Ich versuche zuerst die Fragen zu beantworten:
@collapse : 2500 Euronen kommen momentan nicht in Frage. Der Chef will zuerst wissen, was ich aus bestehender Hardware zusammenstricken kann...
@Franz :
- 3Com ist nicht Spanning Tree kompatibel (Link zu den Produkt Details siehe in meinem erstem Posting)
- Momentan gibt es keine VLANs. Alle Server und PCs stecken in zwei unmanagebaren Switches und befinden sich in einem C-class Netz 192.168.0.x/24. Das Routing nach draußen, sowie Mobile-/BranchOffice VPN übernimmt ein WatchGuard Firebox x550e (Firewall/DSL-Router mit 4x 1GB-Ports). Noch so ein Firebox liegt als Ersatzgerät auf Lager und könnte im neuen Büro eingesetzt werden. Produkt details hier:
http://www.watchguard.com/products/core-e.asp
Jetzt noch offene Fragen:
1. Bekomme ich aus bestehender Hardware (2x Firebox, 3Com, 5xCisco) etwas halbwegs Brauchbares?
2. Könnte ich einen der Firebox'en als Router für intern/extern einsetzten oder lieber einen der Cisco's? Wenn ja, dann den C2950C-24 oder lieber C2924M-XL?
3. Wenn ich DMZ anstrebe, sind VLANs unverzichtbar, stimmt’s? Oder lieber physikalische Trennung? (ein Cisco könnte ich komplett für DMZ opfern)
4. Falls VLANs pflicht ist, müssen dann ALLE switche VLAN "können"?
5. Und wie aufteilen: einen VLAN für die Server, 1 - für Clients, 1 - für DMZ, 1 - für Testlab?
6. Ich würde soooo ungern auf 1Gb Verbindung zwischen Servern verzichten, weil ich mit Acronis die ServerImages auf ein Netzwerkshare backup'e. Lässt sich 3Com gar nicht mehr einsetzen? Vlcht nicht als Backbone-Switch, sondern als Distribution- oder Access-Switch für die Server?
Danke für Euere Hilfe!
Mfg, Cop
PS: Falls meine Frage hier wirklich falsch am Platz ist, kann es komplett verschoben werden? Oder richtiger wäre hier zu schließen und im Cisco Forum neu aufzumachen?