Zwei 16 port switche oder 4 x 8 port ?

Clark7

Newbie
Registriert
Apr. 2023
Beiträge
4
Hallo, ich möchte mein über die Jahre gewachsenes LAN, mit entspprechend alten und unterschiedlichen switches, "renovieren" und dabei auch 3 VLANs aufbauen. (Kameras, ioT, PCs und Tablets.
Als switche hatte ich mir Netgear GS308E und GS316EP rausgesucht. Allerdings sind die 16 Port switche gut sechsmal so teuer wir die 8er... Daher die Frage ob etwas dagegen spricht statt einem 16 port, zwei 8er zu kaskadieren. Also Variante A statt Variante B in beigefügtem Bild. Ein Endgerät (am Switch 4 ) müsste dann eben über drei switches gehen.
Aus baulichen Ggegebenheiten kann ich leider nicht jeden Etagenswitch direkt von der Fritzbox anfahren.
Gerne könnt Ihr mir auch andere switches empfehlen.
Danke
 

Anhänge

  • Screenshot 2023-04-23 145401.png
    Screenshot 2023-04-23 145401.png
    45,2 KB · Aufrufe: 258
Naja die Geräte am Switch hinter dem Switch teilen sich halt die Bandbreite des Uplinks aber wenn dir das ausreicht (was im privaten Umfeld in der Regel der Fall ist) kannst du das schon so machen.
Wenn du drei VLANs haben willst sollen die auch jeweils ins Internet können oder hast du Geräte die in verschiedene VLANs kommunizieren sollen? (Tablets Zugriff auf die Kameras, Smartphones Zugriff auf die IOT Geräte zur Steuerung,...)
Dann brauchst du auch noch einen Router der das kann, die Fritzbox ist hier dann das falsche Gerät.
 
Spielt eigentlich keine Rolle. Hast bei den 8-Port nur mehr Stromverbrauch.
Kleiner Tip: stelle direkt an der Fritte einen Switch hin an dem du die 3 Etagen-Switche einzeln anhängst. So eine Kette ist nicht sinnvoll.
 
Clark7 schrieb:
Allerdings sind die 16 Port switche gut sechsmal so teuer wir die 8er
Das wird größtenteils vom POE des GS316EP kommen, welches der GS308E nicht hat.
 
  • Gefällt mir
Reaktionen: ulrich_v und Raijin
Clark7 schrieb:
3 VLANs [..] Kameras, ioT, PCs und Tablets
Davon versprichst du dir was genau? Hast du konkrete Gedanken dazu oder hast du das einfach nur irgendwo aufgeschnappt? VLANs - allgemeiner: mehrere Netzwerke - müssen auch irgendwie miteinander verbunden werden, wenn sie untereinander kommunizieren sollen. Insbesondere IoT kann da ziemlich problematisch sein, weil viele IoT-Systeme bzw. -Geräte überhaupt nicht auf komplexe Netzwerke mit mehreren VLANs ausgelegt sind. Stichwort: Broadcast.

Wenn du dir durch diese Trennung eine höhere Sicherheit versprichst, lass dir gesagt sein, dass die Sicherheit nicht durch VLANs allein kommt, sondern durch die entsprechend sicher konfigurierte Firewall zwischen ihnen. Eine Fritzbox kann das sowieso nicht und ein fortgeschrittener Router mit ausreichend physischen LAN-Schnittstellen und/oder VLAN-Unterstützung ist deutlich komplizierter zu konfigurieren als Fritzboxxen und Co. Wenn man sein KnowHow also einzig und allein aus Foren und Youtube bezieht, stehen die Chancen gut, dass man sich in trügerischer Sicherheit wähnt, weil da zig Löcher reinkonfiguriert wurden.



Clark7 schrieb:
Als switche hatte ich mir Netgear GS308E und GS316EP rausgesucht. Allerdings sind die 16 Port switche gut sechsmal so teuer wir die 8er...
Du vergleichst da aber auch Äpfel mit Birnen. Wie @kartoffelpü schon festgestellt hat, ist der 16er ein Switch mit PoE, während der 8er kein Poe hat. Das ist so als wenn du einen nackten VW Polo ohne alles mit einem VW Golf GTI mit Ledersitzen und allen Schikanen vergleichst. Natürlich ist der 16er PoE Switch nicht nur doppelt so teuer wie der 8er, weil er neben der doppelten Größe eben noch mehr Ausstattung bietet.

Generell sind 16er Switches aber auch ein schwieriges Vergleichsobjekt, PoE hin oder her. Meistens ist der Sprung zum 24er Switch nicht besonders groß, weil die Stückzahlen im Bereich der 24er deutlich höher sind.

Prinzipiell ist es effizienter, wenige große Switches einzusetzen als mehrere kleine. Das liegt einfach daran, dass die Uplinks zwischen den Switches bei viel switch-übergreifendem Traffic stark be- oder gar überlastet werden.
 
Zuletzt bearbeitet:
Raijin schrieb:
Davon versprichst du dir was genau? Hast du konkrete Gedanken dazu oder hast du das einfach nur irgendwo aufgeschnappt? ... Wenn man sein KnowHow also einzig und allein aus Foren und Youtube bezieht...

Du vergleichst da aber auch Äpfel mit Birnen. Wie @kartoffelpü schon festgestellt hat, ist der 16er ein Switch mit PoE, während der 8er kein Poe hat....

Generell sind 16er Switches aber auch ein schwieriges Vergleichsobjekt, PoE hin oder her. Meistens ist der Sprung zum 24er Switch nicht besonders groß, weil die Stückzahlen im Bereich der 24er deutlich höher sind.
Hi, @Raijin
-- ich verspreche mir u.A. davon den traffic voneinander zu trennen, meine iOT Geräte brauchen keine 24x7 Kommunikation ins Internet (nur monthly check für Updates) und die Bedienkonsole ist im gleichen VLAN. " IoT" steht bei mir gedanklich für alle Sensoren/Aktoren meiner Hausautomatisierung.Meine Kameras brauchen auch keinen Internet access, nur Zugriff zu Hause von der PC Konsole und Speicherung auf dediziertem NAS.
Der Rest an Smartphone, PC, Tablets darf ins Internet.
Dass das etwas komplexer ist als Fritz& Co und das entsprechend saubere Planung und am Ende Doku erfordert ist mir schon klar...auch wenn es schon "ne Weile" her ist seit ich LANs mit Synoptics Lattis Hub und Sun NetManager gemanaged habe...(Ja, so alt bin ich;)). Mit VLAN betrete ich für mich halt komplettes Neuland.
Aber Zeit habe ich ja genug und das Ganze erst mal schrittweise als Trockenübung aufzubauen ist hier sicher kein Fehler...

-- POE brauch ich nicht, also von daher kein Problem
-- 24er sind gängiger ? DANKE für den Tip, dann werde ich da auch mal nach schauen

Danke schon mal an alle für Eure Antworten und Hinweise
 
Wenn es nur darum geht, dass bestimmte Geräte nicht ins Internet dürfen, dann kannst du das doch ganz einfach im Router konfigurieren (Firewall/Kindersicherung). Sogar mit Zeitplänen. Dazu braucht es keine VLANs.
Das macht die Sache nur unnötig komplex und fehleranfällig.
 
  • Gefällt mir
Reaktionen: Raijin und ulrich_v
Das sehe ich ähnlich. Sicherlich kann man das mit VLANs lösen, aber die eigentliche Lösung besteht dabei nicht in den VLANs, sondern in der Firewall im Router, die die verschiedenen VLANs entsprechend reglementiert. VLANs sind lediglich eine Technik zur Verteilung mehrerer Netzwerke über ein und dieselbe Infrastruktur, nicht mehr und nicht weniger. Damit spart man sich also mehrere parallele Kabel, mehrere autarke Switches nebeneinander (für jedes gewünschte Netzwerk ein Switch) und dergleichen. Mit Sicherheit haben VLANs für sich genommen erstmal nichts zu tun.

Gerade bei einer Fritzbox als Internetrouter erscheint der Weg über eine VLAN-Infrastruktur nebst fortgeschrittenem Router (nix Fritz) wenig sinnvoll, wenn es nur darum geht, einzelnen Geräten das Internet abzudrehen. Dafür bieten Fritzboxxen bereits genug Möglichkeiten. Selbst wenn keine Fritzbox am Internetanschluss sitzen würde, kann man auf ganz banale Weise Geräten den Zugang zum Internet verwehren: Man setzt deren IP-Einstellungen auf manuell und gibt ihnen nur eine IP-Adresse mit Subnetzmaske, lässt das Gateway aber leer (oder setzt es bewusst falsch, wenn das Gerät meckert).


Clark7 schrieb:
meine iOT Geräte brauchen keine 24x7 Kommunikation ins Internet (nur monthly check für Updates)
Und wie genau willst du das nun mit VLANs lösen? Wie oben beschrieben: VLANs sind nur für die Verteilung zuständig und wenn ein Gerät in VLAN x Zugang zum Internet hat, dann hat es Zugang zum Internet. VLANs kennen keine Zeitsteuerung, sondern nur ein banales ID-Tag im Ethernet-Frame.


Clark7 schrieb:
Meine Kameras brauchen auch keinen Internet access, nur Zugriff zu Hause von der PC Konsole und Speicherung auf dediziertem NAS.
Wie oben beschrieben, einfach Gateway leer lassen, bewusst falsch setzen oder in der Fritzbox den Internetzugang blockieren, zB über die Kindersicherung oder wie AVM die Funktion nennt.

Clark7 schrieb:
Mit VLAN betrete ich für mich halt komplettes Neuland.
Ein Grund mehr, bei Altbekanntem zu bleiben. Versteh mich nicht falsch, mit VLANs + fortgeschrittener Router wie zB EdgeRouter, MikroTik hEX oder gar Appliances mit pfSense, OPNsense oder von mir aus auch OpenWRT kann man das auch lösen, aber das ist alles andere als trivial, wenn man ohne Vorkenntnisse rangeht. Youtube, Tutorials und auch Foren enthalten beliebig viele Fehler, weil auch zahlreiche Youtuber bestenfalls über gefährliches Halbwissen verfügen und man ohne eigenes KnowHow die Spreu nicht vom Weizen trennen kann.
 
Hallo zusammen, nochmals Vielen Dank für Eure Ratschläge die ich zu 100% verstehe, insbesondere daß ihr mich auch vor Ausfall und Frust bewahren wollt.
Ich sehe das jetzt trotzdem mal als neue Lernaufgabe und beim Trockenüben kann ja nichts passieren. Etwas Grundlagen habe ich ja, auch wenn die MCSE und CNE Zertifizierungen schon wieder eine Weile her sind.
Schlimmstenfalls nehme ich den neuen 24er Switch (MikroTik CRS326) am Ende halt nur als Switch und der Austausch der alten 10/100 schadet ja auch nicht. Ich kann dann ja gerne mal berichten wie steil die Lernkurve war....
 
Lernen ist ja gut und schön, dir fehlt aber halt immer noch ein Router der zwischen den VLANs vermitteln kann. Die Fritzbox kann das nicht.
 
Zurück
Oben