2.5, 5 ja 10Gb ethernet kotona

Tässä nyt rakentamassa vähän 2.5g sisäverkkoa lähinnä pöytäkoneen ja nassin välille. Muutama varmistus nyt kun ei ihan paras tietotaido näistä verkoista ole itellä. Netti maltillinen 50/10.

Onko nyt siis niin, että jos vedän reitittimeltä (Archer C7, DHCP päällä) piuhan QNAP QSW-1105-5T 2.5G kytkimeen ja sitten pöytäkone ja nassi on sitten tuossa kytkimessä kiiinni, keskustelevat pöytäkone ja nassi sitten 2.5g nopeudella? Kytkimeen tulisi kiinni myös älyteleviso ja hue bridge.
 
Carlos, jos ovat samassa 2.5Gigan kyvykkäässä kytkimessä kiinni 2.5Gigan verkkokortilla ja Cat6 tai paremmalla patch kaapelilla, menee toi homma oikein.
 
Noniin sitten seuraava kysymys. Tosiaan sain nyt ton muutoksen tehtyä lisäämällä kytkimen.

Nyt tarvittaisiin suosituksia 2,5GbE/5GbE pcie verkkokortista nassiin ja sitten myös USB-C verkkoadapterista pöytäkoneeseen, koska pöytäkone on mini-itx. USB-C 3.1 Gen2 löytyy. 5GbE ei oo vaatimus mut jos about samaan hintaan saa ni miksei suoraa ainaki tohon nassiin. Verkkokortin pitäs nassin tapauksessa toimii truenassissa.

USB-C vaihtoehtoja:
Club 3D CAC-1420
ICY BOX IB-LAN300-C3
Sabrent NT-S25G
Sitten myös näitä ~35€ vähän tuntemattomampia merkkejä, esim cable matters, driver genius, jne kiinabrändejä.

PCI-E:
Toimiiko esim REALTEK RTL8125 piirillä olevat hyvin?
 
Viimeksi muokattu:
No nyt se 10 gigan kytkin lähti viimein tilaukseen. Ensin meinasin tilata Asuksen XG-U2008 verkkokaupasta 190€ hinnalla, mutta siellä ollut palaute lämpöongelmista pisti mietintämyssyn takaisin päähän. Taisi tässäkin ketjussa olla maininta asiasta. No sitten huomasin että Proshopilla on QNAP QSW-M408-2C tarjouksessa 240€ hinnalla. Nyt ne ostohousut meni lopulta jalkaan. Suoranaista tarvetta kytkimelle ei ole, palvelin ja pöytäkone on suoralla piuhalla kytkettynä ja 10Gb on ollut käytössä jo pitkään. Lähinnä helpottaa tilannetta RJ45 rasioiden osalta, kun ei tarvi erikseen 1Gb ja 10Gb yhteyttä palvelimelle ja pöytäkoneelle. Ja jos sitä saisi samalla tehtyä pienen siivouksen verkon rakenteen ja kaapeloinnin osalta, nämähän tarvitsee aina motivaattoriksi jonkun uuden kivan laitteen. ;)
 
Tässäpä mielenkiintoinen vaihtoehto kodin 10G-kytkimeksi, kerro, miten lähti pelittämään.
En ole vielä niin perehtynyt 10G verkkoihin jos ei 1930 Aruban SFP+ portteja jotka tosin ei käytössä laske. Mikä idea tuossa SFP+ + RJ45 combossa on?
 
Tässäpä mielenkiintoinen vaihtoehto kodin 10G-kytkimeksi, kerro, miten lähti pelittämään.
Kyllähän tuossakin tulee hintaa per nopea portti, mutta pääsee sentään neljään eikä tarvitse lisäinvestoida heti SFP+ -moduuleihin. Erityisplussaa hallittavuudesta
 
Tuosta löytyy myös malli QNAP QSW-M408-4C, missä on neljä 10Gb RJ45/SFP+ combo porttia. Mutta itselle riittää tässä vaiheessa tämä vaihtoehto, missä on kuitenkin mahdollisuus SFP+ porteilla lisätä vielä kaksi laitetta, jos tulevaisuuden tarve sitä vaatii.
Kirjoittelen tänne kokemuksia kun laite saapuu ja pääsee käyttöön.
 
Tuosta löytyy myös malli QNAP QSW-M408-4C, missä on neljä 10Gb RJ45/SFP+ combo porttia. Mutta itselle riittää tässä vaiheessa tämä vaihtoehto, missä on kuitenkin mahdollisuus SFP+ porteilla lisätä vielä kaksi laitetta, jos tulevaisuuden tarve sitä vaatii.
Kirjoittelen tänne kokemuksia kun laite saapuu ja pääsee käyttöön.
Kerro ainakin kokemuksia liittyen tuulettimen ääneen - siitä että pysähtyykö se jos ei siirrä dataa 10Gb vauhtia läpi jne. Kaipailen myös työpöydälle sopivaa 10GbE kytkintä.
 
Kerro ainakin kokemuksia liittyen tuulettimen ääneen - siitä että pysähtyykö se jos ei siirrä dataa 10Gb vauhtia läpi jne. Kaipailen myös työpöydälle sopivaa 10GbE kytkintä.
Olisiko yhtenä vaihtoehtona Aruban 1930 sarjasta ne mallit missä ei ole tuulettimia. Esim. omassa 24 porttisessa (ei PoE) 4 kappaletta SFP+ portteja.
 
Olisiko yhtenä vaihtoehtona Aruban 1930 sarjasta ne mallit missä ei ole tuulettimia. Esim. omassa 24 porttisessa (ei PoE) 4 kappaletta SFP+ portteja.
En äkkiseltän löytänyt yhtään 1930 mallia jossa olisi Gbase-n tai 10Gb portteja. Oletko sekottanut mallistot?
 
Ainakaan tämä listaus ei tunne yhtään 24+ porttista mallia missä ei olisi 10Gb-portteja: Document Display | HPE Support Center

"4 x 10 GbE SFP+ -porttia "

En tiedä mitä hakukonetta olette käyttäneet mutta tästä löytyy. Puhuin alunpitäenkin SFP+ porteista... en perus RJ45. Monesti jos tarvitsee vain NAS ja yhden koneen välille 10 gigasta niin SFP+ tuollaisella kytkimellä on helppo ja yksinkertainen ratkaisu. Itsellä kytkimen ja koneen väli niin lyhyt että aion jossain vaiheessa rahatilanteen salliessa rakentaa SSD-nassin joka SFP+ piuhalla kytkimeen josta sitten piuha koneeseen johon toki täytyy vielä hankkia SFP+ kortti.
 
"4 x 10 GbE SFP+ -porttia "

En tiedä mitä hakukonetta olette käyttäneet mutta tästä löytyy. Puhuin alunpitäenkin SFP+ porteista... en perus RJ45. Monesti jos tarvitsee vain NAS ja yhden koneen välille 10 gigasta niin SFP+ tuollaisella kytkimellä on helppo ja yksinkertainen ratkaisu. Itsellä kytkimen ja koneen väli niin lyhyt että aion jossain vaiheessa rahatilanteen salliessa rakentaa SSD-nassin joka SFP+ piuhalla kytkimeen josta sitten piuha koneeseen johon toki täytyy vielä hankkia SFP+ kortti.
Ei kait tässä kukaan muu kuin yksi käyttäjä ole kyseenalaistanut sun alkuperäisen väitteen? Itse en ole ikinä tajunnut tätä RJ45-porttien ihannointia. Lyhyillä etäisyyksillä suora DAC-kaapeli on ainut järkevä vaihtoehto - 10GBASE-T vain lisää latensseja ja virrankulutusta. Pidemmät etäisyydet sitten kuidulla. Toki 10GBASE-T:llä on paikkansa tilanteissa joissa olemassa olevan kaapeloinnin käyttö on ainut vaihtoehto, mutta eiköhän useimmilla kotikäyttäjillä ole tilanne missä nopeaa lähiverkkoa tarvitaan muutaman samassa tilassa olevan laitteen välillä ja muille sitten riittää hitaampikin yhteys.
 
Kaipasin työpöydälle kytkintä, en jättimäistä räkkivehjettä. Desktop-malleista en bongannut kuin tavallisia SFP-liittimiä ja sfp+:t olivat räkkikokoisissa.

10Gbase taas on pakollinen, koska nettini tulee sellaisen läpi - operaattorilta saatu kuitupääte kun tarjoa vain sitä.

Kaipa sitä voisi oman 10Gb-sfp+ XGS-PON yhteensopivan laitteen yrittää etsiä, mutta eipä sitä nyt erityisesti jaksa kun nykyinenkin riittää.

Ja tosiaan netti tulee olkkarin nurkkaan X ja siitä nyt sattuu cat-piuha menemään listoja pitkin työpisteelle johon sitä nopeaa kytkintä haen.
 
Kerro ainakin kokemuksia liittyen tuulettimen ääneen - siitä että pysähtyykö se jos ei siirrä dataa 10Gb vauhtia läpi jne. Kaipailen myös työpöydälle sopivaa 10GbE kytkintä.
No niin, posti kärräs paketin poikkeuksellisesti lauantaina automaattiin. No sama se, vasta eilen liikeni hetki aikaa ja sain kytkimen otettua käyttöön.

Ensimmäinen havainto QNAP QSW-M408-2C kytkimestä oli, että se on yllättävän painava. Varsinkin kun siinä on erillinen virtalähde. Seuraava havainto oli, että se on hyvin hiljainen, muttei äänetön. Tuuletin pyörii aina ja läheltä kuunneltuna pitää ärsyttävää "värisevää" ääntä, joka muuttui kun laitetta "väänteli". Nähtävästi tuuletin ei ole mitään laadukkainta mallia ja jokin resonanssi siitä syntyy. Jos käytössä on hiljainen kokoonpano, niin en kyllä ottaisi laitetta välttämättä työpöydälle.

Laitteen pohjassa on ruuviurat ja niiden avulla sen sai asennettua nätisti "laitekaapin" seinään. Laitekaappina on vaatekaappien päätyyn jäänyt 20 cm tila, missä on normaali lastulevy ovi. Sänky on huoneen vastakkaisella seinällä ja sinne ääntä ei kuulunut.

Tuulettimen nopeus käyttöliittymän mukaan on koko ajan noin 1000 RPM, eikä se muuttunut puolen tunnin iperf testin aikana mihinkään. Laitteen FW versio oli 1.0.7 build 20200715 2020-07-22 ja päivitin sen heti alkuunsa uusimpaan, eli versioon 1.0.12 build 20210506 2021-05-11. Mielenkiintoinen, yllättäen dokumentoimaton muutos oli, että vanha firmis näytti lämpötilan asteina ja uusi ilmoittaa ainoastaan, että "Temperature: Normal". Ennen firmispäivitystä lämpötila oli 57 °C.

Kytkin toimii tällä hetkellä tavallisena kytkimenä, ilman mitään VLANeja tai muita toimintoja. Verkon nopeudessa en huomannut eroa palvelimen ja kotikoneen suoran 10Gb yhteyden ja kytkimen kautta menevän yhteyden välillä. Aluksi MTU arvona koneissa oli 1500, mutta kokeilin nostaa sen 9000. Syystä tai toisesta iperf tulokset laskivat noin 7 Gb/s. MTU arvolla 5000 nopeus oli vakaa 9,5 Gb/s. Koska palvelin on "vanha raato", laski MTU:n nosto 1500->5000 CPU kuormaa Samba siirtojen aikana merkittävästi. Aikaisemmin MTU:n nosto 1500 aiheutti jonkin Linuxin kernel ongelman ja esimerkiksi iperfin ajo jumitti koko verkkoyhteyden. Nähtävästi ongelma on vuoden (tai vuosien) aikana korjattu ja nyt yhteys toimii myös isommilla MTU arvoilla. Verkkokortteina molemmissa päissä on Asus XG-C100C.

Yhteenvetona laite on yksinkertainen perusmallin hallittava kytkin, joka tekee sen mitä sen pitääkin. Vuorokauden käytön aikana ei ole ilmennyt mitään erikoista.
 
Aapuva. Pitäs uuteen rivariin rakentaa wifi ym sisäverkko. Kaapeli on cat6e. Voisi olla hauskaa lyödä joku verkkolevy 2,5gbs nopeudella, eli ymmärtääkseni tällä saisi jonkun 2,5gbs nvme-levyllä varustetun systeemin täydellä nopeudella sisäverkossa luettavaksi. Ymmärränkl oikein? Mikä laite kannattaisi ostaa, joku kytkin siis? Ja lisäksi tartten modeemin joka tukee 2,5gbs? Ilmeisesti 10gbs systeemit on vielä aika kalliita. Koneethan tukee tuota 2,5gbs jo aika useat.
 
2.5GbE on vain ~250MB/s, eli ihan hitaimmatkin sata-ssd:t täyttävät sen 2x.
 
Aapuva. Pitäs uuteen rivariin rakentaa wifi ym sisäverkko. Kaapeli on cat6e. Voisi olla hauskaa lyödä joku verkkolevy 2,5gbs nopeudella, eli ymmärtääkseni tällä saisi jonkun 2,5gbs nvme-levyllä varustetun systeemin täydellä nopeudella sisäverkossa luettavaksi. Ymmärränkl oikein? Mikä laite kannattaisi ostaa, joku kytkin siis? Ja lisäksi tartten modeemin joka tukee 2,5gbs? Ilmeisesti 10gbs systeemit on vielä aika kalliita. Koneethan tukee tuota 2,5gbs jo aika useat.

Tarvitset vain kytkimen. Modeemireititin voi olla vaikka 10Mbit/s ISDN-modeemi ulkomaailmaan ja kytkimen kautta siirtää 10Gbit/s sisäverkossa.

Tässä ketjussa kun selailee aikaisempia viestejä niin löytyy monia sopivia malleja kytkimistä.
 
2.5Gbit/s on valitettavasti 320MB/s eikä 250MB/s. Nopeudet jaetaan 8 eikä 10
Kyllä ip-paketeissa tulee overheadia myös. Kasilla jakaminen on hiukan optimistista käytännössä. Päälle tulee tietenkin myös tiedonsiirron muiden protokollien overhead erityisesti pienillä tiedostoilla. Esim. kyllä SMB ja NFS vielä lisäksi syövät kaistaa ihan peruskoneissa sen verran, että Windowsista kun siirtää tiedostoja koneesta toiseen, näkyy vaikkapa GUI:ssa 40-60 MB/s, vaikka gigainen verkko tukisi teoriassa esim. 125 MB/s ja välissä olisi vain puolen metrin cat7.
 
Jos osaa ja jaksaa tuunata verkon, niin kyllähän sieltä saa enemmän läpi kuin se kympillä jakamisen. Mutta käytännössä tavalliselle tallaajalle joka ei osaa konffata jumboframeja ja joka siirtelee satunnaisella TCP-pohjaisella protokollalla jne. niin yleensä 10:llä jakaminen on ihan sopiva arvio siitä, että mitä oikeasti saa läpi.
 
Aapuva. Pitäs uuteen rivariin rakentaa wifi ym sisäverkko. Kaapeli on cat6e. Voisi olla hauskaa lyödä joku verkkolevy 2,5gbs nopeudella, eli ymmärtääkseni tällä saisi jonkun 2,5gbs nvme-levyllä varustetun systeemin täydellä nopeudella sisäverkossa luettavaksi. Ymmärränkl oikein? Mikä laite kannattaisi ostaa, joku kytkin siis? Ja lisäksi tartten modeemin joka tukee 2,5gbs? Ilmeisesti 10gbs systeemit on vielä aika kalliita. Koneethan tukee tuota 2,5gbs jo aika useat.
Älä hanki 2.5 Gbitin modeemia, vaan aivan tavallinen peruskytkin. Modeemi sitten kiinni yhteen porttiin.

Nyt on näemmä tullut myyntiin Zyxelin 5-porttiset edulliset 2.5Gbase-T-kytkimet. Itse ostaisin nyt tällaisen. Ostin jo aikaisemmin yhden QNAPin vastaavan, kun muita ei ollut saatavilla:
Jos 5 porttia ei riitä, niin tällainen:
 
Kaipasin työpöydälle kytkintä, en jättimäistä räkkivehjettä. Desktop-malleista en bongannut kuin tavallisia SFP-liittimiä ja sfp+:t olivat räkkikokoisissa.

10Gbase taas on pakollinen, koska nettini tulee sellaisen läpi - operaattorilta saatu kuitupääte kun tarjoa vain sitä.

Kaipa sitä voisi oman 10Gb-sfp+ XGS-PON yhteensopivan laitteen yrittää etsiä, mutta eipä sitä nyt erityisesti jaksa kun nykyinenkin riittää.

Ja tosiaan netti tulee olkkarin nurkkaan X ja siitä nyt sattuu cat-piuha menemään listoja pitkin työpisteelle johon sitä nopeaa kytkintä haen.
No tuo 1930 vaikka onkin iso omaa ne 4 sfp+ porttia ja 24 gigasta RJ45 porttia. Ei poe malli on täysin äänetön kun ei ole tuuletinta. Itsellä tuo oli käytännössä aika pakollinen kun omassa käytössä tuossakin on enää 8 RJ45 vapaana. Joista tosin ssd-nas rakentelun alkaessa joskus tulevaisuudessa vapautuu heti 3 RJ45 kun se tulee SPF+ perään jolloin 2 vanhaa nassia lähtee eläkkeelle ja oma kone vaihtuu sfp+ perään. Itse kierrätän myös wanit (multiwan boxi käytössä) kytkimen kautta jotka on jokainen omassa VLANissaan niin pääsee kätevästi VLANia vaihtamalla modeemien asetuksiin tarvittaessa käsiksi. Tuokin lämpenee jonkin verran niin en sitä välttämättä räkkiin laittaisi ihan alimmaiseksi. Itsellä ei oikein ole vielä luottoa noiden kytkimien virransäästöominaisuuksiin niin kytkin ne heti pois jo käyttöönottovaiheessa.

Itse uskallan tuota suositella. Joskus olisi tarkoitus hommata saman sarjan 8 porttinen poe kytkin jonka tulen vetämään sfp+ portilla nykyiseen niin ei desibelit nouse yhtään kun molemmat on fanless malleja. Poe mallin perään tarkoitus laittaa lähinnä kamerat ja Omadan OC200 cloud controller niin pääsee sen injectorista eroon.

Tuosta tulikin mieleen jos desktop mallia haet jossa 10G sfp+ portti oltava mutta muuten ei ole pakko olla 10G RJ45 jos pelkästään gigaiset riittää niin tuo 8 porttinen malli voisi olla sinulle sopiva.
 
Zykelin 10G mallit on mielestäni ainakin hyviä. Riittävän hiljaisia. Itsellä käytössä tällä hetkellä XGS1930-52HP, mutta se menee ensi viikolla projektille ja tilalle tulee vaihteeksi hetkeksi aikaa USW-48-Pro testattavaksi. Zykelin XGS sarjassa on siis 4kpl 10G SFP+ paikkoja ja heidän oma Nebula-pilvikäyttis. Itse pidän zyxelin hinnoittelusta mutta toki heidän normikäyttis (ei Nebula) on jo hieman vanhahko GUI:n puolesta. Muuten se on erittäin hyvä já luotettava laite, ainakin omasta mielestäni ja projekteille niitä on mennyt lavatolkulla.

Jos joku on kiinnostunut, olisi tarjolla täysin käyttämätön XGS1930-28HP kytkin. Tehtaan muovikelmussa edelleen. Tuli isomman diilin osana, jäi käyttämättä.
XGS1930 Series, 24/48-port GbE Smart Managed Switch with 4 SFP+ Uplink | Zyxel
ZyXEL XGS1930-28HP 28-porttinen kytkin | Karkkainen.com verkkokauppa
ZyXEL XGS1930-28HP | Edullinen
Ei jaksa laittaa myyntipalstalle erillistä ilmoitusta. PM jos kiinnostaa. Jos modet toteaa ettei voi laittaa osana viestiä myyntitarinaa niin poistakoon koko postauksen.
 
Onko jokulla mielipide fs.com laiteistosta, esimerkiksi hiljainen 24x1G + 4xSFP+ 10G


ja vielä, tueko 10GBASE-T SFP+ Copper RJ-45 moduuli automatisesti myös 2.5 G ja 5G Etherneti:

 
ja vielä, tueko 10GBASE-T SFP+ Copper RJ-45 moduuli automatisesti myös 2.5 G ja 5G Etherneti:

Ei tue ellei modulin spekseissä ole merkkijonoa "IEEE 802.3bz" tai muutoin tuotetiedoissa näy "NBASE-T" merkintää, edellistä merkintää itse pidän hieman parempana toimivuustakuuna. Ja vaikka SFP+ kupari -modulissa olisikin toimiva 802.3bz tuki, niin kytkimestä pitäisi löytyä sama tuki ja vielä erikseen myös SFP+ -porteille, mitä en ole vielä nähnyt erikseen mainittavan edge-kytkimien tuotetiedoissa. Tämä yleisesti todettuna ei mitenkään linkkaamaasi tuotteeseen liittyen. Vilkaisin kyllä linkkejäsi sen verran ettei tuotetiedoissa löytynyt 802.3bz mainintaa.

Jos en muista väärin, niin kytkimen ja SFP+ -modulin välinen kommunikointi kummankin ominaisuuksista ja linkin hallinnasta taisi olla oma ongelmansa, mihin ei tainnut olla vielä edes standardia - tai sitten kytkin- ja modulivalmistaja tai kytkin/SFP+ mallikohtaisesti homma hoidetaan jollakin nk. ethernet backplane määrityksellä. Taitaa olla edelleen enemmän access- ja runkoverkkoraudan juttuja, jolloin ei puhuta mistään fanless:istä.

Ei ole nämä jutut niin iholla, että enää osaisin sanoa varmaksi ja olisi tuntemusta tarjonnasta, missä mennään tänään. Sellainen tuntu vain on ettei markkinat/tarjonta ole yli kymmenessä vuodessa hirveästi muuttunut. Standardeja on, uusia tulee ja vanhoja päivitetään, juu, mutta niiden yleistyminen ja eri valmistajien kesken toimivien ratkaisujen saatavuus vie vähintään 5-10 vuotta. Nyt NBASE-T on 5 vuotta vanha ja 10G-BASE jo toistakymmentä.
 
Ei tue ellei modulin spekseissä ole merkkijonoa "IEEE 802.3bz" tai muutoin tuotetiedoissa näy "NBASE-T" merkintää, edellistä merkintää itse pidän hieman parempana toimivuustakuuna. Ja vaikka SFP+ kupari -modulissa olisikin toimiva 802.3bz tuki, niin kytkimestä pitäisi löytyä sama tuki ja vielä erikseen myös SFP+ -porteille, mitä en ole vielä nähnyt erikseen mainittavan edge-kytkimien tuotetiedoissa. Tämä yleisesti todettuna ei mitenkään linkkaamaasi tuotteeseen liittyen. Vilkaisin kyllä linkkejäsi sen verran ettei tuotetiedoissa löytynyt 802.3bz mainintaa.

Homma on tosi monimutkainen, jotkut SFP+ 10Gb/s RJ-45 moduulit tukevat 2.5 ja 5 Gb/s NBase-T, jotkut ei ja se ei ole aina mainostettu. Vain testeista totuus saa:


Testattuista enemmistö on OK:


Jos en muista väärin, niin kytkimen ja SFP+ -modulin välinen kommunikointi kummankin ominaisuuksista ja linkin hallinnasta taisi olla oma ongelmansa, mihin ei tainnut olla vielä edes standardia - tai sitten kytkin- ja modulivalmistaja tai kytkin/SFP+ mallikohtaisesti homma hoidetaan jollakin nk. ethernet backplane määrityksellä. Taitaa olla edelleen enemmän access- ja runkoverkkoraudan juttuja, jolloin ei puhuta mistään fanless:istä.

Joo, valmistajan kanssa piti tarkistaa onko tietyinen moduuli yhteensopiva.
 
Itsellä tilauksessa nyt Ubiquitin 12x10Gb SFP porteilla ja 4x10Gb rj45 porteilla olevia kytkimiä mutta tuntuu, että kaikki kytkimet on loppu valmistajalla!:( Tarkoitus rakentaa kodin coreverkko 2*10Gb linkeillä ja kytkeä virtualisointialustat myös 2x10Gb linkeillä kytkimeen.
Lisähaasteen aiheuttaa toki se, että Ubiquitin muuri, joka toimii reitittimenä on kytkettävävissä vain 2x1Gb linkillä FW kytkimeen ja yllättäen myös nuo Ubin uudemmat muurit on myös loppu valmistajalla..
 
Itsellä tilauksessa nyt Ubiquitin 12x10Gb SFP porteilla ja 4x10Gb rj45 porteilla olevia kytkimiä mutta tuntuu, että kaikki kytkimet on loppu valmistajalla!:( Tarkoitus rakentaa kodin coreverkko 2*10Gb linkeillä ja kytkeä virtualisointialustat myös 2x10Gb linkeillä kytkimeen.
Lisähaasteen aiheuttaa toki se, että Ubiquitin muuri, joka toimii reitittimenä on kytkettävävissä vain 2x1Gb linkillä FW kytkimeen ja yllättäen myös nuo Ubin uudemmat muurit on myös loppu valmistajalla..
Mihin tarvitset kotiverkossa "reititintä" muutoin kuin gatewaynä Internettiin? Samassa VLANissa olevien laitteiden ei tarvitse käydä juttelemassa reitittimen kautta.
 
Mihin tarvitset kotiverkossa "reititintä" muutoin kuin gatewaynä Internettiin? Samassa VLANissa olevien laitteiden ei tarvitse käydä juttelemassa reitittimen kautta.

Kotiverkossa on noin 10 eri vlan verkkoa. Esim valvontakamerat, IoT, muutama palvelinverkko, dmz, mgmt, work jne. Eli kyse ei ole flat verkosta.
 
Enteprice 8 poe on nyt yhtenä kytkimenä ja toiseksi sähkökeskukseen olen katsellut XG 6 poe. Sitten vielä pitäisi ostaa joku tuonne UDM:n viereen, mut mut
 
Kotiverkossa on noin 10 eri vlan verkkoa. Esim valvontakamerat, IoT, muutama palvelinverkko, dmz, mgmt, work jne. Eli kyse ei ole flat verkosta.

Ihan vain uteliaisuuttani kyselen:

Miksi olet kotiverkossa kaiken eriyttänyt VLANeihin? Jos vain ihan harrastuksen/harjoittelun/testaamisen vuoksi niin ymmärrän mutta että mikä muu voi olla syy erotella noin rajusti?

Jos tietoturvasyistä rajoittaa liikenteen kotiverkossa niin se tarkoittaa sitä että laitekohtainen tietoturva on mielestäsi kyseenalainen tai asetukset ei ole kunnossa tai paljon niin vanhoja purkkeja verkossa ettei luota niiden firmiksiin ja ne on yhteydessä internettiin. Kuka ihme nyt omassa sisäverkossasi sniffaa liikennettä pahat mielessä (ellei ole joku tunnistettu paha sivupersoona) !? Tai onko muinaiskytkimet sitten pullonkauloina?

DMZ jokatapauksessa kannattaa jo fyysisesti kaapeloida erilleen muuriin vaikka saman muurin kautta kulkisi (jossa sekin eri fyysiseen porttiin). Siten on helpoin kontrolloida liikennettä. Jos taas pitää ulkoverkkoon reititettyjä palvelimia sisäverkossa niin se nyt mielestäni on kyllä erittäin riskialtista puuhaa vaikka olisi kuinka konffattuna. Sisäkkäiset muuritkin on parempia kun porata, edes staattisesti reititettynä, reikiä muuriin.

Jos omaan sisäverkkoon laittaa työnantajan tai oman firman romut ja jos itse tai työantaja on erityisen huolissaan tietoturvasta niin sekin kannattaa kaapeloida kokonaan erikseen muurin asti. Siis mielestäni se että haluaa -tietoturvan- takia laittaa verkot erilleen VLANilla hankaloittaa niin paljon hallintaa että hyödyt täytyy olla suurempia kun haitat.

Vai oletko huolissasi että joku kiipeää läppäri kainalossa residenssisi katolle, irrottaa valvontakamerasta plugin ja laittaa sen omaan läppäriinsä ja lähtee seikkailemaan sisäverkkoosi? Hieman eksoottinen ajatus, mutta siihen auttaa ehkä omassa tunnetussa sisäverkossa muurista IP/MAC-rajoitus. Vai harrastko intensiivisesti jotain airbnb:tä ja olet huolissasi verkkosi kaapeloinnin turvallisuudesta? Enemmän olisin itse siinä tapauksessa huolissani arvoesineistä ja panostaisin kassakaappiin kun että joku satunnainen vuokraaja sohvalla istuen hakkeroi sisäverkkoasi aikansa kuluksi.

Jos taas ongelmana on nettiputken riittävyys eli haluat antaa prioriteetteja liikenteelle (QoS) niin sitten toki jotenkin kaikenlaisen liikenteen erilliset VLANit voi olla perusteltuja. Esim. jos on joku kriittinen serveri tai isohko VoiP-keskus luureineen jossa ei saa olla yhtään jitteriä tai droppeja koskaan tai valvontakamerajärjestelmä on jossain pilvessä ja siinä on pari tusinaa 4K-kameroita jatkuvalla streamilla, yms. Mutta harvoin sellaista nyt enää kutsutaan "kotiverkoksi".
 
Ihan vain uteliaisuuttani kyselen:

Miksi olet kotiverkossa kaiken eriyttänyt VLANeihin? Jos vain ihan harrastuksen/harjoittelun/testaamisen vuoksi niin ymmärrän mutta että mikä muu voi olla syy erotella noin rajusti?

Jos tietoturvasyistä rajoittaa liikenteen kotiverkossa niin se tarkoittaa sitä että laitekohtainen tietoturva on mielestäsi kyseenalainen tai asetukset ei ole kunnossa tai paljon niin vanhoja purkkeja verkossa ettei luota niiden firmiksiin ja ne on yhteydessä internettiin. Kuka ihme nyt omassa sisäverkossasi sniffaa liikennettä pahat mielessä (ellei ole joku tunnistettu paha sivupersoona) !? Tai onko muinaiskytkimet sitten pullonkauloina?

Hyviä kysymyksiä ja pohdintaa. Oma kotiverkkoni tosiaan muistuttaa pitkälti vietyä yritysmaailman datacenter maailmaa jossa sattumoisin työskentelen security puolen konsulttina ja arkkitehtina. Kotiverkkoni on samalla myös labraympäristöni jossa testailen eri asioida. Kotiverkkoni kriittisyys on myös kasvanut joten kiinteät nettiyhteydetkin on kahdennettu ja ovat nyt kuormanjaon takana ja samalla tietyt laitteet on määritetty palvelusyistä esim tietyn operaattorin verkkoon.

Verkossani laitteiden määrä lähenee kohta sataa, joten flat verkko olisi hyvin karsea ja turvaton kun miettii pelkästään IoT laitteita ja valvontakameroita. Esim IoT laitteiden pitää päästä Internetiin mutta valvontakamerat taas eivät saa keskustella internetin kanssa. Vlaneilla ja muurisäännöillä tuo hallinta on helpointa.

En pelkää, vaikka jokin ulkopuolinen pääsisi kiinni ulkona oleviin rj45 kaapelointeihin. Ilman laitecertiä verkkoihin ei vaan pääse. Laitecertit helpottaa myös salasanojen suhteen, niitä ei tarvitse kuin lähinnä radius verkkoihin pääsemiseksi.

Nykyisin verkot ja palvelinmaailmat on pitkälti virtuaalisia joten erillisiä kaapelointeja ei paljoakaan enää käytetä joten vlanit ja mahdollisesti end to end salaukset laitteiden/verkkojen välillä rokkaa.

Luotan siis moneen eri laitteeseen verkossani, poikkeuksena IoT ja kameraverkot. IoT verkossa mikään laite ei näe edes viereistä laitetta. Jokainen laite on eristetty toisistaan.

Toki kaikkien laitteiden logit menee siemiin, joten saan nopeasti viestiä jos jotain poikkeavaa pääsisi tapahtumaan.
 
Hyviä kysymyksiä ja pohdintaa. Oma kotiverkkoni tosiaan muistuttaa pitkälti vietyä yritysmaailman datacenter maailmaa jossa sattumoisin työskentelen security puolen konsulttina ja arkkitehtina. Kotiverkkoni on samalla myös labraympäristöni jossa testailen eri asioida. Kotiverkkoni kriittisyys on myös kasvanut joten kiinteät nettiyhteydetkin on kahdennettu ja ovat nyt kuormanjaon takana ja samalla tietyt laitteet on määritetty palvelusyistä esim tietyn operaattorin verkkoon.

Verkossani laitteiden määrä lähenee kohta sataa, joten flat verkko olisi hyvin karsea ja turvaton kun miettii pelkästään IoT laitteita ja valvontakameroita. Esim IoT laitteiden pitää päästä Internetiin mutta valvontakamerat taas eivät saa keskustella internetin kanssa. Vlaneilla ja muurisäännöillä tuo hallinta on helpointa.

En pelkää, vaikka jokin ulkopuolinen pääsisi kiinni ulkona oleviin rj45 kaapelointeihin. Ilman laitecertiä verkkoihin ei vaan pääse. Laitecertit helpottaa myös salasanojen suhteen, niitä ei tarvitse kuin lähinnä radius verkkoihin pääsemiseksi.

Nykyisin verkot ja palvelinmaailmat on pitkälti virtuaalisia joten erillisiä kaapelointeja ei paljoakaan enää käytetä joten vlanit ja mahdollisesti end to end salaukset laitteiden/verkkojen välillä rokkaa.

Luotan siis moneen eri laitteeseen verkossani, poikkeuksena IoT ja kameraverkot. IoT verkossa mikään laite ei näe edes viereistä laitetta. Jokainen laite on eristetty toisistaan.

Toki kaikkien laitteiden logit menee siemiin, joten saan nopeasti viestiä jos jotain poikkeavaa pääsisi tapahtumaan.
Miten olet tuo laitteiden eristämisen toisistaan IoT verkossa toteuttanut?
 
Hyviä kysymyksiä ja pohdintaa. Oma kotiverkkoni tosiaan muistuttaa pitkälti vietyä yritysmaailman datacenter maailmaa jossa sattumoisin työskentelen security puolen konsulttina ja arkkitehtina. Kotiverkkoni on samalla myös labraympäristöni jossa testailen eri asioida. Kotiverkkoni kriittisyys on myös kasvanut joten kiinteät nettiyhteydetkin on kahdennettu ja ovat nyt kuormanjaon takana ja samalla tietyt laitteet on määritetty palvelusyistä esim tietyn operaattorin verkkoon.

Verkossani laitteiden määrä lähenee kohta sataa, joten flat verkko olisi hyvin karsea ja turvaton kun miettii pelkästään IoT laitteita ja valvontakameroita. Esim IoT laitteiden pitää päästä Internetiin mutta valvontakamerat taas eivät saa keskustella internetin kanssa. Vlaneilla ja muurisäännöillä tuo hallinta on helpointa.

En pelkää, vaikka jokin ulkopuolinen pääsisi kiinni ulkona oleviin rj45 kaapelointeihin. Ilman laitecertiä verkkoihin ei vaan pääse. Laitecertit helpottaa myös salasanojen suhteen, niitä ei tarvitse kuin lähinnä radius verkkoihin pääsemiseksi.

Nykyisin verkot ja palvelinmaailmat on pitkälti virtuaalisia joten erillisiä kaapelointeja ei paljoakaan enää käytetä joten vlanit ja mahdollisesti end to end salaukset laitteiden/verkkojen välillä rokkaa.

Luotan siis moneen eri laitteeseen verkossani, poikkeuksena IoT ja kameraverkot. IoT verkossa mikään laite ei näe edes viereistä laitetta. Jokainen laite on eristetty toisistaan.

Toki kaikkien laitteiden logit menee siemiin, joten saan nopeasti viestiä jos jotain poikkeavaa pääsisi tapahtumaan.

Arvelinkin että mennään tuossa "kotiverkko" sanan määrittelyn yläreunassa kohdassa über. 100 IP:tä menee kyllä hyvin 24:n flattiin mutta toki silloin täytyy laitteiden vastuuta/turvaa siirtää enemmän laitteisiin itseensä kun verkkoon eikä verkossa ole infrassa erillisiä turvalayereita. Itsellä samaa luokkaa IP:tä mutta silti pidän enemmän flatista kotiverkossa koska se on simppeli hallita ja sen voi kuvata yhdellä yksinkertaisella paperilla jos sattuu dementia iskemään adminille. Voisi muuten mennä perheellä sormi suuhun jos äijä päättää vaihtaa maisemaa pidemmäksi aikaa ja verkko yskii tai käy alhaalla.

Hieno sydeemi sulla ja vaatii paljon viitsiä lähtemään rakentamaan tuollainen, mutta toki jos/kun selkeät synergiaedut työn kanssa niin olisi toki hassua jos kotona olisi ihan basic ja työssä sitten datacenterin tietoturva.

Itse luotan kotiverkkossa (laiskana) muurisääntöihin ja jonkinlaiseen segmentointiin. Valvontakamerat ei pääse ulos muurista sääntöjen perusteella, VoiP-järjestelmä pääsee vain operaattorin kiinteään IP:n, vain tunnetut laitteet pääsee sisäverkkoon (pl. tietenkin erillinen vieras-VLAN), kotiautomaatio ei pääse suoraan ulkoverkkoon vaan proxyn kautta, ... ja ennenkaikkea ei ole ulos palveluja puhtaasti tietoturvasyistä. Ne on sitten muualla mitä tarvitaan palveluihin.

Virtuaaliverkoissa kotona on se ongelma että yksittäisen harvan linjan kapasiteetti täytyy olla iso ja vikasieto täytyy olla hyvä koska jos pääputki on poikki niin paljon palveluita alhaalla. Ei ole ihan normijampan viritys sellainen. Harvalla jotain 40G valokuituja keskeisen infran laitteiden välillä ja niihin liittyviä 40G kytkimiä/reitityksiä. Se että vielä täytyy CLI:llä alkaa tuollaista verkkoa rakentamaan niin taitaa lähes kaikilta tämänkin forumin lukijoilta jäädä tekemättä. Voisi olla että itsekin joutuisi "pari puhelua" ottamaan että saisi tehtyä valmiiksi.
 
Miten olet tuo laitteiden eristämisen toisistaan IoT verkossa toteuttanut?

Ubiquitin laitteilla kun määritetään verkkoja niin noista voi tehdä raksi ruutuun isolated verkkoja jolloin verkossa olevat laitteet näkevät vain itsensä ja GW. Esim guest verkko hyvä esimerkki hyvästä kohteesta isolated verkolle.
 
Itselläkin alkaa tuo 100 IP:tä olemaan kotiverkossa ja pikkuhiljaa pitäisi muutama VLAN tehdä lisää kun alkaa olla jo sellainen sekamelska tuo verkko. Nyt on oikeastaan vain IoT-VLAN jossa on kaikenlaisia kotiautomaatiolaitteita, kameroita, AV-laitteita ja ties mitä "epäluotettavampia" laitteita ja sitten on Tietokone-VLAN jossa on läppärit, pöytäkoneet, kännykät ja serverit.

Tuota kun rupeaa isommin muuttamaan niin siinä vaan on perkeleellinen homma niin on vähän jäänyt, pitäisi kuitenkin ensin siivota räkki kun se on mennyt ihan toivottomaan kuntoon 6v aikana lukuisien muutosten takia. Eilen taisin purkaa räkistä noin 50m erilaisia kaapeleita pois eikä mikään toiminnallisuus muuttunut, suurin osa piuhoista taisi olla jopa valmiiksi irti toisesta päästä joten olivat vaan unohtuneet muutosten yhteydessä räkkiin.
 
Ubiquitin laitteilla kun määritetään verkkoja niin noista voi tehdä raksi ruutuun isolated verkkoja jolloin verkossa olevat laitteet näkevät vain itsensä ja GW. Esim guest verkko hyvä esimerkki hyvästä kohteesta isolated verkolle.
Aijaa, kyselin vain olisiko tuo ollut toteutettuna jollain yleisen tason ominaisuudella esim estämällä kytkimistä paikallinen ARP ratkominen.
 
Ei liity ethernettiin mut 10 gigaseen kyllä. Joskus kun elämäntilanne sallii niin ois tarkoitus rakentaa ssd nas ja lyödä se sekä kone jo olemassa olevaan Aruban kytkimeen sfp+ kiinni. Älysin vaan juuri että kaikki emon PCIe x1 nopeammat on jo käytössä, emosta ei tietty löydy kuin usb paikkoja (3.1) mistä sais ulkoisesti 10 gigaa teoriassa irti niin googletuksen perusteella ei juuri ole usb-sfp+ adaptereita olemassa mutta onko joku bongannut sellaisia? Thunderboltille tuollaisia tietty olis olemassa mutta koneesta ei tietty sitä liitäntää löydy. Liekkö emon vaihto edessä kun se päivä koittaa että 10 gigaseen ois tarkoitus siirtyä?
 
Ihmiset joka on kuit yhteys usein näytävät Speedtest nopeus n. 1000/1000 tai 1000/500 Mb/s. Nyt kysymys onko se 1000 Mb/s rajoitus tule laiten Gigabitin Ethernetista? Eli jos heillä olisi 2,5, 5 tai 10 Gb/s Etherneti nopeus olisi >1000?
 

Statistiikka

Viestiketjuista
257 411
Viestejä
4 477 437
Jäsenet
73 922
Uusin jäsen
Superlurppa_H

Hinta.fi

Back
Ylös Bottom