141146
Goto Top

Hardwareberatung Switch

Hallo,

ich bin ganz neu hier also seit gnädig face-smile

Ich bin seit 5 Jahre in der IT tätig, seit 3 Jahren Netzwerk bezogen, anfänglich Cisco, bin jetzt aber zu einem Unternehmen mit Juniper Netz.
Das nur als Info zu mir und meinem technischen Stand (hab den CCNA Route switch und nen halben Collaboration gemacht ).

Mein Problem aktuell betrifft aber nicht die Arbeit sondern 2 private Projekte. Zum einen suche ich Ersatz für meine Fritzbox 7490 zuhause,
durch einen Providerwechsel ist die bald auch weg, wobei die WLAN Leistung in unserer Altbau Wohnung etwas dürftig war. Ich wollte als
Ersatz meine alte 7390 Fritzbox wieder verwenden mit einem Ubiquiti Networks UAP-AC-PRO Access Point. Allerdings wollte ich das Netz
etwas umgestalten und suche einen POE Switch managebar. Ich würd mir auch aus etwas Experimentiergründen eine OpnSense Firewall
hintellen. Ein bisschen Layer3 features wie NATing etc wäre auch nicht schlecht. Vielleicht könnt ihr was empfehlen. Ich habe schonmal mit
diesem geliebäugelt:

https://www.mindfactory.de/product_info.php/Cisco-SG250-08HP-8-PORT-GIGA ...


Die zweite Geschichte ist vielleicht nicht ganz so private Geschichte betrifft das Firmennetz meiner Eltern, kleines Unternehmen 6 PC Arbeitsplätze
mit angeschlossener Raumvermietung. Hier habe ich nebenbei ein wenig als Systemadministratorin ausgeholfen und würde ich gerne Netzhardware
erneuern, benötigt werden 2 Switche (Erdgeschoss und 1 Stock). Ich möchte ein Minimum an Professionalität erreichen, provisorisch hab ich da
einen alten Cisco 3560 Switch eingerichtet, da läuft ein bischen NAT, ein bissel speedcontrol, Portweiterleitung der Kameras, nichts zu aufwendiges.
Eigentlich könnte das weiterlaufen aber effizient arbeitet die Kiste ja nun weiß gott nicht. Vielleicht hat auch hier jemand einen Vorschlag was an
hardware sinnvoll wäre. Preislich kann ich für 2 switche (1x layer 3 24 Port und 1x layer 2 min 16 Port) wohl 400€ grob einplanen, vielleicht würd ich
auch hier noch eine Firewall einbringen, die etwas mehr kann als Accesslisten. ich kann heut abend vielleicht auch mal die aktuellen configs durchgeben.

Cool wär natürlich bei beiden Projekten gleich die gleiche Hardware anzubringen. Ich hab halt keinen Schimmer von small buisness. Vielleicht kann
mir auch jemand was zu TP Link Netgear Zycsel etc sagen.


Vielen Dank schonmal, allein schon wenn ihr das Wirrwar bis hier gelesen habt

Content-Key: 494575

Url: https://administrator.de/contentid/494575

Ausgedruckt am: 28.03.2024 um 08:03 Uhr

Mitglied: Kraemer
Kraemer 13.09.2019 um 16:31:39 Uhr
Goto Top
Moin,

hier mal einer von vielen Threads, der das Thema Hardware behandelt: Praktische Erfahrungen mit Ubiquiti "Gesamtlösung"

Gruß
Mitglied: 141146
141146 13.09.2019 um 19:56:11 Uhr
Goto Top
das ist sowas von nicht hilfreich :P
sorry aber außer das ich einen Ubiquiti AP einplane ist die Situation doch komplett unterschiedlich.
Mitglied: ukulele-7
Lösung ukulele-7 13.09.2019 um 21:29:22 Uhr
Goto Top
Ich bin auch grade auf der Suche nach einem Access-Switch. Du hast einen Cisco 3560, klingt nicht schlecht. Wiso ist dir der nicht effizient oder professionell genug? 400 Euro ist ja jetzt auch kein Budget für einen Lambo.
Mitglied: 141146
141146 13.09.2019 um 22:06:20 Uhr
Goto Top
Also die hardware die aktuell da ist hab ich quasi von der Resterampe mitgenommen, es ist sicherlich immer noch relativ, der 3560 als enterpreis Gerät taugt sicherlich in diesem low setting immernoch, es ist allerdings nicht das effizienteste Gerät. POE wäre außerdem ein wünschenswerter Schritt. Ja die 400 sind vermutlich etwas knapp bemessen, ich wollte klar machen so günstig wi möglich. Ich habe ehrlich gesagt keine Erfahrungen in diesem Bereich, das kleinste mit dem ich auf der Arbeit zu tun habe sind ex3300er POE switche. Ich bin immer geschockt wenn ich sehe was soetwas kostet.
Mitglied: ukulele-7
Lösung ukulele-7 13.09.2019 um 22:33:12 Uhr
Goto Top
Ja ich würde auch sagen so ein altes Enterprise Gerät hat seinen Charme. Features wie Speedcontrol nutze ich nicht aber das kann vermutlich nicht jede Low Budget Gurke. Und ich glaube auch nicht das das Ding viel Strom frist.
Mitglied: 141146
141146 13.09.2019 um 23:00:26 Uhr
Goto Top
also laut cisco webseite ist das ding wohl doch recht energiefressend, aber vielleicht ist das (wie vieles andere ^^') falsch angegeben auf der webseite
Mitglied: Ex0r2k16
Lösung Ex0r2k16 13.09.2019 um 23:58:45 Uhr
Goto Top
Ähm....Cisco SG350er Serie? Sollte locker für alles reichen...
Mitglied: 141146
141146 14.09.2019 um 02:16:26 Uhr
Goto Top
lassen sich damit subnetze aufteilen? in dem Netz meiner Eltern hab ich das mit einem guten alten 1841 realisiert ^^'
privat würde ich mir zum abspalten des Gästenetzes keinen extra router zulegen der Naten kann.
Mitglied: ukulele-7
ukulele-7 14.09.2019 um 08:27:11 Uhr
Goto Top
SG350er auf jeden Fall, aber bewegt sich schon am oberen Ende deines Budget. Ist der 2te Switch räumlich getrennt oder warum brauchst du zwei?
Mitglied: aqui
aqui 14.09.2019 um 08:54:54 Uhr
Goto Top
In jedem Falle solltest du einen Blick auf die Mikrotik Switch Produktpalette werfen:
https://mikrotik.com/products/group/switches

Das ist Cisco Featureset zum Chinesen Preis. Qualitativ und Performance techisch gesehen ist das ein unschlagbares Preis Leistungsverhältnis !
Zum Rest ist oben ja schon alles gesagt.
Mitglied: 141146
141146 14.09.2019 aktualisiert um 15:00:19 Uhr
Goto Top
Ich weiß nicht wieso mein Beitrag als gelöst markiert wurde aber naja.
Ich hab mir mal die configs gezogen, die ich da vor 2 Jahren zusammengebastelt habe.
Die Switche machen effektiv nichts, könnt ich also eigentlich eins zu eins gegen layer2 POE Geräte tauschen.
das einzige was schwierig wird wäre wäre der 1841 der als 100 mbit Router vieleicht doch mal getauscht werden sollte,
da läuft NAT drauf und etwas rudimentären flow control fürs Gästenetz.

Building configuration...

Current configuration : 6172 bytes
!
version 12.3
no service timestamps debug uptime
no service timestamps log uptime
service password-encryption
!
hostname 
!
boot-start-marker
boot-end-marker
!
enable secret
!
no aaa new-model
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no ip subnet-zero
ip cef
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.2.1 192.168.2.49
ip dhcp excluded-address 192.168.3.1 192.168.3.49
ip dhcp excluded-address 192.168.4.1 192.168.4.49
ip dhcp excluded-address 192.168.5.1 192.168.5.49
ip dhcp excluded-address 192.168.6.1 192.168.6.49
ip dhcp excluded-address 192.168.7.1 192.168.7.49
ip dhcp excluded-address 192.168.8.1 192.168.8.49
ip dhcp excluded-address 192.168.9.1 192.168.9.49
ip dhcp excluded-address 192.168.10.1 192.168.10.49
!
ip dhcp pool Gastnetz_DHCP_pool
   network 192.168.3.0 255.255.255.0
   default-router 192.168.3.1
   dns-server 10.0.0.1
!
ip dhcp pool Vlan4_DHCP_pool
   network 192.168.4.0 255.255.255.0
   default-router 192.168.4.1
   dns-server 10.0.0.1
!
ip dhcp pool Vlan5_DHCP_pool
   network 192.168.5.0 255.255.255.0
   default-router 192.168.5.1
   dns-server 10.0.0.1
!
ip dhcp pool Vlan6_DHCP_pool
   network 192.168.6.0 255.255.255.0
   default-router 192.168.6.1
   dns-server 10.0.0.1
!
ip dhcp pool Vlan7_DHCP_pool
   network 192.168.7.0 255.255.255.0
   default-router 192.168.7.1
   dns-server 10.0.0.1
!
ip dhcp pool Vlan8_DHCP_pool
   network 192.168.8.0 255.255.255.0
   default-router 192.168.8.1
   dns-server 10.0.0.1
!
ip dhcp pool Vlan9_DHCP_pool
   network 192.168.9.0 255.255.255.0
   default-router 192.168.9.1
   dns-server 10.0.0.1
!
ip dhcp pool Vlan10_DHCP_pool
   network 192.168.10.0 255.255.255.0
   default-router 192.168.10.1
   dns-server 10.0.0.1
!
!
ip domain name exxx.xx
ip name-server 10.0.0.1
ip name-server 8.8.8.8
ip name-server 8.8.5.5
no ftp-server write-enable
!
username admin secret 5 $1$7Tqe$4gvje3k8u7ZGs9AEM6tez1
!
!
policy-map 10mbitLimit
 class class-default
   police 10000000 conform-action transmit  exceed-action drop
!
!
!
interface FastEthernet0/0
 description Zur Fritzbox
 ip address 10.0.0.2 255.0.0.0
 ip nat outside
 duplex auto
 speed auto
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
!
interface FastEthernet0/1.1
!
interface FastEthernet0/1.2
 description Hausnetz Interface
 encapsulation dot1Q 2
 ip address 192.168.2.1 255.255.255.0
 ip access-group 102 in
 ip nat inside
 no snmp trap link-status
!
interface FastEthernet0/1.3
 description Gastnetz Interface
 encapsulation dot1Q 3
 ip address 192.168.3.1 255.255.255.0
 ip access-group 103 in
 ip nat inside
 no snmp trap link-status
 service-policy input 10mbitLimit
 service-policy output 10mbitLimit
!
interface FastEthernet0/1.4
 description Vlan4 Interface
 encapsulation dot1Q 4
 ip address 192.168.4.1 255.255.255.0
 ip access-group 104 in
 ip nat inside
 no snmp trap link-status
!
interface FastEthernet0/1.5
 description xxxx
 encapsulation dot1Q 5
 ip address 192.168.5.1 255.255.255.0
 ip access-group 105 in
 ip nat inside
 no snmp trap link-status
 service-policy input 10mbitLimit
 service-policy output 10mbitLimit
!
interface FastEthernet0/1.6
 description Vlan6 Interface
 encapsulation dot1Q 6
 ip address 192.168.6.1 255.255.255.0
 ip access-group 106 in
 ip nat inside
 no snmp trap link-status
!
interface FastEthernet0/1.7
 description Vlan7 Interface
 encapsulation dot1Q 7
 ip address 192.168.7.1 255.255.255.0
 ip access-group 107 in
 ip nat inside
 no snmp trap link-status
!
interface FastEthernet0/1.8
 description Vlan8 Interface
 encapsulation dot1Q 8
 ip address 192.168.8.1 255.255.255.0
 ip access-group 108 in
 ip nat inside
 no snmp trap link-status
!
interface FastEthernet0/1.9
 description Vlan9 Interface
 encapsulation dot1Q 9
 ip address 192.168.9.1 255.255.255.0
 ip access-group 109 in
 ip nat inside
 no snmp trap link-status
!
interface FastEthernet0/1.10
 description Vlan10 Interface
 encapsulation dot1Q 10
 ip address 192.168.10.1 255.255.255.0
 ip access-group 110 in
 ip nat inside
 no snmp trap link-status
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.0.0.1
ip dns server
ip flow-export version 9
!
ip http server
ip nat inside source list 120 interface FastEthernet0/0 overload
ip nat inside source static tcp 192.168.2.30 80 10.0.0.2 80 extendable
ip nat inside source static tcp 192.168.2.31 81 10.0.0.2 81 extendable
ip nat inside source static tcp 192.168.2.32 82 10.0.0.2 82 extendable
ip nat inside source static tcp 192.168.2.33 83 10.0.0.2 83 extendable
ip nat inside source static tcp 192.168.2.34 84 10.0.0.2 84 extendable
!
access-list 102 permit ip any 192.168.2.0 0.0.0.255
access-list 102 deny   ip any 192.168.0.0 0.0.255.255
access-list 102 permit ip any any
access-list 103 permit ip any 192.168.3.0 0.0.0.255
access-list 103 deny   ip any 192.168.0.0 0.0.255.255
access-list 103 permit ip any any
access-list 104 permit ip any 192.168.4.0 0.0.0.255
access-list 104 deny   ip any 192.168.0.0 0.0.255.255
access-list 104 permit ip any any
access-list 105 permit ip any 192.168.5.0 0.0.0.255
access-list 105 deny   ip any 192.168.0.0 0.0.255.255
access-list 105 permit ip any any
access-list 106 permit ip any 192.168.6.0 0.0.0.255
access-list 106 deny   ip any 192.168.0.0 0.0.255.255
access-list 106 permit ip any any
access-list 107 permit ip any 192.168.7.0 0.0.0.255
access-list 107 deny   ip any 192.168.0.0 0.0.255.255
access-list 107 permit ip any any
access-list 108 permit ip any 192.168.8.0 0.0.0.255
access-list 108 deny   ip any 192.168.0.0 0.0.255.255
access-list 108 permit ip any any
access-list 109 permit ip any 192.168.9.0 0.0.0.255
access-list 109 deny   ip any 192.168.0.0 0.0.255.255
access-list 109 permit ip any any
access-list 110 permit ip any 192.168.10.0 0.0.0.255
access-list 110 deny   ip any 192.168.0.0 0.0.255.255
access-list 110 permit ip any any
access-list 120 permit ip 192.168.0.0 0.0.255.255 any
!
control-plane
!
banner motd ^CCyou shall not pass^C
!
line con 0
 exec-timeout 180 0
 login local
line aux 0
line vty 0 4
 exec-timeout 180 0
 login local
!
end

Und sorry ich habe hier total einen Denkfehler gemacht, ist ein 2970 ^^'
Wie gesagt das flog im Lager rum

Building configuration...

Current configuration : 5533 bytes
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname xxx
!
boot-start-marker
boot-end-marker
!
enable secret
!
username ADMIN 
no aaa new-model
system mtu routing 1500
ip subnet-zero
!
ip domain-name 
!
!
crypto pki trustpoint TP-self-signed-2828013440
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-2828013440
 revocation-check none
 rsakeypair TP-self-signed-2828013440
!
!
crypto pki certificate chain TP-self-signed-2828013440
 certificate self-signed 01
  
  quit
!
!
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
ip ssh version 2
!
!
interface GigabitEthernet0/1
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/2
 switchport access vlan 3
 switchport mode access
!
interface GigabitEthernet0/3
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/4
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/5
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/6
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/7
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/8
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/9
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/10
 switchport access vlan 2
 switchport trunk encapsulation dot1q
 switchport trunk native vlan 2
 switchport mode trunk
!
interface GigabitEthernet0/11
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/12
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/13
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/14
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/15
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/16
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface GigabitEthernet0/17
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface GigabitEthernet0/18
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface GigabitEthernet0/19
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface GigabitEthernet0/20
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet0/21
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/22
 description AP UG
 switchport access vlan 2
 switchport trunk encapsulation dot1q
 switchport trunk native vlan 2
 switchport mode trunk
!
interface GigabitEthernet0/23
 switchport trunk encapsulation dot1q
 switchport mode trunk
 shutdown
!
interface GigabitEthernet0/24
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/25
 shutdown
!
interface GigabitEthernet0/26
 shutdown
!
interface GigabitEthernet0/27
 shutdown
!
interface GigabitEthernet0/28
 shutdown
!
interface Vlan1
 no ip address
 no ip route-cache
 shutdown
!
interface Vlan2
 ip address 192.168.2.2 255.255.255.0
 no ip route-cache
!
interface Vlan3
 ip address 192.168.3.2 255.255.255.0
 no ip route-cache
!
interface Vlan4
 ip address 192.168.4.2 255.255.255.0
 no ip route-cache
!
interface Vlan5
 ip address 192.168.5.2 255.255.255.0
 no ip route-cache
!
interface Vlan6
 ip address 192.168.6.2 255.255.255.0
 no ip route-cache
!
interface Vlan7
 ip address 192.168.7.2 255.255.255.0
 no ip route-cache
!
interface Vlan8
 ip address 192.168.8.2 255.255.255.0
 no ip route-cache
!
interface Vlan9
 ip address 192.168.9.2 255.255.255.0
 no ip route-cache
!
interface Vlan10
 ip address 192.168.10.2 255.255.255.0
 no ip route-cache
!
ip http server
ip http secure-server
!
control-plane
!
banner motd ^CYou shall not pass^C
!
line con 0
 login local
line vty 0 4
 exec-timeout 60 0
 login local
 transport input ssh
line vty 5 15
 login
!
end
Building configuration...

Current configuration : 3616 bytes
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname 
!
enable secret 5 
username ADMIN secret 5 
no aaa new-model
system mtu routing 1500
ip subnet-zero
!
no ip domain-lookup
ip domain-name 
!
!
!
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
 switchport access vlan 2
 switchport mode access
!
interface FastEthernet0/2
 switchport access vlan 2
 switchport mode access
!
interface FastEthernet0/3
 switchport access vlan 2
 switchport mode access
!
interface FastEthernet0/4
 switchport access vlan 2
 switchport mode access
!
interface FastEthernet0/5
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/6
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/7
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/8
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/9
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/10
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/11
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/12
 description AP OG
 switchport access vlan 2
 switchport trunk native vlan 2
 switchport mode trunk
!
interface FastEthernet0/13
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/14
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface FastEthernet0/15
 description Port
 switchport access vlan 5
 switchport mode access
!
interface FastEthernet0/16
 switchport access vlan 5
 switchport mode access
!
interface FastEthernet0/17
 description Port 
 switchport access vlan 5
 switchport mode access
!
interface FastEthernet0/18
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface FastEthernet0/19
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface FastEthernet0/20
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface FastEthernet0/21
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface FastEthernet0/22
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface FastEthernet0/23
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface FastEthernet0/24
 switchport access vlan 3
 switchport mode access
 shutdown
!
interface GigabitEthernet0/1
 switchport mode trunk
!
interface GigabitEthernet0/2
 switchport mode trunk
!
interface Vlan1
 no ip address
 no ip route-cache
 shutdown
!
interface Vlan2
 ip address 192.168.2.3 255.255.255.0
 no ip route-cache
!
interface Vlan3
 ip address 192.168.3.3 255.255.255.0
 no ip route-cache
!
interface Vlan4
 ip address 192.168.4.3 255.255.255.0
 no ip route-cache
!
interface Vlan5
 ip address 192.168.5.3 255.255.255.0
 no ip route-cache
!
interface Vlan6
 ip address 192.168.6.3 255.255.255.0
 no ip route-cache
!
interface Vlan7
 ip address 192.168.7.3 255.255.255.0
 no ip route-cache
!
interface Vlan8
 ip address 192.168.8.3 255.255.255.0
 no ip route-cache
!
interface Vlan9
 ip address 192.168.9.3 255.255.255.0
 no ip route-cache
!
interface Vlan10
 ip address 192.168.10.3 255.255.255.0
 no ip route-cache
!
ip http server
!
control-plane
!
banner motd ^CYou shall not path^C
!
line con 0
 login local
line vty 0 4
 exec-timeout 60 0
 login local
line vty 5 15
 login
!
end
Mitglied: 141146
141146 14.09.2019 um 15:27:19 Uhr
Goto Top
Vielleicht ganz blöd zusammengefasst,
ich brauche ein Gigabit fähiges Pendant zum 1841 der mir eine IP der Fritzbox aufsplitten kann auf mehrere VLANs (siehe config) + manche davon etwas runterregulieren. Ob man das QOS nennen kann würde ich verneinen, das Subnetz soll aber nicht die ganze Leistung aus dem Internet ziehen dürfen. Wenn die Telefonie mal über IP läuft wäre aber QOS wohl doch ein Thema. Wegen ein paar IP Kameras ist beim NATauch noch was Port forwarding drin, aber das sollte wenn ja beides umsetzbar sein.

Dazu fürs Erdgeschoss und den ersten Stock Gigabit Switche PoE Switche, aktuell sollen APs und Kameras über PoE laufen, wäre aber sicherlich von Vorteil aus VoIP vorbereitet zu sein.
Mitglied: aqui
aqui 15.09.2019 aktualisiert um 14:26:21 Uhr
Goto Top
Ich weiß nicht wieso mein Beitrag als gelöst markiert wurde aber naja.
Das kannst, aus gutem Grund, nur DU selber als Thread Owner machen ! Kann man aber immer wieder rückgängig machen...
Wie kann ich einen Beitrag als gelöst markieren?
Zum Thema...
Deine Konfigs sind simple Standard Koinfigs von Router und Switches wie du sie auch hier im Forum nachlesen kannst:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Verständnissproblem Routing mit SG300-28
ich brauche ein Gigabit fähiges Pendant zum 1841
Cisco 890er oder 1900er. Oder aktuelle Modelle C921-4P oder C926-4P
Ob man das QOS nennen kann würde ich verneinen
Richtig, mit QoS auf 802.1p Basis (Layer 2) oder DSCP (Layer 3) hat das nichts zu tun.
das Subnetz soll aber nicht die ganze Leistung aus dem Internet ziehen dürfen.
Dazu nimmt man dann eine simple, ACL basierte Rate Limiting Konfig im Router. Ein 3 Zeiler...
Der Rest der Anforderung ist mehr oder minder Standard heute in jedem Preissegment.
Mitglied: 141146
141146 15.09.2019 um 14:34:50 Uhr
Goto Top
DU selber

upps :o

Ich habe nie gesagt das die Konfigs in irgendeiner weise speziell sind, das ist absolut rudimentär. Dennoch hab ich halt keine Ahnung ab welcher hardware ich das abbilden kann. Meinen dreizeiler siehst du ja ^^.
Mitglied: aqui
aqui 15.09.2019 aktualisiert um 14:50:06 Uhr
Goto Top
Hilfreich als erster Schritt ist diese Lektüre:
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/qos_plcshp/configurati ...
ab ich halt keine Ahnung ab welcher hardware ich das abbilden kann
Du hast ja schon jetzt IOS Systeme mit dem komplette IOS Featureset. Das kannst du jetzt schon ALLES damit abbilden.
Mitglied: 141146
141146 15.09.2019 um 15:06:30 Uhr
Goto Top
Ich weiß das ich alles abbilden kann, an sich tuns die Geräte ja so, aber der switch im ersten stock und der 1841 sind halt nur 100 mbit.
dazu kommt, dass ich für kameras und APs gerne überall zumindest auf der hälfte der Ports POE nutzen kann. QOS features sind vielleicht für die Zukunft sinnvoll, wie gesagt genügt es aktuell wenn das OS eine drosselung einiger Ports zulässt.

Ich hoffe das beschreibt jetzt grob worauf ich hinaus möchte. Von Cisco wären es wohl 2 SG250 + router. Alles nicht grad günstig, daher auch die Frage, was es an Alternativen gäbe.
Mitglied: aqui
aqui 15.09.2019 um 15:45:04 Uhr
Goto Top
Ja, mit der PoE Version der 250er machst du nichts falsch !
Wenn preislich kneift siehst du dir die PoE Versionen mal von TP-Link oder Mikrotik an.