Managebarer Switch für VLANs

ascer

Captain
Registriert
Juni 2008
Beiträge
3.816
Huhu :)

ich möchte einen 24-Port Gigabit-Switch kaufen, um damit einige Server und Clients zu vernetzen. Grundsätzlich suche ich nach einem Layer2-Switch, bei dem ich VLANs / statische Routen anlegen kann. Der Switch sollte außerdem eine Kapazität >= 24 Gbit/s haben, da alle Clients per CAT6 angeschlossen sind und gerade Server öfter mal größere Datenmengen (DB syncen, BackUp, ...) rumschieben.

Da ich in der Vergangenheit ganz gut Erfahrungen mit TP-Link gemacht habe (und die Preis-/Leistungsmäßig attraktiv sind) habe ich zuerst bei denen nachgeschaut und mich vorerst für den TL-SG5428 (Geizhals: TP-Link TL-SG5428, 24-Port, managed).

Port-Mirroring und die DoS Protection ist nicht notwendig, aber ein nettes "Zusatzfeature".

Spricht bei meinem Vorhaben irgendetwas gegen den TP-Link TL-SG5428?
Ich würde mal behaupten, mein Ansprüche sind relativ normal / Basisausstattung für moderne 24-Port Gigabit-Switches?
Habe ich noch etwas vergessen?
Muss ich noch irgendwas beachten?

Wollte da gerne mal das Fachwissen der Community angraben, *bevor* ich Hardware kaufe :D
 
Hi, ich hab Zuhause so einen ähnlichen Switch von Tp-link. Müsste ein Vorgänger Modell sein.
Kann mich darüber nicht beklagen. Funktioniert ohne Abstürze oder dergleichen schon fast 2 Jahre durch. Im Gegensatz zu meinem Doofen KabelBW Router. Performance technisch konnte ich auch noch keine Probleme feststellen.
Für knapp über 100€ war es kein Fehlkauf.
(Müsse der TP-Link TL-SG3424 sein.)
 
Zuletzt bearbeitet:
Ich habe mit gebrauchten Cisco Catalyst Switches gute Erfahrungen gemacht
 
Danke für das bisherige Feedback :)


Madman1209 schrieb:
- wie hoch ist das Budget?
- ist das für privaten oder beruflichen Einsatz?

Budget ist sowas wie max. 400.

Einsatz ist wissenschaftlicher Natur: für das Labor einer studentischen Forschungsgruppe haben wir nur einen alten 100er Switch, da möchte einen 1000er und wegen verschiedenen Subgruppen VLANs (für jede Subgruppe). Außerdem müssen statische Routen zum Fachschaftsserver her, damit alle aus den einzelnen VLANs mit dem kommunizieren können.

Die Uni-IT rüstet hier nach Infrastrukturplan frühestens 2018 wieder auf (Keller in einem älteren Gebäude); was uns aber zu spät ist. Wir haben hier Clients und Server (Simulationen) für Robotik stehen, wo mittlerweile oft GB an Daten bewegt werden. Oder für Live-Robotik-Experimente z.B. dann Raw-Input von FHD Kameras usw. gesendet wird...und da wir für unsere Gruppe noch etwas Budget übrig haben, wollen wir uns einen eigenen für unser Labor holen.
 
Moin,

[...]Layer2-Switch, bei dem ich VLANs / statische Routen[...]
das gibt es nicht :D Layer 2 kennt keine IP-Adressen, also muss es ein Layer 3 Switch sein.

Und da gibt es die nächste Frage:
-Ist der Switch autark oder hat er Uplinks?
-Wenn er Uplinks hat, ist das Glasfaser oder Kupfer?

Denk daran, dass bei Glasfaser auch die SFP-Module Kosten verursachen.

Ansonsten kann ich mich bei den Cisco Catalyst nur anschließen. Das sind grundsolide Geräte.

Generell würde ich mal bei eurer IT ankopfen und fragen, was die so an Hardware einsetzen. Denn dein Switch muss ggf. mit Vlans oder Routingprtokollen bei euch an der Uni eingepasst werden.
Das kann dann schnell in etwas größeres Ausarten. Nicht dass du dich damit übernimmst ;)

gruß
 
@error: Danke für das Feedback!

Warum wird denn aber dann z.B. bei dem von mir verlinkten TP-Link (und auch anderen L2-Switches) statisches Routing mit aufgeführt unter den Features? (Obgleich du generell natürlich recht hast, ein Blick auf Wikipedia verrät ja auch, dass im OSI Protokolle wie IP zu Layer 3 zählt).

Uplink gibt es über ein CAT6-Kabel. Bei uns sind zwei Dosen mit je zwei Anschlüssen. An einem davon hängt aktuell ein 100er Switch und an dem wiederum unsere Clients, Server und Roboter (oder einem WLAN Access Point, wenn die robots viel frei laufen sollen).

Grundsätzlich arbeiten da von uns drei verschiedene "Subgruppen". Ich wollte also einfach bestimmte Ports markieren (für die jeweiligen Gruppen) und am besten noch Kabel in drei Farben, sodass sich jeder einfach dran klemmen kann und über die Ports automatisch in eins der drei VLANs kommt.
Wir haben von der Uni aus nur ein Subnet mit 255 Adressen was wir verwenden dürfen und weil die Subgruppen viel mit Robots arbeiten, kam es in der Vergangenheit häufig vor, dass robots von Subgruppe A die gleiche IP gegeben wurde wie welchen aus B usw. - nervig.
DHCP ist bei den robots uncool, weil aus anderen Gründen die robots autark laufen müssen - die dürfen nicht mit Servern o.Ä. direkt kommunizieren und müssen sich selbst konfigurieren. Da die robots aber untereinander kommunizieren können sollen, flash't halt jeder immer seine eigene Config wenn er was ausprobiert (und "das Ausprobieren" ist immer nur in einer Subgruppe abgesprochen).

Deshalb wollte ich für die einzelnen Subgruppen unterschiedliche VLANs basteln. Nichtsdestoweniger brauchen die Notebooks, die man zum Arbeiten dranklemmt, aber natürlich Zugang zum Fachschaftsserver für Datenaustausch und zum Internet. Deshalb wollte ich statische Routen aus jedem VLAN zu dem Server basteln.
 
Wenn du nur ein /24 Netz hast, was genau willst du dann mit deinen VLANs trennen?

Vielleicht fragst du einfach mal bei der IT an, ob du eine größere Range bekommen kannst?
 
@lakekeman: ich möchte die Netze der Subgruppen teilen, damit Roboter aus den entsprechenden Gruppen keine IP-Konflikte mehr gegenseitig produzieren (die IPs werden nur innerhalb einer Subgruppe konsistent verteilt) und auch ihren Traffic gar nicht mehr sehen (es gibt logging tools zum live-debugging der Robots - da wäre es auch sehr praktisch wenn die Clients einer Subgruppe eben nur den Traffic von den Robots ihrer Subgruppe sehen).

Unabhängig davon brauche ich dann aber eine statische Route zum Fachschaftsserver, für FTP und Internet bei den Clients.
 
Moin,

ich hab mir nochmal Gedanken um dein Thema gemacht. Heraus gekommen sind "zwei" verscheidene Ideen zur Umsetzung:

1) Layer 3-Switch mit Vlan


Du hast hier einen Layer-3 Switch, der Router und Switch in einem ist. Der Switch macht portbasiere Vlans und isoliert die Arbeitsnetze zueinander.

Kosten:
- L3-Switch

2) Ein Router und X Layer 2 Switche

Hier übernimmt ein Router die Trennung der Netze. Der Router wird dann jeweils mit einem Port an normale, dumme, nicht managebare Switche angeschlossen. Dadurch hat jede Gruppe Ihren eigenen Switch mit dem Sie arbeiten kann ohne andere zu beeinflussen.

Kosten:
- Router (ca. 80-100 €)
- L2-Switche (ca. 70 € pro Stück bei 16 Ports)
- Kabel


Zur generellen Umsetzung:

Wenn du ein /24-Netz zur Verfügung hast und du drei Gruppen versorgen willst, dann mach vier /26-Netze daraus und gib den Gruppen feste IP-Brereiche in denen Sie arbeiten dürfen. Jede Gruppe hätte dann 62 IP-Adressen (+Netzadresse +Multicast) zu Ihrer freien Verfügung. Ein /26-Netz wäre komplett unbelegt und könnte frei genutzt werden.

Meine persönliche Meinung ist, dass "Experimentiernetze" genau geplant werden müssen. Je nachdem, wie spezifisch euer Labor sein soll gibt es unterschiedliche Möglichkeiten.
Wenn jede Subgruppe Ihre eigenen Gerätschaften hat, also eigene Roboter/Server, dann eignet sich Lösung 2 sehr gut. Subgruppeninterner Datenverkehr geht nur über den "eigenen" Switch und alles ins Uninetz über den Router mit max. 1 Gbit/s.
Problematisch wird es hingegen, wenn die Server geteilt werden. Dann ist der Flaschenhals die Serveranbindung.

Oder, wie bereits angesprochen, lass dich von der Haus-IT beraten, wenn sie für euren Bereich verantwortlich ist. Wenn Ihr nur das /24-netz bekommt und darin machen könnt, was Ihr wollt, sieht es anders aus :)

Gruß
Ergänzung ()

ascer schrieb:
[...]da wäre es auch sehr praktisch wenn die Clients einer Subgruppe eben nur den Traffic von den Robots ihrer Subgruppe sehen).

Unabhängig davon brauche ich dann aber eine statische Route zum Fachschaftsserver, für FTP und Internet bei den Clients.


Dann spricht vieles für die Lösung Nr.2...
 
IP Adresskonflike vermeidet man genauso, wenn man die verfügbaren Adressen an die Arbeitsgruppen einfach fest aufteilt.

Da spart man sich auch Router, Switche usw. ;)

Ich würde nicht hinter der IT der Uni anfangen das Netz nach eigenen Vorstellungen mit eigenen Mitteln umzubauen.
 
Zuletzt bearbeitet:
@lakekeman: d.h. ich könnte nur mehrere /24er in je ein VLAN schieben?

@error: Alles klar, vielen Dank für die Infos :)
 
lakekeman schrieb:
IP Adresskonflike vermeidet man genauso, wenn man die verfügbaren Adressen an die Arbeitsgruppen einfach fest aufteilt.
[...]
Ich würde nicht hinter der IT der Uni anfangen das Netz nach eigenen Vorstellungen mit eigenen Mitteln umzubauen.

Da stimme ich dir zu.
Der Vorteil der Vlans liegt darin, dass wenn die "falsche" IP vergeben wurde, nichts raus kommt und stören kann. :D

Aber wie gesagt, wir wissen nicht, wie die IT das Labor handhabt. Generell ist der Kontakt zur Uni-IT immer empfohlen.
 
Ein VLAN ist immer eine Broadcast Domäne.
Egal was da nun für ein Netz drinnen ist.
Ich würde einfach noch weitere Netze für die verschiedenen Arbeitsgruppen anfordern.
Die kannst du ja dann per VLAN auf einem Switch betreiben.
 
Zurück
Oben