Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

Aanleg netwerk nieuw Hotel

Pagina: 1
Acties:

  • Prosperr
  • Registratie: januari 2017
  • Laatst online: 23-09-2020
Hi,

Voor de aanleg van een nieuw netwerk wil ik graag jullie meningen/tips.
Er komt een 500/500 Mbit aansluiting. Op de BG plaats ik de router + 48 ports PoE switch (SW0) die de bekabeling naar 3 verdiepingen zal voorzien (VoIP, AP's, IP camera's + kabels naar muursockets).

Ik wil op elke verdieping nu een switch plaatsen om niet naar elke verdieping kabels te trekken, anders worden het echt een heleboel kabels naar elke verdieping.

Maar dit kan op verschillende manieren:
- vanaf de switch op de BG (SW0) lopen kabels naar de individuele switches op elke verdieping
- OF vanaf SW0 lopen kabels naar de switch op de 1e verdieping (SW1) en vanaf hier lus ik m door naar de volgende switch (SW2). Ook wel Daisy Chain.

Vanaf elke switch lopen dan de kabels horizontaal op de verdieping naar alle aansluitingen.

Overal komt CAT6 en de afstanden zijn niet langer dan 30m.
Ik neem AWG23 kabels (dikkere koper draden).

Ik kan de switches middels Link Aggregation (LA) aan elkaar koppelen voor 2000 Mbit. Heeft dit zin voor het interne LAN netwerk?

Verder als VoIP toestel op de 7e verdieping wil bellen naar VoIP toestel op de 3e verdieping, maakt het dan uit of de switches in Daisy Chain staan of wanneer ze direct op de switch zijn aangesloten op de BG (dus kabels lopen vanaf SW0 --> SW1, SW0 --> SW2, SW0 --> SW3 etc)?

Wanneer krijg je problemen met de Spanning Tree? Een loop van SW0 - SW1 - SW2 naar SW0 geeft een loop en mag niet gebeuren. Maar wanneer kan het nog meer problemen geven?

Er komen een aantal VLAN's, voor Mgt, Gasten & VoIP.

Klopt mijn layout? Tips?

Dank alvast.

  • Jan-man
  • Registratie: juli 2009
  • Laatst online: 22:26
Hier komt veel meer bij kijken dan alleen dit.

Voor VoIP zul je met qos moeten gaan werken. Heb je daar al over nagedacht?

Wat voor voip/pbx server ga je gebruiken ? Intern bellen moet geen probleem zijn maar of je het wil dat gasten elkaar gaan bellen ???

Zijn de kabels niet langer dan 100 meter als je alles op 1 punt wilt hebben ? Dan zou ik alle kabels naar 1 punt laten lopen bijvoorbeeld naar de middelste verdieping ? En daar alle netwerk apparatuur neerzetten. Zet je daar een paar 48 poort switches neer met eventueel 10gbit koper/glas verbindingen tussen elkaar in of via een 10 gbit switch. Hoewel als je het netjes inregeld dan kun je met 1 gbit uplinks ook wel af.

Maar met de info die je hier geeft kan ik wel 100 configuraties bedenken eerlijk gezegd.

  • drie van acht
  • Registratie: december 2015
  • Niet online
Als het niet hoeft, niet daisy-chainen. Het kan wel en op een LAN zal de extra latency ook voor VoIP nihil zijn, maar het is aan alle kanten makkelijker het niet te doen. Dus als het even kan de switches op de verdiepingen met een eigen lijntje naar de centrale switch. Ik neem niet aan dat je hotel boven de 100 meter hoog gaat worden?

Let erop dat PoE alleen interessant is als er aan de andere eind van het kabeltje dat in die PoE-switch zit ook een PoE-apparaat zit. Dus als distributieswitch is het niet echt nodig, tenzij je APs en cameras direct op die switch terechtkomen. Dus het ligt er maar net aan waar je al die PoE nodig gaat hebben. Je kan ook heel goed strategisch wat PoE-injectors toevoegen, bijvoorbeeld vlakbij waar 't nodig gaat zijn.

Met PoE zeker geen CCA gebruiken, zonder liever ook niet. Dus geheel koperen kabel regelen.

Ik weet niet om hoeveel kamers het gaat en wat er allemaal over de draad moet ('net, VoIP, tv mischien?), maar mischien is het wel handig gelijk glasvezel en 10 Gbps naar de verdiepingsswitches te voorzien. Je kan prima linkjes aggregeren maar het blijft altijd behelpen -- redenen waarom laat ik als oefening voor de lezer.

STP zelf is er om erger te voorkomen, met de botte bijl methode van poortjes dichtzetten. Als je je netwerk netjes hebt ingekleed dan hoeft 't niet in te grijpen. Wat er allemaal mis kan gaan met ethernet, eh, best veel.

Tip: Teken een plaatje. Desnoods een apart plaatje voor laag 1, 2, en 3.

  • Prosperr
  • Registratie: januari 2017
  • Laatst online: 23-09-2020
Ja Unifi heeft een "Voice Network" icm "Smart Queues".

VoiP is Hosted. Je kan op het platform instellen dat ze elkaar niet mogen bellen.

Er is alleen ruimte op de BG voor een server kast dus het moet vanaf hier lopen. Vandaar mijn idee om de volledige lengte voor alle kabels op te splitsen middels een aantal switches.

  • Prosperr
  • Registratie: januari 2017
  • Laatst online: 23-09-2020
Uiteraard gebruik ik 100% koper en dan AWG23 CAT6 FTP (misschien UTP).

IP Camera, AP's en VoIP. Alles is PoE. Op elke etage zijn 5 kamer, met in elke kamer VoIP, 2/3 AP's per verdieping + 3 camera's. Plus 1 of 2 poorten naar de "hoofd" switch als ze niet in chain staan. Wellicht dat er nog een kabel naar een muursocket moet lopen voor de toekomst. Dan zit je per verdieping op 11-18 poorten.
Een 16 poorts switch zou wellicht net kunnen als je de SFP poorten pakt maar het kan net krap worden..

Hotel is 20m hoog. Voorkeur heeft dus om elke switch op de "hoofd switch" op de BG aan te sluiten?
Voordeel is ook dat als die op de 1e verdieping kapot gaat, de rest niet ook eruit ligt..

Latency kan met 4 switches wel een ding worden?

  • Jan-man
  • Registratie: juli 2009
  • Laatst online: 22:26
Dus je gaat met unify werken?

Alleen de 48 poorts switches hebben 10gbit sfp+ slots of de 24 poorts moeten ze nu ook hebben ? Dus even goed checken indien je 10gbit uplinks wil hebben.

Als alle kabels naar 1 punt trekken geen optie is dan een ster netwerk gebruiken en niet gaan daisy chainen. Maar persoonlijk trek ik liever alle kabels naar 1 punt zodat alles vanaf 1 punt beheerd kan worden maar da's een persoonlijke voorkeur.

Zelf hou ik altijd poort x 1.5 aan. Dus bij 18 poorten minimaal 24 poorts switch nemen en dan de uplinks via de sfp poorten.

Latency zou ik me niet druk om maken met maar 4 switches en als je de routing maar goed regeld.

[Voor 20% gewijzigd door Jan-man op 07-11-2018 17:23]


  • Prosperr
  • Registratie: januari 2017
  • Laatst online: 23-09-2020
Unifi ja :)

Volgens mij is de BG alleen optie voor de data plek. Maar om nou voor elk device een kabel te trekken..

Maar goed, zo min mogelijk switches gebruiken dus en elke switch direct op de hoofd switch plaatsen.

Heeft het nog zin om CAT6A kabels te gebruiken of heeft een SFP connectie de voorkeur?

  • FreakNL
  • Registratie: januari 2001
  • Laatst online: 01:12

FreakNL

Well do ya punk?

Alle kabels naar 1 punt trekken heeft wat mij betreft niet perse de voorkeur. Komt hier vooral naar voren, maar er is (imo) niet perse 1 goede oplossing.. Meerdere wegen en Rome enzo...

Ik zou op elke verdieping een switch zetten (dat maakt het ook overzichtelijker) maar dan wel een ring maken.

Dus op de BG zet je de core switch, vanaf daar ga je met 1 touwtje (liefst glas) naar verdieping 1, daar de 2e switch en vanaf daar naar de 2e verdieping met glas, daar weer weer een switch en vanaf daar met glas naar de 3e en daar weer een switch. En op de 3e trek je een lange kabel terug naar de BG. Dan heb je een ring. Valt de verbinding tussen 2 en 3 uit is er niks aan de hand, spanning tree zorgt daarvoor. In totaal dus 4 switches..

Dit is de manier hoe wij het meestal oplossen op onze locaties. Heb al tig van dit soort "projectjes" gedaan, waarbij er soms ook gekozen voor alles direct naar de core switch trekken. Is ook een prima oplossing. Het is een kwestie van smaak en soms ook mogelijkheden..

Zorg er wel voor dat je router krachtig genoeg is?

Wat voor apparatuur ga je gebruiken voor de switches en router?

[Voor 14% gewijzigd door FreakNL op 07-11-2018 17:39]


  • Jan-man
  • Registratie: juli 2009
  • Laatst online: 22:26
^^ ring netwerk / spanningtree is ook een mogelijkheid inderdaad maar zoals je al zij er zijn meerdere wegen naar Rome.

@ts Heb je uberhaupt al een data plan gemaakt ? Wat wil de klant ? Wat verwacht je aan data ? Wat is de doelgroep ? Jeugd herberg die volop 4k streamen of oude mensen die evve de mail binnen halen ? Of zit de eigenaar boven volop back-ups te draaien naar beneden ?

En die camera's ga je die 4k opnemen of 720p maw hoeveel data verstoken die ? Of komen die op een apart netwerk met eigen switch ?

Zet dat eerst goed op papier en ga dan kijken hoe je dit wil gaan inrichten. Nu ben je een netwerk aan het opzetten zonder dat je weet wat het data verbruik is.

[Voor 23% gewijzigd door Jan-man op 07-11-2018 18:14]


  • DJSmiley
  • Registratie: mei 2000
  • Laatst online: 23:07

DJSmiley

Moderator Internet & Netwerken
Denk ook na over je security. Ga je alles plat in 1 vlan gooien? of ga je segmenteren?

Guest policies in je AP vreet ook aardig resources.Alternatief is het op je switch te regelen en alleen client isolation op de AP's te doen. Als je onderling wilt kunnen communiceren, richt proxy arp in.

Ga je met voip werken, dan ook de fysieke poorten dichtspijkeren: ACL, 802.1x, dhcp snooping, eventueel in combinatie met vendor-specific dhcp enz.

Bottomline: Heb je wel eens vaker een high density publiekelijk netwerk opgezet? Zo nee, doe het samen met een partner.

Als je wifi aanbied in een hotel, dan moet het werken. Doe je dat niet, dan is dat tegenwoordig net zo goed voor je reviews als vies sanitair.

  • drie van acht
  • Registratie: december 2015
  • Niet online
Prosperr schreef op woensdag 7 november 2018 @ 17:19:
IP Camera, AP's en VoIP. Alles is PoE. Op elke etage zijn 5 kamer, met in elke kamer VoIP, 2/3 AP's per verdieping + 3 camera's. Plus 1 of 2 poorten naar de "hoofd" switch als ze niet in chain staan. Wellicht dat er nog een kabel naar een muursocket moet lopen voor de toekomst. Dan zit je per verdieping op 11-18 poorten.
Een 16 poorts switch zou wellicht net kunnen als je de SFP poorten pakt maar het kan net krap worden..
Pak maar 24 per verdieping. Er gaan vast wel redenen zijn waarom je ineens een paar poortjes meer wil hebben. Mischien ook nog even narekenen hoeveel PoE-vermogen je nodig gaat hebben.

Je zou ook een NAT/router/switch combi als centrale switch kunnen neerzetten en alle andere daarop inprikken, inclusief een BG-verdiepingsswitch.

Persoonlijk zou ik het wel zo netjes vinden ook een muurplug voor de klant in de kamer te voorzien. Zoals al opgemerkt zal je toch wel graag 802.1x voor de VoIP en je eigen infrastructuur willen inzetten. Wat zich niet weet te authenticeren gooi je dan in het gast-VLAN.

(Zou wel vriendelijk vragen of je gasten liever niet hun eigen wifi neerzetten, als je verder niets extras voor de netwerkdienst vraagt. Maar dan nog is zoiets bekabeld inprikken een beter idee dan dat ze hotelwifi->eigen wifi gaan doen, da's "repeater" en daar hebben de andere wifigebruikers snel last van.)
Hotel is 20m hoog. Voorkeur heeft dus om elke switch op de "hoofd switch" op de BG aan te sluiten?
Voordeel is ook dat als die op de 1e verdieping kapot gaat, de rest niet ook eruit ligt..
Dat is mijn voorkeur, zeker als je op 1 Gbps uitbouwt. Maar met een ring (eigenlijk een daisy-chain met een hot spare; stp zet er dan een poortje dicht ergens) scheelt een centrale switch met een 10 Gbps poortje voor elke verdiepingsswitch. Maar dat maakt bij jouw wat is het, drie verdiepingen nog niet zo veel verschil.
Latency kan met 4 switches wel een ding worden?
Ga maar kijken wat een extra switch aan extra tijd toevoegt.

Bij hosted VoIP loopt je VoIP-verkeer dan over de VoIP-hoster. Dat voegt een stukje meer latency toe dan een gigabit netwerkje. Want al het VoIP-verkeer gaat lan->internet->hoster en terug. Dat is wel goed merkbaar, zeker als er iemand even de uplink dichttrekt. Dan heeft je drukmaken over het aantal switches in je LAN-netwerkpad niet zoveel zin.

  • Prosperr
  • Registratie: januari 2017
  • Laatst online: 23-09-2020
Als router plaats ik de USG Pro 4.

Ik ga zeker segmenteren. Ik maak minimaal 3 VLAN's met eigen subnet aan voor:

- VLAN 1: management (192.168.1.1/24) - uncapped
- VLAN 10: VoIP (192.168.10.1/24) met QoS
- VLAN 20: gasten (10.0.0.1/16) - capped met bv 25/25 Mbit

Het is een Hotel met 27 kamers inclusief een bar. Er zal zeker gestreamed worden en de IP camera's worden van degelijke kwaliteit. Ik ga uit van 4K dus.

Liefste glas als bron en dan tussen de switches ook sfp dus. Een Link Aggregation lukt alleen niet als ik voor sfp kies als ik meerdere switches ga gebruiken.

De client isolation van Unifi werkt goed, als ik op een gasten netwerk zit wat ik heb aangemaakt dan kan ik de andere clients niet zien in een scan. Of zijn er andere tools die ik moet checken?
Ik zie bij een ander Hotel wat ik beheer dat de resources van de USG pro 4 het totaal niet zwaar heeft.
Maar ik wil graag zo veel mogelijk leren dus vandaar mijn vragen hier.

Zijn er mensen met Unifi ervaring? En de firewall settings die van belang zijn?

  • Prosperr
  • Registratie: januari 2017
  • Laatst online: 23-09-2020
Jan-man schreef op woensdag 7 november 2018 @ 22:14:
Vlan 1 zou ik niet als management gebruiken dat is altijd het eerste vlan waar apparatuur op gaat zoeken als ze geen vlan config hebben/meekrijgen.

Gewoon het default vlan 1 gebruiken voor bijvoorbeeld het personeel/computers van het hotel zelf en vlan 2 voor management van de netwerk apparatuur bijvoorbeeld.
Ja goeie. Stel je ook een inter VLAN block in? Zodat je niet van de verschillende ip ranges kan? Maar dan bv wel vanuit de management VLAN. Is dit gebruikelijk?

[Voor 84% gewijzigd door Prosperr op 07-11-2018 22:55]


  • Jan-man
  • Registratie: juli 2009
  • Laatst online: 22:26
Vlan 1 zou ik niet als management gebruiken dat is altijd het eerste vlan waar apparatuur op gaat zoeken als ze geen vlan config hebben/meekrijgen.

Gewoon het default vlan 1 gebruiken voor bijvoorbeeld het personeel/computers van het hotel zelf en vlan 2 voor management van de netwerk apparatuur bijvoorbeeld.

  • ijske
  • Registratie: juli 2004
  • Laatst online: 21:53
is er een mogelijkheid om je ip camera's apart aan te leggen ?
als je 12x 4K streams hebt... dan is dat al behoorlijk wel wat traffiek dat per switch berekend moet worden
ik ben de mafkees die dit liever apart rechtstreeks naar een DVR aansluit
ik weet niet hoeveel plek je in je bedradingskoker hebt ?

sowieso zou ik alle verticale bekabeling minimaal dubbel aanleggen , dan zou je zelfs dit verkeer nog fysiek kunnen scheiden

  • kosz
  • Registratie: juni 2001
  • Laatst online: 23:42
Zorg dat je bij hosted voice SIP ALG uitzet in je firewall, udp-nat-timeout staat bij UBNT op 180 dus dat zal geen probleem geven. Gezien het een hosted voip dienst is over internet heb je aan QoS niet zo heel erg veel, alleen outbound, inkomend valt er niet veel te reguleren. dwz, als je bandbreedte downstream wordt volgetrokken en je dropt op je firewall is nog steeds je downstream vol... Nu zal dat in de praktijk nog wel mee vallen in een hotel, maar bij scholen is het een heel ander verhaal.
Zorg in je netwerk wel voor CoS, en zorg dat de juiste DSCP pakketten in de juiste queue terecht komen.

  • drie van acht
  • Registratie: december 2015
  • Niet online
Prosperr schreef op woensdag 7 november 2018 @ 21:59:
Ik ga zeker segmenteren. Ik maak minimaal 3 VLAN's met eigen subnet aan voor:

- VLAN 1: management (192.168.1.1/24) - uncapped
- VLAN 10: VoIP (192.168.10.1/24) met QoS
- VLAN 20: gasten (10.0.0.1/16) - capped met bv 25/25 Mbit
Persoonlijk hou ik er niet van om lukraak ranges te pakken. 192.168.VLAN.0/24 is wel een aardige policy, bijvoorbeeld, en dan maak je een plan voor wat extra ruimte mocht je willen uitbreiden. DWZ je VLANs op veelvouden van twee, vier, acht aanmaken, niet op tien.

VoIP zal je wat gegarandeerde bandbreedte willen geven op je NATrouter zodat zelfs je "uncapped" verkeer dat niet in de weg kan zitten. Waarom je een 25/25 cap wil invoeren als je 500/500 hebt? Zorg dat het elkaar niet van de weg kan drukken en je bent er. Of je moet "free tier/premium tier" spelletjes willen spelen, en je gasten ergeren.

Je netwerk-management hoort eigenlijk geen gateway te hebben (slechts toegang via een bastion-host), dus zet dat maar apart van je hotel-management. Eventueel cameras ook op een apart subnet met de netcorder met een pootje in het CCTV-VLAN en met een ander pootje in een ander VLAN.

12x4 UHD4k in 25fps MJPEG komt uit op 3,8 Gbps; met H.265 op een 134 Mbps. Zegt deze bandbreedte calculator.Ligt er dus een beetje aan hoe je het inzet, maar het is een reden om 10 Gbit op je backbone te willen of apart de kabeltjes te willen doortrekken.

Tip: Dat soort details "even" nakijken is een goede gewoonte.

Stel je komt uit op vijf VLANs (net-mgmt, hotel-admin, cctv, voip, gast), plus extra reserve omdat het uitkomt. Dus dan pak je bijvoorbeeld 192.168.8.0 tot 192.168.31.255 en kun je je andere hotel vanaf 192.168.32.0 een vergelijkbare layout geven. 192.168.0.0/23 kun je gebruiken voor situaties waar geen VLANs gebruikt worden, zoals VPNs en router-router subnetjes over WAN.

Dus bijvoorbeeld VLAN 8 net-mgmt, 12 CCTV, 16 hotel-admin, 20 voip en 24 gast-data, met voldoende uitbreidingsruimte mocht dat nodig zijn. Gast kan je dan dus uitbreiden van een /24 naar zelfs een /21.
Liefste glas als bron en dan tussen de switches ook sfp dus. Een Link Aggregation lukt alleen niet als ik voor sfp kies als ik meerdere switches ga gebruiken.
Hoezo zou je geen link aggregation op SFP kunnen doen? Of bedoel je dat je dan te weinig uplinkpoortjes hebt? Dan moet je een aparte core switch aanschaffen, bijvoorbeeld zo'n ding met 12xSFP+. Of je gaat voor een ring met 2x up en 2x down, en switches met 4xSFP(+) elk.

Maar ga maar eens kijken hoe je link aggregation doet: Je krijgt nog steeds maximaal een link per datastroom en je moet moeite doen die een beetje over de links te verdelen. Vandaar dat als je toch bezig bent je beter gelijk naar 10 Gbit kan gaan nu.

  • Frogmen
  • Registratie: januari 2004
  • Niet online
Als je toch nog moet aanleggen zou ik zeker voor het camera systeem naar alternatieven kijken inplaats van IP camera's. Digitale camera's met per verdieping een recorder die op een VLAN zitten. Dit beperkt heel erg je bandbreedte gebruik en je hebt geen moeilijke centrale opslag nodig. Tevens zijn de camera's een stuk goedkoper. Zou hiervoor een bedrijf inschakelen het is een specialisme.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • DJSmiley
  • Registratie: mei 2000
  • Laatst online: 23:07

DJSmiley

Moderator Internet & Netwerken
Meerdere recorders, 10Gbit...

TS heeft het over een hotel. Tenzij dat hotel NOB heet en op het mediapark ligt is dat allemaal zwaar onzinnig.

Met 4k camera's bedoelt TS vermoedelijk beveiligingscamera's. Geen broadcast prores camera's. En een stuk goedkoper? Ja, HDCVI/HDTVI/AHD is goedkoper, en vooral handig als je al legacy coax hebt liggen.

Maar in andere gevallen is IP een stuk makkelijker. Voeden met POE, achter een UPS, flexibeler (makkelijk verplaatsbaar of uitbreiden - is allemaal ethernet)

Het gros van de 4mpixel IP camera's doet tegenwoordig h265. Dan heb je met 3-5Mbit per camera al meer dan zat. 4Gbit voor 12 camera's? complete onzin. Dan mag je ook even een DVRretje nemen met 100Tb SSD's als je dat wilt wegschrijven.

Er is een 500Mbit lijn en geen NAS of video editing suite. Ik kan dan ook geen zinnige reden bedenken om 10Gbit te moeten hebben. Ik zou gewoon 1Gbit nemen. Bij voorkeur wel glas. Leg gewoon 4 of 8 vezeltjes tussen alle lokaties. Handel netjes in een lade op de BG, 8 vezeltjes per verdieping. Dan kun je 2gbit leggen (LACP) zodat je wat redundancy hebt mocht er een optic kapot gaan.
Niet doorlussen, gewoon per verdieping naar beneden. Dan ligt er bij een (stroom)storing hoogstens een verdieping uit.

Glas kost weinig, paar vezels extra heb je later altijd profijt van. Je kan tzt altijd nog naar 10Gbit upgraden.

Hoe ga je TV doen? Dat mis ik ook. Als je IPTV gaat doen moet je in je design ook goed rekening houden met multicast op je netwerk.
En dus dingen als security: VOIP, arp inspection, mac limieten enz. In hoeverre Unifi dan voor switching echt wenselijk/geschikt is vraag ik me persoonlijk een beetje af.

Maar gezien alle vragen die je hebt (zelfs al over iets basaals als vlans): Het netwerk van het hotel is dus een hobbyprojectje en downtime of slechte performance maakt niet uit? En de gasten weten dat ze iets van een verbinding krijgen maar verder maar moeten duimen dat het af en toe werkt?

Nofi, maar huur een partij in met kennis als je het succesvol wilt maken. Dan heb je ook een fatsoenlijke helpdesk enz achter de hand bij storingen.

  • Ascension
  • Registratie: september 2008
  • Laatst online: 20:46
FreakNL schreef op woensdag 7 november 2018 @ 17:35:
Alle kabels naar 1 punt trekken heeft wat mij betreft niet perse de voorkeur. Komt hier vooral naar voren, maar er is (imo) niet perse 1 goede oplossing.. Meerdere wegen en Rome enzo...

Ik zou op elke verdieping een switch zetten (dat maakt het ook overzichtelijker) maar dan wel een ring maken.

Dus op de BG zet je de core switch, vanaf daar ga je met 1 touwtje (liefst glas) naar verdieping 1, daar de 2e switch en vanaf daar naar de 2e verdieping met glas, daar weer weer een switch en vanaf daar met glas naar de 3e en daar weer een switch. En op de 3e trek je een lange kabel terug naar de BG. Dan heb je een ring. Valt de verbinding tussen 2 en 3 uit is er niks aan de hand, spanning tree zorgt daarvoor. In totaal dus 4 switches..
Met alle respect maar een ring-oplossing is echt een "poor-mans-solution" en vereist ook spanning-tree omdat er ergens een link op blocking moet staan omdat je anders een loop hebt. Enige scenario waarin ik me dit nog kan voorstellen als je switches stackt tot een logische eenheid.

Als de kabellengtes het toelaten zou ik TS dringend adviseren alles af te laten monteren in 1 ruimte en eventueel te kiezen voor een switch die zich laat stacken als er meer dan 48-poorten nodig zijn. Indien dit niet kan ivm kabellengtes een ster-topologie bouwen.

  • Prosperr
  • Registratie: januari 2017
  • Laatst online: 23-09-2020
Thanks voor alle reacties.

Zoals het er nu uitziet zal ik 3x 48 port 500W switch gebruiken waarbij de switch naast de router de laagste prio krijgt (STP). Op deze switch zitten 2x SFP+ poorten dus dan kunnen de andere 2 switches met 10 Gbps links worden verbonden rechtstreeks op de core switch.

Waarom zou je geen VLAN's in veelvoud van 10 maken? Als ik 5 VLAN's nodig heb dan kan ik toch makkelijk de volgende lijst aanhouden:

- Office 172.16.0.0/24 VLAN1
- Mgmt 172.17.0.0/24 VLAN10
- VoIP 172.18.0.0/24 VLAN20
- CCTV 172.19.0.0/24 VLAN30
- Guest 10.0.40.0/21 VLAN40

Wat zou de voorkeur hebben voor TV? Er ligt nog geen enkele kabel, dus Coax erbij leggen of alles over eth laten lopen? Maandelijkse kosten gelijk voor Coax en IPTV?
Pagina: 1


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True