Jump to content

Kleine redundante Switche gesucht


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Servus Kollegen,

 

ich hab vor meinem Firewallcluster einen alten 24-Port HP-Switch hängen, der mit 4 VLANS einfach die eingehenden Links verteilt (z.b. 1x Provider "eingehend", 2x Richtung Firewallnodes). Läuft prima, alles in Butter. Allerdings soll dieser Switch dann auch redundant ausgelegt werden (1x im HQ und 1x in einer Zweigstelle).

 

Ich bin grad am Raussuchen, welches Produkt da in Frage käme. Prinzipiell hätte ich, abgesehen von der Redundanz, keine großen Anforderungen. 24 Ports mit 100MBit genügen mir. Was würdet ihr da verwenden?

 

LG

Johannes

Link zu diesem Kommentar

Was ist für dich den redundant? Soweit ich weiß haben die Ciscos auch keine 2 Netzteile.

 

Würde davor einfach einen HP 2510-24 benutzen (ich bin aber auch ProCurve Fan) ;).

Willst du es redundant nimmst du 2 davon pro Site, konfigurierst die gleich und der 2. ist als Cold-Standby im Rack. Fällt Switch 1 aus, steckst du um auf Switch 2 und weiter gehts.

Wahrscheinlich sind 2 HPs billiger als 1 Cisco ;)

Link zu diesem Kommentar

Was ist für dich den redundant? Soweit ich weiß haben die Ciscos auch keine 2 Netzteile.

 

Würde davor einfach einen HP 2510-24 benutzen (ich bin aber auch ProCurve Fan) ;).

Willst du es redundant nimmst du 2 davon pro Site, konfigurierst die gleich und der 2. ist als Cold-Standby im Rack. Fällt Switch 1 aus, steckst du um auf Switch 2 und weiter gehts.

Wahrscheinlich sind 2 HPs billiger als 1 Cisco ;)

 

Wieso sollte man bei einem Firewallcluster einen zweiten Switch im Cold-Standby betreiben und manuell umstecken??? 

Bei Allnet kostet der HP 349, der SG300 322 ... der 2960S 790 ... und da machts dann auch richtig Spaß ;)

Link zu diesem Kommentar

Servus Kollegen,

 

manuell umstecken geht gar nicht, da würd ich mir ja nichts verbessern zur jetzigen Situation :)

Nach ein wenig Lektüre schauen die SF500-24-K9-NA ganz interessant aus. True Stacking und

der günstige Preis machen die sehr interessant.

 

Wenn ich mich nicht täusche, dann wird die Small Business Serie von Cisco per LAN-Kabel gestackt,

die Catalysts brauchen dafür aber Stadckwise Module und spezielle Kabel?

 

Preislich ist ja nicht sooo viel um - was würdet ihr empfehlen, gäbe es nur die beiden Serien zur Auswahl?

 

LG

Link zu diesem Kommentar

Ich würde in dem Preissegment nicht stacken! Die legst nur die Verwaltung zusammen auf einen Oberfläche. 

Meiner Meinung nach ist das zu fehleranfällig und solang du nur 2 Member hast mach das getrennt. 

 

Beim Stacking im Catalyst hast du ne Backplane, beim 3570X sind das 20GBit pro Verbindung, bei 2960S hab ichs nicht im Kopf.

 

Wie gesagt, im SMB Bereich bitte nicht stacken wenns nicht nötig ist. Das ist aber nur meine persönliche Meinung und ich hab selbst nie damit gearbeitet ... wäre da halt vorsichtig.

 

 

 

Was ich rauslese brauchst du eigentlich nur Spanning Tree für die Redundanz, bisschen Trunk und VLANs. Das sollte auch die 300er Reihe von Cisco packen, ich glaub aber die werden nicht mehr so aktiv entwickelt wie 500. Die is grad frisch rausgekommen ... 

Link zu diesem Kommentar

Zu Fehleranfällig in welcher Weise?

 

Also die Dinger stammen ja von Linksys, lang her, aber an sich ist die Technik Linksys. Da mach ich über den Browser wirklich nur das Nötigste. 

 

Ich bin bei sowas recht konservativ, wie gesagt, ich hab noch nie in dem Preissegment mit Stacking was gemacht, ich werds aber auch nicht. Wenn ich was gscheids machen will kauf ich auch was gscheids :)

 

Die Entscheidung bleibt ja dir überlassen, die Dinger könnens ja :)

bearbeitet von Wordo
Link zu diesem Kommentar

Naja, eigentlich bräuchte ich nicht alle 24 Ports zwingend. Ich hab ein vDSL-Modem, da könnt ich die Firewalls direkt bedienen. Gleiches für mein Glasfasermodem. Dahinter kommen aber dann noch die beiden DMZ usw. und somit hab ich alles auf einen Switch gepackt. War für mich in dem Fall am einfachsten und saubersten. Prinzipiell würde ich das so auch gern beibehalten, aber nicht auf biegen und brechen...

Link zu diesem Kommentar

Die DMZ hast Du uns aber bisher verschwiegen ;)

Wenn Du schonmal etwas Geld in die Hand nimmst, würde ich ernsthaft überlegen, ob Du Edge und DMZ wirklich auf der selben Infrastruktur haben willst.

 

Je nachdem was in der DMZ läuft oder was Du damit vorhast (z.B. IIS-NLB oder andere Load Balancer), könnte es sein, dass Du doch einen Stack benötigst, wenn die Systeme redundant mit beiden Switches verbunden werden sollen.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...