Industrial switch gesucht

Bowser

Ensign
Registriert
Feb. 2006
Beiträge
156
Hallo,

Ich bin gerade dabei ein komplett neues Netzwerk aufzubauen. Dabei muss es auch in die Garage erweitert werden. Dort sollen zwei Wallboxen, PV-Wechselrichter und ein Batteriewechselrichter, sowie KNX angeschlossen werden.
Ich habe den Winter über schon mal die Temperatur gemessen mit einem Datenlogger und festgestellt, dass ich bis zu 90% Luftfeuchtigkeit habe und dass die Temperatur bis auf 2°C runtergegangen ist.

Deshalb soll dort ein Industrieswitch verbaut werden, der diese Bedinungen aushält.

Da ich Bedenken habe, dass mir im Fehlerfall ein PoE-Switch die teueren Geräte zerstören könnte, soll es kein PoE-Switch sein.
Die Elektronik soll zwar mit dem Prüfen auf Signaturwiderstände ausschließen, dass Strom an Buchsen ohne PoE angelegt wird. Aber ob das im Fehlerfall dann nicht doch passiert würde ich ungern riskieren. Poe Gerät habe ich aktuell auch keins dabei. (Falls noch eine Kamera dazu soll werde ich dann wohl einen Injector anschließen)

Ich will dort mit VLAN arbeiten. Der Switch soll sich auch ins neue moderne Netzwerk bestmöglich integrieren, also auch mit IGMPv3 oder MLP Protokoll umgehen können, da im Gesamtnetzwerk Multicastprotokolle unterwegs sind (T-Entertain). Es wird also ein L2 managed Switch benötigt. (Auch Spezialprotokolle wie Modbus-TCP wären super, da eventuell für Lastmanagement benötigt). Zwischen Haus und Garage wird mit Glasfaser verbunden und bestmöglichen Blitzschutz zu haben und keine Probleme mit unterschiedlichen Potentialen auftreten können. ONVIV eventuell für eventuell angeschlossene Kamera.

Ich habe mich schon etwas eingelesen. Als hochwertig werden wohl Cisco, Siemens, Wago, Moxa, Phoenix Contact und Microsens angesehen. Einigermaßen bezahlbar wären davon wohl die Microsens, die gibt es aber nur mit PoE, was nicht gewünscht ist und die "Lean managed Switche" von Wago, die aber funktionsmäßig sehr beschränkt sind und viele Funktionen wohl auch nicht unterstützen.

Bei Mikrotik habe ich nichts passendes gefunden und Ubiquity soll ja softwaremäßig, was man ließt sehr viele Bugs haben, beziehungsweise auch Probleme mit Entertain.

Ich möchte keine Billigware haben, China-Noname-Geräte schließe ich aus.
Nun hätte ich im bezahlbaren Bereich noch einen Trendnet-Switch gefunden. Nun weiß ich nicht, wie Trendnet einzuordnen ist. Gut, oder eher schlecht? Der G102i beispielsweise könnte funktionsmäßig alles. Oder gehört Trendnet auch eher zu den Herstellern, die eine Software mit vielen Bugs haben?

Als Hauptswitch und Router würde ich gerne Geräte von Draytek einsetzen (Ich benötige hier auch einen 10G SFP+ Port für meine NAS), was so möglich wäre.

Welchen Industrieswitch würdet Ihr empfehlen, oder gibt es doch noch eine andere empfehlenswerte und bezahlbare Kombination, die sich eignen würde?

Danke!

Viele Grüße
 
Ich sehe da auch kein Problem Consumerhardware zu verwenden.
Ich hatte 6 Jahre ein Plastik UMTS Router nebst NUC, Pi und TFT in der Garage hängen in der im Winter auch mal -10 Grad waren. Absolut problemlos.

So lange die Luftfeuchtigkeit nicht an dem Gerät kondensiert sollte das keine Probleme bereiten.
Ich würde da zur "Gut und Günstig Variante" Netgear GS108E-300 greifen.

90% Luftfeuchtigkeit und 2°C ist sogar innerhalb der Specs: https://www.netgear.com/images/datasheet/switches/Gigabit_Ethernet_Plus_Switches_DS.pdf
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Engaged
keine Ahnung, ob der hier wirklich alles von dir gewünschte leisten kann, es geht jetzt erst mal um die Temperatur und die Luftfeuchtigkeit:
ab -20°C und bis zu 95% relative Luftfeuchtigkeit kann so einer ab
https://www.netgear.com/de/business/wired/switches/smart/gs310tp/
siehe Seite 10 bei den Spezifikationen
https://www.downloads.netgear.com/f...ries_GS308T_GS310TP_GS324T_GS324TP_GS348T.pdf
da braucht es also nicht unbedingt Hardware mit Industriestandard, die noch mal "extra teuer" ist
 
bin auch dabei absolute consumer hardware zu verwenden...die hält das normal aus. ich habe seit ~6 Jahren ein raspberry pi mit webcam im außenbereich hängen...zuerst dachte ich, wenn der 1-2Jahre läuft hat er seinen dienst getan und wird günstig erneuert, aber er rennt und rennt.
 
  • Gefällt mir
Reaktionen: Engaged
Preis spielt erst mal keine Rolle. Die Geräte, die angeschlossen werden sind ja mehrere tausende Euro wert und die möchte ich nicht riskieren. Deshalb möchte ich kein Gerät, das immer an der Spezifikationsgrenze arbeitet.

Mit Netgear habe ich leider sehr schlechte Erfahrungen gemacht.
Ich hatte mal einen GS108E-Switch (v2). Der ist ständig währende des Videostreamings abgestürzt. Der Support konnte auch nicht helfen. Man hat dann das ganze seitens Netgear so gelöst, dass man den Support für diesen Switch eingestellt hat. Ich werde dafür nie wieder ein Produkt von denen kaufen.
 
  • Gefällt mir
Reaktionen: Engaged
Bowser schrieb:
Ich will dort mit VLAN arbeiten. Der Switch soll sich auch ins neue moderne Netzwerk bestmöglich integrieren, also auch mit IGMPv3 oder MLP Protokoll umgehen können, da im Gesamtnetzwerk Multicastprotokolle unterwegs sind (T-Entertain). Es wird also ein L2 managed Switch benötigt.
Wie gedenkst du denn, dort VLANs einzusetzen? Sofern du nicht explizit einzelne Ports des Switches selbst in verschiedene VLANs aufteilen willst, spielt es keine Rolle ob der Switch 802.1Q unterstützt oder nicht. Heißt: Wenn die gesamte Garage am zentralen Switch im Haus zB VLAN 123 zugeordnet ist, über einen untagged Port, bekommt der Switch in der Garage überhaupt nichts von dem VLAN mit. Erst dann, wenn du innerhalb der Garage zB Wallbox#1 in VLAN 123 und Wallbox#2 in VLAN 234 stecken willst (zB weil das die Wallbox vom Nachbarn ist, was weiß ich), braucht der Garagen-Switch VLAN-Unterstützung, weil er dann seitens des zentralen Haus-Switches über einen Tagged-Port bzw. Trunk bedient wird.

Und wie sieht es mit MagentaTV aus? IGMPv3 wird dann benötigt, wenn aus Richtung des Routers gesehen irgendwo nach diesem Switch - sei es direkt angeschlossen oder hinter einem weiteren Switch - ein Receiver kommt. Steht in der Garage kein Receiver und der Haus-Switch kann IGMPv3, wird der Garagen-Switch ebenfalls nie etwas von den Multicasts sehen, weil sie vom Haus-Switch bereits gefiltert bzw. zielgerichtet in Richtung der Receiver durchgereicht werden.
 
  • Gefällt mir
Reaktionen: Z!mTst3rN
Ich möchte ein VPN machen in dem alle Haussteuerungskomponenten sind (PV-Anlage, Batteriespeicher, Wallboxen, KNX, Lastmanagement) und ein getrenntes für Überwachungskameras.

Ich dachte, wenn im Netzwerk IGMPv3 Protokolle unterwegs sind, dann gehen "fluten" die alle Netzwerkkomponenten, wenn welche dabei sind, die das Protokoll nicht können? => Nur wenn alle Komponenten das Protzokoll könnten, dann funktioniert die Zuteilung?

Wie ist Trendnet einzuordnen? Empfehlenswert, oder eher ein Produkt, das Probleme machen wird?
 
Zuletzt bearbeitet:
Wie Raijin schon schrieb, muss nur der Switch mit dem Streaming-Client dahinter IGMPv3 fähig sein. Er fängt dann den Client quasi ein und macht allen Beteiligten klar, wie dessen Daten zu fließen haben. Das kann man (mittels Port-Mirroring und) Wireshark auch schön sehen, wie die Komponenten sich bewerben bzw. anmelden.

Beispiel: Du hast einen Telekom Speedport oder AVM FRITZ!Box. Steckst Du MagentaTV direkt in die Box und nicht in einen nachgelagerten Switch, bräuchtest Du gar keinen smarten Switch (außer noch für die VLANs).

Welche Streaming-Clients nutzt Du denn?
Bowser schrieb:
Ich möchte ein VPN …
Du meinst, Du möchtest Dein Heimnetz (mittels VLAN) segmentieren (in Privat, Beruf bzw. Geräte mit Betriebssystemen aus wenig vertrauensvollen Rechtsrahmen). Richtig?
 
Bowser schrieb:
Da ich Bedenken habe, dass mir im Fehlerfall ein PoE-Switch die teueren Geräte zerstören könnte, soll es kein PoE-Switch sein.
Die Elektronik soll zwar mit dem Prüfen auf Signaturwiderstände ausschließen, dass Strom an Buchsen ohne PoE angelegt wird. Aber ob das im Fehlerfall dann nicht doch passiert würde ich ungern riskieren.
Die Bedenken hätte ich nun überhaupt nicht. Ich würde dazu auch vermuten (!), das man PoE softwaremäßig abschalten kann.

Wenn ich bei Microsens so rumschaue find ich auch passende Switches ohne PoE (für die Hutschine), die brauchen dann halt noch ein seperates Netzteil.
 
Multicasts und IGMPv3 funktioniert so:

Router
|
| (Multicasts für Receiver
|
Switch#1 mit IGMPv3
+---- Port 1 -- MagentaTV-Receiver
+---- Port 2 -- PC
+---- Port 3 -- Switch#2 (mit IGMPv3) -- MagentaTV-Receiver
+---- Port 4 -- Switch#3 (ohne IGMPv3) -- Wallbox

In diesem Szenario würde Switch#1 die Multicasts bereits filtern und nur an Port 1 und 3 ausgeben, weil nur dort registrierte Clients (Receiver) vorhanden sind. Im Falle von Port 3 ist noch ein weiterer Switch dazwischengeschaltet, der ebenfalls mit dem Multicast konfrontiert wird und ihn für den angeschlossenen Receiver filtert.
Port 2 und 4 bekommen keine Multicasts zu Gesicht, weil sie durch Switch#1 rausgefiltert werden. Ergo muss der Switch an Port 4 auch kein IGMPv3 beherrschen.

Es müssen daher immer alle Switches auf dem Weg zu einem Receiver IGMPv3 unterstützen. Trifft ein Multicast nämlich unterwegs auf einen Switch ohne IGMPv3, wandelt dieser den Multicast in einen Broadcast um und flutet das Netzwerk, zumindest alle Ports außer dem Uplink-Port, weil Broadcasts eigentlich nicht zur Quelle zurückgeschickt werden sollen/dürfen.


Bowser schrieb:
Ich möchte ein VPN machen in dem alle Haussteuerungskomponenten sind (PV-Anlage, Batteriespeicher, Wallboxen, KNX, Lastmanagement) und ein getrenntes für Überwachungskameras.
Was genau soll das VPN da bewirken? Ein VPN verbindet üblicherweise zwei Netzwerke über eines oder mehrere fremde Netzwerke hinweg, zB das Heimnetzwerk der Hauptwohnung mit dem Heimnetzwerk der Ferienwohnung (site2site) oder auch einfach nur, um Unterwegs von einem Client aus auf das Heimnetzwerk zuzugreifen (client2site).

Ich bin mir nicht sicher ob du nicht einiges durcheinanderbringst. Getrennte Netzwerke mit VLANs sind nachvollziehbar, wobei es beim Garagen-Switch wie gesagt darauf ankommt ob die dort angeschlossenen Geräte in verschiedene VLANs sollen oder ob die Garage als Ganzes in einem VLAN liegt. Wie da jetzt noch VPN reinspielen soll, musst du bitte noch etwas näher erklären, weil sich sonst eine Beratung und Vorschläge schwierig gestalten.



Zu Trendnet kann ich leider nicht viel sagen. Ich persönlich hatte noch keinerlei Berührungspunkte mit diesem Hersteller und meide ihn daher, aber ohne konkrete Gründe. Wenn ich ganz ehrlich bin, kenne ich Trendnet eigentlich auch nur von geizhals und idealo, aber ich kenne niemanden, der diese Geräte tatsächlich einsetzt und auch in etwaigen Vergleichstests taucht Trendnet nie auf - zumindest nicht in den Tests, die ich bisher so gelesen habe. Für mich persönlich ist das daher ein NoName-Hersteller, auch wenn ich der Firma damit unter Umständen Unrecht tue und sie vielleicht sogar richtig geile Hardware herstellen, who knows..


rezzler schrieb:
Ich würde dazu auch vermuten (!), das man PoE softwaremäßig abschalten kann.
Bei einem managed Switch mit PoE ist das in der Regel auch so. Bei unmanaged Switches hat man mangels GUI natürlich schlechte Karten, aber in der GUI eines managed Switches lässt sich PoE prinzipiell an- und abschalten, zumindest bei den meisten Modellen. Das hat insbesondere insofern Vorteile, als dass man damit PoE-Endgeräte aus der Ferne aus- und einschalten kann, zB wenn sie sich aufgehängt haben.

Die Angst vor Consumer-Switches kann ich auch nicht so recht verstehen.
 
  • Gefällt mir
Reaktionen: Bowser
Danke für die ausführliche Erklärung. Ich meinte natürlich VLAN und nicht VPN. Hab ich im Text blöderweise verwechselt.
Wenn am Switch aber ein Defekt auftreten sollte, dann ist man mit dem softwaremäßig ausgeschalteten PoE wohl aber auch nicht sicher vor Schäden? Dier Hersteller sagen natürlich alle, dass nichts passieren kann. Ich habe aber im Amazon aber sogar bei der Bewertung eines teureren Cisco-Switches gefunden, dass genau dieses Szenario bei jemanden aufgetreten sein soll und der Switch dann wahllos angeschlossene Geräte zerstört hat. Deswegen meine Vorsicht. (Der Switch wird dort sicher mindestens 10 Jahre laufen, bis ich den mal wieder tausche, warscheinlich noch länger)
 
Aha, eine Amazon-Bewertung hat das gesagt. Dann muss es stimmen. Da gibt es ja auch so intelligente Antworten wie auf die Frage "Funktioniert der Staubsauger auch ohne Beutel?" - "Keine Ahnung, meiner hat ein Kabel".

Wenn du dir solche Sorgen um PoE machst, dann lass es lieber weg, komplett, und bleib bei 08/15 Netzteilen. Denn auch ein PoE-Injektor kann die Grätsche machen, in Flammen aufgehen, explodieren oder was weiß ich. Man wird schon eine entsprechende Bewertung mit so einem Kommentar finden :D

Spaß beiseite, dann lass PoE eben wirklich. Ist ja kein Beinbruch, wenn du eh nur eventuell irgendwann mal eine Kamera haben wirst. Dann nimmst du eben ein Modell mit Netzteil, fertig, aus.


Was deinen Anwendungsfall für VLANs angeht sind wir aber noch nicht wirklich weitergekommen. Aktuell würde ich behaupten, dass du einen 08/15 Switch von der Stange kaufen kannst, weil ich noch keine belastbaren Anforderungen für einen manged Switch sehe.
 
Mit dem PV Wechselrichter, dem Batteriespeicher und den zwei Wallboxen hängen halt Geräte im 10000€ Bereich dran, da will ich sicher gehen, dass nichts passieren kann. Der Switch soll auch mindestens 10 Jahre laufen.

Zum VLAN: Das soll Switchübergreifend laufen. Dabei sollen die Energiemanagementgeräte (Wechselrichter, Batteriespeicher, Wallbox, Smart Meter Gateway und HEMS) in ein VLAN, KNX Geräte in eins und die Kameras, wenn mal vorhanden auch in eins, sowie ein VLAN für das interne Computernetzwerk mit NAS. Es werden also sowohl am Hauptswitch bestimmte Ports getrennt und auch am Nebenswitch.
=> Bei beiden Geräten muss das dann wohl konfigurierbar sein, wenn ich das so richtig verstehe. Wenn nur der Hauptswitch VLAN kann und der Nebenswitch unmanaged ist, dann kann ich nur für den gesamten Nebenswitch eine VLAN-ID vergeben, aber dort nicht aufteilen?
 
Bowser schrieb:
Wenn nur der Hauptswitch VLAN kann und der Nebenswitch unmanaged ist, dann kann ich nur für den gesamten Nebenswitch eine VLAN-ID vergeben, aber dort nicht aufteilen?
Korrekt.


Bowser schrieb:
Mit dem PV Wechselrichter, dem Batteriespeicher und den zwei Wallboxen hängen halt Geräte im 10000€ Bereich dran, da will ich sicher gehen, dass nichts passieren kann. Der Switch soll auch mindestens 10 Jahre laufen.
Du machst dir vollkommen überflüssige Sorgen. Aber gut, wenn es dir so wichtig ist, dann kauf eben einen "Industrial Switch", ist nicht mein Geld. Welchen du da nimmst, ist Jacke wie Hose. Switches sind etablierte Technologie und die geben und nehmen sich nicht viel. Schau dir die Features im Datenblatt an, such einen Preis und schlag zu. Für VLANs ist 802.1Q entscheidend.
 
Wenn der Switch unmanaged ist und 802.1Q kann, dann kann ich trotzdem über den Hauptswitch die Ports trennen???

Wie sind die Switche von FS.com einzuordnen? Sind die zuverlässig und sicher, oder ist das auch nur umgelabelte Chinaware von Billigmarken wie Planet? Wie sieht es mit dem Firmwaresupport aus? Gibt es da auch Weiterentwicklung, oder kommt da bei denen eher nie etwas?

Bei PoE: Haben Netzwerkports eigentlich immer galvanische Trenner verbaut, oder ist das bei den Endgeräten die kein PoE haben, dann trotzdem oft nicht so umgesetzt? Wenn Trenner vorhanden sind, könnte dann fehlgeleiteter Strom auf den Ports überhaupt Schaden anrichten => würde der die Trennung wie bei einer Überspannung durch Blitzschlag einfach durchschlagen?

Wenn ich doch (welche ohne PoE sind bezahlbar wirklich wenige, mit PoE hätte ich welche im Angebot gefunden) einen Switch mit PoE nehmen würde: Wenn am Switch dann kein PoE-Gerät hängt, würde ich dann einen erheblichen Mehrverbrauch haben, da das Netzteil dann ineffizient läuft?

Da auch Geräte mit Modbus-TCP angeschlossen werden sollen, muss der Switch dieses Protokoll aber auch unterstützen? Oder heißt das nur, wenn beim Switch Modbus-TCP aufgelistet ist, dass der Switch dann seinen Status darüber weitergeben kann?
 
Zuletzt bearbeitet:
FS.com ist ein etablierter Anbieter der insbesondere für seine auf andere Marken kopierten Transciever bekannt ist.

Das Zeug wird in Massen im professionellen Umfeld eingesetzt. Klar geht mal was kaputt und man hat nicht wie bei HPE und Cisco eine derart einheitliche CLI/GUI oder auch mal ein Update, dass die IP oder SSH zurückgesetzt, aber das sind alles Dinge die dir völlig egal sind, so lange du nicht dutzende Switche einsetzt.

Updates gibt es immer wieder und wenn man Bugs Reporter werden die in Allgemeinen auch gefixed.

Also ich habe an sich mit denen gute Erfahrungen gemacht und auch selbst daheim im Einsatz.

Man bekommt halt genau das was beworben wird. Nicht mehr aber auch nicht weniger.

Bezüglich Modbus bin ich überfragt. Hatte ich bisher noch nie direkt etwas mit zu tun.
 
Skysnake schrieb:
FS.com ist ein etablierter Anbieter der insbesondere für seine auf andere Marken kopierten Transciever bekannt ist.
Für mich als jemand aus dem Bereich der passiven Netze wirkt FS.com wie ein seriöses Äußeres von einem direkten China-Fabrikanten.

Preislich interessant, qualitaitv kann ich mangels Erfahrung und Einsatz nichts zu sagen.
 
Dann mach es doch einfach nicht ;)

Ich kann aus eigener Erfahrung nur die oben bereits genannten Punkte benennen, die aber wie gesagt für Privatleute total irrelevant sind, oder wer von euch betreibt nen Dutzend gleichartige Switche im gleichen Netz?

Ausfallraten bewegen sich meiner (beruflichen) Meinung nach absolut im normalen Bereich.
 
Zurück
Oben