24 Port Switch - Alter Cisco Empfehlenswert?

Nightmar17

Lt. Commander
Registriert
Feb. 2020
Beiträge
1.879
Hallo zusammen,

seit ein paar Wochen beschäftigt mich folgendes Thema: Ich habe zuhause aktuell 20 Lan-Anschlüsse verteilt und versorge diese über 2x 8 Port Switche + 3 Ports am Router.
Nun ist es so, dass bei einem 8 Port Switch ein Port ausgefallen ist und ich diesen hin und wieder neustarten muss, da er sonst keine Daten durchlässt = Schrott.
Da ich im Netzwerkschrank sowieso aufräumen wollte, habe ich mir überlegt einen schönen 24 Port Switch zu kaufen.
Einfach einen Dummen Switch, da ich aktuell keine anderen Anforderungen habe.
Im Internet liest man dann immer wieder, dass IGMPv3 vorhanden sein muss, da ansonsten Multiroom und IP-TV Probleme bereiten könnte.

Wie der Zufall es aber manchmal so will, bin ich an einen gebrauchten Switch gekommen und zwar dem:
Cisco Systems WS-C3560G-24PS-S Das ist ein älterer Switch, der war von 2015-2017 in Gebrauch. Jetzt hat mir ein Kollege diesen überlassen, dieser funktioniert soweit und hätte für den Fall der Fälle auch PoE.
Mir stellte sich nun die Frage, ob das sinnvoll ist einen alten Switch zu verwenden.
Welchen Switch würdet ihr mir ansonsten alternativ empfehlen?
 
Das Teil ist zumindest seit gut 2 Jahren nicht mehr mit updates versorgt, was die Funktion aber nicht mindern sollte.
Besser als die alten 8-Ports (vermutlich ja recht einfache) wird er trotzdem sein.
Ich würde es einfach testen. Allerdings solltest du dich vorher etwas mit der Konfiguration solcher
Switche beschäftigen und ihn im Zweifel erstmal komplett auf Werkseinstellungen setzen.
 
  • Gefällt mir
Reaktionen: BLACKDIAMONT
Ja die 8 Port Switche, sind ebenfalls alt und dumm. Haben nur 10€ gekostet, einer davon ist auch nur ein 100Mbit Switch, allein aus dem Grund, wollte ich das alles ersetzen.
Der Switch ist auf Werkseinstellungen. Ich werde mich wohl am Wochenende damit beschäftigen und diesen mal in meinen Schrank einbauen. Dann sieht das alles auch wieder schöner aus.
 
Bei Cisco kannst du kaum was falsch machen, die Hardware ist gut und mehr als Gigabit wirst du wohl kaum zuhause verwenden. Ich selbst hab zwei alte Cisco Access Points zuhause im Einsatz, nie wieder was anderes
 
Betrachte
 
@Groug
Darum habe ich es ja erwähnt.
Funktion ist ja nicht gleich Sicherheit.
Wenn man das Teil aber als dummen Switch betreibt, ist das in meinen Augen weniger problematisch.
 
memmex schrieb:
Betrachte
Das IOS schreckt mich auch ab, da ich lieber mit einer Weboberfläche arbeiten würde.
An sich würde ich den Switch halt "dumm" betreiben wollen.
Lautstärke ist eigentlich nicht relevant, da der Schrank im Technikraum ist.
Stormverbrauch hat mich bisher auch nicht interessiert. Ich weiß nicht mal was die aktuellen Geräte verbrauchen.

Groug schrieb:
Dann dürfte er mehr als genug Sicherheitsprobleme haben, wenn du damit keine Probleme hast...
Sollte das denn all zu große Probleme bereiten? Ist am ende doch "nur" ein Switch.
 
Persönlich habe ich auch mit den managed Switches von Linksys gute Erfahrungen, wenn es nicht unbedingt Cisco sein muss.
 
Für die Console brauchst du noch ein Consolenkabel und eine Serielle Schnittstelle. Denke mal Telnet und SSH sind nicht konfiguriert. Als erstes würde ich den Switch aber zurücksetzen (Write Erase, Vlan.dat löschen usw) und das aktuellste IOS aufspielen. Wenn die Kiste noch ein Passwort hat, kannst du es über Confreg 0x2142 umgehen.

Sicherheitsbedenken hätte ich jetzt im Heimbereich nicht. Wenn der Angreifer bis zum Switch kommt, ist die Schwachstelle der Router / PC ;)

Als normalen Switch brauchst du nicht wirklich viel zu konfigurieren. Die Befehle sind aber alle nicht schwer. Gibt genug Seiten im Internet. Ansonsten kann man mit Putty oder Terraterm einfach die Befehle mit der Tabtaste vollenden.
 
gaym0r schrieb:
Bitte nicht unnötig Angst schüren.

Wenn man so die Sicherheitsmeldungen verfolgt ist Cisco nicht gerade unauffällig. Wird halt auch viel eingesetzt. Ist aber dadurch auch im Fokus der bösen Buben. Das sollte man schon im Hinterkopf haben damit man sich später ggf. nicht wundert.

Nightmar17 schrieb:
Sollte das denn all zu große Probleme bereiten? Ist am ende doch "nur" ein Switch.

Das ist ein Layer 3 Switch somit ein Router. Schau dir mal das Datenblatt an.
 
Okay, dann ist die Kiste wohl nichts für mich. Habe nämlich keine Lust auf irgendwelche Konfigurationen.
Der Switch soll ja nur die Signale durchschleifen und keine Probleme bereiten.
Wenn er managed sein sollte, wäre das nett, aber da würde ich eine Weboberfläche bevorzugen.
 
@Groug
Welche Sicherheitslücken siehst du in einem Privathaushalt wenn dort ein Enterprise-Gerät als reiner Layer2-Switch ohne Mgmt-Funktion im Betrieb ist?
 
Ja, das Ding bekommt keine Updates mehr.
Nein, wegschmeißen musst ihn nicht (unbedingt).
Ja, den kann man noch weiter betreiben wenn man sich der Sicherheitslücken und -risiken bewusst ist und dagegen andere Mechanismen umsetzt (Mgmt nur von dedizierten Interfaces aus, unnötige Features deaktivieren, etc).

Nightmar17 schrieb:
da ich lieber mit einer Weboberfläche arbeiten würde
Gegenbeispiel: Wem man erst VLAN erklären muss ist es völlig unerheblich ob derjenige vor einer CLI sitzt oder Klickibunti hat. Zuerst kommt das Verständnis der Einstellungen und Möglichkeiten, danach erst die Umsetzung. Das kann per Webinterface einfacher sein aber hängt vom Standpunkt ab, ich bevorzuge bei Servern wie auch Netzwerkkomponenten die CLI wobei ich solche Anpassungen der Config etc eh per Ansible ausrolle aber das wäre hier vermutlich zuviel des Guten.

Ein simpler unmanaged 24-Port Switch mit GBit kostet ab 60 € und hat idR keine Lüfter. Kannst ja mal den Stromverbrauch so eines Switches mit deinem vergleichen und durch rechnen. Ohne PoE wird der Cisco so um die ~80W schlucken was man so im Netz findet. Ein "dummer" Switch mit 24 Ports bei 1G schluckt gemäß Datenblatt ~15W. Die 65W Differenz kosten dich bei 0,26 €/KWh im Jahr dann etwas über 21€. Nach 2,5 Jahren wäre die Neuanschaffung also bereits günstiger und bisher klingst du nicht danach als ob du die Features benötigst. Wenn doch mal 1-2 PoE Geräte kommen gibt es immer noch dazu passende Injektoren.
 
Ich habe mir diesen Mikrotik gekauft: https://mikrotik.com/product/CRS326-24G-2SplusRM

Ich nutze den als Router, der verwaltet das ganze Netzwerk samt den APs, inklusive Netztrennung in verschiedene Subnetze, Telekom vdsl, etc.
Man kann das Gerät aber auch in das SwitchOS booten, wo der Funktionsumfang dann deutlich reduziert ist. Da kann/muss man dann auch weniger konfigurieren.

Für vdsl gibt es übrigens auch sfp-Module, da braucht man dafür auch kein extra Gerät mehr.
Für IPTV ist der Konfigurationsaufwand abseits von FritzBoxen oder ähnlichen Geräten aber erheblich höher, da muss man schon eine gewisse Grundkenntnis mitbringen und sich einarbeiten.

Im SwitchOS sollte das aber weniger problematisch sein, da sind die Routing-Funktionen sowieso deaktivert.
 
Just for the record: ein l3 Switch ist natürlich KEIN Router, sondern ein l3 Switch.

Was den Cisco angeht, einfach probieren, wenn er schon da ist. Die Dinger können alles was man braucht und mehr.
Wenn was nicht paßt weil zu laut oder die Konfiguration die Kompetenzen übersteigt, nach neuem 24er schauen. Ehrlich gesagt lieber noch ne Nummer größer. Soo teuer sind die nicht.
Die kleinen Switches dann aussortieren und alles an den einen großen.
 
snaxilian schrieb:
Sicherheitslücken und -risiken bewusst ist

Welchen konkreten Sicherheitsrisiken sollte man sich denn so bewusste sein, wenn man einen solchen veralteten anscheinbar höchst unsicheren Switch im Heimnetzwerk verwendet?

4 Posts zum Thema unsicher, aber absolut unkonkret und nebulös.

Aber zum eigentlichen Thema, Ich würde den nicht verwenden:
  1. unnötig kompliziert für den Einsatzbereich,
  2. zu hoher Stromverbrauch,
  3. zu laut
 
Zuletzt bearbeitet:
Die Liste der CVEs der afaik zuletzt verfügbaren IOS Version für das Gerät ist öffentlich einsehbar und obwohl das Gerät afaik EOL ist tauchten auch 2019 noch Lücken auf. Ja, die meisten davon nur aus dem local network ausnutzbar aber wer kann schon für die Sicherheit aller Geräte im WLAN (Gäste, IOT-Müll, etc) sorgen?
Dem sollte man sich einfach bewusst sein und auch wenn es keine Patches mehr gibt, gibt es oft andere Ansätze zum Schutz vor der Ausnutzung.
Da muss man auch nicht Angst vor dem bösen Hacker mit Hoodie haben, der einen einzelnen ausspioniert. Tauchen PoCs auf für öffentlich erreichbare Systeme grasen kurz danach Bots diese ab und hoffen weit zu streuen und ggf. weiteren Schaden zu verursachen oder sich einzunisten. Die ganzen Emotet/Trickbot/Ryuk Angriffe sind auch nicht gezielt sondern treffen auf Umgebungen mit ungepatchen Systemen und zu weit gefassten Berechtigungen.
 
... ist damit gemeint, daß das Teil grundsätzlich angreifbar ist, oder setzt das voraus, daß man den Managementport ins LAN hängt? Normal tät ich ja erwarten, daß man den Switch im LAN als solchen gar nicht sieht.
 
Zurück
Oben