Router ohne WLAN - sternförmige Verkabelung

tremo

Mitglied
22. Feb. 2011
143
4
0
Für eine sternförmige Verkabelung mit Patchpanel suche ich einen Router, welcher im Keller platziert werden kann. Über dem Keller werde ich keinen guter WLAN Empfang haben, daher sollte es ein Router ohne WLAN sein. Mein alter WLAN-Router im oberen Stockwerk im Bridgemodus betrieben.

Voraussetzungen:

  • GBit-Ethernet
  • Mehrere LAN-Anschlüsse (diese werden
  • kann ein Desktop- oder Rackmodell sein
  • nicht zu hoher Stromverbrauch
Wer hat eine ähnliche Situation bzw. was für ein Router ist hier empfehlenswert und bezahlbar? Sollte dieser «managed» bzw. «intelligent» sein?

 
Du bringst da was durcheinder. Ein Switch ist das mit den vielen Ports, ein Router ist nichts mehr wie die Verteilungslogik. Zwar baut man haeufig beides in dasselbe Gerät ein, aber ich persönlich find getrennte Geräte fuer eine Hausverkabelung viel besser.

Fuer den Switch kann ich dir DLink empfehlen. Die haben sehr stromsparende Modelle mit 8/16/24 Ports. Smartmanaged wuerd ich nehmen. Managed ist was fuer mittlere und groessere Büros. Unmanaged ist Steinzeit und kostet nicht mal gross weniger. Ich hab glaubs den Dlink DGS 1100 im Keller mit 24 Ports. Kosten un die 180 CHF.

Als Router kannst du fast jeden einsetzen. Die besten Erfahrungen hab ich mit zyxel, netgear und Dlink gemacht. Mir bat mein internetanbieter einen von Zyxel zum Vertrag dazu geschenkt.

 
Du bringst da was durcheinder. Ein Switch ist das mit den vielen Ports, ein Router ist nichts mehr wie die Verteilungslogik. Zwar baut man haeufig beides in dasselbe Gerät ein, aber ich persönlich find getrennte Geräte fuer eine Hausverkabelung viel besser.
der unterschied HUB, SWITCH und ROUTER ist mir bekannt. werde wohl auf zwei getrennte geräte setzen. WLAN router sind heute so günstig und lassen das WLAN deaktivieren, ist günstiger, obwohl ich kein WLAN brauche. werde mich mal auch mit grösseren switches schlau machen. danke für die info. zwei geräte brauchen zwar auch wieder mehr strom als eines. :-(

 
Fuer den Switch kann ich dir DLink empfehlen. Die haben sehr stromsparende Modelle mit 8/16/24 Ports. Smartmanaged wuerd ich nehmen. Managed ist was fuer mittlere und groessere Büros. Unmanaged ist Steinzeit und kostet nicht mal gross weniger. Ich hab glaubs den Dlink DGS 1100 im Keller mit 24 Ports. Kosten un die 180 CHF.
habe auf der website von DLink für den DGS-1100 gesehen, dass es ein konfigurationsprogramm für windows dazu gibt. braucht es das oder ist alles auch über das WebGUI managbar? ich setze andere betriebssysteme ein.

und noch eine frage: unterstützt das ding auch jumbo-frames?

 
Zuletzt bearbeitet von einem Moderator:
Mein Tip für AccessPoints im Haus: Ubiquiti UniFi. Geniales System, beliebig erweiterbar, optisch schön gelöst und kriegen Strom per POE. Plant man die LAN-Dosen am richtigen Ort sieht's sehr dezent aus. Man könnte die Dinger sogar an die Decke machen ;-)

 
@Pusche ... du meinst in etwa so, oder ? /emoticons/default_smile.png

... da kann ich mich nur anschliessen.

IMAG0209.jpg

 
Vielleicht solltest du noch darauf achten, dass der eingebaut Switch Power-over-Ethernet kann, wenn auch nur auf bestimmten Ports. Dann kannst du später einen PoE-Acces Point im oberen Stock aufstellen.. nur so als kleiner Tipp.

 
Nebst PoE würde ich auch darauf achten, dass sich unbenutzte Ports abschalten. Spart auch Strom.

Gruss,

Thomas

 
@Pusche ... du meinst in etwa so, oder ? /emoticons/default_smile.png

... da kann ich mich nur anschliessen.

Anhang anzeigen 21551
höhö, ja genau so.

Wisst ihr eigentlich, was ein POE-Switch mit ausreichend Ports kostet? Gleich einen ganzen POE-Switch braucht jetzt doch keiner in seinem Haus. Für die paar Ports reicht auch ein nachträglich zwischengeschalteter POE-Injector.

Bei den Ubiquiti-AP's sind die Injectors übrigens im Lieferumfang *wie praktisch*

 
ich setze bewusst auf eine verkabelung und will nicht überall im haus WLAN haben.

das mit dem PoE habe ich mir auch überlegt, wird aber sofort deutlich teuer und der stromverbraucht nimmt auch sofort zu.

inzwischen habe ich noch herausgefunden, dass der DGS-1100 keine jumboframes unterstützt, dies wäre ab dem DGS-1210 der fall. für die konfiguration reicht jeweils das WebGUI aus. sollte also betriebssystem unabhängig administrierbar sein. so grob geschätzt werde ich in zukunft ca. 15 ports benötigen. da wird die PoE-variante DGS-1224TP zu teuer und der DGS-1210-10P hat nur 10 ports.

im moment tendiere ich auf den DGS-1210-24 (bezahlbar) und nehme dann bei bedarf einen PoE-Injector, falls ich dies brauche.

beim router bin ich noch nicht fündig geworden, suche noch ein ideales ding, bei welchem ich sicher das WLAN fix deaktivieren lässt und auch port forwarding unterstützt. evtl. einer, welcher auch open source firmware unterstützt.

soweit mal danke für eure tipps. weitere werden gerne entgegengenommen. /emoticons/default_smile.png

 
Wir machen bei uns eine saubere, sternförmige Cat7 Verkabelung mit genügend Anschlüssen in alle Räume, plus Decken (kann man u.U. später mal brauchen). Die Anschlüsse kommen auf einen L3-Switch (Cisco SG300-28P), so dass ich den Verkehr für VoIP, Multimedia und WLAN trennen kann. Als Router habe ich eine Cisco Security Appliance (Cisco SA-540) mit zwei WAN-Schnittstellen (DOCSIS 3.0 am Kabelanschluss und DOCSIS 3.0 an Sat-Anschluss ->als Backup-Leitung). Als AccessPoint kann ich pro Etage die Cisco AP-1142 empfehlen (über PoE gespiesen), welche Multi-SSID unterstützen und für Roaming zentral gesteuert werden. Die AccessPoints werden bei Bedarf über ein Script aktiviert oder ausgeschaltet. Eine saubere Sache, welche allerdings einen gewissen Einrichtungsaufwand bedingt.

 
Wir machen bei uns eine saubere, sternförmige Cat7 Verkabelung mit genügend Anschlüssen in alle Räume, plus Decken (kann man u.U. später mal brauchen). Die Anschlüsse kommen auf einen L3-Switch (Cisco SG300-28P), so dass ich den Verkehr für VoIP, Multimedia und WLAN trennen kann.
Warum denn Cisco SG300-28P und nicht z.B Netgear GS724TP PoE?

Gruss,

Thomas

 
ganz einfach, weil ich sämtliche Komponenten von Cisco einsetzen wollte. So kann ich über das zentrale Management-Tool alles überwachen und steuern. Zudem sehe ich in den Specs, dass der Netgear GS724TP nicht L3-fähig ist. Das war für mich eines der Killerkriterien.

 
ganz einfach, weil ich sämtliche Komponenten von Cisco einsetzen wollte. So kann ich über das zentrale Management-Tool alles überwachen und steuern. Zudem sehe ich in den Specs, dass der Netgear GS724TP nicht L3-fähig ist. Das war für mich eines der Killerkriterien.
Nun benötige ich ein wenig Nachhilfe.

Was ist denn L3-fähig und für was benötige ich dies (was passiert wenn dies nicht vorhanden ist)?

Gruss,

Thomas

 
Nun, die ausführliche Erklärung findest Du hier.

Kurz zusammengefasst kannst Du mit einem Layer-3-Switch Dein Netzwerk in einzelne, unabhängige Subnetze segmentieren (VLAN = Virtual LAN). Einerseits stören sich die Broadcasts der jeweiligen allozierten Geräte nicht und Du kannst den Verkehr auch aus Sicherheitsgründen trennen. In der Konfiguration für den OSI-Layer 3 kannst Du dann das Routing der einzelnen Netzwerke definieren. Ein L3-Switch ist also im Prinzip Switch und Router zugleich und biete eine gewisse Intelligenz.

Als Beispiel kann ich Dir mein WLAN nennen: Ich habe drei AccessPoints (pro Etage ein Gerät). Auf diesen Geräten habe ich je vier SSID (vier einzelne Wireless LANS). Das Gästenetzwerk zum Beispiel läuft auf einem eigenen VLAN-Segment, ist also vom übrigen LAN-Verkehr getrennt. Konkret, wenn ein Gast auf dem Gäste WLAN verbunden ist, lasse ich Ihn durch die Security Appliance kontrolliert auf's Internet, aber keinesfalls auf mein internes Netzwerk. Dafür müssten man sich dann über VPN wieder auf das interne Netz zurückverbinden.

Ein Layer-3 Switch bringt Dir also eine hohe Performance und eine höhere Sicherheit.

Auf Deine Frage was passiert, wenn Du statt ein L3 nur L2-Switch hast: Gar nichts. L3 bringt Dir nur etwas, wenn Du hohe Performance- und Sicherheitsanforderungen an Dein Netzwerk hast. Bei einer Handvoll Netzwerkgeräte braucht es kein L3-Switch (ausser Du hast Freude an einer ausgeklügelten Netzwerkkonfiguration)

 
Zuletzt bearbeitet von einem Moderator:
Nun, die ausführliche Erklärung findest Du hier.

Kurz zusammengefasst kannst Du mit einem Layer-3-Switch Dein Netzwerk in einzelne, unabhängige Subnetze segmentieren (VLAN = Virtual LAN). Einerseits stören sich die Broadcasts der jeweiligen allozierten Geräte nicht und Du kannst den Verkehr auch aus Sicherheitsgründen trennen. In der Konfiguration für den OSI-Layer 3 kannst Du dann das Routing der einzelnen Netzwerke definieren. Ein L3-Switch ist also im Prinzip Switch und Router zugleich und biete eine gewisse Intelligenz.

Als Beispiel kann ich Dir mein WLAN nennen: Ich habe drei AccessPoints (pro Etage ein Gerät). Auf diesen Geräten habe ich je vier SSID (vier einzelne Wireless LANS). Das Gästenetzwerk zum Beispiel läuft auf einem eigenen VLAN-Segment, ist also vom übrigen LAN-Verkehr getrennt. Konkret, wenn ein Gast auf dem Gäste WLAN verbunden ist, lasse ich Ihn durch die Security Appliance kontrolliert auf's Internet, aber keinesfalls auf mein internes Netzwerk. Dafür müssten man sich dann über VPN wieder auf das interne Netz zurückverbinden.

Ein Layer-3 Switch bringt Dir also eine hohe Performance und eine höhere Sicherheit.

Auf Deine Frage was passiert, wenn Du statt ein L3 nur L2-Switch hast: Gar nichts. L3 bringt Dir nur etwas, wenn Du hohe Performance- und Sicherheitsanforderungen an Dein Netzwerk hast. Bei einer Handvoll Netzwerkgeräte braucht es kein L3-Switch (ausser Du hast Freude an einer ausgeklügelten Netzwerkkonfiguration)
Danke! habe gleich nochmals ein paar Fragen /emoticons/default_smile.png

Kannst du mir sagen was du für VLANs gemacht hast und warum?

Der Netgear hat auch VLAN Unterstützung. Aber bis jetzt habe ich dies nicht eingerichtet.

Wie kannst man denn VOIP prioriesieren?

Wie hast du denn VPN eingerichtet, braucht man dafür Zertifikate?

Bei mir wird das Gastnetz direct vom Wireless Router unterstützt.

Danke,

Thomas

 
Hallo Thomas

Ich habe VLAN für folgende Segmente:

- VoIP (ist auf critical-high periorisiert)

- Wireless LAN (für den Gäste-Teil)

- Multimedia (TV, Mediaserver, IP-Radio)

- Data (insgesamt Computer, Drucker)

- Firmennetz (der Traffic des Geschäfts-Notebook)

- Gebäudewärme (der Heizungshersteller hat einen direkten Zugriff auf unsere Heizung, zur Fernwartung und Steuerung).

Einige der VLAN-Segmente können untereinander kommunizieren. Hier ging es nur darum, den Broadcastverkehr einzuschränken. In anderen Fällen stehen Sicherheitsaspekte dahinter.

Für VPN bräuchte man im Prinzip keine Zertifikate. Meine Cisco Appliance (und auch die kleineren VPN-Router von Cisco (und anderen Herstellern) unterstützen IPSec oder L2TP. Für meinen Fall habe ich zwar ein Zertifikat, aber es wäre nicht zwingend.

Und richtig, ein Gastnetz wird vom WLAN-AP in vielen Fällen direkt unterstützen, aber dieser Verkehr läuft dann normalerweise nicht auf ein eigenes VLAN, ist also nicht komplett vom Rest abgeschottet.

Gruss

Tom

 
Hallo Thomas

Ich habe VLAN für folgende Segmente:

- VoIP (ist auf critical-high periorisiert)

- Wireless LAN (für den Gäste-Teil)

- Multimedia (TV, Mediaserver, IP-Radio)

- Data (insgesamt Computer, Drucker)

- Firmennetz (der Traffic des Geschäfts-Notebook)

- Gebäudewärme (der Heizungshersteller hat einen direkten Zugriff auf unsere Heizung, zur Fernwartung und Steuerung).

[...]
Eine Priorisierung speziell für VoIP ist natürlich vorteilhaft.

Habe mir das nun in meinem Netgear angeschaut und stehe wie der Esel am Berg./emoticons/default_ohmy.png

Unter Switching hats unter anderem folgende Punkte: "VLAN", "Voice VLAN", "Auto-VoIP"

Unter "VLAN" sind drei Stück vorkonfiguriert: 1 - Default, 2 - Voice VLAN, 3 - Auto-Video

Bei "Voice VLAN" sehe ich folgendes: Voice VLAN ID =2, CoS = 6, Remark CoS = Enable

Unter Advanced sind jedoch keine Ports aktiviert resp. alle auf "Disable".

Unter "Auto-VoIP" sind auch alle Ports deaktiviert.

Muss ich um eine Priorisierung von VoiP (z.B. Skype) zu erhalten alle Ports jeweils aktiviert "Enabled" schalten?

Weisst du evtl. was der Unterschied zwischen "Voice VLAN" und "Auto-VoIP" ist?

Und noch eine Frage: Wie verbinde ich mich denn eigentlich auf die jeweiligen VLANs?

Danke,

Thomas

 
Zuletzt bearbeitet von einem Moderator:

Statistik des Forums

Themen
27.484
Beiträge
257.643
Mitglieder
31.769
Neuestes Mitglied
Josven