guybrush 19 Geschrieben 21. Februar 2013 Melden Teilen Geschrieben 21. Februar 2013 Servus Kollegen, ich hab vor meinem Firewallcluster einen alten 24-Port HP-Switch hängen, der mit 4 VLANS einfach die eingehenden Links verteilt (z.b. 1x Provider "eingehend", 2x Richtung Firewallnodes). Läuft prima, alles in Butter. Allerdings soll dieser Switch dann auch redundant ausgelegt werden (1x im HQ und 1x in einer Zweigstelle). Ich bin grad am Raussuchen, welches Produkt da in Frage käme. Prinzipiell hätte ich, abgesehen von der Redundanz, keine großen Anforderungen. 24 Ports mit 100MBit genügen mir. Was würdet ihr da verwenden? LG Johannes Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 21. Februar 2013 Melden Teilen Geschrieben 21. Februar 2013 Cisco 2960S, wenn das zu teuer ist dann die SG500 Reihe von Cisco. Es geht natürlich noch billiger, wahrscheinlich dürfte SG300 auch passen. Aber mit denen oben biste gut beraten. Zitieren Link zu diesem Kommentar
heuchler 17 Geschrieben 21. Februar 2013 Melden Teilen Geschrieben 21. Februar 2013 Edgecore gibts da auch noch. Erfüllt ebenso deinen Zweck und kommt teils aus den selben Produktionsfirmen.. Zitieren Link zu diesem Kommentar
Dunkelmann 96 Geschrieben 21. Februar 2013 Melden Teilen Geschrieben 21. Februar 2013 Ich neige dazu den Hardware-Zoo in Grenzen zu halten. Daher würd ich einen Hersteller wählen, dessen Produkte bereits im Einsatz sind und wo das notwendige Know How vorhanden ist. Ansonsten schließe ich mich Wordo an: Mit einem 2960 kannst Du nicht viel verkehrt machen. Zitieren Link zu diesem Kommentar
NeMiX 76 Geschrieben 21. Februar 2013 Melden Teilen Geschrieben 21. Februar 2013 Was ist für dich den redundant? Soweit ich weiß haben die Ciscos auch keine 2 Netzteile. Würde davor einfach einen HP 2510-24 benutzen (ich bin aber auch ProCurve Fan) ;). Willst du es redundant nimmst du 2 davon pro Site, konfigurierst die gleich und der 2. ist als Cold-Standby im Rack. Fällt Switch 1 aus, steckst du um auf Switch 2 und weiter gehts. Wahrscheinlich sind 2 HPs billiger als 1 Cisco ;) Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 22. Februar 2013 Melden Teilen Geschrieben 22. Februar 2013 Was ist für dich den redundant? Soweit ich weiß haben die Ciscos auch keine 2 Netzteile. Würde davor einfach einen HP 2510-24 benutzen (ich bin aber auch ProCurve Fan) ;). Willst du es redundant nimmst du 2 davon pro Site, konfigurierst die gleich und der 2. ist als Cold-Standby im Rack. Fällt Switch 1 aus, steckst du um auf Switch 2 und weiter gehts. Wahrscheinlich sind 2 HPs billiger als 1 Cisco ;) Wieso sollte man bei einem Firewallcluster einen zweiten Switch im Cold-Standby betreiben und manuell umstecken??? Bei Allnet kostet der HP 349, der SG300 322 ... der 2960S 790 ... und da machts dann auch richtig Spaß ;) Zitieren Link zu diesem Kommentar
guybrush 19 Geschrieben 22. Februar 2013 Autor Melden Teilen Geschrieben 22. Februar 2013 Servus Kollegen, manuell umstecken geht gar nicht, da würd ich mir ja nichts verbessern zur jetzigen Situation :) Nach ein wenig Lektüre schauen die SF500-24-K9-NA ganz interessant aus. True Stacking und der günstige Preis machen die sehr interessant. Wenn ich mich nicht täusche, dann wird die Small Business Serie von Cisco per LAN-Kabel gestackt, die Catalysts brauchen dafür aber Stadckwise Module und spezielle Kabel? Preislich ist ja nicht sooo viel um - was würdet ihr empfehlen, gäbe es nur die beiden Serien zur Auswahl? LG Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 22. Februar 2013 Melden Teilen Geschrieben 22. Februar 2013 Ich würde in dem Preissegment nicht stacken! Die legst nur die Verwaltung zusammen auf einen Oberfläche. Meiner Meinung nach ist das zu fehleranfällig und solang du nur 2 Member hast mach das getrennt. Beim Stacking im Catalyst hast du ne Backplane, beim 3570X sind das 20GBit pro Verbindung, bei 2960S hab ichs nicht im Kopf. Wie gesagt, im SMB Bereich bitte nicht stacken wenns nicht nötig ist. Das ist aber nur meine persönliche Meinung und ich hab selbst nie damit gearbeitet ... wäre da halt vorsichtig. Was ich rauslese brauchst du eigentlich nur Spanning Tree für die Redundanz, bisschen Trunk und VLANs. Das sollte auch die 300er Reihe von Cisco packen, ich glaub aber die werden nicht mehr so aktiv entwickelt wie 500. Die is grad frisch rausgekommen ... Zitieren Link zu diesem Kommentar
guybrush 19 Geschrieben 22. Februar 2013 Autor Melden Teilen Geschrieben 22. Februar 2013 Ich würde in dem Preissegment nicht stacken! Die legst nur die Verwaltung zusammen auf einen Oberfläche. Meiner Meinung nach ist das zu fehleranfällig und solang du nur 2 Member hast mach das getrennt. Zu Fehleranfällig in welcher Weise? Zitieren Link zu diesem Kommentar
NeMiX 76 Geschrieben 22. Februar 2013 Melden Teilen Geschrieben 22. Februar 2013 Wieso sollte man bei einem Firewallcluster einen zweiten Switch im Cold-Standby betreiben und manuell umstecken??? Bei Allnet kostet der HP 349, der SG300 322 ... der 2960S 790 ... und da machts dann auch richtig Spaß ;) Sorry habe das mit dem Cluster überlesen. My fault. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 22. Februar 2013 Melden Teilen Geschrieben 22. Februar 2013 (bearbeitet) Zu Fehleranfällig in welcher Weise? Also die Dinger stammen ja von Linksys, lang her, aber an sich ist die Technik Linksys. Da mach ich über den Browser wirklich nur das Nötigste. Ich bin bei sowas recht konservativ, wie gesagt, ich hab noch nie in dem Preissegment mit Stacking was gemacht, ich werds aber auch nicht. Wenn ich was gscheids machen will kauf ich auch was gscheids :) Die Entscheidung bleibt ja dir überlassen, die Dinger könnens ja :) bearbeitet 22. Februar 2013 von Wordo Zitieren Link zu diesem Kommentar
Dunkelmann 96 Geschrieben 22. Februar 2013 Melden Teilen Geschrieben 22. Februar 2013 Brauchst Du wirklich alle 24 Ports für Deinen Firewallcluster? Einen 2960 gibt es auch mit 8 Ports (z.B. WS-C2960-8TC-L) und der ist natürlich deutlich preiswerter als die 24 Port Variante. Zitieren Link zu diesem Kommentar
guybrush 19 Geschrieben 23. Februar 2013 Autor Melden Teilen Geschrieben 23. Februar 2013 Naja, eigentlich bräuchte ich nicht alle 24 Ports zwingend. Ich hab ein vDSL-Modem, da könnt ich die Firewalls direkt bedienen. Gleiches für mein Glasfasermodem. Dahinter kommen aber dann noch die beiden DMZ usw. und somit hab ich alles auf einen Switch gepackt. War für mich in dem Fall am einfachsten und saubersten. Prinzipiell würde ich das so auch gern beibehalten, aber nicht auf biegen und brechen... Zitieren Link zu diesem Kommentar
Dunkelmann 96 Geschrieben 23. Februar 2013 Melden Teilen Geschrieben 23. Februar 2013 Die DMZ hast Du uns aber bisher verschwiegen ;) Wenn Du schonmal etwas Geld in die Hand nimmst, würde ich ernsthaft überlegen, ob Du Edge und DMZ wirklich auf der selben Infrastruktur haben willst. Je nachdem was in der DMZ läuft oder was Du damit vorhast (z.B. IIS-NLB oder andere Load Balancer), könnte es sein, dass Du doch einen Stack benötigst, wenn die Systeme redundant mit beiden Switches verbunden werden sollen. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.