Hardware Vergleich - Was ist für Euch zu Hause sinnvoll? Was nutzt ihr?

Started by guest15032, January 25, 2017, 03:21:09 PM

Previous topic - Next topic
Stimmt! Gerade nochmal geschaut. PoE kann der ja gar nicht. Da hatte ich mich wohl in der Beschreibung verlesen.
Is dann nur die Frage ob man lieber einen oder mehrere PoE Injector anstatt einem PoE Switch nimmt.

Quote from: ne0h on January 27, 2017, 01:39:36 PM
Quote
Quote
Und gerade beim privaten Einsatz einer FW sollte man sich m.E. über ganz andere Dinge Gedanken machen wie über die Sicherheit von vLAN's!
Was speziell meinst Du? Die Firewall Regeln an sich? Oder andere Sachen?
Vor Allem den eigentlichen Sinn/Konfiguration einer Firewall.
Ich habe schon bei diversen Firmen FW-Systeme im Einsatz gesehen, die m.E. vollkommen leichtfertig konfiguriert waren. So wird gerne die 'ANY'-Regel eingerichtet, damit ja schön alle Devices aus dem LAN heraus ins Internet können.
Zumeist weil da 'Irgendwas' für den Chef dann nicht funktioniert hat. Da wird dann auf die schnelle mal Alles freigeschaltet.  ::)
Der Hammer war eine Firma, bei der ein 'Fachhändler' eine Firewall mit WebProxy und diversen Filterregeln eingerichtet hatte (Proxy nicht transparent auf Port 3128).
Ja der Proxy hat auch funktioniert, sofern er manuell in der Browserkonfiguration hinterlegt war! Aber leider ließen sich am Proxy vorbei alle Webseiten direkt aufrufen!  ::)
Warum das so war konnte ich jetzt nicht analysieren, aber ich fand es schon befremdlich, dass ein 'Fachhändler' so eine Arbeit abliefert und auch noch Geld dafür verlangt!

Zum Thema Home Switch:
Ich finde den D-Link DGS 1100-08P nicht schlecht. Liegt so ~ 100€
Zur Qualität muss man sagen, dass sich Geräte von Netgear, TP-Link und D-Link hier insgesamt nicht viel nehmen. In einer Firma würde ich so etwas nicht nutzen wollen!
Ich habe die Erfahrung gemacht, dass oft die Netzteile bei den Billigherstellern das Problem sind. Ich hatte im Bekanntenkreis schon diverse defekte Netzteile bei Geräten der 3 Hersteller. Nach Austausch der Netzteile liefen der Geräte wieder problemlos.

Als 'Geheimtip' empfinde ich in letzter Zeit die Geräte der Firma Ubiquiti. Kosten zwar etwas mehr, aber habe damit bisher nur gute Erfahrungen gemacht (z.B. Switch Ubiquiti US8-150W).
Auch die WLAN-Geräte von Ubiquiti sind m.E. sehr zu empfehlen und bieten fast schon Enterprise-Features zum günstigen Kurs.

Gruß
Dirk

Hallo an alle - ich nutze diesen Thread gleich mal zur Vorstellung:
Berliner, 63 Jahre alt;  Dipl.-Ing. Versorgungstechnik, seit dem Z80 (8086) computerkrank, an PfSense interessiert seit M0n0wall (auch FreeNas seit 0,7); 2010/2011 ein paar Free-BSD-Grundlagen gelernt; inzwischen vin FreeNAS zu NAS4Free gewechselt und nach einem Artikel im Administrator.de, in dem beiläufig irgendwo erwähnt wurde, dass es auch einen europäischen PfSense-Fork gäbe, nun begeisterter Nutzer von OpnSense. (Auch, wenn Surricata immer abstürzt).
Zur Hardware: Ich habe einen Fujitsu Futro Thin-Client S 550 https://sp.ts.fujitsu.com/dmsp/Publications/public/ds-FUTRO-S550-2.pdf umgebaut. 2 GB statt 1 GB DDR-2-RAM; statt des Sempron hat er einen Dual-Core L-310 bekommen (13 W). Zweite Netzwerkkarte und eine über USB 2.0 mit (laut Free-BSD) 40 MB/s angeschlossene 120 GB SSD. Ich besitze einige Xmore Industrial XM-CF 4 GByte Flashspeicher, die es derzeit günstig in der Bucht gibt, so daß ich zuerst OpnSense auf solch einem Flash installiert hatte. Die Leserate beträgt lt. Free-BSD 66,7 MB/s. Wegen Squid und wegen des nicht erweiterbaren Hauptspeichers (nur 1 Bank) kam ich auf den Gedanken mit dem internen USB-Port.  Ich gehe davon aus, dass OpnSense, einmal gestartet, nur noch fürs Protokoll auf die SSD zugreift, hingegen der Flash mit der anderthalbfachen Zugriffsgeschwindigkeit besser als Cache geeignet ist. Deshalb habe ich den Flash als Swap konfiguriert (Es ist SLC mit der hundertfachen Lebensdauer von MLC oder TLC).  Ein Test mit dem Download einer 1,2 GB .zip-Datei ergab einen WAN-Durchsatz von 40 MB/s, also genau die Schreibrate von Squid auf der SSD. Das Teil zieht ca. 17 W unter Last.
Ein zweites, gleich aufgebautes Gerät soll unter NAS4Free den ClamAV für Squid beherbergen.
Wenn mir nun noch jemand verraten könnte, weshalb Surricata fortlaufend abstürzt (Kerneldump on Signal 4) wäre ich vollends glücklich. Gruß, martin

Quote
Zumeist weil da 'Irgendwas' für den Chef dann nicht funktioniert hat. Da wird dann auf die schnelle mal Alles freigeschaltet.  ::)

Das ist auch im Entwicklerumfeld gang und gäbe, Sicherheit spielt so lange keine Rolle, bis tatsächlich mal etwas passiert. Ich habe mir früher oft den Mund fusselig geredet, Perlen vor die Säue... ^^

Quote
Der Hammer war eine Firma, bei der ein 'Fachhändler' eine Firewall mit WebProxy und diversen Filterregeln eingerichtet hatte (Proxy nicht transparent auf Port 3128).
Ja der Proxy hat auch funktioniert, sofern er manuell in der Browserkonfiguration hinterlegt war! Aber leider ließen sich am Proxy vorbei alle Webseiten direkt aufrufen!  ::)
Warum das so war konnte ich jetzt nicht analysieren, aber ich fand es schon befremdlich, dass ein 'Fachhändler' so eine Arbeit abliefert und auch noch Geld dafür verlangt!

Ich glaube, solche Fälle wird es immer geben. Überall. Leider. Ich habe auch schon mit eigene Augen gesehen, wie Software von "professionellen" Entwickler Teams auf Produktivserver deployed wurde, mit offen stehenden Ports, die zu Debug Zwecken genutzt wurden und auf meine Fragen bzw. meine Hinweise hin war man der Meinung, dass das schon Ok wäre, weil "die User zu dumm sind um sowas zu missbrauchen" (das waren teils komplett offen stehende Datenbanken und Debugger, die auf offenen Ports liefen).  Ich kann nicht ins Detail gehen, aber grob umschrieben, waren das Dienstleister, die für ein Unternehmen gearbeitet haben. das man wohl zu den 20 größten im deutschen Technologie Sektor zählt. Und die Entscheider dieses Unternehmens (auch live erlebt) hatten Null komma Null Ahnung von IT und Technologie.

Sicherheit, egal ob aus Entwickler- oder Administratorensicht, hat einen, immer noch, viel zu geringen Stellenwert. In einem professionellen Umfeld ist es mir ein Rätsel...

Quote
Als 'Geheimtip' empfinde ich in letzter Zeit die Geräte der Firma Ubiquiti. Kosten zwar etwas mehr, aber habe damit bisher nur gute Erfahrungen gemacht (z.B. Switch Ubiquiti US8-150W).
Auch die WLAN-Geräte von Ubiquiti sind m.E. sehr zu empfehlen und bieten fast schon Enterprise-Features zum günstigen Kurs.

Ich habe einen Access Point von Ubuquiti sein wenigen Tagen. ;) Rein von der Hardware her, bin ich angetan. Reichweite und Datendurchsatz sind gut. Ich habe mir das Gerät auch aufgrund von guten Bewertungen zugelegt. Allerdings muss ich sagen, dass ich die Controller Software höchstens mittemäßig finde. Java hin oder her, aber die Software reagiert so dermaßen träge (und das auf einem sehr aktuellen und leistungsstarken Rechner). Der AP reagiert träge auf Änderungen, die an das Gerät provisioniert werden. Der Controller erkennt den AP manchmal auch nicht mehr, obwohl zuvor alles Ok war und auch keinerlei Änderungen durchgeführt wruden. Vor zwei Tagen konnte der AP plötzlich nicht mehr vom Controller eingebunden werden (also konnte ich den AP nicht mehr konfigurieren). Heute, ohne dass ich den AP oder die Software angefasst hätte, gehts wieder.

Ich bin generell kein großer Freund von proprietärer Software, vor allem wenn es sich um solche Controller handelt. Man hat keinerlei Ahnung, was da unter der Haube passiert. Und laut Google bin ich einer unter vielen, die die Controller Software nicht wirklich gut bewerten. ;)

Gruß
Chris

@neOh
Bin auch schon seit einigen Jährchen aktiv. Allerdings als die berüchtigte 'Eierlegendewollmilchsau'. Kann Alles etwas aber nichts richtig, trau mich aber erstmal an Alles ran! :)
Wenn es dann richtig komplex wird ziehe ich dann aber gern echte Spezialisten zu rate.

Zur Ubiquiti Controller-Software und auch der Hardware kann ich nichts negatives beitragen. Die Software läuft einfach! :)
Ach ja, bei nur einem einzelnen AP würde ich mir nicht unbedingt einen Ubiquiti holen ;) Da gibt es durchaus auch andere attraktive Geräte (z.B. Draytek Vigor AP).
So richtig ans fliegen kommt der Controller erst, wenn man mehrere AP verwaltet. Wer schon mal bei 10-20 AP gleichzeitig die Firmware updaten mußte, weiß was ich meine!

Gruß
Dirk

QuoteAlles klar... nur um das nochmal klar zustellen frag ich lieber nochmal nach...
Am Ende is das "nur" ein Barebone und RAM und SSD muss ich mir selber noch besorgen oder kann man die gleich mit bestellen? 8 GB RAM und ~120 GB SSD von Samsung z.B.?

Nö die bieten wir dann schon so an, dass sie dem Kunden passt. Barebones wollen nur die wenigsten. Unsere Standard Bestückung der 7525 ist entweder 8/32 oder 8/120, aber auch 8/80 wäre möglich, hängt einfach vom Kunden ab aber die ersten beiden sind die "Defaults" :)

QuoteDas Ding is, Kollegen von mir nutzen bereits die Netgear Switche zu Hause ohne Probleme.

Wenn man sie nie anfasst ;) Auch wenn das Forum des "roten Cousin" vielleicht verpönt ist - schaut mal rein, was die deutschen Kollegen im pfSense Forum zu Netgear und Co haben. Klar gibts da einige die daheim 1-2 Kisten haben die nicht mucken, aber andere wie Jahonix o.ä. die schon mal ein Dutzend verbaut haben, zeigen leider das gleiche Bild wie bei mir, dass 1/4-1/3 locker davon hops geht :/

QuoteSuper, vielen Dank. :) Du kannst mir auch gern ne PN schicken diesbezüglich.

Momentan ist sie wohl noch gar nicht im Programm, sondern nur gelistet, ich frage aber mal Verfügbarkeit und Preis an.

QuoteAuch die WLAN-Geräte von Ubiquiti sind m.E. sehr zu empfehlen und bieten fast schon Enterprise-Features zum günstigen Kurs.

Anbieten ja  ::) Leider nicht ganz in der Qualität die ich erwartet hätte  :-\ Wir haben davon 3 Stück in der Firma an der Decke, AC-PRO, neue Generation. Seit Neujahr haben die ~3 Wochen lang sich im Dreieck alle paar Minuten durchgebootet, weil sie sich automatisch ne Firmware gezogen haben und dann in einer Reboot Loop hingen :( Danach hatten wir lustige Phänomene wie ständige Disconnects mancher Clients (Android Telefone, aber nur manche) die einfach den Empfang verlieren. Support ist leider auch nicht so prall und verweist entweder auf neue Firmware (die schon drauf ist), dass man die WiFi Netze trennen soll (hatten wir auch schon - bringt nix) und schiebt die Schuld dann auf die WiFi Umgebung, jemand würde da wohl stören. Super. Mit dem Billig-AP der vorher dran war, gings aber doch auch - und die UniFi UFOs sind dann hyperempfindlich oder wie? Alles ein wenig unbefriedigend. Für zu Hause aber ganz nett.
Zum Controller: Sieht zwar totschick aus, aber das Java Gedöns ist etwas frickelig zu installieren wenn mans sauber aufsetzen will. Und mein KO war eigentlich, dass fast jede kleine Änderung automatisch zum Neustart der APs führt. Mal ehrlich, da ist Windows weniger schlimm als der UniFi Controller... :o Und das mag was heißen.

QuoteDas ist auch im Entwicklerumfeld gang und gäbe, Sicherheit spielt so lange keine Rolle, bis tatsächlich mal etwas passiert. Ich habe mir früher oft den Mund fusselig geredet, Perlen vor die Säue... ^^

Stimmt leider. Provisorien gehen live, hinterher weiß es keiner mehr, dann bleibt einfach alles offen. Etc. etc.

QuoteSicherheit, egal ob aus Entwickler- oder Administratorensicht, hat einen, immer noch, viel zu geringen Stellenwert. In einem professionellen Umfeld ist es mir ein Rätsel...
Schaut man sich Industrie 4.0 an, kommt man sich vor wie bei Hornbach. "Industrielösung XY - jetzt mit Stecker (RJ45)". Überall wird einfach IP/Netz/LAN/Internet drangeschraubt, aber von Leuten, die leider Security, Authorization, Authentication, Encryption etc. noch nie gehört haben. Kein Wunder, dass Botnetze inzwischen liebend gern IoT (Internet of Terror) Devices nutzen. Pah was braucht der Kühlschrank auch nen sicheres Passwort...

QuoteUnd laut Google bin ich einer unter vielen, die die Controller Software nicht wirklich gut bewerten. ;)
Nee da bin ich dabei. Wirkt typisch Web 2.1 (oder 2.0): Optisch fancy, Bootstrappy, JavaScript, klick und zieh schön... aber unter der Haube werkelts böse. Wie gesagt, wenn die kleinste Änderung jedes Mal alle APs durchstartet find ich das schon sehr suspekt.

QuoteWer schon mal bei 10-20 AP gleichzeitig die Firmware updaten mußte, weiß was ich meine!
Mich gruselts bei dem Gedanken da ne Einstellung zu ändern und 20 APs rebooten zu sehen. Natürlich gleichzeitig...
Oder ein auto-Firmware Update wie bei uns *schauder*

Gruß
"It doesn't work!" is no valid error description! - Don't forget to [applaud] those offering time & brainpower to help you!
Better have some *sense than no(n)sense at all! ;)

If you're interested in german-speaking business support, feel free to reach out via PM.

Quote
Kann Alles etwas aber nichts richtig, trau mich aber erstmal an Alles ran! :)

So gehört sich das.  :D ;)

Quote
Zur Ubiquiti Controller-Software und auch der Hardware kann ich nichts negatives beitragen. Die Software läuft einfach! :)
Ach ja, bei nur einem einzelnen AP würde ich mir nicht unbedingt einen Ubiquiti holen ;) Da gibt es durchaus auch andere attraktive Geräte (z.B. Draytek Vigor AP).
So richtig ans fliegen kommt der Controller erst, wenn man mehrere AP verwaltet. Wer schon mal bei 10-20 AP gleichzeitig die Firmware updaten mußte, weiß was ich meine!

Na ja, ich hab schon vor, das in Zukunft etwas auszubauen. nen zweiten AP weiter hinten in der Bude, wo momentan ein AVM Repeater sitzt, usw. Und ja, die Verwaltung über einen zentralen Controller ist von der Idee her gut und natürlich ideal für den Business Einsatz. Aber auch mit nur einem Gerät sollte das problemlos laufen. ;) Mal schauen, ich denke ich frag mal in der UZbuquiti Community nach.

Deren Switche finde ich überigens auch attraktiv, wobei die preislich ja deutlich höher angesiedelt sind, als vergleichbare...

Gruß
Chris

Quote
Und mein KO war eigentlich, dass fast jede kleine Änderung automatisch zum Neustart der APs führt. Mal ehrlich, da ist Windows weniger schlimm als der UniFi Controller... :o Und das mag was heißen.

Das geht mir, in der Tat, auch auf den Keks. Zumal das Provisionieren halt fehl schlägt, ab und an. Und dann plötzlich gehts wieder. Die Software scheint auch irgendwie in Intervallen die Konnektivität zum AP zu prüfen. Denn es kommt immer mal kurz zu Aussetzern ( da wird dann im Controller angezeigt: "Heartbeat fehlt") und dann ist der AP wieder eingebunden. Und mit dem AP verbundene Geräte werden auch mal angezeigt und mal nicht.

Das alles scheint aber nur seitens der Software ein Problem zu sein, der AP selbst ist unterbrechungsfrei im Betrieb und kein Client hat bisher Verbindungsprobleme.

Quote
Stimmt leider. Provisorien gehen live, hinterher weiß es keiner mehr, dann bleibt einfach alles offen. Etc. etc.

Dazu gesellt sich, dass Dokumentationen (oder zumindest Notizen in einfachster Form) als totales Übel angesehen werden. Ich pflege schon seit vielen Jahren ein eigenes Wiki mit allerlei technischen Dokus und das war mir schon mehrfach eine große Hilfe.

Quote
Schaut man sich Industrie 4.0 an, kommt man sich vor wie bei Hornbach. "Industrielösung XY - jetzt mit Stecker (RJ45)". Überall wird einfach IP/Netz/LAN/Internet drangeschraubt, aber von Leuten, die leider Security, Authorization, Authentication, Encryption etc. noch nie gehört haben. Kein Wunder, dass Botnetze inzwischen liebend gern IoT (Internet of Terror) Devices nutzen. Pah was braucht der Kühlschrank auch nen sicheres Passwort...

Ich persönlich habe beobachtet, dass die meisten technisch orientierten einfach kein Interesse an solchen relevanten Themen haben, weil der Aufwand schlicht zu groß ist, sich einzuarbeiten, etc. Wobei das, in meiner Sicht der Dingen, riesen Spaß machen kann, wenn man denn etwas für diese Themen übrig hat. Die nicht technisch Orientierten, das sind dann meist die Wirtschaftler, die in ihrer Kalkulation schlicht kein Budget für das Thema Sicherheit haben/haben wollen. Gibt ja wichtigeres, z.B. bunte Animationen...  ;D

Oh und ich weiß nicht ob es ein wenig anrüchig oder verschrien ist - ich mach mir da ja kein Kopf mehr, mir ist das gleich - wenn man das "andere" Forum verlinkt, aber es geht ja um Hard- nicht um Software :)

Deshalb für die, die es interessieren möge, mein kurzer Einblick von damals in die NCA-1010B:
https://forum.pfsense.org/index.php?topic=104714.0

Grüße
"It doesn't work!" is no valid error description! - Don't forget to [applaud] those offering time & brainpower to help you!
Better have some *sense than no(n)sense at all! ;)

If you're interested in german-speaking business support, feel free to reach out via PM.

Kurz nochmal zu Ubiquiti AP.
Ich kann wirklich nichts negatives berichten!
Meine bisherigen Installationen laufen m.W. nach völlig problemlos. Die Controller-Software läuft auf Windows Servern.
Und natürlich sind auto. Updatefunktionen/Cloud ausgeschaltet!

Klar, das sind keine Ruckus. Aber im SOHO-Bereich IMHO durchaus eine Alternative (und solange ich keine schlechten Erfahrungen mache).
Und jetzt wieder Back to Topic!  ;)
Quote
Schaut man sich Industrie 4.0 an, kommt man sich vor wie bei Hornbach. "Industrielösung XY - jetzt mit Stecker (RJ45)". Überall wird einfach IP/Netz/LAN/Internet drangeschraubt, aber von Leuten, die leider Security, Authorization, Authentication, Encryption etc. noch nie gehört haben. Kein Wunder, dass Botnetze inzwischen liebend gern IoT (Internet of Terror) Devices nutzen. Pah was braucht der Kühlschrank auch nen sicheres Passwort...
In der c't 03/17 ist ein sehr aufschlussreiches Editorial und dazu ein Test von Alarmzentralen namenhafter Hersteller. Da wird einem schlecht, wenn ich so etwas lese!
Das war ja auch der Grund, warum ich jetzt eine OPNSense zu Hause betreibe. Ich möchte entscheiden, welches Gerät aus meinem LAN heraus wohin zugreifen kann. Oder eben auch nicht!

Quote
Nö die bieten wir dann schon so an, dass sie dem Kunden passt. Barebones wollen nur die wenigsten. Unsere Standard Bestückung der 7525 ist entweder 8/32 oder 8/120, aber auch 8/80 wäre möglich, hängt einfach vom Kunden ab aber die ersten beiden sind die "Defaults" :)
Auf Arbeit hab ich 1% Festplattenauslastung.... muss ich nochmal nachschauen wie groß die Platte da war.
8/80 sollte aber locker reichen. Bei 32 weiß ich grad nich wohin sich OPNsense noch entwickelt. Lieber zu viel als zu wenig :)

Quote
Wenn man sie nie anfasst ;) Auch wenn das Forum des "roten Cousin" vielleicht verpönt ist .....
Ne ne der Typ macht schon ordentlich trubel mit dem Switch, aber das kann natürlich auch alles Glück sein.
Das nächste Gerät von der selben Firma könnte auch wieder völliger Schrott sein.
Da verlässt man sich lieber auf die Rückmeldungen vieler vieler Nutzer. :)

Wegen pfSense... da verdrehst du etwas....
pfSense ist bei uns nicht verpönt.... OPNsense ist bloß bei den pfSense Leuten verpönt.
So wird ein Schuh draus. ;)

Quote
Momentan ist sie wohl noch gar nicht im Programm, sondern nur gelistet, ich frage aber mal Verfügbarkeit und Preis an.
Das wär supi... Einfach das ich ne Vorstellung habe auf was ich mich da preislich einlasse.
Wenn es da was neues gibt kannste mich ruhig einfach hier direkt anschreiben, ich seh das dann schon :)

Quote
Pah was braucht der Kühlschrank auch nen sicheres Passwort...
Wie soll der Kühlschrank sonst mit dem Toaster und der Bodenheizung kommunizieren können? :P ::)
Das sind wichtige Features! ;)
Aber mal Spaß bei Seite... ich finde es gut, dass der großteil der Leute mittlerweile zu mindestens etwas misstrauischer ist gegenüber der IT. Ich denke mal positiv und hoffe, dass sich mein Toaster später mal nicht selbstständig machen wird, weil die Unternehmen dazu gelernt haben. :)

@martin01
falls du das hier liest. Willkommen bei OPNsense. :)
Für dein Problem solltest du entweder einen neuen Thread aufmachen oder besser erst einmal versuchen, dass Problem mit dem Update auf Version 17.1 zu lösen. Ändert sich an dem Problem nichts, kannst du dich auch bei GitHub mit einem Ticket melden.

QuotepfSense ist bei uns nicht verpönt.... OPNsense ist bloß bei den pfSense Leuten verpönt.
So wird ein Schuh draus. ;)
Aber auch nur bei bestimmten Leuten und/oder dann, wenn es um unnötigen oder sinnfreien Vergleich geht. Was besser ist muss eh jeder für sich entscheiden. Deshalb halte ich mich aus der (m.E. unnötigen) Diskussion raus. Und das mit dem Schuh... nunja der passt sicher immer hin wie her. Da ist jede Seite mal - nennen wir es überfürsorglich - gegenüber seinem Lieblingsprojekt. ;) Aber da mag ich gar nicht tiefer rein, am Besten lässt man einfach das "vs" ganz und ignoriert gezicke an höherer Stelle :)
"It doesn't work!" is no valid error description! - Don't forget to [applaud] those offering time & brainpower to help you!
Better have some *sense than no(n)sense at all! ;)

If you're interested in german-speaking business support, feel free to reach out via PM.

Quote
Aber auch nur bei bestimmten Leuten und/oder dann, wenn es um unnötigen oder sinnfreien Vergleich geht. Was besser ist muss eh jeder für sich entscheiden. Deshalb halte ich mich aus der (m.E. unnötigen) Diskussion raus. Und das mit dem Schuh... nunja der passt sicher immer hin wie her. Da ist jede Seite mal - nennen wir es überfürsorglich - gegenüber seinem Lieblingsprojekt. ;) Aber da mag ich gar nicht tiefer rein, am Besten lässt man einfach das "vs" ganz und ignoriert gezicke an höherer Stelle :)

Für den Anwender, wie mich und dich, ist das ja auch nicht der Rede wert. Fakten zählen und die kann und sollte man auch als Anwender kennen und vergleichen. Das Kindergarten Gezicke im Hintergrund müssen andere mit sich selber ausmachen. Die ewige Diskussion nervt aber langsam wirklich, besonders wenn man sich mal anschaut wie unterschiedlich beide *senses mittlerweile schon sind. (Stichwort: Captive Portal). Da ist nun wirklich keine großen Gemeinsamkeit mehr bei der Ersteinrichtung. (Ich durfte/musste für beide Systeme das Captive Portal bereitstellen, kann das an der Stelle also ganz gut vergleichen). :)
Ich bin aber trotzdem gespannt in welche Richtung sich beide Projekte noch entwickeln werden.
Finde ich irgendwie spannend. :)

Quote
Quote
Das ist aber auch "nur eine Halbwahrheit", da die Trennung spätestens dann aufgehoben wird, wenn sie in den gleichen Switch laufen. Spätestens dann sind sie wieder meistens nur noch logisch getrennt, weil hier dann meist VLANs zum Einsatz kommen um unnötige Hardware zu vermeiden. Ansonsten bräuchte es für jedes LAN auch einen eigenen Switch an dem auch NUR dieses LAN aufgelegt ist.

Aber genau das, ist doch so oder so im "SOHO" gängige Praxis oder nicht?
Ich trenne doch nicht per Interfaces in WLAN und LAN und stöpsel beide dann wieder an einen Switch?
Übersehe ich da grade was? :D Ich bitte um Aufklärung :)
Ich würde das zusammenführen von vLAN auf einem Switch sogar als gängige Praxis im Enterprise-Umfeld bezeichnen.  :)
Es ist ja gerade der Vorteil, dass man per vLAN eine physische Infrastruktur mit mehreren getrennten LAN betreiben kann. Wir betreiben z.B. in unserer Firma Switche die untereinander per LWL verbunden sind.
Und nur per vLAN's ist es überhaupt möglich die unterschiedlichen Netzwerke über eine LWL z.B. in das Lager oder in die Fertigung zu bringen.
Kürzlich wurde eine Videoüberwachungsanlage für den Außenbereich beschafft. Auf die Videoüberwachung darf niemand aus unserer Firma aus arbeitsrechtlichen Gründen zugreifen, sondern ausschließlich das beauftragte Sicherheitsunternehmen. Ergo, sind alle Komponenten des Überwachungssystems in einem eigenen vLAN. Die Sicherheitsfirma hat einen exklusiven Zugang über das Internet in das vLAN.

Und wie bereits mehrmals geschrieben. Irgendwann hat man immer zuwenig NIC's in der Firewall, so dass man gar nicht mehr um vLAN herumkommt.  ;) Gerade wenn man z.B. Testumgebungen für verschiedene Kunden betreibt geht es nicht ohne vLAN's.
Das größte Problem, dass ich bei vLAN's sehe ist das man schnell in einen Performanceengpass kommen kann. Über eine 1 GBit-Leitung gehen halt nur 1 Gbit. Und wenn da 3 oder 4 vLAN darüber laufen, die entsprechend Last erzeugen kann das schon zu Problemen führen.
Das war auch der Grund dafür, dass unsere Switche untereinander per 4 GBit-FC verbunden sind.
Ich würde mir jedenfalls keine Firewall-Hardware für zu Hause nur deswegen beschaffen, weil ich 4, 6 oder 8 LAN-Anschlüsse brauche (bzw. glaube die irgendwann einmal brauchen zu können)!


QuoteIch würde das zusammenführen von vLAN auf einem Switch sogar als gängige Praxis im Enterprise-Umfeld bezeichnen.  :)

Dito, ist schon Jahre her, dass ich es anders erlebt habe. Und da kann ich von sowohl sehr kleinen bis sehr großen Firmen aus Erfahrung sprechen (vom KMU bis zu bestimmten großen Firmen mit bspw. quadratischen Logo mit Ziffern). Gerade im RZ Umfeld ist das gar nicht anders denkbar, bei 42HE Racks im Blade- oder Pizzaschachtel Betrieb (viele kleine 1HE Server) die auf einen oder zwei Rackswitche verdrahtet und diese wiederum auf einen Core Switch laufen, wäre eine ordentliche Separation gar nicht anders denkbar ohne für jeden Kunden ein eigenes Rack etc. einzuplanen. Und das kann man sich bei der Packungsdichte in RZ Umfeldern gar nicht leisten.

Grüße
"It doesn't work!" is no valid error description! - Don't forget to [applaud] those offering time & brainpower to help you!
Better have some *sense than no(n)sense at all! ;)

If you're interested in german-speaking business support, feel free to reach out via PM.