Guten Tag,
mehrmals an Tag frieren meine Turbomed-Rechner an irgendwelchen Stellen ein. Beim Öffnen des Archives, beim Öffnen von Aktenteilen etc.
Ich will jetzt meine zum Teil überalterte Gigabit Netzwerkstruktur kompletterneuern (Kabel und Switche).
Die vier Computer sind alles recht neue Lenovo P3 Tinys (mit Gigabit-LAN), und dazu kommt das restliche übliche Zeug wie Drucker, Kartenleser, Kocobox, EC-Geräte etc.
Es ist eine räumlich sehr kleine Praxis im Altbau, es geht um 4 Zimmer hintereinander, wobei das 4. Zimmer 20m entfernt ist ("Serverraum"). In jedem Zimmer werden 5-8 LAN-Ports gebraucht.
Jetzt zur Frage:
Variante 1: 1 Hauptswitch, sternförmig
1 großer Switch mit sternförmiger Verteilung? Das wäre vermutlich am sinnvollsten, aber die Räumlichkeiten geben es nicht her, dass hier LAN-Kabelstränge von 10 Kabeln durch 2 Räume geführt werden.
Variante 2: Switche in Reihe
1 Switch in jedem Raum (= 4 kleine Switche)? Die Switche werden untereinander in Reihe verbunden. Das wäre meine Lieblingslösung. Aber von der Anmeldung durchläuft dann ein Datenpaket 4 Switche um den Server zu erreichen. Wie schlimm ist das in der Praxis?
Variante 3:
4 kleine Switche je Büro, die in Reihe verbunden sind für die ganzen Peripheriegeräte in den Büros.
Die 4 Computer jedoch bekommen Direktverkabelung an einen von den 4 Switches in der Mitte.
Damit könnte ich noch leben (mit der Kabelstrangdicke), auch wenn das dann wieder etwas unübersichtlich wird.
Was raten die Praktiker?
Die Switche sollen jedemfalls übliche 2.5 GB/s Switche sein von TP-Link o.ä, damit ich etwas zukunftsgerüstet bin (2.5 GBs NAS etc.). - ggf. kann man noch überlegen, die Switche selbst über SFP+ miteinander zu verbinden, aber notwendig/sinnvoll ist das glaube ich bei den Dimensionen nicht.
Netzwerkhardware: viele Switche oderbesser Kabel?
Moderator: Forum Moderatoren
- FortiSecond
- Beiträge: 886
- Registriert: Dienstag 2. August 2022, 21:30
- 2
- Hat sich bedankt: 384 mal
- Hat Dank erhalten: 286 mal
Re: Netzwerkhardware: viele Switche oderbesser Kabel?
Switche sind wie Mehrfachsteckdosen: Nicht in Reihe schalten.
Na, etwas lockerer ist es schon: Drei Ebenen sind vernünftige Grenze.
Perfekt: Zentraler Switch und von dort mind. zwei Leitungen pro Raum. Dort dann max. 1 Switch pro Leitung für die Unterverteilung.
Abgesehen von Best Practive bricht bei 2) eine Menge zusammen, wenn in einem Büro der Switch ausfällt. Je nach Position dann halt "alles".
Oder Variante 4: EINE Leitung vom Serveraum zu Raum 2 (der mittlere des 3er-Ensembles), 2,5Gb sinnvoll. Cat. 7 ist zukunftssicherer und auch nicht mehr teuer.
In Raum 2 steht der 8er-Switch mit 1 Zulauf 2,5Gbps und 1 bis 2 Abgängen 1Gbps pro Raum.
In den drei Räumen max. 1 Unterswitch pro Abgang.
Im Serverraum passendes Gegenstück, wo Server und ggfs. Konnektor ihren Job machen müssen.
Klingt angesichts der Rahmenbedingungen recht ausgeglichen, oder?
Na, etwas lockerer ist es schon: Drei Ebenen sind vernünftige Grenze.
Perfekt: Zentraler Switch und von dort mind. zwei Leitungen pro Raum. Dort dann max. 1 Switch pro Leitung für die Unterverteilung.
Abgesehen von Best Practive bricht bei 2) eine Menge zusammen, wenn in einem Büro der Switch ausfällt. Je nach Position dann halt "alles".
Oder Variante 4: EINE Leitung vom Serveraum zu Raum 2 (der mittlere des 3er-Ensembles), 2,5Gb sinnvoll. Cat. 7 ist zukunftssicherer und auch nicht mehr teuer.
In Raum 2 steht der 8er-Switch mit 1 Zulauf 2,5Gbps und 1 bis 2 Abgängen 1Gbps pro Raum.
In den drei Räumen max. 1 Unterswitch pro Abgang.
Im Serverraum passendes Gegenstück, wo Server und ggfs. Konnektor ihren Job machen müssen.
Klingt angesichts der Rahmenbedingungen recht ausgeglichen, oder?
--
Hinweis: Die Kraft kehrt zurück...
Hinweis: Die Kraft kehrt zurück...
Re: Netzwerkhardware: viele Switche oderbesser Kabel?
Solche Scherze treten mit dem aktuellen Update auch gehäuft auf Terminalservern auf, bei denen das Praxisnetz schlußendlich keinen Einfluß auf die TM-Performance hat. Stellt sich also die Frage, ob man hier nicht grundsätzlich "den falschen Baum anpinkelt".
-
- Beiträge: 473
- Registriert: Donnerstag 28. Juni 2012, 11:43
- 12
- Hat sich bedankt: 20 mal
- Hat Dank erhalten: 9 mal
Re: Netzwerkhardware: viele Switche oderbesser Kabel?
Dann mache ich das so. Es gibt einen Hauptswitch im mittleren der drei Büros. Von dort geht je eine Leitung in die anderen beiden Büros und in den Serverraum zu Unterswitchen für die Peripherie.FortiSecond hat geschrieben: ↑Donnerstag 29. Mai 2025, 10:21 Perfekt: Zentraler Switch und von dort mind. zwei Leitungen pro Raum. Dort dann max. 1 Switch pro Leitung für die Unterverteilung.
Die 3 Bürorechner gehen in einer eigenen Leitung direkt zum Hauptswitch.
Damit sind die Computer alle über 2 Switche am Server verbunden (vielleicht ziehe ich auch noch extra eine Leitung vom Server-PC zum Hauptswitch) dann reduziert sich das auf einen Switch).
Und die Peripherie ist damit über höchstens 3 Switche im Netzwerk erreichbar.
Danek für den Input!
Auch @McLeod, danke für den Hinweis. Ich will damit nur eine eh überholungsbedürftige Sache gleich richtig machen. Dass TM dann andere Späße macht (oder die gleichen weiter) habe ich irgendwie schon gewusst

-
- Beiträge: 473
- Registriert: Donnerstag 28. Juni 2012, 11:43
- 12
- Hat sich bedankt: 20 mal
- Hat Dank erhalten: 9 mal
Re: Netzwerkhardware: viele Switche oderbesser Kabel?
Wenn keine VLANS vorhanden sind, sondern nur ein einfaches Praxisnetzwerk mit 4 Rechnern sowie Peripherie (NAS, Kocobox, etwaige Drucker, Kartenterminals), benötigt es da managend Switche?
Diese benötigt man nur bei VLANs und zur besseren Flusssteuerung, aber ohne VLANs macht es bei der Größenordnung keinen Sinn, richtig? Und man kauft besser gute unmanagend Switche.
Diese benötigt man nur bei VLANs und zur besseren Flusssteuerung, aber ohne VLANs macht es bei der Größenordnung keinen Sinn, richtig? Und man kauft besser gute unmanagend Switche.
- FortiSecond
- Beiträge: 886
- Registriert: Dienstag 2. August 2022, 21:30
- 2
- Hat sich bedankt: 384 mal
- Hat Dank erhalten: 286 mal
Re: Netzwerkhardware: viele Switche oderbesser Kabel?
Am "einfachsten" im Sinne von pflegeleicht und unproblematisch sind die TP-Link SG105, SG108 etc. (nicht "E", nicht "PE", einfach nur SG10x).Henrik313 hat geschrieben: ↑Donnerstag 5. Juni 2025, 13:39 Wenn keine VLANS vorhanden sind, sondern nur ein einfaches Praxisnetzwerk mit 4 Rechnern sowie Peripherie (NAS, Kocobox, etwaige Drucker, Kartenterminals), benötigt es da managend Switche?
Diese benötigt man nur bei VLANs und zur besseren Flusssteuerung, aber ohne VLANs macht es bei der Größenordnung keinen Sinn, richtig? Und man kauft besser gute unmanagend Switche.
Die E haben "Smart Management", die PE sind "smart" mit PoE. Wenn PoE nötig, dann gibt´s auch "nur P", wobei diese dann zumindest für PoE-Telefone völlig ausreichend sind.
Warum genau diese? Die stören sich nicht an VLAN-Tags, falls man spontan mal was separieren will, ohne gleich das komplette Routing durchzukonfigurieren. Die VLAN-Tags bleiben erhalten, ohne dass man die Ports konfigurieren muss. Und die Dinger können IGMP-Snooping, was für manche Dienste wie Streaming relevant ist bzw. war (haben ist besser als brauchen).
Bei Netgear gibt es auch entsprechende Modelle. Bei den TP-Links weiß ich, dass sie ausreichen und gut verfügbar sind - und in dieser Preisregion suche ich nicht mehr nach dem letzten Cent.
VLAN? Nutze ich praktisch eigentlich nur dann, wenn es sein muss oder die Dinge einfacher macht:
- VoIP in größeren/komplexen Netzen, um die Priorisierung und Sicherheit zu optimieren. Sobald man CTI/TAPI nutzen will, wird´s aber akademisch.
- Größere Netzwerke segmentieren, wenn zugleich nicht ausgeschlossen werden kann, dass jemand ein LAN-Kabel zwischen Segmenten spannt oder der Chef mit seinem Laptop auch in der Buchhaltung surfen will.
- In Verbindung mit OMADA/UniFi und anderen WLAN-Managements ist es nett, Gastnetze zu separieren. So kann ein Accesspoint mehrere WLANs bereitstellen, die jeweils eigene IP-Adressbereiche haben und direkt zur Firewall gehen, wo dann pro WLAN die Sicherheit/Webfilter etc. eingerichtet werden kann. Gut für Hotspots und sowas. Ist leichter, als auf der Fritzbox einen Gastzugang auf einen LAN-Port zu legen und für dieses Gästenetz eigene Access Points zu verteilen.
In weniger anspruchsvollen Umgebungen reicht aber oft ein Fritz-Mesh mit Gastnetz oder auch Accesspoints, die den Clients im Gästenetz keinen Zugriff auf interne Adressen erlauben. Nicht perfekt, wenn man es genau nimmt - aber zumindest hat man damit schonmal die meisten "harmlosen" Neugierigen im Griff. Und man muss immer bedenken: Echte Böswillige finden eine beschaltete LAN-Dose oder stecken einen USB-Stick in den Praxisrechner und richten einen Fernzugriff ein.
Und das ganze nochmal durch die lokale KI nacherzählt:
Na dann...Brauche ich für mein kleines Netzwerk einen speziellen Switch?
Wenn Sie nur ein paar Geräte wie Computer, Drucker und andere Technik (NAS, Kocobox etc.) in Ihrem Praxisnetzwerk haben, ohne komplizierte Aufteilung in sogenannte "VLANs", dann ist ein teurer, sogenannter "verwaltbarer" Switch wahrscheinlich nicht nötig. Diese Switche sind hauptsächlich für größere Netzwerke mit vielen Geräten oder wenn Sie Daten unterschiedlich sicher aufteilen möchten (mit VLANs). Für eine kleine Praxis reicht oft ein einfacherer, günstigerer Switch.
Welcher Switch ist der richtige?
Ich empfehle zum Beispiel die TP-Link SG105 oder SG108 Modelle (nicht die Varianten mit "E" oder "PE").
Was bedeuten "E" und "PE"? Die "E"-Modelle haben ein paar zusätzliche Funktionen, die man als Laie kaum braucht. Die "PE"-Modelle sind verwaltet und können Geräte mit Strom über das Netzwerkkabel (PoE) versorgen– das ist nützlich für spezielle Telefone oder Überwachungskameras, aber meist nicht für eine normale Praxis. Reine "P"-Modelle liefern Strom ohne die Verwaltungsfunktionen.
Warum diese Modelle?
Diese Switche sind besonders praktisch, weil sie auch dann noch gut funktionieren, wenn Sie später mal versuchen, erprobungsweise Teile Ihres Netzwerks zu trennen (z.B. mit einem "VLAN"), ohne gleich komplizierte Einstellungen vornehmen zu müssen. Sie können die Datenströme zwar nicht aktiv steuern, aber zumindest behalten sie die Informationen bei, wie die Daten normalerweise laufen würden. Außerdem haben sie eine Funktion namens IGMP-Snooping, die dabei hilft, dass Streaming-Dienste (z.B. Videos) reibungslos funktionieren.
Alternativen: Es gibt auch ähnliche Modelle von Netgear. Bei TP-Link bin ich mir sicher, dass diese Switche gut sind und leicht zu bekommen sind – und in dieser Preisklasse möchte ich nicht mehr viel sparen.
Wann braucht man VLANs?
VLANs sind hauptsächlich sinnvoll:
In großen Büros: Um die Datenübertragung sicherer und schneller zu machen, besonders wenn Sie Telefonie über das Internet (VoIP) nutzen.
Um große Netzwerke abzugrenzen: Wenn Sie verhindern möchten, dass das Netzwerk Probleme macht, wenn jemand einfach ein Kabel zwischen zwei Teilen des Netzwerks verbindet oder der Chef mit seinem Laptop überall im Hauptnetz arbeiten möchte.
Für Gastnetzwerke: Wenn Sie Ihren Patienten oder Besuchern einen eigenen WLAN-Zugang geben möchten, der von Ihrem internen Netzwerk getrennt ist (z.B. in einer Arztpraxis). Das kann man auch einfacher mit einer Fritzbox machen, aber die TP-Link Lösung bietet mehr Flexibilität und Sicherheit.
Wichtig: Auch wenn man sich Mühe gibt, ein sicheres Netzwerk aufzubauen, können Einbrecher immer noch Wege finden, Daten zu stehlen – zum Beispiel über eine ungesicherte LAN-Dose oder einen USB-Stick mit Schadsoftware. Daher ist es wichtig, auch andere Sicherheitsmaßnahmen zu treffen!

--
Hinweis: Die Kraft kehrt zurück...
Hinweis: Die Kraft kehrt zurück...
Wer ist online?
Mitglieder in diesem Forum: 0 Mitglieder und 2 Gäste