Billiger / günstiger 802.1Q-Switch mit 8-10 Ports

linuxnutzer

Commander
Registriert
Dez. 2011
Beiträge
2.520
Ich brauche noch einen 8-10 Port Switch zu meinem MikroTik CRS326-24G-2S+IN. Um universell zu bleiben, soll der 802.1Q können, vermutlich brauche ich 1Q nicht zwingend, aber wer weiß, was mir noch einfällt und da wird es dann bei Mikrotik vom Preis her eher zu teuer. IMHO wäre der günstigste der CRS112-8P-4S-IN

Netgear will ich nicht, wegen der Zwangsregistrierung, also schiele ich auf den ZyXEL GS1900 Desktop Gigabit Smart Switch, 8x RJ-45 (GS1900-8-EU0101F/GS1900-8-GB0101F).

Bei Amazon werden VLAN-Probleme zwischen Zyxel und Mikrotik erwähnt. Ist da was bekannt?
 
Soll dein Switch PoE können? Bei den von dir ausgewählten sieht es je nach Modeltyp so aus?

Von Problemen zwischen Mikrotik und Zyxel wüsste ich jetzt nichts aber wenn dem wirklich so sein sollte, dann würde sich einer der beiden nicht an den 802.1Q Standard halten und wäre bei mir dann komplett raus. Ansonsten tuts fast jeder Smart Managed Switch, egal ob TP-Link, Dlink, Zyxel oder was auch immer du möchtest. VLAN ist ja wirklich nichts aufregendes :).
 
  • Gefällt mir
Reaktionen: linuxnutzer, bender_ und comgo
  • Gefällt mir
Reaktionen: linuxnutzer
Theoretisch reicht dafür auch ein GS1200-8. Der kann auch 802.1Q

Ich hab nen GS1200-5 an nem GS1920-24v2, läuft einwandfrei mit 2 VLANs.
 
  • Gefällt mir
Reaktionen: linuxnutzer
Ich habe sowohl den in #3 genannten TP-Link als auch einen Netgear GS308T Switch hier. Der Netgear macht auf mich dabei einen deutlich professionelleren Eindruck, kostet aber auch etwas mehr.

linuxnutzer schrieb:
Netgear will ich nicht, wegen der Zwangsregistrierung

Registrieren musste ich mich nirgendwo um den Netgear zu nutzen.
 
Haben die kleinen Netgear mittlerweile ein WebIF? Ich habe noch einen älteren GS105E hier, der nur mit nem Tool konfiguriert werden kann und 3x soviel Strom braucht wie der kleine Zyxel.
 
@Knighty zumindest mein GS308T hat ein WebIF:
Im Gegensatz zum TP-Link auch deutlich umfangreicher.

111.JPG
 
  • Gefällt mir
Reaktionen: linuxnutzer und Knighty
Soll dein Switch PoE können?

Gute Frage, ich bin mit meinem persönlichen Netzwerk vom Konzept noch nicht fertig und schon kommen die Anfragen aus der Familie (Nachbarwohnungen), ob ich sie nicht mitvernetzen kann. Ich nehme mal an, dass ich 1 Switch mit und 1 ohne PoE brauchen werde, wobei es jetzt mal um einen Switch ohne PoE geht, aber ok, wenn PoE dabei ist, passt das auch.

Bei Amazon werden VLAN-Probleme zwischen Zyxel und Mikrotik erwähnt. Ist da was bekannt?

https://www.amazon.de/gp/customer-r...f=cm_cr_arp_d_rvw_ttl?ie=UTF8&ASIN=B00FUT83DW
Da es in meinem Lan nötig war ein Vlan einzurichten, habe ich diese Einrichtung sage und schreibe 2 Wochenenden in der Kombination Mikrotik/Zyxel Switch erfolglos versucht.
einen Switch von Mikrotik bestellt. Siehe da, die Konfiguration war innerhalb von 10 Minuten(!) erledigt!!!!

Nach meinen Suchen im Netz, glaube ich eine Antwort gefunden haben und es könnten alle Switch mit RTL8380M Chip betreffen. Es scheint so, dass die LAN-Ports als WAN per default definiert sind und durch die Firewall blockiert sind. (oder etwas in dieser Richtung)

vermutlich brauche ich 1Q nicht zwingend

Ich glaube ich brauche noch eine Klarstellung zu VLAN.

24 Port Switch mit 802.1Q - 1 Kabel - 8 Port Switch mit mehreren Endgeräten. Was muss der 8 Port-Switch für Protokolle unterstützen? Vielleicht kann wer ein ganz kleines Beispiel stichwortartig bringen, wie man das konfiguriert. Mir ist klar, dass ich tagged VLAN wegen 1 Kabel brauche und was ich am 24-Port Switch einstelle, aber beim 2. Switch ist mir nicht klar, was man da alles einstellen können muss.

Unabhängig davon, will ich um flexibel zu sein auf jeden Fall einen Switch mit 802.1Q.

Der ZyXEL GS1900 Desktop Gigabit Smart Switch ist da schon ein größeres Geschütz mit deutlich mehr unterstützten Features.

Genau darum geht es, von der Hardware sind die Unterschiede eher gering, aber die Einstellmöglichkeiten bei der Konfiguration sind sehr unterschiedlich. Ich brauche auf jeden Fall eine Webkonfiguration und will ohne Windows auskommen. PC laufen alle unter Linux.

Registrieren musste ich mich nirgendwo um den Netgear zu nutzen.

https://kb.netgear.com/000061174/Wh...d-Pro-Switch-can-I-access-without-registering
You can access the following features on your Smart Pro switch without registering:
  • System information
  • IP configuration
  • Power adapter capacity (FlexPoE models only)
  • Power over Ethernet configuration information
  • Memory log
  • Soft reboot
  • Reset to factory settings
  • Firmware update
  • Firmware file management
  • Configuration file upload and download
  • Remote diagnostics (enable or disable)
To access the full configuration and management capabilities of your switch, register your switch to your NETGEAR account

Ansonsten ja, der GS308T ist nicht uninteressant und günstig. Angeblich hat der Zyxel GS1900-8, mehr Konfigurationsmöglichkeiten, kostet aber mehr.

0-8-15 User schrieb:

Bist du sicher, dass der 802.1Q kann, ich lese das nirgends und mein Händler verlangt dafür über 120€, Ich denke jetzt noch nicht darüber nach, ob ein Kauf in Dänemark Sinn macht, solange der GS1900-8 nicht wegen eines ko-Kriteriums rausfliegt.
 
linuxnutzer schrieb:
Nach meinen Suchen im Netz, glaube ich eine Antwort gefunden haben und es könnten alle Switch mit RTL8380M Chip betreffen. Es scheint so, dass die LAN-Ports als WAN per default definiert sind und durch die Firewall blockiert sind. (oder etwas in dieser Richtung)
Bei einem Layer2 Switch mit Management gibt es keine IP Adressen (außer die fürs Management) und Firewall die als WAN definieren könnte oder so etwas in der Richtung, das liegt dann mindestens auf Layer3. Ob es konkret an einem bestimmten Chipsatz oder der Switch Firmware vom Hersteller liegt lässt sich natürlich so nicht herausfinden, das kann man nur testen wenn es soweit ist.

Ich glaube ich brauche noch eine Klarstellung zu VLAN.

24 Port Switch mit 802.1Q - 1 Kabel - 8 Port Switch mit mehreren Endgeräten. Was muss der 8 Port-Switch für Protokolle unterstützen? Vielleicht kann wer ein ganz kleines Beispiel stichwortartig bringen, wie man das konfiguriert. Mir ist klar, dass ich tagged VLAN wegen 1 Kabel brauche und was ich am 24-Port Switch einstelle, aber beim 2. Switch ist mir nicht klar, was man da alles einstellen können muss.
VLAN ist an der Stelle einfach VLAN, wenn der eine Switch das so wie quasi alle mit 802.1q macht und der andere das auch kann gibt es keine Probleme und mehr Protokolle braucht es da auch nicht. Mal einfaches Beispiel was so in deine Richtung gehen könnte:

Dein Router hat z.B. mehrere Netze als VLANs (12,13,14) konfiguriert (mit Firewall, DHCP, DNS, etc.) und geht mit einem Kabel auf Switch 1

-Switch1 bekommt auf Port1 das Kabel vom Router als VLAN-Trunk Port oder tagged mit den VLAN IDs
-Switch1 Port24 VLAN-Trunk Port
-Switch2 bekommt auf dem Port1 das Kabel was vom Switch1 Port24 kommt
-Switch2 Port1 VLAN-Trunk Port
-Switch2 hat auf Port 2 VLAN untagged VLAN ID 12
-Switch2 hat auf Port 3 VLAN untagged VLAN ID 13
-Switch2 hat auf Port 4 VLAN untagged VLAN ID 14

Das ist mal so ein stark vereinfachtes Beispiel, so schickst du mehrere logische Netze über ein Kabel (tagged VLAN bzw. VLAN-Trunk) und ein Switch hinten dran packt auf dem jeweiligen Port die passenden Netze unsichtbar für die Endgeräte wieder aus (untagged VLAN). Steckt man so z.B. einen Laptop an Port2 mit einem Kabel dran, so ist man dann im VLAN mit der ID 12.

In diesem Beispiel würde man den Switch1 quasi alle VLANs an Switch2 durchreichen lassen, Switch1 macht hier auf den anderen Ports nichts spezielles (Ports default untagged auf VLAN1) wenn man sie für sein eigenes LAN nutzen möchte.

Ein Gerät taggt Paketen die VLAN ID an die Pakete dran und wenn man einem anderen Gerät (z.B. einen weiteren Switch) mitteilt welche VLAN IDs es gibt und wo er sie auspacken soll (untagged Port) macht er das einfach. Für die Geräte dahinter ist das unsichtbar, die wissen davon nichts.

Wo man so etwas durchaus auch zu Hause gebrauchen könnte wenn man sehr ambitioniert ist? Z.B. bei Access Points die mehrere SSIDs ausstrahlen. So bekommt der Access Point ein Kabel auf dem mehrere VLANs liegen und kann dann die verschiedenen Funknetze in verschiede Netzwerke packen.

To access the full configuration and management capabilities of your switch, register your switch to your NETGEAR account
Ohne mit Netgear was zu tun zu haben, würde mich mal interessieren was denn hier die "full configuration" wäre wenn man das wirklich tun würde?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: linuxnutzer
Ja und die Antwort findet sich wie immer durch einen Blick ins Handbuch.

Ich hatte mir die Broschüre runtergeladen und da findet man das nicht. Aus Marketingsicht ist so was schlimm.


Die Kosten nach A muss man dazu rechnen und im Garantiefall den Aufwand nach D zu senden, vor allem wenn die Grenzen vielleicht wieder dicht werden und man nicht selber nach D fahren kann, weil man sowieso mindestens 1x die Woche in D ist. Mit DHL +ca 25€, UPS ist hier nicht brauchbar, also dann fast 110€.

Mal einfaches Beispiel was so in deine Richtung gehen könnte:

Danke, das überlege ich mir aber erst morgen in Ruhe, wie das bei mir passt.
 
Zuletzt bearbeitet:
holdes schrieb:
VLAN ist an der Stelle einfach VLAN, wenn der eine Switch das so wie quasi alle mit 802.1q macht und der andere das auch kann gibt es keine Probleme

Vielen Dank, das klärt also endlich was ich nach Stunden Videos zu VLAN bzw. vielem Lesen nicht erkennen konnte.

Bei tagged VLAN müssen also beide Switches 802.1Q können. Bei untagged VLAN muss der 2. Switch kein 802.1Q können, richtig?

Demnach kann ich also zum Testen mit tagged VLAN meinen RB4011iGS+RM - https://mikrotik.com/product/rb4011igs_rm nicht verwenden und auch ein hEX S https://mikrotik.com/product/hex_s ist für tagged VLAN nicht geeinget? Siehe dazu:

https://wiki.mikrotik.com/wiki/Manu...s#VLAN_Example_1_.28Trunk_and_Access_Ports.29
RouterBOARDs with Atheros switch chips can be used for 802.1Q Trunking. This feature in RouterOS v6 is supported by QCA8337, Atheros8316, Atheros8327, Atheros8227 and Atheros7240 switch chips.

Oder habe ich da irgendwo was übersehen, speziell @0-8-15 User?

holdes schrieb:
Z.B. bei Access Points die mehrere SSIDs ausstrahlen. So bekommt der Access Point ein Kabel auf dem mehrere VLANs liegen und kann dann die verschiedenen Funknetze in verschiede Netzwerke packen.

Genau das dürfte ich bei meiner Wireless Bridge brauchen.

holdes schrieb:
Ob es konkret an einem bestimmten Chipsatz oder der Switch Firmware vom Hersteller liegt lässt sich natürlich so nicht herausfinden, das kann man nur testen wenn es soweit ist.

Es würde beim ZyXEL GS1900 noch ein Fangnetz geben, wenn es nicht funktioniert. Lr. https://openwrt.org/toh/hwdata/zyxel/zyxel_gs1900-8 sollte der in ein paar Monaten unter openwrt stable sein.

0-8-15 User schrieb:
Der günstigste Switch, der 802.1Q kann, wird wohl der TL-SG108E sein.

Wie schon die anderen geschrieben haben, die Software bei TP-Link ist eher eingeschränkt und solange man nicht weiß, was genau gebraucht wird, setze ich auf Flexibilität. Da dürfte der ZyXEL GS1900 den größten Spielraum bieten. Bis zu 70€ ohne PoE sind ok, mit PoE kann man dann schauen, ob nicht Mikrotik wieder in Frage kommt. Es ist alles in Planung, aber ich muss mal ungefähr wissen, welche Kosten auf die anderen zukommen.
 
linuxnutzer schrieb:
Vielen Dank, das klärt also endlich was ich nach Stunden Videos zu VLAN bzw. vielem Lesen nicht erkennen konnte.

Bei tagged VLAN müssen also beide Switches 802.1Q können. Bei untagged VLAN muss der 2. Switch kein 802.1Q können, richtig?

Ja, wenn die VLAN getaggten Pakete aus einem Router in den VLAN-fähigen Switch1 reinlaufen und dort als untagged aus einem Port rauskommen an welchen du z.B. Switch2 hängst, dann sind alle Geräte an Switch2 auch in diesem VLAN drin. Der Switch2 weiß dann von den VLANs genauso wie die Clients nichts, es ist für ihn unsichtbar.
Ein Paket, welches den untagged Port von Switch1 verlässt hat mit VLAN nix mehr am Hut, das ist dann ein normales Ethernet Paket weil der Switch1 dort den VLAN Tag entfernt hat (deshalb auch untagged :D).

Bedeutet aber natürlich, dass in dem Fall an Switch2 nur ein einziges Netzwerk zur Verfügung steht ums mal einfach zu sagen.

linuxnutzer schrieb:
Demnach kann ich also zum Testen mit tagged VLAN meinen RB4011iGS+RM - https://mikrotik.com/product/rb4011igs_rm nicht verwenden und auch ein hEX S https://mikrotik.com/product/hex_s ist für tagged VLAN nicht geeinget? Siehe dazu:
Wenn dem wirklich so sein sollte tatsächlich nicht, bei Mikrotik Geräten kann ich allerdings nicht wirklich viel zu sagen, die hatte ich nie selbst im Einsatz maximal bei jemandem kurz was konfiguriert. Vielleicht kann dir das jemand AdHoc beantworten der sich speziell mit denen gut auskennt.

linuxnutzer schrieb:
Genau das dürfte ich bei meiner Wireless Bridge brauchen.
Vermutlich ja, je nachdem was du dort einsetzen willst. Es gibt auch welche die ein Gast WLAN bzw. SSID virtuell auf sich selbst einrichten mit Firewall usw. (macht eine FritzBox z.B. von selbst ohne dass man da was von VLAN wissen muss). Beispielsweise Ubiquiti Access Points brauchen definitiv VLANs wenn man mehrere Netze aufbauen möchte.

Wie schon die anderen geschrieben haben, die Software bei TP-Link ist eher eingeschränkt und solange man nicht weiß, was genau gebraucht wird, setze ich auf Flexibilität. Da dürfte der ZyXEL GS1900 den größten Spielraum bieten. Bis zu 70€ ohne PoE sind ok, mit PoE kann man dann schauen, ob nicht Mikrotik wieder in Frage kommt. Es ist alles in Planung, aber ich muss mal ungefähr wissen, welche Kosten auf die anderen zukommen.
Ob es da wirklich so viele Unterschiede gibt? Am Ende sind die Fragen nach dem Hersteller immer so Glaubenskriege :D. Also von billig bis teuer waren da nicht so sehr verschiedene Optionen bei denen die ich so bis heute in der Hand hatte (in ihrer jeweiligen Preisklasse natürlich). Die einen günstigeren haben vielleicht mal Premium Features wie z.B. Stacking, RSTP und wenns hochkommt vllt. noch 802.X Authentifizierung aber das ist für Privat schon weit drüber ;).

EDIT: Den Zyxel find ich auch voll in Ordnung für den Preis und das was er so alles kann, der hat einige Enterprise Features an Board.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: linuxnutzer
  • Gefällt mir
Reaktionen: linuxnutzer
holdes schrieb:
EDIT: Den Zyxel find ich auch voll in Ordnung für den Preis und das was er so alles kann, der hat einige Enterprise Features an Board.

0-8-15 User schrieb:
Mit dem Teil machst du nichts falsch.

Na dann, alles klar. Bei der PoE-Variante kann man darüber nachdenken, ob der CRS112-8P-4S-IN sinnvoller ist als der GS1900-8HP. Der CSS610-8G-2S+IN hat mir zuwenig Speicher und der Preisunterschied zwischen CRS und CSS ist eher vernachlässigbar, das ist auch eine Frage der lokalen Verfügbarkeit, den CRS kriege ich vor Ort, den CSS nicht. Der Preisunterschied zwischen Zyxel und CRS ist je nach Händler vernachlässigbar.

Edit: Zu lange überlegt, den CRS gibt es nicht mehr für 105€,
 
Zuletzt bearbeitet:
Knighty schrieb:
Ich hab nen GS1200-5 an nem GS1920-24v2, läuft einwandfrei mit 2 VLANs.

Ich durchsuche das Handbuch - https://download.zyxel.com/GS1900-8/user_guide/GS1900-8_V2.60_ed1.pdf nach Schlagwörtern, aber werde nicht so recht schlau.

Ich finde DHCP IPv6-client, aber nichts zu IPv4. Läuft da nun ein DHCP-Server oder nicht? Ein 2. DHCP-Server wäre kontraproduktiv. Andererseits, wenn das nur ein Client ist, dann sollte sich die IP-Adresse des Switch nach dem DHCP-Server im Netzwerk richten.

Switch needs an IP address for it to be managed over the network. The factory default IP address is 192.168.1.1.

Darum komme ich wohl am Anfang also nicht rum und ich muss zuerst mein Netzwerk anpassen, dann die IP ändern und dann wieder mein Netz zurück ändern? Brauche ich bei der Anmeldung auch noch einen aktiven Internetzugang für die Basiseinrichtung?


Kann ich die FW ohne Internet installieren oder hängt dann vielleicht das Flashen? Wäre zwar doof, aber man weiß ja nie. "33.1.3 Upgrade the firmware from a file on your computer" im Handbuch erwähnt nicht, dass eine aktive Internetverbindung existieren muss.

Use this screen to configure the SSH settings. Click Configuration > Management > Telnet/SSH > SSH to open this screen

SSH ist also möglich, ich habe aber nicht gefunden, ob man statt dem PW eine RSA-Key-Identifzierung verwenden kann. Ich habe zwar Tutorials gefunden, wie man dem Router stärkere Keys spendieren kann, aber das hat nichts mit .ssh/id_rsa.pub zu tun.
 
linuxnutzer schrieb:
Ich durchsuche das Handbuch - https://download.zyxel.com/GS1900-8/user_guide/GS1900-8_V2.60_ed1.pdf nach Schlagwörtern, aber werde nicht so recht schlau.

Ich finde DHCP IPv6-client, aber nichts zu IPv4. Läuft da nun ein DHCP-Server oder nicht? Ein 2. DHCP-Server wäre kontraproduktiv. Andererseits, wenn das nur ein Client ist, dann sollte sich die IP-Adresse des Switch nach dem DHCP-Server im Netzwerk richten.
Da kann kein DHCP Server laufen, es ist ein Layer2 Switch ;). Der holt sich damit nur eine IP Adresse als DHCP Client fürs Management wenn man es so einstellt.

linuxnutzer schrieb:
Darum komme ich wohl am Anfang also nicht rum und ich muss zuerst mein Netzwerk anpassen, dann die IP ändern und dann wieder mein Netz zurück ändern? Brauche ich bei der Anmeldung auch noch einen aktiven Internetzugang für die Basiseinrichtung?
Ja, wie bei so ziemlich vielen Netzwerkkomponenten immer das gleiche. Du gibst deinem PC/Laptop z.B. einfach kurz die IP Adresse 192.168.1.2, dann loggst du dich auf dem Teil ein und änderst dessen IP Adresse auf eine freie in deinem Netzwerk (oder lässt ihn per DHCP eine ziehen).

linuxnutzer schrieb:
Kann ich die FW ohne Internet installieren oder hängt dann vielleicht das Flashen? Wäre zwar doof, aber man weiß ja nie. "33.1.3 Upgrade the firmware from a file on your computer" im Handbuch erwähnt nicht, dass eine aktive Internetverbindung existieren muss.
Du lädst die Firmware auf deinem PC/Laptop einfach runter und schiebst die dann drauf, dafür braucht der Switch natürlich kein Internet.

linuxnutzer schrieb:
SSH ist also möglich, ich habe aber nicht gefunden, ob man statt dem PW eine RSA-Key-Identifzierung verwenden kann. Ich habe zwar Tutorials gefunden, wie man dem Router stärkere Keys spendieren kann, aber das hat nichts mit .ssh/id_rsa.pub zu tun.
Mach`s dir nicht komplizierter als es sein muss, es ist halt nur ein Switch und kein Produktivserver ;). Fort-Knox kann man daraus nicht machen und es wäre auch nicht notwendig. Wenn du dein Management nur über VLAN1 erlaubst, kommt sowieso niemand aus einem anderen VLAN Netz auf die Oberfläche oder Konsole, unabhängig davon ob derjenige das Passwort kennen würde.

Laut hier:
https://community.zyxel.com/en/discussion/6861/gs1900-8-switch-cli-reference-guide
kannst du über das CLI eh nichts machen. Der SmartManaged Switch ist für das Webinterface ausgelegt. Für alles andere schweben wir dann in komplett anderen Preisklassen.
 
Zuletzt bearbeitet:
holdes schrieb:
Ja, wie bei so ziemlich vielen Netzwerkkomponenten immer das gleiche.
So ein Switch holt sich in der Regel automatisch via DHCP eine eine passende IP, wenn du ihn anschaltest. Die statische IP kommt nur zum Tragen, wenn er keine IP via DHCP zugewiesen bekommt. Das ist selbst bei dem 30 EUR TP-Link von weiter oben so.
linuxnutzer schrieb:
Kann ich die FW ohne Internet installieren
Ja.
linuxnutzer schrieb:
ob man statt dem PW eine RSA-Key-Identifzierung verwenden kann
Nein, aber du kannst das Management Interface auf ein eigenes VLAN legen, was beim SG108E nicht geht.
 
Zurück
Oben