skyfall
Goto Top

Kaufberatung Switch und USG

Hallo,

es ist mein erster Post in diesem Forum. Somit bin ich ganz neu hier. Ich bin kein Admin oder sowas mehr der Technik interessierter Enduser. Soviel zu meiner Person.

Nun möchte ich ein paar neue Geräte beschaffen, damit ich mich etwas intensiver mit Materie beschäftigen kann.

1 x USG
1 x Switch 8-16 max 24er.

Welche Geräte sind dafür geeignet?

Ich habe schon mein Open VPN und IPSec auf Synology Diskstation eingerichtet und kenn mich vorwiegend mit Fritzboxen aus.

In der letzter Zeit werden, die Geräte Ubiquiti viel gelobt/gepuscht.

Nun möchte ich die Meinung von Experten hören.

Content-ID: 555973

Url: https://administrator.de/contentid/555973

Ausgedruckt am: 22.11.2024 um 04:11 Uhr

certifiedit.net
certifiedit.net 08.03.2020 um 16:43:31 Uhr
Goto Top
Was ist denn dein Ziel?
skyfall
skyfall 08.03.2020 aktualisiert um 16:48:08 Uhr
Goto Top
Geräte welche für SoHo ausreichend sind. Welche auch stabil und sicher sind. Es werden ca 8 Geräte angeschlossen. 3 PC‘s, 2 Drucker, 1 Telefon, 1 NAS und 1 AP. Es kann sein dass noch 2-3 weitere Geräte dazukommen.
aqui
aqui 08.03.2020 aktualisiert um 17:01:42 Uhr
Goto Top
Solange keine Segmentierung (VLAN etc.) oder sonst irgendwelche SoHo Funktionen wie Priorisierung, IGMP Snooping usw. gefordert ist kannst du jeden beliebigen unmanaged Switch vom Blödmarkt Grabbeltisch nehmen.
Stabil und sicher ist in dem Budget in dem du dich vermutlich bewegst immer gleich. Leider machst du weder dazu noch zu irgendwelchen konkreten Anforderungen irgendwelche Angaben. Dir ist vermutlich selber klar das man da dann wenig Konkretes sagen kann und die Kristallkugel bemühen muss. face-sad
Sind die o.g. Features ein Thema dann die üblichen Verdachtigen mit 8 bis 16 Ports. Am besten in einer PoE Variante wegen Telefon und AP. Cisco, Zyxel, TP-Link, D-Link hat hier sicher was für dich.
Von UBQT kann man wegen der Zwangssoftware zum Konfigurieren und des Vendor Locks nur dringend abraten. Von der Switchperformance mal nicht zu reden. Damit wirst du in eine Hardware Infrastruktur gezwungen.
Solche, in der Regel sinnfreien Fragen, nach Empfehlungen in einem Forum führen fast immer zu nichts weil du zu 90% Vorschläge bekommst die immer auf persönlichen Vorlieben beruhen, mit der Technik aber selbst wenig zu tun haben weil die Ansprüche daran eben auch sehr gering bis gar nicht vorhanden sind. Ganz besonders im billigen Consumer Bereich der rein nur preisgetrieben ist.
In sofern bist du umso verwirrter und planloser danach.
skyfall
skyfall 08.03.2020 aktualisiert um 17:22:03 Uhr
Goto Top
@aqui Vielen Dank für die sehr ausführliche Erklärung.

Ich werde am Anfang ca 2-3 PoE Ports und 5-6 Ports ohne PoE. Somit wäre es besser wänn ich jetzt schon ein Switch mit mehr 8 Ports hole, damit ich die Arbeit nicht zweimal machen muss.


VLAN‘s werden vorerst nicht benötigt. Jedoch möchte die Option offen halten, damit wenn nötig ergänzt werden kann.

Da ich gerne ein Fernzugriff auf das NAS möchte, wäre ein USG mit guter Performance vorteilhaft.

VDSL ist 500/120 mbps.
the.other
the.other 08.03.2020 um 19:51:27 Uhr
Goto Top
Moinsen,
ich bin auch kein admin und habe lediglich für meinen Heimnetzwerkgebrauch vor kurzem hier um Support und Ideen gesucht (und dank der user hier auch bekommen).
Wenn du dir die VLAN Option offen halten willst, dann achte beim kauf des switches darauf, dass der ggf. layer 3 fähig ist, sollte deine angedachte unifi usg das nicht routen können, die fritz kann das jedenfalls nicht.
Alternativ kann ich zur usg empfehlen, dich mal in die pfsense einzulesen (hier gibt es viele gute Infos von aqui zu). Hätte auch den Vorteil, dass du deinen VPN Server nicht auf dem NAS laufen lassen musst, was sicherheitstechnisch eher suboptimal ist.
Mein setup daheim (überdimensioniert, aber aus Interesse und zum Lernen):
Fritzbox, daran Raspi mit Pihole und pfsense. An der pfsense nen cisco 250 switch (für ich zu wenig ports, sonst aber gut, gibt es auch mit mehr ports, logo). Daran dann die Verteilung auf die Zimmer. Im Wohnzimmer einen einfachen TP Link (VLAN-fähig). Hier einige Endgeräte und der AP mit MSSIDs. In den übrigen Zimmern dann direkt Endgeräte oder weiterer einfacher vlanfähiger switch.
Insgesamt 3 PCs, mobile CLients (4 x), IoT, TV, AVR, und 2 NAS in diverse VLANs unterteilt. openVPN auf der pfSense.

Willst du ggf. auch dynamisches VLAN, dann müsstest du bei cisco eher zum sg350 greifen.
skyfall
skyfall 08.03.2020 um 20:56:35 Uhr
Goto Top
Dann werde ich mal die Beiträge von aqui lesen.

Raspberry Pi 4 habe ich vor Woche gekauft, noch nicht installiert. Idee war OpenVPN und piHole über Rasberry Pi 4 lauf zulassen.

Ich finde die USG von Ubiquiti etwas zu schwach wegen der Durchsatz. Wenn was von Ubiquiti, dann USG-PRO-4 oder Dream Maschine Pro und ERpro-8.

Was mich noch interessiert ist, wie die Profis/Firmen solch ein Netzwerk aufbauen und absichern.
the.other
the.other 08.03.2020 um 21:33:54 Uhr
Goto Top
Moinsen,
na, dann viel Spaß beim Lesen. In den Tutorials zu pf sense hier wirst du so viele Querverweise und links finden, dass sich die Frage sicherlich klären lässt. Stichwort Ausfallsicherheiten, sichere Benutzenauthentifizierung mit 802.1x, Segmentierung des Netzes, um mal kurz meine Leseeindrücke hier im Forum zusammen zu fassen.
Viel Spaß und Erfolg bei der Vorbereitung...
Grüssle
th30ther
adminst
adminst 09.03.2020 um 07:44:33 Uhr
Goto Top
Hallo
Raspi + Pihole brauchst du nicht. Mit PfSense kannst du das Paket PFblockerng verwenden und hast das gleiche, wenn nicht besser.
PfSense lässt dir alle Optionen offen.

Nach deinem Setup ist folgendes zu empfehlen: PfSense auf einem APU4d4 (zum Beispiel) + ein Cisco SG250er Switch.
Da hast du genügend Reserven + lässt dir jede Option offen.

Gruss
adminst
skyfall
skyfall 11.04.2020 um 21:16:10 Uhr
Goto Top
Ich frage nur ob die APU4d4 ausreichend ist, wenn ich OPENVPN und pfBlockerNG darüber laufen lasse. VDSL ist ja 500/120.

Oder nicht direkt ein miniPC Qotom mit i5 oder i7 Prozessor?
aqui
aqui 12.04.2020 um 10:06:18 Uhr
Goto Top
Ja, die APU CPU reicht allemal aus dafür !