10Gbit Switch - Warum ist Netgear so teuer im Gegensatz zu anderen?

forgoden

Ensign
Registriert
Juni 2018
Beiträge
132
Ich bin auf der Suche nach einem 10Gbit Switch für mein Heimnetzwerk, da ich alle Rechner, NAS, KI-Serverrechner auf 10Gbit hochrüsten möchte.
Jetzt stelle ich fest dass die 10Gbit Switch von Netgear sehr teuer sind im Gegensatz zu den anderen Switch. Was ist der Mehrwert von den Netgear?

Beispiele wären die billigen:
  • SODOLA 8-Port 10G Web Managed Switch mit 8X10G SFP+ (160€)
  • YuanLey 8-Port 10G Managed Switch, 8X 10 Gbit/s SFP+ (160€)

Und Netgear gleich mal 513€ auf:
https://www.amazon.de/Netgear-MS510TXPP-100EUS-Multi-Gigabit-Managed-schwarz/dp/B08Q7RK6F3
Dabei hat es eigentlich nur 4 10Gbit Ports?
 
Naja, bei 160€ bleibt es ja nicht wenn du noch 8 Module kaufen musst.
 
  • Gefällt mir
Reaktionen: Asghan, GTrash81 und lazsniper
forgoden schrieb:
  • SODOLA 8-Port 10G Web Managed Switch mit 8X10G SFP+ (160€)
  • YuanLey 8-Port 10G Managed Switch, 8X 10 Gbit/s SFP+ (160€)
Da musst du noch jeweils SFP+ Einschubmodule dazu kaufen

Dazu kommen noch Punkt wie Dauer des Software Supports, Softwarequalität, Features, Brand-Fee,…
 
  • Gefällt mir
Reaktionen: Asghan, coxon, GTrash81 und 2 andere
  • Gefällt mir
Reaktionen: Asghan
  • Gefällt mir
Reaktionen: CoMo und lazsniper
Ports alleine sind das ja nicht. Erstens sind das völlig unbekannte Hersteller, die, wenn du Pech hast, sich das Geld wieder anders reinholen und zweitens traue ich eher dem Netgear zu, dass der volle Leistung auf allen Steckplätzen bringt. Weitere Ausstattung kenne ich nicht von dem Netgear
 
  • Gefällt mir
Reaktionen: AB´solut SiD
Wenn du günstig kaufen möchtest, schau mal nach "Horaco" bei AliExpress. Eventuell haben die eine passende Variante.
Die 2,5G Switche sind jdfs. super.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Jawohl
ich würde kein quinggongching kaufen, für das du in ein paar monaten keinen support oder updates mehr bekommst ...

managed switches SIND teuer, dann noch sfp, dann noch 10gbit. das kostet eben.

außerdem hat der netgear eine lifetime garantie. austausch nächster werktag... versuch das mal bei einer noname china marke.
 
  • Gefällt mir
Reaktionen: Christian1297
naja, hier wird wie üblich vieles im falschen Kontext dargestellt...

ja, 10G ist teuer, schon alleine weil das "in dieser Klasse" Nischenmarkt ist (in der Firma sind die 10G Switches die "ganz kleinen", wenn sie nichtmal 40G Uplink haben, das ist eine völlig andere Klasse) und auch weil es viel Strom kostet.

habe ich in der Firma 50 Switches, dann müssen die alle "gleich" sein. Habe ich zwei oder drei Zuhause, dann brauche ich nicht unbedingt das gleiche IOS und ich kann die 8 Ports auch mal eben mit einem "fremden" Web-Interface konfigurieren, statt über das "gewohnet" conf t zu gehen.

vielleicht bin ich naiv, aber ich sehe auch das Problem der (Sicherheits) Updates nicht so kritisch.
hier Zuhause ist der Switch hinter dem NAT Router und gar nicht aus dem Internet (direkt) erreichbar.
man kann jetzt darüber diskutieren, ob so ein China Switch von sich aus "nach Hause telefoniert" und so die NAT Verbindung aufbricht. Das sehe ich aber nicht als Update, sondenr Ja/Nein Problem. Sollte er das tun, würde ich auch keinem Update vertrauen...

Lebenslange Garantie bei einem Switch, ganz ehrlich, entweder das Ding funktioniert wenn es ankommt oder nicht. Daher kaufe ich sowas nicht bei Ali und gebe den Aufpreis für Amazon aus. Ist was in den ersten Tagen, geht er zurück. Stirbt er nach einem Jahr, gibt es schon wieder besseres und unterm Strich bin ich günstiger gefahren als mit "teurer Garantie". Ich kann auch schnell auf einen Notbetrieb umstecken, dann läuft das Backup eine Nacht mit 2.5 statt 10G und es steht nicht die Firma mit 500 Mitarbeitern.

kurz: ich sehe die Bedenken und Kritiken durchaus ein, nur sind sie meiner Meinung bei einem "Heim-Switch" nicht wirklich angemessen.

und btw.: netgear berträgt das Passwort im Klartext bzw. kann man nach der Authentifizierung mit einem alten Token weiterhin alle Befehle ausführen. Wie gesagt, Zuhasue habe ich selbst damit kein Problem, aber die bauen eben auch viel Mist.
 
  • Gefällt mir
Reaktionen: Skysnake, lazsniper, redjack1000 und 6 andere
Für Zuhause völlig egal, aber nachdem wir bei uns in der Firma schon vor einigen Jahrzenten die 20.000 Clients überschritten haben, wurden MAC-Adresstabellengrößen ein wichtiges Kriterium. Mit Campus Firewall und Segmentierung ist es inzwischen wieder besser, aber trotzdem haben günstige „Baumarkt“ Switche seinerzeit keine Chance gehabt, gerade weiter entferne Hops zu stabil erreichen.
 
Die Frage ist eher, will man das 10GbE mit LWL erreichen dann gibts z.B. den MikroTik CRS309 als ernsthafte Alternative, oder setzt man auf CU mit RJ45, dann würde ich um die SFP+ Switche aber einen Bogen machen. Da die Switche in der Regel nur wenige SFP-RJ45 Module ab können, weil diese doch relativ viel Strom im vergleich zu den Optiken verbrauchen und die Switche meist nicht drauf ausgelegt sind, schon garnicht den Bums anschließend zu kühlen

Ich würde ja dazu raten alles mit SFP28/SFP+ Karten und DAC bzw. LWL zu vernetzen, aber wenn die Geräte schon CU haben, ist das natürlich nur bedingt sinnvoll
 
ich muss ja ehrlich eingestehen, dass ich mir gerade so einen Sodola gekauft habe, ob das jetzt die "optimale" Entscheidung war, kann ich nicht sagen, vermutlich nicht, aber ganz falsch denke ich auch nicht ;)

allerdings geht meine Überlegung in diese Richtung:
der 8x10G SFP+ dient als distribution switch (ich denke noch über einen Router nach, um ihn zu einem "echten Core" zu machen).
von dort geht es per DAC zu dem Access Switch "neben an" und per Fiber zu den anderen im Haus verteilt. Für den "Notfall" sorgen SFP(+) RJ plugs.
hier gibt es halt keine strukturierte Verkabelung und ich fahre mit den verteilten Access Switches besser statt alle Kabel zu einem zentralen "Monster Switch" zu legen. So gehen halt nur die OM3/4 "Kabel" durchs Haus. Und die 8x2.5G CU mit 10G Uplink reichen für meine Bedürfnisse aktuell überall aus. Bräuchte ich 10G, dann ginge das aber eben auch.

die (meine) Alternative wäre gewesen, Switches mit 2xSFP+ zu nehmen und die dann daisychain mäßig von einem zum nächsten zu verkabeln.
dagegen haben zwei Dinge gesprochen:
  • ich habe keine günstigen gefunden, die mit 2xSFP+ sind alle nicht managed und das sollte es gerne sein
  • ich schalte gerne mal "Inseln" per SmartHome aus. Läuft im Wohnzimmer ein Film, braucht kein Switch das Dock, den Desktop und Gaming Rechner im Arbeitszimmer mit 2.5/10G Ethernet versorgen. Hängt dieser Switch jetzt aber zwischen "Zentrale" und Wohnzimmer, kann ich ihn nicht abschalten, weil dann der Film im Wohnzimmer nicht mehr ankommt. Ist halt ein (offener) Ring und kein Stern.

die Sache ist ja auch noch die: so ein ganzer managed Switch mit 8x2.5GbE und 1x10G SFP+ braucht "nackt" hier 3W. Das SFP+ 10G SR Modul legt 1W drauf.
EINS meiner 10G SFP+ RJ Module saugt alleine 4W aus dem Switch, mit einem 2.5GbE Link mit 2m Kabel ohne Trafik. Ich möchte mir gar nicht vorstellen, wenn ich davon 8 Stück in dem winzigen Switch stecken hätte, der dann 24/7 30W zusätzlich abführen muss. Bei längeren Kabeln und 10G Last dürfte sich das noch steigern, da kann ich mir beim besten Willen keinen stabilen Betrieb vorstellen.
 
Zuletzt bearbeitet:
glaub das ChinaZeug ist da weniger zickig als Irgendwelche "Markenprodukte"

sonst kannst du auch bei fs.com vorbeischauen, die haben die Module auch in kompatibel, wobei da eh kein "Horacos" auftaucht
 
Mickey Mouse schrieb:
ich sehe auch das Problem der (Sicherheits) Updates nicht so kritisch.
hier Zuhause ist der Switch hinter dem NAT Router und gar nicht aus dem Internet (direkt) erreichbar.
Den Zugriff von Webseiten auf das lokale Netzwerk unterbinden

Über den Browser können Webseiten auf das lokale Netzwerk zugreifen, ohne entsprechenden Gegenmaßnahmen.
Über ungefixte Lücken kann dann per Cross Site Scripting (XSS) Schaden im Netzwerk angerichtet werden. Namhafte Firmen bringen nicht ohne Grund für solche XSS Lücken zeitnah ein Update heraus.

Bei reiner China-Hardware im Netzwerkbereich (teilweise geben die nicht mal den Firmenstandort bekannt) würde ich grundsätzlich einen großen Bogen machen (Sicherheit/Stabilität/Zuverlässigkeit).

Bei China-Hardware fehlt auch häufig die CE-Kennzeichnung, die für elektrische Geräte vorgeschrieben ist. Kommt es zum Brand, bleibt man auf den Kosten sitzen. Keine Versicherung bezahlt diesen Schaden.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: lazsniper
Interessant und immernoch unfassbar was für schlampige Arbeiten bei den Browserentwicklern so gibt. Verstehe ich nicht, warum das alles immer so möglich ist...
 
Helge01 schrieb:
Den Zugriff von Webseiten auf das lokale Netzwerk unterbinden

Über den Browser können Webseiten auf das lokale Netzwerk zugreifen, ohne entsprechenden Gegenmaßnahmen.
welchen Teil von "direkt" hast du nicht verstanden? ;)

natürlich hast du grundsätzlich Recht, aber...
sogar die Beispiele aus dem verlinkten Artikel verweisen auf ROUTER und nicht auf einen SWITCH.
eins der Beispiele konfiguriert im Router (wenn man Standard Passworte nutzt) den Default DNS Server um.
was soll so ein bösartiges Script mit (m)einem Switch denn groß machen? Umkonfigurieren oder im schlimmsten Fall abstürzen lassen, viel mehr fällt mir nicht ein. Ok, MAC Adressen auslesen, nicht schön, aber ist irgendwie auch nicht wirklich "Gewinnbringend" zu verwenden.

wenn jetzt kommt: Datenverkehr mitlesen! Nee, nicht wirklich, das können die Switches selber gar nicht. Mirror Port einrichten und dann über den PC mitlesen, ABER: dann hat man ein ganz anderes Problem, weil dann könnte es ja auch schon so den gesamten Datenverkehr dieses PCs mitlesen und der Switch spielt nur eine Nebenrolle.

leider bekommen die Leute heute gleich Panik, nur weil ihnen eine Webseite die aktuelle Grafikauflösung anzeigt und glauben, dass die dann ja auch ihre Passworte auslesen kann...

Helge01 schrieb:
Bei reiner China-Hardware im Netzwerkbereich (teilweise geben die nicht mal den Firmenstandort bekannt) würde ich grundsätzlich einen großen Bogen machen (Sicherheit/Stabilität/Zuverlässigkeit).
das sehe ich pauschal nicht ganz so kritisch, aber etwas Vorsicht ist sicherlich geboten.

Helge01 schrieb:
Bei China-Hardware fehlt auch häufig die CE-Kennzeichnung, die für elektrische Geräte vorgeschrieben ist. Kommt es zum Brand, bleibt man auf den Kosten sitzen. Keine Versicherung bezahlt diesen Schaden.
daher kaufe ich sowas meist für etwas mehr Geld bei Amazon statt Direkt-Import aus China.
 
Mickey Mouse schrieb:
wenn jetzt kommt: Datenverkehr mitlesen! Nee, nicht wirklich, das können die Switches selber gar nicht
Da muss ich dich korrigieren. Mein Mikrotik kann das und auch dein früher erwähntes IOS (XE) kann das auch seit Version 16. „Monitor Capture …..“ im global Mode (#) Prompt. Nutze ich für Debugging von Verfahren sehr oft.
Lokales Capturing gehört zunehmend zum Standard Feature.

Allerdings ist heutzutage fast alles TLS verschlüsselt, ohne die Keys kommt man da dann auch nicht sehr weit.
 
Zuletzt bearbeitet:
Zurück
Oben