SG200-18 - Nützliche Tipps - Settings
Hallo,
ich bin absoluter Neuling und auch kein Experte! Und das ist mein erster Cisco
Vorweg: Ich hatte in der Vergangenheit massive Probleme mit einem Netgear Switch und meinem NAS. LAG und LACP wollten nicht funktionieren. Andere Probleme gab es auch, will Euch aber hier damit nicht langweilen. Das und die Empfehlung in einigen Threads hier, war der Grund den SG200-18 zu kaufen.
Bisher funktioniert der Cisco super! LAG / LACP laufen soweit ich das beurteilen kann.
Bin allerdings von den vielen settings erschlagen!
Meinen Fragen:
1) Gibt es Dinge die zwecks Sicherheitsaspekten eingestellt/angepasst werden sollten?
2) Würde VLAN funktionieren (KabelDeutschland, FritzBox 6360), zB. NAS nur in einem VLAN, andere Geräte im zweiten VLAN, sinnvoll?
- oder sollte ich hier die FritzBox austauschen gegen ein vernünftiges Modem?
3) Unter Sicherheit > SSH-Client > SSH-Benutzerauthentifizierung sind Benutzername / Kennwort = anonymous ...
-- per SSH ist ja kein connect zum SG-200 möglich, der hat ja keine CLI, sondern nur das WebGUI ... wofür ist hier SSH gedacht?
4) Tipps, Anfänger HowTos, etc. sind gerne willkommen
Danke für Eure Unterstützung!
Danke für jede Unterstützung bzw. Hilfe ...
ich bin absoluter Neuling und auch kein Experte! Und das ist mein erster Cisco
Vorweg: Ich hatte in der Vergangenheit massive Probleme mit einem Netgear Switch und meinem NAS. LAG und LACP wollten nicht funktionieren. Andere Probleme gab es auch, will Euch aber hier damit nicht langweilen. Das und die Empfehlung in einigen Threads hier, war der Grund den SG200-18 zu kaufen.
Bisher funktioniert der Cisco super! LAG / LACP laufen soweit ich das beurteilen kann.
Bin allerdings von den vielen settings erschlagen!
Meinen Fragen:
1) Gibt es Dinge die zwecks Sicherheitsaspekten eingestellt/angepasst werden sollten?
2) Würde VLAN funktionieren (KabelDeutschland, FritzBox 6360), zB. NAS nur in einem VLAN, andere Geräte im zweiten VLAN, sinnvoll?
- oder sollte ich hier die FritzBox austauschen gegen ein vernünftiges Modem?
3) Unter Sicherheit > SSH-Client > SSH-Benutzerauthentifizierung sind Benutzername / Kennwort = anonymous ...
-- per SSH ist ja kein connect zum SG-200 möglich, der hat ja keine CLI, sondern nur das WebGUI ... wofür ist hier SSH gedacht?
4) Tipps, Anfänger HowTos, etc. sind gerne willkommen
Danke für jede Unterstützung bzw. Hilfe ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 331568
Url: https://administrator.de/forum/sg200-18-nuetzliche-tipps-settings-331568.html
Ausgedruckt am: 22.04.2025 um 17:04 Uhr
16 Kommentare
Neuester Kommentar
Hallo,

Sichere die Config runter und dann kannst du rumspielen wie du magst.
Wenn etwas nicht mehr geht, einfach die funktionierende Config wieder einspielen und gut ist.
Kollege @aqui hat hier im Forum dutzende Tutorials erstellt welche vielmals einen Cisco Switch mit einbeziehen.
Lies dir die einfach mal durch. In der Suche einfach mal nach Cisco suchen.
ich bin absoluter Neuling und auch kein Experte!
Das würde auch nicht passen wenn du Neuling UND Experte wärst Und das ist mein erster Cisco 
Grautliere, gute Entscheidung.Bin allerdings von den vielen settings erschlagen!
Da bekommt man mit der Zeit gut einen Überblick. Keine Sorge.Meinen Fragen:
1) Gibt es Dinge die zwecks Sicherheitsaspekten eingestellt/angepasst werden sollten?
Nichts was du wirklich brauchst. Spanning Tree könntest du vielleicht aktivieren damit du keinen Loop erzeugen kannst und dein Netz lahm legst.1) Gibt es Dinge die zwecks Sicherheitsaspekten eingestellt/angepasst werden sollten?
2) Würde VLAN funktionieren (KabelDeutschland, FritzBox 6360), zB. NAS nur in einem VLAN, andere Geräte im zweiten VLAN, sinnvoll?
- oder sollte ich hier die FritzBox austauschen gegen ein vernünftiges Modem?
Nein.- oder sollte ich hier die FritzBox austauschen gegen ein vernünftiges Modem?
3) Unter Sicherheit > SSH-Client > SSH-Benutzerauthentifizierung sind Benutzername / Kennwort = anonymous ...
-- per SSH ist ja kein connect zum SG-200 möglich, der hat ja keine CLI, sondern nur das WebGUI ... wofür ist hier SSH gedacht?
Das ist wie es schon dort steht ein "Client". Die SG-200er Serie bietet keinen SSH-Server.-- per SSH ist ja kein connect zum SG-200 möglich, der hat ja keine CLI, sondern nur das WebGUI ... wofür ist hier SSH gedacht?
4) Tipps, Anfänger HowTos, etc. sind gerne willkommen
Danke für Eure Unterstützung!
Stell ihn so ein, wie es für dich passt.Sichere die Config runter und dann kannst du rumspielen wie du magst.
Wenn etwas nicht mehr geht, einfach die funktionierende Config wieder einspielen und gut ist.
Kollege @aqui hat hier im Forum dutzende Tutorials erstellt welche vielmals einen Cisco Switch mit einbeziehen.
Lies dir die einfach mal durch. In der Suche einfach mal nach Cisco suchen.
Danke für jede Unterstützung bzw. Hilfe ...
GrußZitat von @chefvontechnik:
Meinen Fragen:
1) Gibt es Dinge die zwecks Sicherheitsaspekten eingestellt/angepasst werden sollten?
Moin ...Meinen Fragen:
1) Gibt es Dinge die zwecks Sicherheitsaspekten eingestellt/angepasst werden sollten?
Firmware aktualisieren ....
2) Würde VLAN funktionieren (KabelDeutschland, FritzBox 6360), zB. NAS nur in einem VLAN, andere Geräte im zweiten VLAN, sinnvoll?
- oder sollte ich hier die FritzBox austauschen gegen ein vernünftiges Modem?
- oder sollte ich hier die FritzBox austauschen gegen ein vernünftiges Modem?
du brauchst weiterhin einen Router ... den ersetzt der SG 200 nicht.
Mit dem SG200 würde es sich natürlich anbieten mit VLANs zu arbeiten
3) Unter Sicherheit > SSH-Client > SSH-Benutzerauthentifizierung sind Benutzername / Kennwort = anonymous ...
-- per SSH ist ja kein connect zum SG-200 möglich, der hat ja keine CLI, sondern nur das WebGUI ... wofür ist hier SSH gedacht?
-- per SSH ist ja kein connect zum SG-200 möglich, der hat ja keine CLI, sondern nur das WebGUI ... wofür ist hier SSH gedacht?
zum einen Kannst du z.B. -mit Putty zugreifen und natürlich über die RS232 Schnittstelle
4) Tipps, Anfänger HowTos, etc. sind gerne willkommen
Danke für Eure Unterstützung!
Alles andere fängt mit einem Konzept an damit man sich nicht verläuft
VG
Ashnod
Zitat von @chefvontechnik:
Danke @michi1983 für Dein Feedback ...
Und wie wäre der SSH Client zu benutzen - gedacht für was konkret? Nehme an, einfach so lassen wie es ist?
Per SSH kann ich mich ja nicht per Mac/Terminal zum Switch verbinden, es gibt ja nur die WebGUI ...
Das kann z.b. für Secure Copy verwendet werden.Danke @michi1983 für Dein Feedback ...
Und wie wäre der SSH Client zu benutzen - gedacht für was konkret? Nehme an, einfach so lassen wie es ist?
Per SSH kann ich mich ja nicht per Mac/Terminal zum Switch verbinden, es gibt ja nur die WebGUI ...
Und was müsste ich mir zulegen um Vlans zu realisieren, aber so das KabelDeutschland funktioniert?
Entweder einen Router der VLANs routen kann oder besser: eine Firewall.Sowas z.B.
VG
Gruß
Hallo,
- MikroTik Router
- RapspBerry PI 3.0 mit Linux
- TP-Link Router mit DD-WRT oder OpenWRT
- Layer3 Switch wie den Cisco SG300 oder SG350.
fähigen Router der das alles kann. Man kann aber auch einen kleinen MikroTik Router zusätzlich einsetzen wenn man
das denn unbedingt möchte!
Console Port kann man immer noch auf den Switch zugreifen und ihn updaten, resetten oder etwas anderes machen, was auch
immer Cisco dafür vorgesehen hat. In der Regel kann man damit aber auch den Zugang zu dem Switch absichern das nur via
Console Port darauf zugegriffen werden kann! Somit kann kein anderer Einstellungen vornehmen.
Das klingt eigentlich lächerlich aber man weis dann auch was man wo genau für welche Zwecke einstellen kann und entdeckt
so spielerisch auch eventuell noch Funktionen oder Optionen die sich im heimischen Netzwerk einbinden oder nutzen lassen.
Ein gebrauchter MikroTik Router oder ein RaspBerry PI mit Linux und MRTG oder anderen netzwerk-Tools drauf wäre auch
nicht schlecht.
Gruß
Dobby
1) Gibt es Dinge die zwecks Sicherheitsaspekten eingestellt/angepasst werden sollten?
Adminzugriff nur über Deinen PC oder Laptop vielleicht?2) Würde VLAN funktionieren (KabelDeutschland, FritzBox 6360), zB. NAS nur in einem VLAN, andere Geräte im zweiten VLAN, sinnvoll?
Nein, denn um zu routen zwischen den VLANs benötigt man auch immer einen Router der dazwischen routen kann!!!- MikroTik Router
- RapspBerry PI 3.0 mit Linux
- TP-Link Router mit DD-WRT oder OpenWRT
- Layer3 Switch wie den Cisco SG300 oder SG350.
- oder sollte ich hier die FritzBox austauschen gegen ein vernünftiges Modem?
Warum das denn? Das Modemmacht ja nicht einmal SPI/NAT, wenn überhaupt dann ein Modem und einen VLANfähigen Router der das alles kann. Man kann aber auch einen kleinen MikroTik Router zusätzlich einsetzen wenn man
das denn unbedingt möchte!
3) Unter Sicherheit > SSH-Client > SSH-Benutzerauthentifizierung sind Benutzername / Kennwort = anonymous ...
-- per SSH ist ja kein connect zum SG-200 möglich, der hat ja keine CLI, sondern nur das WebGUI ... wofür ist hier SSH gedacht?
CLI und Console Port sind nicht ein und dasselbe! Mittels CLI kann man den Switch konfigurieren und administrieren und mittels-- per SSH ist ja kein connect zum SG-200 möglich, der hat ja keine CLI, sondern nur das WebGUI ... wofür ist hier SSH gedacht?
Console Port kann man immer noch auf den Switch zugreifen und ihn updaten, resetten oder etwas anderes machen, was auch
immer Cisco dafür vorgesehen hat. In der Regel kann man damit aber auch den Zugang zu dem Switch absichern das nur via
Console Port darauf zugegriffen werden kann! Somit kann kein anderer Einstellungen vornehmen.
4) Tipps, Anfänger HowTos, etc. sind gerne willkommen Danke für Eure Unterstützung!
Man kann, wenn man denn die Muße hat sich einmal jeden Tag hinsetzen und eine halbe Stunde das Handbuch dazu lesen!Das klingt eigentlich lächerlich aber man weis dann auch was man wo genau für welche Zwecke einstellen kann und entdeckt
so spielerisch auch eventuell noch Funktionen oder Optionen die sich im heimischen Netzwerk einbinden oder nutzen lassen.
Ein gebrauchter MikroTik Router oder ein RaspBerry PI mit Linux und MRTG oder anderen netzwerk-Tools drauf wäre auch
nicht schlecht.
Gruß
Dobby

Naja bei nur ca. 11 Endgeräten im Heimnetz wohl ein wenig überdimensioniert für ne @home Lösung, oder ?
Die braucht man nicht alle zusammen, sondern kann mit einem davon, was man sich aussucht dann das Routing realisieren!Es kommt nicht darauf an wie groß Dein Netzwerk ist sondern was Du realisieren oder umsetzen möchtest! und VLANs routen
kann weder Dein AVM FB Router noch der Cisco SG200 Switch!
Okay also ne CLI und nen Consolen Port gibt es ja bei dem SG200-18 nicht, nur die WebGUI ...
Alles klar war mein Fehler hat dieser Switch einfach nicht.Okay - scheint wohl Deine erste Wahl zu sein ... Würde es auch ein SG300-10 Port tun?
Naja ist ja auch einen Budgetfrage, der MikroTik Router kommt so um die ~50 Euro und derRaspBerry PI so um die 35 Euro, der SG300 kostet so um die ~190 Euro und die neuere Version
der Cisco SG350 ist schon für ~220 Euro zu haben, das sind zum einen schon gewaltige Unterschiede
aber zu Anderen auch nur ein kleiner Unterschied und man hat ein aktuelles Gerät!!!
Der kann das dann aber auch alles route was Du möchtest!
Frage wäre dann noch was für ein Modem für KabelDeutschland? Wenn überhaupt nötig ...
Hat die AVM FB denn kein integriertes Modem? Diese AVM FBs sind für daheim wirklich das Nonplusultraich nutze die FB 7490 und bin damit überaus zufrieden.

VLAN1 = Mein Büro
VLAN2 = Büro Frau
VLAN3 = Privat
VLAN4 = WLAN
VLAN5 = Gäste
VLAN2 = Büro Frau
VLAN3 = Privat
VLAN4 = WLAN
VLAN5 = Gäste
VLAN1 = Management VLAN da oftmals das Default VLAN wo alle Geräte Mitglieder sind!
VLAN2 = Büro Frau
VLAN3 = Privat
VLAN4 = WLAN
VLAN5 = Gäste
VLAN6 = Dein Büro
SG200-18 -- schon da!
SG350 -- in Bearbeitung!
FritzBox 6360 KD -- kann bleiben!
Würde ich auch so machen wollen!SG350 -- in Bearbeitung!
FritzBox 6360 KD -- kann bleiben!
Aber bevor ich da loslege, lese ich hier erstmal noch kräftig mit! Muss ja auch erstmal den SG200er besser kennenlernen und verstehen.
Klar das wäre kein Problem und sehe ich auch genau so!Hast Du ein ähnliches Szenario?
Ich habe mehrere Netzwerke und das zum üben lernen und spielen und mehr Netzwerkgeräte nur die laufen nicht immer alle!Ich bin da auch nicht der profi sondern das ist mein Hobby.
Gibt es eigentliches nen allg. Tutorial für mein Vorhaben?
Bei @aqui unter wissen, sollte da auf jeden Fall etwas zu finden sein was passt!Schau mal drüber was zu Dir passt
Gruß
Dobby

UBNT UniFi oder M5 Rocket wären da eventuell etwas was man sich mal näher anschauen sollte, oder aber auch eventuell
MikroTik mit dem mAP, mAP light und die STX Serie, wären da schon besser. Muss man mal sehen was das kostet und
vor allen anderen Dingen, was das Budget dazu sagt.
Gruß
Dobby
MikroTik mit dem mAP, mAP light und die STX Serie, wären da schon besser. Muss man mal sehen was das kostet und
vor allen anderen Dingen, was das Budget dazu sagt.
Gruß
Dobby

(2 Räume weiter und schon nen extremer Signalverlust) ...
Gut dann muss man eventuell mit mehreren APs rechnen, und eventuell nach und nach etwas dazu kaufen!Was wäre den eine Alternative für vernünftiges WLAN plus für ne ordentliche Reichweitenleistung die passenden AP .
Ein MikroTik Router als CapsMan Server Paket und viele WLAN APs mit CapsMan Klient Paket, wäre auch nicht schlecht.Allerdings sind die UBNT Geräte UniFi UAC-AC oder UniFi UAC-AC light auch recht gut und dann muss man eventuell
auch nur ein paar davon verbauen! Die letzte Version ist etwas intuitiver und es gibt leider keine Controller-Lösung dazu
aber man kann damit auch etwas anfangen und die Lösung auch gut anpassen, ein RaspBerry PI 3.0 mit USB Stick als AP.
Alternativ kann man auch in jeden Raum einen dLAN Adapter einstecken der schon WLAN mitbringt und diese Lösung
kann dann auch schneller umgestellt und migriert werden. Also noch einmal alles zusammengefasst;
- MikroTik Router plus APs (Controlling über CapsMan)
- UBNT UniFi APs (Software Controller)
- RaspBerry PIs 3.0 mit Linux und WLAN USB Sticks (keine Controller Lösung)
- dLAN Adapter mit integriertem WLAN (keine Controller Lösung)
Zu den UBNT APs gibt es auch ein Security Gateway auf dem man dann die WLAN Controller Software installieren kann
je nach dem wie viele APs man denn nun verbauen muss, aufgrund der dicken oder gut isolierten Wände, kann das natürlich
auch eine echte Hilfe sein. Es wäre aber erst einmal ganz nett wenn wir wüssten wie viele Räume auf wie vielen Fluren versorgt
werden müssen.
Gruß
Dobby

also Erdgeschoss 4,5 Räume, 1. Stock 4 Räume plus der Garten ... vielleicht auch mal der Keller ...
MikroTikRouter (Controller)
- MikroTik 750r2 (hEX Lite)
- Indoor
- MikroTik mAP ~50 Euro
- MikroTik mAP light ~30 Euro
- MikroTik hAP AC ~120 Euro
- MikroTik hAP AC light ~60 Euro
- MikroTik RB951Ui-2HnD ~60 Euro
- MikroTik RBSXT-5nDr2 ~55 Euro (Garten)
- MikroTik SXT 5 AC~110 Euro
Ubiquiti
Router (Controller)
- Ubiquiti USG ~125 Euro
- Ubiquiti UniFi Cloud Key ~100 Euro
- Indoor
- Ubiquiti UAP-AC-PRO ~150 Euro
- Ubiquiti UAP-LR-3 PoE ~255 Euro (3er Pack)
- Ubiquiti Networks 2.4GHz/5GHz UAP-AC-LITE ~90 Euro
- Ubiquiti NBE-5AC-19 ~100 Euro
- UBNT NANOSTATION M5-5 GHZ AirMax ~90 Euro
- Ubiquiti NanoStation Loco M5 5GHz AirMax ~75 Euro
Bisher gefällt mir was ich so über die UBNT's lese ganz gut (Tendenz: UAP‑AC‑HD) ...
Ist aber teurer als die MikroTik Lösungen, hat aber eine bessere Controller Software dazu oder gar eine CloudKey Funktion.Wie sieht es mit der Übertragungsgeschwindigkeit aus
Das hängt ja auch mit Euren Geräten zusammen und es gibt unterschiedliche Modelle.– Gibt's Erfahrungen hier – Eher langsam oder schnell ?
Kommt auch auf Eure Wände an!Ja und mit meinem Budget werde ich wohl nach und nach Sachen dazu kaufen ... Alles auf einmal wird so nicht gehen ...
Sehe ich ähnlich denn man muss ja auch erst einmal wissen welche Geräte mit welchem WLAN Standard benötigt werden.Gruß
Dobby