Kaufberatung Switch und USG
Hallo,
es ist mein erster Post in diesem Forum. Somit bin ich ganz neu hier. Ich bin kein Admin oder sowas mehr der Technik interessierter Enduser. Soviel zu meiner Person.
Nun möchte ich ein paar neue Geräte beschaffen, damit ich mich etwas intensiver mit Materie beschäftigen kann.
1 x USG
1 x Switch 8-16 max 24er.
Welche Geräte sind dafür geeignet?
Ich habe schon mein Open VPN und IPSec auf Synology Diskstation eingerichtet und kenn mich vorwiegend mit Fritzboxen aus.
In der letzter Zeit werden, die Geräte Ubiquiti viel gelobt/gepuscht.
Nun möchte ich die Meinung von Experten hören.
es ist mein erster Post in diesem Forum. Somit bin ich ganz neu hier. Ich bin kein Admin oder sowas mehr der Technik interessierter Enduser. Soviel zu meiner Person.
Nun möchte ich ein paar neue Geräte beschaffen, damit ich mich etwas intensiver mit Materie beschäftigen kann.
1 x USG
1 x Switch 8-16 max 24er.
Welche Geräte sind dafür geeignet?
Ich habe schon mein Open VPN und IPSec auf Synology Diskstation eingerichtet und kenn mich vorwiegend mit Fritzboxen aus.
In der letzter Zeit werden, die Geräte Ubiquiti viel gelobt/gepuscht.
Nun möchte ich die Meinung von Experten hören.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 555973
Url: https://administrator.de/contentid/555973
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
10 Kommentare
Neuester Kommentar
Solange keine Segmentierung (VLAN etc.) oder sonst irgendwelche SoHo Funktionen wie Priorisierung, IGMP Snooping usw. gefordert ist kannst du jeden beliebigen unmanaged Switch vom Blödmarkt Grabbeltisch nehmen.
Stabil und sicher ist in dem Budget in dem du dich vermutlich bewegst immer gleich. Leider machst du weder dazu noch zu irgendwelchen konkreten Anforderungen irgendwelche Angaben. Dir ist vermutlich selber klar das man da dann wenig Konkretes sagen kann und die Kristallkugel bemühen muss.
Sind die o.g. Features ein Thema dann die üblichen Verdachtigen mit 8 bis 16 Ports. Am besten in einer PoE Variante wegen Telefon und AP. Cisco, Zyxel, TP-Link, D-Link hat hier sicher was für dich.
Von UBQT kann man wegen der Zwangssoftware zum Konfigurieren und des Vendor Locks nur dringend abraten. Von der Switchperformance mal nicht zu reden. Damit wirst du in eine Hardware Infrastruktur gezwungen.
Solche, in der Regel sinnfreien Fragen, nach Empfehlungen in einem Forum führen fast immer zu nichts weil du zu 90% Vorschläge bekommst die immer auf persönlichen Vorlieben beruhen, mit der Technik aber selbst wenig zu tun haben weil die Ansprüche daran eben auch sehr gering bis gar nicht vorhanden sind. Ganz besonders im billigen Consumer Bereich der rein nur preisgetrieben ist.
In sofern bist du umso verwirrter und planloser danach.
Stabil und sicher ist in dem Budget in dem du dich vermutlich bewegst immer gleich. Leider machst du weder dazu noch zu irgendwelchen konkreten Anforderungen irgendwelche Angaben. Dir ist vermutlich selber klar das man da dann wenig Konkretes sagen kann und die Kristallkugel bemühen muss.
Sind die o.g. Features ein Thema dann die üblichen Verdachtigen mit 8 bis 16 Ports. Am besten in einer PoE Variante wegen Telefon und AP. Cisco, Zyxel, TP-Link, D-Link hat hier sicher was für dich.
Von UBQT kann man wegen der Zwangssoftware zum Konfigurieren und des Vendor Locks nur dringend abraten. Von der Switchperformance mal nicht zu reden. Damit wirst du in eine Hardware Infrastruktur gezwungen.
Solche, in der Regel sinnfreien Fragen, nach Empfehlungen in einem Forum führen fast immer zu nichts weil du zu 90% Vorschläge bekommst die immer auf persönlichen Vorlieben beruhen, mit der Technik aber selbst wenig zu tun haben weil die Ansprüche daran eben auch sehr gering bis gar nicht vorhanden sind. Ganz besonders im billigen Consumer Bereich der rein nur preisgetrieben ist.
In sofern bist du umso verwirrter und planloser danach.
Moinsen,
ich bin auch kein admin und habe lediglich für meinen Heimnetzwerkgebrauch vor kurzem hier um Support und Ideen gesucht (und dank der user hier auch bekommen).
Wenn du dir die VLAN Option offen halten willst, dann achte beim kauf des switches darauf, dass der ggf. layer 3 fähig ist, sollte deine angedachte unifi usg das nicht routen können, die fritz kann das jedenfalls nicht.
Alternativ kann ich zur usg empfehlen, dich mal in die pfsense einzulesen (hier gibt es viele gute Infos von aqui zu). Hätte auch den Vorteil, dass du deinen VPN Server nicht auf dem NAS laufen lassen musst, was sicherheitstechnisch eher suboptimal ist.
Mein setup daheim (überdimensioniert, aber aus Interesse und zum Lernen):
Fritzbox, daran Raspi mit Pihole und pfsense. An der pfsense nen cisco 250 switch (für ich zu wenig ports, sonst aber gut, gibt es auch mit mehr ports, logo). Daran dann die Verteilung auf die Zimmer. Im Wohnzimmer einen einfachen TP Link (VLAN-fähig). Hier einige Endgeräte und der AP mit MSSIDs. In den übrigen Zimmern dann direkt Endgeräte oder weiterer einfacher vlanfähiger switch.
Insgesamt 3 PCs, mobile CLients (4 x), IoT, TV, AVR, und 2 NAS in diverse VLANs unterteilt. openVPN auf der pfSense.
Willst du ggf. auch dynamisches VLAN, dann müsstest du bei cisco eher zum sg350 greifen.
ich bin auch kein admin und habe lediglich für meinen Heimnetzwerkgebrauch vor kurzem hier um Support und Ideen gesucht (und dank der user hier auch bekommen).
Wenn du dir die VLAN Option offen halten willst, dann achte beim kauf des switches darauf, dass der ggf. layer 3 fähig ist, sollte deine angedachte unifi usg das nicht routen können, die fritz kann das jedenfalls nicht.
Alternativ kann ich zur usg empfehlen, dich mal in die pfsense einzulesen (hier gibt es viele gute Infos von aqui zu). Hätte auch den Vorteil, dass du deinen VPN Server nicht auf dem NAS laufen lassen musst, was sicherheitstechnisch eher suboptimal ist.
Mein setup daheim (überdimensioniert, aber aus Interesse und zum Lernen):
Fritzbox, daran Raspi mit Pihole und pfsense. An der pfsense nen cisco 250 switch (für ich zu wenig ports, sonst aber gut, gibt es auch mit mehr ports, logo). Daran dann die Verteilung auf die Zimmer. Im Wohnzimmer einen einfachen TP Link (VLAN-fähig). Hier einige Endgeräte und der AP mit MSSIDs. In den übrigen Zimmern dann direkt Endgeräte oder weiterer einfacher vlanfähiger switch.
Insgesamt 3 PCs, mobile CLients (4 x), IoT, TV, AVR, und 2 NAS in diverse VLANs unterteilt. openVPN auf der pfSense.
Willst du ggf. auch dynamisches VLAN, dann müsstest du bei cisco eher zum sg350 greifen.
Moinsen,
na, dann viel Spaß beim Lesen. In den Tutorials zu pf sense hier wirst du so viele Querverweise und links finden, dass sich die Frage sicherlich klären lässt. Stichwort Ausfallsicherheiten, sichere Benutzenauthentifizierung mit 802.1x, Segmentierung des Netzes, um mal kurz meine Leseeindrücke hier im Forum zusammen zu fassen.
Viel Spaß und Erfolg bei der Vorbereitung...
Grüssle
th30ther
na, dann viel Spaß beim Lesen. In den Tutorials zu pf sense hier wirst du so viele Querverweise und links finden, dass sich die Frage sicherlich klären lässt. Stichwort Ausfallsicherheiten, sichere Benutzenauthentifizierung mit 802.1x, Segmentierung des Netzes, um mal kurz meine Leseeindrücke hier im Forum zusammen zu fassen.
Viel Spaß und Erfolg bei der Vorbereitung...
Grüssle
th30ther
Hallo
Raspi + Pihole brauchst du nicht. Mit PfSense kannst du das Paket PFblockerng verwenden und hast das gleiche, wenn nicht besser.
PfSense lässt dir alle Optionen offen.
Nach deinem Setup ist folgendes zu empfehlen: PfSense auf einem APU4d4 (zum Beispiel) + ein Cisco SG250er Switch.
Da hast du genügend Reserven + lässt dir jede Option offen.
Gruss
adminst
Raspi + Pihole brauchst du nicht. Mit PfSense kannst du das Paket PFblockerng verwenden und hast das gleiche, wenn nicht besser.
PfSense lässt dir alle Optionen offen.
Nach deinem Setup ist folgendes zu empfehlen: PfSense auf einem APU4d4 (zum Beispiel) + ein Cisco SG250er Switch.
Da hast du genügend Reserven + lässt dir jede Option offen.
Gruss
adminst