Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Ich halte das irgendwie nicht für eine gute Idee. Dein Internetzugang ist dann unmittelbar abhängig von deinem Switch. Mir ist klar, dass dein Switch sowieso eine wichtige Rolle spielt, aber trotzdem finde ich es suboptimal, wenn du überhaupt kein Internet hast, wenn der Switch rumspackt. Abgesehen davon wäre mir der Switch zu sehr exponiert. Ich würde versuchen direkt mit dem Glas in die Firewall zu gehen. Aber ist nur meine bescheidene Meinung.
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ja, das wäre auch eine Möglichkeit. Problem ist, dass ich bereits drei X540 in der Sense verbaut habe. Wenn ich da nochmal eine SFP+ Karte einbaue habe ich bisschen ein Problem mit der Kühlung. Da habe ich atm von den freien PCIe Slots her einen Venti drauf gerichtet. Habe eine 1HE Maschine auf einen Supermicro Tower umgebaut. Board ist ein X10SLH-LN6TF, das hat drei X540 fest verlötet. Das mit der SFP+ Karte in der Sense war ursprünglich mal gedacht, aber davon bin ich weg gekommen.
Dachte dann, ich nehme einfach einen Media Converter. Gemini meinte, der Switch sei sogar noch sinnvoller, weil ich im Dashboard noch den Link überprüfen kann.
Das wäre auch meine Hauptsorge bei dem Konstrukt. Gerade auch, weil ich mit Switches jetzt nicht sooo der Profi bin, da ist schnell was falsch konfiguriert.
Wie meinst Du denn das? Malware aus einem der VLANs hinter dem Switch? Das tun die eh andauernd, klicke ja grundsätzlich auf jeden Link und Anhang. Oder meinst Du eine Malware, die direkt auf dem Switch läuft? Sehe da jetzt keinen Unterschied, ob der Switch den Mediaconverter mimt, oder ob das ein zusätzliches Gerät macht bezüglich ob ich das mitbekomme. Habe eher Angst, dass ich was falsch konfiguriere und das Probleme macht.
Die Firewall zieht so zwischen 65-95W bislang, sollte sich also kühlen lassen. Wüsste aber nicht wie ich den Venti anders platzieren könnte im Tower, der wär jetzt ziemlich ideal angebracht. Im Moment steckt noch eine Quad NIC in den freien PCIe, die geht mir schon auf den Senkel weil sie den Luftstrom blockiert.
Ich meine schon den externen Traffic. Einen Switch derart zu exponieren erscheint mir sehr unorthodox. Ein Medienkonverter ist ja genau dafür gedacht transparent verschiedene Medien zu verbinden. Ein Switch ist eigentlich nicht dafür gedacht und durch Fehlkonfiguration, Backdoors oder Sicherheitslücken kann es schieflaufen.
Pro Seite ein LR SFP.
Gehen tuts auch erstmal ohne Dämpfung.
Wenn man das dann machen will, dann auf nur einer Seite pro Faser je ein Ding. Also z.B. 2 Stück für die 1930-Seite.
Naja, warum ist das unorthodox?
Sowas wird Millionenfach gemacht.
Da werden hunderte oder tausende Securityzonen auf Switches zusammengefahren, um sie dann auf Server oder Firewalls zu schieben.
Bei uns läuft der Verkehr für Firewalls über vorgelagerte L2/L3 Switche oder auch Router. Das ist also nicht zu komisch, wie man denkt.
Man sollte freilich wissen was man tut.
Es ist also durchaus ein üblicher Weg, sowas zu machen. Und dem Switch selber ist der Traffic erstmal egal, wenn man PPPoE oder sowas nochmal drüber fährt, sogar noch mehr.
Ein Switch ist nur dann exponiert, wenn das MGMT Interface exponiert ist. Ist es das nicht, ist das Ding einfach nur ein Paketschupser.
Was meinste, was beim Provider den Traffic handelt? Meinste nicht, dass da irgendwo auch Switche beteiligt sind?
Oder wie ist das bei Hostern? Meinste nicht, dass bei z.B. Hetzner nicht auch hunderte Switche verbaut sind? (die haben zig tausend Server)
Auf der anderen Seite ist ein 10GBE Medienkonverter nun auch keine riesige Investition.
Ist es tatsächlich ein üblicher Weg, dass ungefilterter, externer und gefilterter Traffic über den selben Switch laufen? Mir ist klar, dass interner Traffic auf dem Switch getrennt wird, aber irgendwie habe ich kein gutes Gefühl dabei, wenn der Core-Switch gleichzeitig ungefiltert im Internet hängt.
Wie stellt man das sicher? Besteht nicht die Gefahr, dass durch Fehlkonfiguration oder Softwarefehler doch ein externer Zugriff auf das Management möglich wird? Wenn man von einem IoT-VLAN oder Gäste-VLAN auf das Management zugreifen könnte, wäre es schon unschön, aber vom Internet aus fände ich es etwas dramatischer.