mir seit Jahren vorgenommen habe.
Dazu werde ich noch eine Switch benötigen.
Jetzt meine Frage: Welche Hersteller bzw. Switches könnt ihr, auch aus Sicherheitsgesichtspunkten, empfehlen?
Ich hatte bereits folgenden Thread zum Thema Netzwerk im Mehrgeneration-Haus durchgelesen und Ubiquity bzw. Mikrotik gesehen.
Zu Ubiquity habe ich allerdings noch vage im Hinterkopf, dass es bei denen einige Sicherheitslücken gibt bzw. gab. Und eine erste Suche hat auch einige, allerdings schon etwas ältere, Ergebnisse geliefert.
Ich möchte mir kein „Cisco“-Feature ins Haus holen, daher meine Frage.
Hallo hein,
ich war ebenfalls in diesr Situation und habe micht aufgrund eines bereits vorhandenen 10" Schrank für einen Managed Switch von Digitus entschieden und hoffe das es für mein Heimnetzwerk sicherheitstechnisch ausreicht und Gäste,„IOT“ und interne Geräte per VLAN zu trennen. (auch wenn ich gelesen habe das manche dies als Baumarktklasse bezeichnen) Ein Kriterium war das der Switch vernüfntig in den Schrank passt.
Ok, danke für den Hinweis.
Ich hab bis jetzt noch keinen Schrank und würde den dann abhängig vom Switch auswählen. Derzeit reicht bei mir ein Ikea-Tisch für Router, Patch-Panel und einen Raspi aus.
Leider schreibst Du nicht wieviele Ports Du brauchst und welche Art von Ports.
Ich habe einen kleinen 8 Port D-Link und dann festgestellt, daß LAGG erst ab dem 16 Port Modell richtig unterstützt wird. Also vor dem Kauf ganz genau hinschauen, was man braucht. Bei mir hängt jetzt ein Cisco SG350 mit 2 Strippen und LAGG an der OpenSense. Würde ihn nicht mehr eintauschen. Den gibts gebraucht deutlich unter 100€ und bis 31.01.2028 gibt es updates. Vielleicht rüste ich dann auf den CBS350 um. Vielelicht reicht auch eine 250 - damit habe ich mich nicht beschäftigt und das Kind in mir hat auch schon mit Layer 3 im 350 experentiert, er läßt sich ohne Probleme nur als Layer 2 betreiben. Dokumentation und Oberfläche sind brauchbar.
schroederdennis.de hat 4 Einsteiger Switches getestet. Findet man auf seiner HP und im YT Video (Kanal: Raspberry Pi Cloud) sieht man auch die Oberflächen. Sein Ranking sehe ich anders, darum Entscheidung für D-Link, aber mit dem Wissen von oben würde ich heute den 16 Port kaufen. Mir kam nur der Cisco dazwischen
Guter Punkt.
Zum jetzigen Punkt würden mir sogar 6 Ports ausreichen, allerdings hätte ich dann keinen Platz für Wachstum mehr.
Cisco würde ich für mich allerdings aus Sicherheitsaspekten komplett ausschließen. Die haben relativ gut und häufig bewiesen, dass sie das nicht können.
Genau da bin ich mir nicht sicher. Die Fritzboxen unterstützen kein VLAN-routing, von daher bräuchte ich einen zusätzlichen VLAN-fähigen Router.
Hatte hier schon überlegt das dann direkt auch mit einer Firewall zusammenzulegen.
Für einen Privat-Haushalt mit relativ geringem Threat-Level würde ich vermuten, dass 802.1X ausreichend wäre, oder?
Aber ich merke schon, dass ich mich noch tiefer in das Thema einlesen muss.
Das wird wieder ein zeitaufwendiges Rabbit-hole
auch 802.1X kann die Fritz leider nicht. Und m.E. nur interessant wenn Du viele Gäste ins WLAN lässt. Im Ethernet bringt 802.1X nach meinem Verständnis nur etwas, wenn die Anschlüsse verplompt werden.
wofür brauchst Du überhaupt VLANs und woraus schließt Du, das das sicherer wird?
Ich hatte die Idee zu VLANs, weil ich die Hausgeräte, wo ich das Internet brauche nicht im gleichen Bereich wie die Laptops und Handys haben will. Und sie sollen auch nicht ins Gäste-Wlan. Zudem sind einzelne dieser Geräte per Kabel verbunden.
Zwischen unterschiedlichen Segmenten brauchst Du einen Router, plus einen nach draußen. Wobei die auch zusammenfallen können, je nachdem was der Router kann und wie viele Ports er hat. VLAN hilft Dir nur Kabel einzusparen oder flexibler zu nutzen.
Die von mir genannten Cisco Switche sind von keiner Sicherheitslücke betroffen. Mit sind nur Meldungen bezüglich den Routern unter gekommen. Ich denke bei den 30€ Plasik-Switchen wird einfach keine Lücke offenbar, weil sich niemand drum kümmert.
Wenn Du jetzt 6 Ports brauchst, die Anbindung zwischen Switch und Router per LAGG machst und dann noch ein Management VLAN benötigst, kommt noch was oben drauf.
Das mit dem Sparen von Kabeln stimmt so nicht ganz. Vlan spart nämlich wegen der besonderen Fähigkeiten eines gemanagten Switches kabel nur sehr eingeschränkt, aber vor allem Switch-Hardware.
Denn für unterschiedliche Netzwerke sollte man schon separate Switche einsetzen, so man kein Vlan nutzt.
Mit einem Router mit ausreichend NIC’s (z. B. mit ipFire) kann man natürlich auch die NIC’s entsprechend belegen. Aber das macht man üblicherweise nicht. Dann eher Vlan und gamanagte Switch(es). Und wenn man auch separate WLan’s haben will (habe ich selbst auch) dann braucht man auch entsprechende Wlan-AP’s.
Mit Kabeln meine ich nicht 0,5€ Patchkabel sondern die richtig teuren quer durchs Gebäude. Dagegen ist das Einsparen von Ports und ggfs. eine Nummer kleinerer m.E. vernachlässigbar. Und wenn Du Pech hast, brauchst Du extra managed Switches weil Deine Endgeräte 802.1Q nicht (konsequent) können.
@Joachim Entschuldige meine Form des Beitrags, aber das Zitieren wie du das gemacht hast, hat sich mir in diesem Forum noch nicht erschlossen. Kleiner Tipp möglich?
Kabel brauchst du so oder so, wenn du kein WLan nutzen willst oder kannst. Irgendwie musst du aus deiner „Technikecke“ zum Endgerät gelangen. Netzwerkkabel kannst du da nicht wirklich sparen.
Und ja, bei getrennten Switchen benötigst du auch getrennte Kabel - aber nur in der „Technikecke“.
Was die Leitungsführung an sich anbelangt:
Ich habe mein Haus selbst mit Cat.5 verkabelt. Allerdings nur als 1GB-Netz. Habe dazu einfaches Cat.6-Kabel und passende geschirmte Doppel-Dosen verwendet. Das geht, solange man kurze Leitungen bis etwa 10 … 15 Meter hat. Da braucht man nicht zu messen im eigentlichen Sinn. Also nix mit teurem Kabelmessgerät. Es reicht, wenn die Adern auf die richtigen Kontakte aufgelegt werden und die Leitungsführung innerhalb der Dosen ungeschirmt so kurz wie möglich ist. Messen muss man, wenn man bei der Verkabelung in Größenordnung der 90m-Grenze gelangt. Aber eben nicht bei so kurzen Leitungen. Da reicht ein einfacher Kabeltester zu Prüfung der richtigen Verschaltung der Dosen. Das Patchfeld habe ich damals passend zur „Technikecke“ selbst gebaut. Sperrholz, UP-Dosen, alle Dosen geerdet und gut. Erreiche an allen Dosen problemlos 125MByte bei Kopieren von Daten -also 1GBit.