Jump to content

Switche richtig kaskadieren


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Guten Tag,

 

nach mehrstündigen Lesen hier im Forum, versuche ich eine qualifizierte Frage zu stellen

 

Ich müsste unser neues Büro verkabeln und bräuchte Euer Rat bei der Netzwerkplanung.

 

Mir stehen 6 Switche zur Verfügung:

 

A: 1x unmanaged 3Com 2816 - 16 Port 1000 Mbps

Details hier: 3Com® Baseline Switch 2816 (3C16478) - Features & Benefits

B: 2x Catalyst 2900 XL mit 24x 100 Mbps ports and two fixed 100BASE-FX uplink ports (FC)

C: 3x Catalyst 2950C mit 24x 100 Mbps ports and two fixed 100BASE-FX uplink ports (FC)

 

Ich sollte ca. 15 NICs aus dem Serverraum (DCs, Fileserver, Exchange, Monitoring, ESXi-TestLab, DMZ) und bis zu 70 PCs im Gebäude unterbringen.

 

Mein Vorschlag:

1. Alle Server die I/O lastig sind + 5 Uplinks von Cisco's in den 3Com Switch rein.

2. Server mit "langsamen" NICs (z.B iLOs oder Management NICs des TapeDrives) in den Cisco rein.

3. PC auch in die Cisco's patchen (nach der Abteilungzugehörigkeit gruppieren).

 

Fragen:

1. Ist so OK oder ehe no go?

2. Lässt sich hier etwas optimieren?

3. Könnte ich z.B. gleichzeitig mit dem RJ45-Uplink auch FC-Ports zwischen Cisco's benutzen? Sollte doch mit "IEEE 802.1w Rapid Spanning- Tree Protocol (RSTP)" gehen oder laufe ich Gefahr Loops zu bilden?

 

Für jede Hilfe sehr dankbar!

 

PS: Das Budget ist leider SEHR klein... Wäre super wenn ich ohne Anschaffungen im vierstelligen Bereich auskommen könnte.

Wenn doch, brauche ich gute Argumente.

 

Mfg,

Cop

Link zu diesem Kommentar

Danke djmaker, für deine Empfehlung!

 

noch paar Fragen zur Verständnis:

1. ... habe ich durch den managebaren Haupt-Switch "nur" den Vorteil besserer Fehlersuche? Oder äußert sich das durch bessere Transferraten?

2. Die obengenannte Fehlersuche könnte ich weiterhin durch die Statistiken des Uplink-Portes auf dem Cisco betreiben, stimmt's?

3. Kann ich die VLANs weiterhin auf CISCO Switches benutzen? Oder macht mir der 3COM-Switch ein Strich durch die Rechnung?

4. Kann ich die FC-Ports der Cisco Switche irgendwie sinnvoll anwenden (redundante-/failover Verkabelung?)

 

Danke im Voraus.

Mfg,Cop

Link zu diesem Kommentar
Danke djmaker, für deine Empfehlung!

 

noch paar Fragen zur Verständnis:

1. ... habe ich durch den managebaren Haupt-Switch "nur" den Vorteil besserer Fehlersuche? Oder äußert sich das durch bessere Transferraten?

2. Die obengenannte Fehlersuche könnte ich weiterhin durch die Statistiken des Uplink-Portes auf dem Cisco betreiben, stimmt's?

3. Kann ich die VLANs weiterhin auf CISCO Switches benutzen? Oder macht mir der 3COM-Switch ein Strich durch die Rechnung?

 

Danke im Voraus.

Mfg,Cop

 

Der Vorteil ist das Du u.a. die Counter auf den Ports auswerten kannst 8Web / SNMP, Broadcast, Errors etc). Insbesondere wenn eine Server-NIC spinnt kannst Du dann am Uplink Port der Ciscos raten woher das kommt. Der Switch ist relativ preiswert und bietet nicht die Features der größeren und teureren Brüder (telnet).

 

ich weiß nicht welche Backplane der §com hat, kann also nichts zur Speed sagen.

 

Der HP-Switch kkann VLANs, inwiefern die sich mit den Ciscos vertragen musst Du bei HP schauen, das ist u.a. auch Firmwareabhängig.

Link zu diesem Kommentar

Ich versuche zuerst die Fragen zu beantworten:

@collapse : 2500 Euronen kommen momentan nicht in Frage. Der Chef will zuerst wissen, was ich aus bestehender Hardware zusammenstricken kann...

@Franz :

- 3Com ist nicht Spanning Tree kompatibel (Link zu den Produkt Details siehe in meinem erstem Posting)

- Momentan gibt es keine VLANs. Alle Server und PCs stecken in zwei unmanagebaren Switches und befinden sich in einem C-class Netz 192.168.0.x/24. Das Routing nach draußen, sowie Mobile-/BranchOffice VPN übernimmt ein WatchGuard Firebox x550e (Firewall/DSL-Router mit 4x 1GB-Ports). Noch so ein Firebox liegt als Ersatzgerät auf Lager und könnte im neuen Büro eingesetzt werden. Produkt details hier:

http://www.watchguard.com/products/core-e.asp

 

Jetzt noch offene Fragen:

1. Bekomme ich aus bestehender Hardware (2x Firebox, 3Com, 5xCisco) etwas halbwegs Brauchbares?

2. Könnte ich einen der Firebox'en als Router für intern/extern einsetzten oder lieber einen der Cisco's? Wenn ja, dann den C2950C-24 oder lieber C2924M-XL?

3. Wenn ich DMZ anstrebe, sind VLANs unverzichtbar, stimmt’s? Oder lieber physikalische Trennung? (ein Cisco könnte ich komplett für DMZ opfern)

4. Falls VLANs pflicht ist, müssen dann ALLE switche VLAN "können"?

5. Und wie aufteilen: einen VLAN für die Server, 1 - für Clients, 1 - für DMZ, 1 - für Testlab?

6. Ich würde soooo ungern auf 1Gb Verbindung zwischen Servern verzichten, weil ich mit Acronis die ServerImages auf ein Netzwerkshare backup'e. Lässt sich 3Com gar nicht mehr einsetzen? Vlcht nicht als Backbone-Switch, sondern als Distribution- oder Access-Switch für die Server?

 

Danke für Euere Hilfe!

Mfg, Cop

 

PS: Falls meine Frage hier wirklich falsch am Platz ist, kann es komplett verschoben werden? Oder richtiger wäre hier zu schließen und im Cisco Forum neu aufzumachen?

Link zu diesem Kommentar

Punkt 2.

Keiner deiner Ciscos kann Routen. Allso mußt du eine Firebox als Router nehmen.

 

 

Eine mögliche Topologie wäre.

Alle Server auf den 3Com. Eigenes Server Lan. Verbindung 3Com und Cisco über die Firebox.

Vorteil: Cisco und 3Com getrennt.

Nachteil: Nur 100MB zwischen Client und Server Lan.

 

2 Möglichkeit.

3Com als Zentral Switch.

Alle Cisco mit einem Interface am 3Com angebunden.

Vorteil: Bessere Performance (Nur die Clients auf einen Switch teilen sich 100MB)

Nachteil: schlechtes Troubleshooting,

2 verschieden Hersteller, kann bei der Implentation zu Problemen führen (spanning-tree, port settings...)

 

 

3 Möglichkeit:

Du Investierst z.B. 580 Euro (excl.) für einen gebrauchten L3 Switch

http://www.venelin.com/public/Stock_Price_List.xls

Catalyst WS-C3550-12T 10x 10/100/1000T + 2x GBIC Ports

 

Dann kannst du einen L3 Port zum 3Com machen (eigenes Subnet, keine Probleme mit spanning tree usw.)

Weiters einen L3 Port zur Firewall.

Bleiben 8 Ports über um die anderen Switches anzubinden.

Du hast auch noch 2 GBIC Slots übrig. Vielleicht gibt es noch eine Gbic dafür.

Dann hättest du für jeden Switch 2 Ports zur Verfügung.

Du kannst dann nach Lust und Laune Vlans machen.

Es sind auch Port-Channels möglich.

 

Würde mir auf alle Fälle am besten gefallen.

Es werden aber noch ein paar Problemchen auf euch zukommen.

Einfach nur zusammenstecken wird nicht reichen.

Die Implementation erfordert etwas Erfahrung mit den Cisco Switches.

 

Weiters sind die 3550 schon etwas aus der Mode (out of sale). Vielleicht gebt ihr etwas mehr für einen neuen L3 Switch aus. 3560 oder 3750.

Als Notlösung sollte der 3550 aber reichen.

 

 

 

lg Franz

Link zu diesem Kommentar

Danke Jungs für Eure Hilfe!

Ich denke wir fangen mit #2 an und wenn das nötige Kleingeld da ist, wechseln zu #3.

PS: Die Cisco's Uplink-Ports sollte ich auf 100/full festnageln. Was ist mit "spanning tree"? Welche Einstellung verspricht bessere Kompatibilität in dieser gemischter Umgebung aus der 2. Möglichkeit?

(Ich glaub ich werd langsam verrückt von pvst+, portfast, bpduguard's und Co )

Link zu diesem Kommentar

Die Ports zum 3Com würde ich nicht nicht fix einstellen.

Ich denke das sich der 3Com sonst auf 100 oder 10 half stellt.

Am besten aber ausprobieren. Ein paar mal aus und anstecken.

Testen ob die Auto Negotiation funktioniert.

 

Auf den Ports zu den Clients würde ich spanning-tree portfast und bpduguard aktivieren.

 

Innerhalb der Cisco Umgebung wirst du denke ich mal keine Probleme haben.

Falls du die Ciscos nur mit einen port am 3Com ansteckst sollte alles funktionieren.

 

lg franz

Link zu diesem Kommentar
  • 4 Monate später...

Hallo.

 

Mal ne Frage zu Cisco.

Wir haben eine Cisco Umgebung.

Sollte man die Uplink Ports von Switchen immer fest verdrahten?

Problem ist, egal ob die Switche 100 Full oder Auto haben, es tauchen immer mal wieder

Fehler und CRC's auf.

 

Vielleicht habt Ihr ja ne Idee oder Vorschläge?

Evtl. Flow Control?

 

Danke Euch!

 

Grüße

 

Rolf

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...