Advies : 2de hands prof. VS nieuw thuisgebruik materiaal

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Henry_X
  • Registratie: Januari 2018
  • Laatst online: 22-07 19:54
Mijn vraag

Ik wou graag wat advies i.v.m. m'n thuisnetwerk. Ik ken wel iets van netwerken maar m'n kennis is wat verouderd en ben zeker niet mee met alle afkortingen en de laatste hardware.

Het doel is m'n thuisnetwerk verdelen in 2 sets :
1) het internet verbonden netwerk, zowel wireless als wired. Verbonden met de Telenet modem ( router? )
2) het niet-internet verbonden wired netwerk.

Ik twijfel vooral tussen de aankoop van een ouder professioneel model ( bvb Cisco Catalyst 3560-E Series ) en een moderne switch voor thuisgebruik.

Relevante software en hardware die ik gebruik

In het huis liggen CAT5e UTP-kabels ( +- 18 ).
M'n internet verbinding is +- 300mb/s.
Met die Cisco Catalyst 3560-E Series heb ik 10 1xGB/s poorten wat me wel voldoende lijkt, PoE en beheer via SSH.

Mijn vragen
- Is er een hoger security risico verbonden aan die oudere Cisco switch of aan de meeste thuisgebruik spullen ? Ik neem aan dat het materiaal van m'n provider toch al iets van bescherming biedt ?
- Worden die thuisgebruik spullen voldoende lang ondersteund met firmware updates e.d. ?
- voorlopig zie ik geen nut in SFP ? Mis ik iets ?
- zijn die oudere switches energie verspillers ? ( los van PoE gebruik )


Alle advies is welkom.

Beste antwoord (via Henry_X op 26-10-2020 10:14)


  • dion_b
  • Registratie: September 2000
  • Laatst online: 22:14

dion_b

Moderator Harde Waren

say Baah

Henry_X schreef op zondag 25 oktober 2020 @ 15:01:
[...]

Mijn vragen
- Is er een hoger security risico verbonden aan die oudere Cisco switch of aan de meeste thuisgebruik spullen ? Ik neem aan dat het materiaal van m'n provider toch al iets van bescherming biedt ?
In-support kun je er in het algemeen (maar zeker niet altijd en blind) vanuit gaan dat een merk als Cisco een hoger veiligheidsniveau handhaaft, maar out-of-support blijft het steken bij de laatste update die gedaan is. Daarna is het vrij spel op alle vulnerabilities die na dat moment ontdekt worden. Hier kan de naamsbekendheid van Cisco je nog bijten: de kans dat iemand vaag noname spul grondig gaat doorlichten op lekken is stukken lager dan van topmerken die op de meest interessante plekken in gebruik zijn.

Dat gezegd, provider-hardware is ook interessant omdat het met miljoenen tegelijk uitgerold wordt in specifieke gebieden. Als ik een Belg zou willen hacken zou ik focussen op Telenet of Proximus apparatuur... gelukkig zijn die partijen er ook terdege van bewust, maar de vraag is of hun apparatuur te allen tijde nog in support is bij hun vendors.

Lang verhaal kort: zowel bij providers als bij non-provider is het veel relevanter of apparaten nog actief in support zijn dan welk merk ze specifiek zijn. Bij Cisco kun je in ieder geval helder lezen tot wanneer apparaten supported zijn en zo ja wat je moet doen (betalen...) om toegang te krijgen tot die support.
- Worden die thuisgebruik spullen voldoende lang ondersteund met firmware updates e.d. ?
Dat zul je de leverancier moeten vragen. Ik zou in de regel meer verwachten van providerapparatuur (=van een bedrijf waar je nog na aanschaf een financiele relatie mee hebt) dan van random spullen bij de Mediamarkt.
- voorlopig zie ik geen nut in SFP ? Mis ik iets ?
Heb je het over SFP op WAN of LAN?

Bij WAN heb je er inderdaad niets aan zolang je bij zelfde provider blijft en Telenet geen glasvezel uitrolt. Mocht er glas op jouw locatie beschikbaar zijn/worden, dan kan het interessant zijn omdat je dan de mogelijkheid hebt over te stappen zonder van apparatuur te moeten wisselen.

Aan LAN-zijde is SFP de makkelijkste en goedkoopste manier om 10GbE te regelen. Heb je dat nodig? Dan is het een pre. Zo niet, niet.
- zijn die oudere switches energie verspillers ? ( los van PoE gebruik )
Ja. Sowieso geldt voor netwerkhardware net zo goed als voor PC-hardware de wet van Moore - apparatuur wordt steeds goedkoper en zuiniger voor dezelfde prestaties. Komt bij dat thuisgebruikers vaker letten op stroomverbruik en/of bezwaar hebben tegen ventilatorgeluid dan (klein)zakelijke gebruikers die dergelijke apparatuur vaak in afgesloten kamers hebben draaien.

Voorbeeld: ik heb het grote broertje van de switch die je noemt, de Cisco CS3650-48FS. Idle stroomverbruik zonder één aangesloten apparaat of enig verkeer is al 90.8W. Nu is dit een 48p bakbeest en dus niet met jouw 10-poort geval te vergelijken, maar op het werk heb ik een moderne 48p TP-Link switch die onder full load niet eens de helft daarvan verbruikt. De CS3650-48FS is uit 2015, de TP-Link uit 2019, dus in nog geen vier jaar gehalveerd.

Leeftijd is trouwens niet enige factor, sommige merken letten meer op zuinigheid dan anderen en Cisco is notoir grootverbruiker ongeacht leeftijd.

Als ik naar de 3560-12PC kijk (vermoedelijk de switch die jij bedoelt) verbruikt het bij 5% utilization (bij benadering idle) 20W. Pak ik bijvoorbeeld de Netgear GS116Ev2 erbij (die ik trouwens zelf heb en waar ik tevreden over ben), dan verbruikt hij bij "Worst case, all ports used, line-rate traffi c, max PoE (W)" wegeteld 10W.

10W is geen enorme verschil, maar komt neer op ongeveer EUR 22/jaar (afhankelijk van stroomkosten). Uitgaande van economische levensduur van 5 jaar scheelt dat dus EUR 100.


Om terug te komen op security - bedenk dat 90% daarvan verantwoordelijkheid van de router is. Je hebt het hier over een switch. Je hebt hiernaast nog een router nodig. De modemrouter van Telenet is voor normaal thuisgebruik afdoende, maar als je je thuisnetwerk wilt opdelen (lees: VLANS instellen) is dat er niet mee mogelijk. Je zult dus een eigen router nodig hebben voor je plannen, naast een managed switch.

Als ik heel eerlijk ben denk ik gezien je vraagstelling niet dat je de meerwaarde van Cisco-apparatuur gaat benutten, en gezien je nog niet scherp hebt wat het verschil is tussen een switch en een router denk ik dat Netgear ook te hoog gegrepen is. Enige vendor die dit soort spul dermate weet te versimpelen dat je (met grondig inlezen!) op korte termijn kans maakt dit succesvol te doen is Ubiquiti met haar UniFi-reeks.

Koop dan een Unifi Security Gateway (= router), een UniFi switch (=managed switch) en UniFi WiFi Access Points. Die zijn allemaal vanuit één interface te beheren zodat je makkelijk je twee (of later meer) VLANs kunt aanmaken en die vervolgens toe kunt wijzen naar apparaten en poorten.

Maar ongeacht wat je wilt doen: je ambitie reikt momenteel verder dan je parate kennis. Juist bij security is dat geen goed idee. Ik zou ofwel genoegen nemen met huidige kennis en ervan uitgaan dat je provider je voldoende afdekt voor gevaren van buitenaf (wat meestal zo is), danwel zorgen dat je je kennis dermate opkrikt dat je zelf verder kunt gaan dan wat je provider doet.

Oslik blyat! Oslik!

Alle reacties


Acties:
  • Beste antwoord
  • +2 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 22:14

dion_b

Moderator Harde Waren

say Baah

Henry_X schreef op zondag 25 oktober 2020 @ 15:01:
[...]

Mijn vragen
- Is er een hoger security risico verbonden aan die oudere Cisco switch of aan de meeste thuisgebruik spullen ? Ik neem aan dat het materiaal van m'n provider toch al iets van bescherming biedt ?
In-support kun je er in het algemeen (maar zeker niet altijd en blind) vanuit gaan dat een merk als Cisco een hoger veiligheidsniveau handhaaft, maar out-of-support blijft het steken bij de laatste update die gedaan is. Daarna is het vrij spel op alle vulnerabilities die na dat moment ontdekt worden. Hier kan de naamsbekendheid van Cisco je nog bijten: de kans dat iemand vaag noname spul grondig gaat doorlichten op lekken is stukken lager dan van topmerken die op de meest interessante plekken in gebruik zijn.

Dat gezegd, provider-hardware is ook interessant omdat het met miljoenen tegelijk uitgerold wordt in specifieke gebieden. Als ik een Belg zou willen hacken zou ik focussen op Telenet of Proximus apparatuur... gelukkig zijn die partijen er ook terdege van bewust, maar de vraag is of hun apparatuur te allen tijde nog in support is bij hun vendors.

Lang verhaal kort: zowel bij providers als bij non-provider is het veel relevanter of apparaten nog actief in support zijn dan welk merk ze specifiek zijn. Bij Cisco kun je in ieder geval helder lezen tot wanneer apparaten supported zijn en zo ja wat je moet doen (betalen...) om toegang te krijgen tot die support.
- Worden die thuisgebruik spullen voldoende lang ondersteund met firmware updates e.d. ?
Dat zul je de leverancier moeten vragen. Ik zou in de regel meer verwachten van providerapparatuur (=van een bedrijf waar je nog na aanschaf een financiele relatie mee hebt) dan van random spullen bij de Mediamarkt.
- voorlopig zie ik geen nut in SFP ? Mis ik iets ?
Heb je het over SFP op WAN of LAN?

Bij WAN heb je er inderdaad niets aan zolang je bij zelfde provider blijft en Telenet geen glasvezel uitrolt. Mocht er glas op jouw locatie beschikbaar zijn/worden, dan kan het interessant zijn omdat je dan de mogelijkheid hebt over te stappen zonder van apparatuur te moeten wisselen.

Aan LAN-zijde is SFP de makkelijkste en goedkoopste manier om 10GbE te regelen. Heb je dat nodig? Dan is het een pre. Zo niet, niet.
- zijn die oudere switches energie verspillers ? ( los van PoE gebruik )
Ja. Sowieso geldt voor netwerkhardware net zo goed als voor PC-hardware de wet van Moore - apparatuur wordt steeds goedkoper en zuiniger voor dezelfde prestaties. Komt bij dat thuisgebruikers vaker letten op stroomverbruik en/of bezwaar hebben tegen ventilatorgeluid dan (klein)zakelijke gebruikers die dergelijke apparatuur vaak in afgesloten kamers hebben draaien.

Voorbeeld: ik heb het grote broertje van de switch die je noemt, de Cisco CS3650-48FS. Idle stroomverbruik zonder één aangesloten apparaat of enig verkeer is al 90.8W. Nu is dit een 48p bakbeest en dus niet met jouw 10-poort geval te vergelijken, maar op het werk heb ik een moderne 48p TP-Link switch die onder full load niet eens de helft daarvan verbruikt. De CS3650-48FS is uit 2015, de TP-Link uit 2019, dus in nog geen vier jaar gehalveerd.

Leeftijd is trouwens niet enige factor, sommige merken letten meer op zuinigheid dan anderen en Cisco is notoir grootverbruiker ongeacht leeftijd.

Als ik naar de 3560-12PC kijk (vermoedelijk de switch die jij bedoelt) verbruikt het bij 5% utilization (bij benadering idle) 20W. Pak ik bijvoorbeeld de Netgear GS116Ev2 erbij (die ik trouwens zelf heb en waar ik tevreden over ben), dan verbruikt hij bij "Worst case, all ports used, line-rate traffi c, max PoE (W)" wegeteld 10W.

10W is geen enorme verschil, maar komt neer op ongeveer EUR 22/jaar (afhankelijk van stroomkosten). Uitgaande van economische levensduur van 5 jaar scheelt dat dus EUR 100.


Om terug te komen op security - bedenk dat 90% daarvan verantwoordelijkheid van de router is. Je hebt het hier over een switch. Je hebt hiernaast nog een router nodig. De modemrouter van Telenet is voor normaal thuisgebruik afdoende, maar als je je thuisnetwerk wilt opdelen (lees: VLANS instellen) is dat er niet mee mogelijk. Je zult dus een eigen router nodig hebben voor je plannen, naast een managed switch.

Als ik heel eerlijk ben denk ik gezien je vraagstelling niet dat je de meerwaarde van Cisco-apparatuur gaat benutten, en gezien je nog niet scherp hebt wat het verschil is tussen een switch en een router denk ik dat Netgear ook te hoog gegrepen is. Enige vendor die dit soort spul dermate weet te versimpelen dat je (met grondig inlezen!) op korte termijn kans maakt dit succesvol te doen is Ubiquiti met haar UniFi-reeks.

Koop dan een Unifi Security Gateway (= router), een UniFi switch (=managed switch) en UniFi WiFi Access Points. Die zijn allemaal vanuit één interface te beheren zodat je makkelijk je twee (of later meer) VLANs kunt aanmaken en die vervolgens toe kunt wijzen naar apparaten en poorten.

Maar ongeacht wat je wilt doen: je ambitie reikt momenteel verder dan je parate kennis. Juist bij security is dat geen goed idee. Ik zou ofwel genoegen nemen met huidige kennis en ervan uitgaan dat je provider je voldoende afdekt voor gevaren van buitenaf (wat meestal zo is), danwel zorgen dat je je kennis dermate opkrikt dat je zelf verder kunt gaan dan wat je provider doet.

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • Henry_X
  • Registratie: Januari 2018
  • Laatst online: 22-07 19:54
Ok, bedankt voor de reactie. Het zit allemaal nogal ver.

De netwerken moeten niet met elkaar kunnen communiceren en , dacht ik, dus geen nood aan een extra, meer configureerbare router omdat het eigenlijk 2 gescheiden netwerken zijn op dezelfde hardware.

De CISCO switch is vooral om daar over te kunnen bijleren, in een labo'tje met raspberry pi's e.d. ( daarom dus ook graag het management via SSH i.p.v. een web interface ).
dion_b schreef op zondag 25 oktober 2020 @ 16:51:
[...]
Koop dan een Unifi Security Gateway (= router), een UniFi switch (=managed switch) en UniFi WiFi Access Points. Die zijn allemaal vanuit één interface te beheren zodat je makkelijk je twee (of later meer) VLANs kunt aanmaken en die vervolgens toe kunt wijzen naar apparaten en poorte
Misschien dus eerder een kleinere recente switch voor het internet-netwerk en het intern netwerkje 100% scheiden. In het interne netwerkje wil ik niet moeten denken over security ( physical access = access ) en daarom dus niks wireless op dat netwerk.

Ik zoek nog een beetje verder en kom terug , ofwel voor advies, ofwel je antwoord te markeren als beste.

Acties:
  • +1 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 22:14

dion_b

Moderator Harde Waren

say Baah

Henry_X schreef op zondag 25 oktober 2020 @ 18:55:
Ok, bedankt voor de reactie. Het zit allemaal nogal ver.

De netwerken moeten niet met elkaar kunnen communiceren en , dacht ik, dus geen nood aan een extra, meer configureerbare router omdat het eigenlijk 2 gescheiden netwerken zijn op dezelfde hardware.
Netwerken beginnen op een router.

Je kunt wel verkeer scheiden op de switch, maar de switch kan verder niets doen om dat gescheiden verkeer ergens heen te leiden.

Cisco CCNA leren is een heel andere toepassing, daar kun je inderdaad wel echte Cisco hardware voor gebruiken - maar dan heb je een stuk meer dan alleen een switch nodig. Wil je dat met minimale apparatuur leren, dan kun je beter een van de vele virtuele Cisco omgevingen gebruiken.

Oslik blyat! Oslik!


Acties:
  • +1 Henk 'm!

  • Wim-Bart
  • Registratie: Mei 2004
  • Laatst online: 10-01-2021

Wim-Bart

Zie signature voor een baan.

2e hands Professioneel spul in je netwerk zonder regelmatige firmware updates is spelen met risico's.

De meeste besmettingen of bedreigingen hoppen via een PC of laptop naar binnen.

Zelf heb ik mooi spul van HP, Cisco en Juniper liggen. Maar dat komt mijn netwerk niet in, reden is simpel, ze bevatten kwetsbaarheden waar geen fixes voor zijn.

Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.


Acties:
  • +1 Henk 'm!

  • Hennie-M
  • Registratie: December 2000
  • Laatst online: 22:46
Henry_X schreef op zondag 25 oktober 2020 @ 18:55:
Ok, bedankt voor de reactie. Het zit allemaal nogal ver.

De netwerken moeten niet met elkaar kunnen communiceren en , dacht ik, dus geen nood aan een extra, meer configureerbare router omdat het eigenlijk 2 gescheiden netwerken zijn op dezelfde hardware.

De CISCO switch is vooral om daar over te kunnen bijleren, in een labo'tje met raspberry pi's e.d. ( daarom dus ook graag het management via SSH i.p.v. een web interface ).


[...]


Misschien dus eerder een kleinere recente switch voor het internet-netwerk en het intern netwerkje 100% scheiden. In het interne netwerkje wil ik niet moeten denken over security ( physical access = access ) en daarom dus niks wireless op dat netwerk.

Ik zoek nog een beetje verder en kom terug , ofwel voor advies, ofwel je antwoord te markeren als beste.
Ik ben het eens met Dion, lab apparatuur horen inderdaad te blijven in een lab. En dat zet je aan als je het gaat gebruiken en laat je niet 24/7 aanstaan. Daar kost het te veel stroom voor en heeft het te weinig praktisch nut.
Als je nog een Cisco lab omgeving zoekt, ik heb een advertentie op V&A waarbij ik meerdere switches en routers wil ruilen voor een mooi bierpakketje/ symbolisch bedrag.

Acties:
  • 0 Henk 'm!

  • Henry_X
  • Registratie: Januari 2018
  • Laatst online: 22-07 19:54
Ok , duidelijk.

Geen 2de hands professioneel materiaal dan, zowel omwille van security risico's als omwille van stroomverbruik.

Bedankt voor jullie advies.
Hennie-M schreef op zondag 25 oktober 2020 @ 19:43:
[...]
Als je nog een Cisco lab omgeving zoekt, ik heb een advertentie op V&A waarbij ik meerdere switches en routers wil ruilen voor een mooi bierpakketje/ symbolisch bedrag.
Erg bedankt voor het mooie aanbod. Ik dacht vooral nu aan prof. materiaal omdat ik toch een extra switch nodig heb. Op een ander moment zou ik mogelijk wel op je aanbod ingaan, maar nu even andere prioriteiten.

Acties:
  • 0 Henk 'm!

  • Hennie-M
  • Registratie: December 2000
  • Laatst online: 22:46
Henry_X schreef op maandag 26 oktober 2020 @ 10:28:
Ok , duidelijk.

Geen 2de hands professioneel materiaal dan, zowel omwille van security risico's als omwille van stroomverbruik.

Bedankt voor jullie advies.
Ik heb al zo vaak een mooie professionele oplossing gevonden waar ik nog een probleem bij moest zoeken.
Ik zit zelf te twijfelen tussen een 2e hands Fortigate of Palo Alto firewall voor thuis om mijn USG te vervangen. Maar stroomverbruik gaat minimaal verdubbelen en eigenlijk werkt nu alles gewoon goed. Maar ik wil het gewoon hebben ;)

Acties:
  • 0 Henk 'm!

  • MewBie
  • Registratie: April 2002
  • Laatst online: 23:32
Henry_X schreef op zondag 25 oktober 2020 @ 18:55:
Ok, bedankt voor de reactie. Het zit allemaal nogal ver.

De netwerken moeten niet met elkaar kunnen communiceren en , dacht ik, dus geen nood aan een extra, meer configureerbare router omdat het eigenlijk 2 gescheiden netwerken zijn op dezelfde hardware.

De CISCO switch is vooral om daar over te kunnen bijleren, in een labo'tje met raspberry pi's e.d. ( daarom dus ook graag het management via SSH i.p.v. een web interface ).


[...]


Misschien dus eerder een kleinere recente switch voor het internet-netwerk en het intern netwerkje 100% scheiden. In het interne netwerkje wil ik niet moeten denken over security ( physical access = access ) en daarom dus niks wireless op dat netwerk.

Ik zoek nog een beetje verder en kom terug , ofwel voor advies, ofwel je antwoord te markeren als beste.
Als er geen communicatie tussen de 2 netwerken nodig is kun je natuurlijk ook gewoon 2 switches gebruiken. ;)

Please leave a message after the beep.
*beeeeep*

Pagina: 1