Gå til innhold

Managed vs unmanaged svitsj


kvaerk

Anbefalte innlegg

Min trådløse router begynner å bli litt ustabil og tenkte jeg skulle erstatte denne med en svitsj, med den gamle routeren tilkoblet for det trådløse nettverket.

Men så ser jeg det er 2 typer, managed og unmanaged svitsj.

Jeg antar at managed har mye de samme funksjoner som en trådløs router har, med brannmur, portforwarding osv. Er managed anbefalt, da jeg vil ha litt kontroll (selv om jeg ikke helt vet hvordan :whistle: )

 

Den kobles rett på routeren, som da ikke inneholder noe oppsett som jeg vet om (fiber, eb nett).

Jeg har sett på disse to, er de "greie" til bruket:

Managed og unmanaged

Skal settes inn i ett lite Elko nettverksskap. Noen andre anbefalinger tar jeg og imot.

Jeg har aldri vært borti switsj før, derav disse "dumme" spørsmålene.

Lenke til kommentar
Videoannonse
Annonse

Nei, en managed switch har verken brannmur eller port forwarding.

 

Som privatbruker skal det mye til for at du trenger det. Siden du ikke vet hva det går ut på vil jeg tro at du ikke har behov for det.

 

Typiske bruksområder for managed switch:

QoS: Trafikkprioritering. Her kan du sette at noen porter/VLAN skal ha høyere prioritet gjennom nettverket enn andre, eller visse applikasjoner.

 

VLAN: Dele opp portene i flere virtuelle LAN, så du kan bruke port 1-4 til ett nettverk, og 5-8 til et annet. Da får ikke den første gruppen kontakt med PCene i den andre gruppen,, og det er som om du har to switcher.

 

Failover: Ha to nettverkskabler til neste switch, og dersom den ene linjen går ned, vil den andre ta over trafikken.

 

LACP: Ha to eller flere kabler koblet fra en switch til en annen for å øke kapasiteten. Da får man mulighet til 2Gbps hastighet mellom disse switchene.

Lenke til kommentar

De fleste switcher i hjemmet er unmanaget. Den har ikke noe web-grensesnitt eller andre muligheter til tilkobling og administrasjon. Managed gir deg normalt vis mulighet til å styre VLAN, Administrering av porter (ON/OFF, trunk, osv), og andre oppgaver du sannsynligvis har lite behov for.

 

Egentlig ikke noen grunn til å ha managed i et hjemmenettverk, med mindre du vil leke deg litt med den :)

Endret av Demantios
Lenke til kommentar

Tusen takk, da blir det nok en unmanaged.

Litt videre i spørsmålstillingen min kanskje.

Hvordan blir det da med brannmur, må jeg da ha det i tillegg?

Jeg kjører ftp på serveren min og har av og til noen angrep og forsøk på tilgang. Og er i gang med å flytte domenet mitt til serveren min, som jeg og vil beskytte litt.

Lenke til kommentar
VLAN: Dele opp portene i flere virtuelle LAN, så du kan bruke port 1-4 til ett nettverk, og 5-8 til et annet. Da får ikke den første gruppen kontakt med PCene i den andre gruppen,, og det er som om du har to switcher.
Legger til en liten ting: Dette gjelder kun for IP trafikk. Ved bruk av andre protokoller så kan man overkjøre denne delinga.
Lenke til kommentar
VLAN er lag2, så det gjelder for alle lag3 protokoller, ikke bare IP.
Korrekt

 

VLAN kan baseres på Port (lag1), MAC (lag2) og Protokoll (lag3)

 

Likevel kommuniserer alle lag med hverandre, så applikasjon MÅ kommunisere gjennom protokoll, for så gjennom link og det fysiske laget. Dermed vil ikke en applikasjon kunne komme rundt VLAN'et fordi den MÅ kommunisere gjennom nettverksporten uansett hvilket lag pakkenes opprinnelse er fra

Endret av Demantios
Lenke til kommentar

Grunnen til at det er uforståelig er nok at det var litt irrelevant til diskusjonen. Men det forklarer grunnen til hvorfor man ikke kan "komme seg rundt" et vlan, siden man alltid må gjennom alle lagene på et lavere nivå i OSI-modellen.

 

Eksempel: Et program etablerer en tcp-tilkobling (tar ikke med l5-6)

 

Programmet (L7) ber om en tcp-opprettelse (L4) mot server

TCP-tilkoblingen (L4) blir tilkoblet via en IP-adresse (L3)

IP-adressen (L3) defineres i en "database" som viser til mac-adresse (L2)

Til slutt vil datapakken for opprettelsen sendes over det fysiske laget (port, kabel, el.l) (L1) til mottaker

 

Deretter klatrer opp OSI-lagene på omvendt måte hos mottaker til den når programmet hos mottaker

 

Bilde forklarer bedre

Endret av Demantios
Lenke til kommentar
Det var ikke det at det var irrelevant, bare en veldig dårlig forklaring på OSI-modellen.

 

For ikke å snakke om feil. Det er Session som ber om Transport, ikke Application. OSI er hierarkisk.

Vil gjerne høre en bedre forklaring

 

Som skrevet, tok ikke med Lag 5 og 6 i forklaringen

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...