Cop 10 Geschrieben 25. Mai 2009 Melden Teilen Geschrieben 25. Mai 2009 Guten Tag, nach mehrstündigen Lesen hier im Forum, versuche ich eine qualifizierte Frage zu stellen Ich müsste unser neues Büro verkabeln und bräuchte Euer Rat bei der Netzwerkplanung. Mir stehen 6 Switche zur Verfügung: A: 1x unmanaged 3Com 2816 - 16 Port 1000 Mbps Details hier: 3Com® Baseline Switch 2816 (3C16478) - Features & Benefits B: 2x Catalyst 2900 XL mit 24x 100 Mbps ports and two fixed 100BASE-FX uplink ports (FC) C: 3x Catalyst 2950C mit 24x 100 Mbps ports and two fixed 100BASE-FX uplink ports (FC) Ich sollte ca. 15 NICs aus dem Serverraum (DCs, Fileserver, Exchange, Monitoring, ESXi-TestLab, DMZ) und bis zu 70 PCs im Gebäude unterbringen. Mein Vorschlag: 1. Alle Server die I/O lastig sind + 5 Uplinks von Cisco's in den 3Com Switch rein. 2. Server mit "langsamen" NICs (z.B iLOs oder Management NICs des TapeDrives) in den Cisco rein. 3. PC auch in die Cisco's patchen (nach der Abteilungzugehörigkeit gruppieren). Fragen: 1. Ist so OK oder ehe no go? 2. Lässt sich hier etwas optimieren? 3. Könnte ich z.B. gleichzeitig mit dem RJ45-Uplink auch FC-Ports zwischen Cisco's benutzen? Sollte doch mit "IEEE 802.1w Rapid Spanning- Tree Protocol (RSTP)" gehen oder laufe ich Gefahr Loops zu bilden? Für jede Hilfe sehr dankbar! PS: Das Budget ist leider SEHR klein... Wäre super wenn ich ohne Anschaffungen im vierstelligen Bereich auskommen könnte. Wenn doch, brauche ich gute Argumente. Mfg, Cop Zitieren Link zu diesem Kommentar
djmaker 95 Geschrieben 25. Mai 2009 Melden Teilen Geschrieben 25. Mai 2009 Aus meiner nicht maßgeblichen Sicht) ist das okay. Allerdings würde ich den Haupt-Switch durch ein Modell welches managebar ist, ersetzen. In frage kommt ggf. dieses Modell, wobei ich hier nich schauen müsste was die Webverwaltung hergibt. ProCurve 1800 Switch Serie Kleine & mittlere Unternehmen Zitieren Link zu diesem Kommentar
Cop 10 Geschrieben 26. Mai 2009 Autor Melden Teilen Geschrieben 26. Mai 2009 Danke djmaker, für deine Empfehlung! noch paar Fragen zur Verständnis: 1. ... habe ich durch den managebaren Haupt-Switch "nur" den Vorteil besserer Fehlersuche? Oder äußert sich das durch bessere Transferraten? 2. Die obengenannte Fehlersuche könnte ich weiterhin durch die Statistiken des Uplink-Portes auf dem Cisco betreiben, stimmt's? 3. Kann ich die VLANs weiterhin auf CISCO Switches benutzen? Oder macht mir der 3COM-Switch ein Strich durch die Rechnung? 4. Kann ich die FC-Ports der Cisco Switche irgendwie sinnvoll anwenden (redundante-/failover Verkabelung?) Danke im Voraus. Mfg,Cop Zitieren Link zu diesem Kommentar
djmaker 95 Geschrieben 26. Mai 2009 Melden Teilen Geschrieben 26. Mai 2009 Danke djmaker, für deine Empfehlung! noch paar Fragen zur Verständnis: 1. ... habe ich durch den managebaren Haupt-Switch "nur" den Vorteil besserer Fehlersuche? Oder äußert sich das durch bessere Transferraten? 2. Die obengenannte Fehlersuche könnte ich weiterhin durch die Statistiken des Uplink-Portes auf dem Cisco betreiben, stimmt's? 3. Kann ich die VLANs weiterhin auf CISCO Switches benutzen? Oder macht mir der 3COM-Switch ein Strich durch die Rechnung? Danke im Voraus. Mfg,Cop Der Vorteil ist das Du u.a. die Counter auf den Ports auswerten kannst 8Web / SNMP, Broadcast, Errors etc). Insbesondere wenn eine Server-NIC spinnt kannst Du dann am Uplink Port der Ciscos raten woher das kommt. Der Switch ist relativ preiswert und bietet nicht die Features der größeren und teureren Brüder (telnet). ich weiß nicht welche Backplane der §com hat, kann also nichts zur Speed sagen. Der HP-Switch kkann VLANs, inwiefern die sich mit den Ciscos vertragen musst Du bei HP schauen, das ist u.a. auch Firmwareabhängig. Zitieren Link zu diesem Kommentar
Cop 10 Geschrieben 27. Mai 2009 Autor Melden Teilen Geschrieben 27. Mai 2009 Danke! Zitieren Link zu diesem Kommentar
collapse 10 Geschrieben 1. Juni 2009 Melden Teilen Geschrieben 1. Juni 2009 wie waers mit 2 neuen 48 Port "Cisco 2960 TTL" Preis sollte irgendwo zwischen 2500 und 4000 Euro liegen. A) managebar B) Uplinks durch Gigabit C) Uplinks eventuell mit port channel auf 2 Gbit/anpassnung D) Troubleshooting duch Zentralisierung erleichtert E) viele Personen haben Know How mit diesen Switchen F)... und und und Zitieren Link zu diesem Kommentar
djmaker 95 Geschrieben 2. Juni 2009 Melden Teilen Geschrieben 2. Juni 2009 PS: Das Budget ist leider SEHR klein... Wäre super wenn ich ohne Anschaffungen im vierstelligen Bereich auskommen könnte. Wenn doch, brauche ich gute Argumente. Mfg, Cop Noch Fragen offen? Zitieren Link zu diesem Kommentar
Franz2 10 Geschrieben 2. Juni 2009 Melden Teilen Geschrieben 2. Juni 2009 Befinden sich die Server und Switches im selben Vlan ? Wenn nein: Welches Device macht das Routing zwischen den Netzen. Den 3Com würde ich wenn möglich nicht verwenden. Gründe: 1.) Nicht managebar 2.) Spanning Tree kompatibel ? 3.) Verschiedene Hersteller. Ich denke deine Frage passt besser ins Cisco Forum. lg Franz Zitieren Link zu diesem Kommentar
Cop 10 Geschrieben 3. Juni 2009 Autor Melden Teilen Geschrieben 3. Juni 2009 Ich versuche zuerst die Fragen zu beantworten: @collapse : 2500 Euronen kommen momentan nicht in Frage. Der Chef will zuerst wissen, was ich aus bestehender Hardware zusammenstricken kann... @Franz : - 3Com ist nicht Spanning Tree kompatibel (Link zu den Produkt Details siehe in meinem erstem Posting) - Momentan gibt es keine VLANs. Alle Server und PCs stecken in zwei unmanagebaren Switches und befinden sich in einem C-class Netz 192.168.0.x/24. Das Routing nach draußen, sowie Mobile-/BranchOffice VPN übernimmt ein WatchGuard Firebox x550e (Firewall/DSL-Router mit 4x 1GB-Ports). Noch so ein Firebox liegt als Ersatzgerät auf Lager und könnte im neuen Büro eingesetzt werden. Produkt details hier: http://www.watchguard.com/products/core-e.asp Jetzt noch offene Fragen: 1. Bekomme ich aus bestehender Hardware (2x Firebox, 3Com, 5xCisco) etwas halbwegs Brauchbares? 2. Könnte ich einen der Firebox'en als Router für intern/extern einsetzten oder lieber einen der Cisco's? Wenn ja, dann den C2950C-24 oder lieber C2924M-XL? 3. Wenn ich DMZ anstrebe, sind VLANs unverzichtbar, stimmt’s? Oder lieber physikalische Trennung? (ein Cisco könnte ich komplett für DMZ opfern) 4. Falls VLANs pflicht ist, müssen dann ALLE switche VLAN "können"? 5. Und wie aufteilen: einen VLAN für die Server, 1 - für Clients, 1 - für DMZ, 1 - für Testlab? 6. Ich würde soooo ungern auf 1Gb Verbindung zwischen Servern verzichten, weil ich mit Acronis die ServerImages auf ein Netzwerkshare backup'e. Lässt sich 3Com gar nicht mehr einsetzen? Vlcht nicht als Backbone-Switch, sondern als Distribution- oder Access-Switch für die Server? Danke für Euere Hilfe! Mfg, Cop PS: Falls meine Frage hier wirklich falsch am Platz ist, kann es komplett verschoben werden? Oder richtiger wäre hier zu schließen und im Cisco Forum neu aufzumachen? Zitieren Link zu diesem Kommentar
Franz2 10 Geschrieben 3. Juni 2009 Melden Teilen Geschrieben 3. Juni 2009 Punkt 2. Keiner deiner Ciscos kann Routen. Allso mußt du eine Firebox als Router nehmen. Eine mögliche Topologie wäre. Alle Server auf den 3Com. Eigenes Server Lan. Verbindung 3Com und Cisco über die Firebox. Vorteil: Cisco und 3Com getrennt. Nachteil: Nur 100MB zwischen Client und Server Lan. 2 Möglichkeit. 3Com als Zentral Switch. Alle Cisco mit einem Interface am 3Com angebunden. Vorteil: Bessere Performance (Nur die Clients auf einen Switch teilen sich 100MB) Nachteil: schlechtes Troubleshooting, 2 verschieden Hersteller, kann bei der Implentation zu Problemen führen (spanning-tree, port settings...) 3 Möglichkeit: Du Investierst z.B. 580 Euro (excl.) für einen gebrauchten L3 Switch http://www.venelin.com/public/Stock_Price_List.xls Catalyst WS-C3550-12T 10x 10/100/1000T + 2x GBIC Ports Dann kannst du einen L3 Port zum 3Com machen (eigenes Subnet, keine Probleme mit spanning tree usw.) Weiters einen L3 Port zur Firewall. Bleiben 8 Ports über um die anderen Switches anzubinden. Du hast auch noch 2 GBIC Slots übrig. Vielleicht gibt es noch eine Gbic dafür. Dann hättest du für jeden Switch 2 Ports zur Verfügung. Du kannst dann nach Lust und Laune Vlans machen. Es sind auch Port-Channels möglich. Würde mir auf alle Fälle am besten gefallen. Es werden aber noch ein paar Problemchen auf euch zukommen. Einfach nur zusammenstecken wird nicht reichen. Die Implementation erfordert etwas Erfahrung mit den Cisco Switches. Weiters sind die 3550 schon etwas aus der Mode (out of sale). Vielleicht gebt ihr etwas mehr für einen neuen L3 Switch aus. 3560 oder 3750. Als Notlösung sollte der 3550 aber reichen. lg Franz Zitieren Link zu diesem Kommentar
Cop 10 Geschrieben 4. Juni 2009 Autor Melden Teilen Geschrieben 4. Juni 2009 Danke Jungs für Eure Hilfe! Ich denke wir fangen mit #2 an und wenn das nötige Kleingeld da ist, wechseln zu #3. PS: Die Cisco's Uplink-Ports sollte ich auf 100/full festnageln. Was ist mit "spanning tree"? Welche Einstellung verspricht bessere Kompatibilität in dieser gemischter Umgebung aus der 2. Möglichkeit? (Ich glaub ich werd langsam verrückt von pvst+, portfast, bpduguard's und Co ) Zitieren Link zu diesem Kommentar
Franz2 10 Geschrieben 6. Juni 2009 Melden Teilen Geschrieben 6. Juni 2009 Die Ports zum 3Com würde ich nicht nicht fix einstellen. Ich denke das sich der 3Com sonst auf 100 oder 10 half stellt. Am besten aber ausprobieren. Ein paar mal aus und anstecken. Testen ob die Auto Negotiation funktioniert. Auf den Ports zu den Clients würde ich spanning-tree portfast und bpduguard aktivieren. Innerhalb der Cisco Umgebung wirst du denke ich mal keine Probleme haben. Falls du die Ciscos nur mit einen port am 3Com ansteckst sollte alles funktionieren. lg franz Zitieren Link zu diesem Kommentar
v-rtc 88 Geschrieben 20. Oktober 2009 Melden Teilen Geschrieben 20. Oktober 2009 Hallo. Mal ne Frage zu Cisco. Wir haben eine Cisco Umgebung. Sollte man die Uplink Ports von Switchen immer fest verdrahten? Problem ist, egal ob die Switche 100 Full oder Auto haben, es tauchen immer mal wieder Fehler und CRC's auf. Vielleicht habt Ihr ja ne Idee oder Vorschläge? Evtl. Flow Control? Danke Euch! Grüße Rolf Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.