Hallo,
es wird eine PoE Switch benötigt, wofür zum Beispiel das MikroTik CRS328-24P-4S+RM in Frage kommt. Es kann nun sein, dass anstatt nur zwei ankommenden Glasfaserleitungen auch bis zu 9 abgehende Glasfaserleitungen hinzukommen (hängt von der baulichen Situation ab).
Ich finde ums verrecken keinen mehrfach Glas/Kupfer Medienkonverter (die von OT SYSTEMS laufen aus) aber dafür das Ubiquiti - EdgeSwitch® 12F, was durchaus günstiger ist, als ein paar Medienkonverter.
Ist das sinnvoll die Route wäre Router (9 VLANs) -> PoE Switch -> SFP Switch -> Zielgerät/Netzwerk
Broadcast-Domäne
es wird eine PoE Switch benötigt, wofür zum Beispiel das MikroTik CRS328-24P-4S+RM in Frage kommt. Es kann nun sein, dass anstatt nur zwei ankommenden Glasfaserleitungen auch bis zu 9 abgehende Glasfaserleitungen hinzukommen (hängt von der baulichen Situation ab).
Ich finde ums verrecken keinen mehrfach Glas/Kupfer Medienkonverter (die von OT SYSTEMS laufen aus) aber dafür das Ubiquiti - EdgeSwitch® 12F, was durchaus günstiger ist, als ein paar Medienkonverter.
Ist das sinnvoll die Route wäre Router (9 VLANs) -> PoE Switch -> SFP Switch -> Zielgerät/Netzwerk
Switch auf Layer 2 mit unterschiedlichen VLANs geht nur mit managed Switch, da sie wissen, an welchem Port welches VLAN anliegt, sprich VLAN#1: Port 1 Kupfer zu Port 2 Glas, VLAN#2: Port 3 Kupfer zu Port 4 Glas usw. bei einem unmanged kommt alles aufeinmal an und der weiss nicht wo was hin und blockiert alles oder eines hat halt Glück und der Rest Pech.
Das managend Switch weiss in welchem LAN (definiert über die Kombination Netzmaske und IP) welches Gerät (indifiziert über die MAC) liegt, sprich pro Broadcast-Domäne gibt einen MAC-Tabelle nur Geräte die in dieser Tabelle sind, bzw. auf einen Anfrage von der Broadcast-Domäne antworten können mit einander reden.
Ein Hacken von einer Domäne in die andere, bei richtiger Konfiguration und nicht staatlich gefördertem Hacken ist nicht zu erwarten.
Mehrere Broadcast-Domäne können zu einer Broadcast-Domäne zusammengeschalter werden, das ist dann ein VLAN. Dies geschieht im Switch.
Wenn nun ein Gerät von einer Domäne mit einem Gerät in einer anderen Domäne sprechen möchte geht das nur über Routen auf Layer 3 war auf dem Router passiert, fertig .
Selbst wenn ich ein unmanged Switch dazwischen hänge, sind die LANs getrennt, da der Verkehr einfach nicht mehr weitergeht.
Das managend Switch weiss in welchem LAN (definiert über die Kombination Netzmaske und IP) welches Gerät (indifiziert über die MAC) liegt, sprich pro Broadcast-Domäne gibt einen MAC-Tabelle nur Geräte die in dieser Tabelle sind, bzw. auf einen Anfrage von der Broadcast-Domäne antworten können mit einander reden.
Ein Hacken von einer Domäne in die andere, bei richtiger Konfiguration und nicht staatlich gefördertem Hacken ist nicht zu erwarten.
Mehrere Broadcast-Domäne können zu einer Broadcast-Domäne zusammengeschalter werden, das ist dann ein VLAN. Dies geschieht im Switch.
Wenn nun ein Gerät von einer Domäne mit einem Gerät in einer anderen Domäne sprechen möchte geht das nur über Routen auf Layer 3 war auf dem Router passiert, fertig .
Selbst wenn ich ein unmanged Switch dazwischen hänge, sind die LANs getrennt, da der Verkehr einfach nicht mehr weitergeht.
Broadcast-Domäne