jimmmy
Goto Top

Cisco Catalyst 1200 vs HPE Aruba 1930?

Hi,

bin auf der Suche nach einem managed switch mit entsprechender Zuverlässigkeit.
1GB-Ports reichen im Grunde aus
PoE ist nicht notwendig
passiv gekühlt
keine Zusatzlizensen
24 Ports sollen da sein und mindestens 20 gleichzeitig nutzbar
VLANs, 802.1X, link aggregation sind ein Muss
Budget bis 400

Jetzt bin ich bei der kurzen Recherche auf Cisco Catalyst 1200 und HPE Aruba 1930 gestoßen.
Beide um 250 zu haben (Aruba etwas günstiger). Aruba hat noch SFP+ on top (falls man es doch mal braucht).

Was sagen Langzeiterfahrungen?
Cisco weil Cisco oder doch HPE, weil SFP+ dabei?
Oder ganz was anderes, was mir nicht untergekommen ist?

Grüße
jim

Content-ID: 672121

Url: https://administrator.de/forum/cisco-catalyst-1200-vs-hpe-aruba-1930-672121.html

Ausgedruckt am: 16.04.2025 um 05:04 Uhr

aqui
aqui 24.03.2025 aktualisiert um 13:12:27 Uhr
Goto Top
Die 1200er "4X" Modelle haben auch SFP+ nur falls du das übersehen haben solltest?!
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200 ...
Bei deinen sehr geringen Anforderungen kannst du auch jeden x-beliebigen managed Switch nehmen wie Mikrotik, Zyxel oder die üblichen Verdächtigen vom Chinamann... Gibts sicher noch günstiger wenn für dich nur das Budget zählt.
jimmmy
jimmmy 24.03.2025 aktualisiert um 13:40:04 Uhr
Goto Top
Zitat von @aqui:

Die 1200er "4X" Modelle haben auch SFP+ nur falls du das übersehen haben solltest?!
ja, die 4X schon, aber die sind jenseits von 400

Klar, günstiger gibts einiges, ich habe mich nur gefragt, inwiefern sie auch zuverlässig sind und inwiefern die Usability bei der Konfiguration leidet. TP-link sollen ziemlich mies sein, habe ich mehrmals gelesen. Andere berichten, dass sie ok sind. Das Ding soll halt einfach Jahre laufen, ohne an ein (fortwährenden) Neustart zu denken etc.

Gibts z. B. Tests auf Zuverlässigkeit des Laufbetriebs bei verschiedenen Modellen im günstigeren Preissegment?
AK-47.2
Lösung AK-47.2 24.03.2025 um 13:43:35 Uhr
Goto Top
802.1x gilt es bei diesem Preissegment schon genauer zu betrachten. Soll hier eine mehrfache Authentifizierung an einem Port erfolgen, welche Protokollvarianten sollen genutzt werden, wie genau sieht ein klassischer Arbeitsplatz aus, der mit 802.1x authentifiziert werden soll, etc.
Sicherlich können das auch billige Switches wie beispielsweise Zyxel, hier musste ich jedoch schon an eigenem Leib erfahren, dass die Switches im Segment bis 400 Euro 802.1x beispielsweise nicht in allen Varianten drauf haben, hier kann man beispielsweise nicht konfigurieren, dass an einem Port MAB und beispielsweise EAP-TLS auflaufen, es ging immer nur eine Variante.

Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten. Also mach dir klar, was du wie haben möchtest, bevor du kaufst.
sk
sk 24.03.2025 aktualisiert um 15:45:29 Uhr
Goto Top
Zitat von @AK-47.2:

Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten.

Soso. Würdest Du behaupten... weil halt Cisco drauf steht. Muss ja gut sein.
Dass Cisco bei den Produkten für den preissensiblen Markt vielleicht doch sehr bewusst funktionale und evtl. sogar qualitative Abstriche macht, um den Verkauf der höherpreisigen Produktlinien nicht zu gefährden, ist selbstverständlich völlig ausgeschlossen...

Mich würde tatsächlich mal interessieren, ob hier jemand bereits quantitativ und qualitativ belastbare Erfahrungen zu den 1200er und 1300er Catalysts hat. Da hat ja Cisco dem Vernehmen nach mal wieder "das Rad neu erfunden" und weder IOS noch IOS-XE reingepackt, sondern wieder was auf Linux-Basis neu zusammengerührt.

Gruß
sk
DerMaddin
DerMaddin 24.03.2025 um 16:10:00 Uhr
Goto Top
Moin,

zu C1300 kann ich nichts berichten, da diese Baureihe für uns nicht erforderlich war (L3-Routing, Stacking, Security...). Wir haben aber C1200 im Einsatz. Beide Serien sind ziemlich aktuell und werden entsprechend lang supportet.

Die C1200 nutzen wir als L2-Access Switche seit nun knapp 9 Monaten. Die Einrichtung war ziemlich einfach, auch für CLI-Laien problemlos umsetzbar. In dieser Serie ist kein IOS-(XE) sondern eine Form von "Embedded Web UI", viele der Cisco CLI Befehle sind aber vorhanden und nutzbar. Wir nutzen zudem die zentrale Steuerung und Monitoring-Lösung Cisco Business Dashboard, um einfache Änderungen vorzunehmen statt über einzelne Web- oder SSH-Logins zu verwalten.

Für zukünftige Anforderungen sind diese Switche auch gewappnet, hier insbesondere 802.1x, was auch der TO schreibt, kann fast jede Form der Sicherheit umgesetzt werden.
jimmmy
jimmmy 24.03.2025 um 18:07:26 Uhr
Goto Top
ok danke euch, werd mir nochmal konkreter Gedanken zu 802.1x machen.

Aber mal unabhängig von dem, was an Funktionalität drin ist. Wie sieht es mit Verlässlichkeit aus?
Zyxel, D-Link und Co. kann man sie 24/7 über Jahre betreiben, ohne Kopfschmerzen zu haben?
Oder ist HPE bereits ne deutliche Nummer drüber, was das angeht?
ThePinky777
ThePinky777 24.03.2025 um 18:22:48 Uhr
Goto Top
HPE und CISCO ist ne Nummer drübert.
Aber wenn es Gebrauchte Geräte ist kann man immer mal pech haben das einem der Kondensator im Netzteil auf wiedersehen sagt... sind meist die Gründe warum die Sterben die Switche... Aber Ersatznetzteil ist auch nicht die welt.

Ich würde mir keinen Aruba mehr kaufen weil ich habe mal spezielles Logging gemacht was die Ports angeht und HP Aruba konnte das einfach nicht... daher wenn gleicher Preis würd ich Cisco nehmen.

Und zur Diskussion, sogar die kleinen 8 Port Switche von Cisco SBS350er Serie z.B. können voll 802.1x etc...
Oder die alten 8 Port SG350-10P
äber grössere muss man garnicht diskutieren....
Man muss halt auch im Auge haben das man bei Cisco zwangsläufig ziemlich Commando Zeilen lastig ist, ich sag mal webinterface können andere besser face-smile

Absolut Finger weg aus meiner sicht ist NetGear, da hatte ich mal welche die teilweise im WebInterface gecrasht sind - liefen zwar noch aber ohne reboot konntest du nicht mehr aufs Webinterface....
Globetrotter
Globetrotter 24.03.2025 aktualisiert um 19:13:30 Uhr
Goto Top
@jimmmy
Kannst von mir 2x SG550X-48 haben für 500 EUR, haben jeweils 4x10GB UPLINK SFP..
2x SG550X-24 bekommst für 400 EUR... alles durchgeblasen und mit Firmware von 2024...
POE's habe ich auch noch "rumliegen"...
Somit haste immer einen als Ersatz ;)

Gruss Globe!
jimmmy
jimmmy 24.03.2025 um 21:05:25 Uhr
Goto Top
Ich glaub Neugerät ist mir da lieber, aber danke!
Und beim SG550X-24 ist 2027 Support-Ende glaub.
Ein paar Jährchen mehr wären mir lieber.

Was die Konfiguration und Terminal bei Cisco angeht. Wenn ichs recht verstanden habe, soll die Catalyst-Version deutlich benutzerfreundlicher sein im Webinterface. Oder irre ich mich da?

Ein Ding wie D-Link DGS-1210 ist nix oder?
aqui
aqui 24.03.2025 aktualisiert um 21:27:10 Uhr
Goto Top
werd mir nochmal konkreter Gedanken zu 802.1x machen.
Ist ja kein Hexenwerk und der Cisco supportet da so ziemlich alles....
Freeradius Management mit WebGUI
Dot1x Livekonfig Cisco u. Ruckus
Mikrotik Switche shaben den Radius Server gleich mit an Bord:
Mikrotik: Wifi clients in anderes VLAN schieben?
Usw. usw.
soll die Catalyst-Version deutlich benutzerfreundlicher sein im Webinterface
Benutzerfreundlich ist, wie immer, relativ. Außerdem gilt: Real networkers do CLI! face-wink KlickiBunti kann ja jeder Hansel...
jimmmy
jimmmy 24.03.2025 aktualisiert um 22:28:51 Uhr
Goto Top
Außerdem gilt: Real networkers do CLI! face-wink KlickiBunti kann ja jeder Hansel...

:D ach, ganz ehrlich, die Zeit als ich Spaß an Gentoo-Installation per Terminal hatte ist lang vorbei. Ich genieß durchaus so manche GUI, aber klar, wenn ein Terminal offen ist, sieht es für einen Laien schon sehr imposant aus!

Es ist ne Synology-Kiste im Netzwerk, ich dachte, die kann den Radius-Server spielen oder spricht unbedingt etwas dagegen?

Danke für die Links!

P.S.
was ich nicht verstehe, Cisco 1200 kann angeblich layer 3 laut diesem Link:
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200 ...

Vergleiche ich die Modelle, steht da nur layer 2:
https://www.cisco.com/c/en/us/products/switches/catalyst-1200-series-swi ...

So what??

Und by the way Ubiquiti UniFi Switch 24 würde natürlich noch in Frage kommen. Wie schneidet er gegenüber dem Cisco 1200 ab?
Globetrotter
Globetrotter 24.03.2025 um 22:46:53 Uhr
Goto Top
Ubiquiti ?
Ok... auch hier gibt es Leute die Dir helfen werden.. auch bei den neuen Ciscos.. oder Aruba...
Was das bringt ?... man wird es an Deinen Posts sehen..

Gruss Globe!
DivideByZero
DivideByZero 24.03.2025 um 23:27:03 Uhr
Goto Top
Bei Deinen Anforderungen kannst Du tatsächlich eigentlich so gut wie alles nehmen.
Denn die Frage bei der Zuverlässigkeit ist so wie die Erfahrung zu Mobilfunkanbietern: Du findest immer welche, die gute, und ebenso solche, die extrem schlechte Erfahrungen gemacht haben.

Netgear, oben erwähnt, soll raus sein. Netgear im Einstiegsbereich, dumme oder smart managed Switche, haben wir bei einem Kunden im Einsatz gehabt, wo sie über 15 Jahre einwandfrei liefen (kleine Umgebung, keine besonderen Anforderungen).

TP-Link: da, wo es passt, ja, laufen. Die einfachen im Metallcase laufen auch zuverlässig, auch da kennen wir Klein(st)unternehmen, die sich so etwas hingestellt haben, nicht wechseln wollen und wo die Dinger als einfacher Verteiler klaglos ihren Dienst tun.

Und bei den anderen halt ebenso.

D-Link ist so einer der wenigen Hersteller, wo ich grundsätzlich sehr skeptisch bin. Die haben in ihrer Historie schon so viele üble Sicherheitslücken in ihren Produkten gehabt, da mache ich möglichst einen Bogen herum.

Mikrotik oder Ubiquiti tun es sicherlich auch.

In professionellen Umgebungen gerne auch Ruckus, sehr zuverlässig, sehr leistungsstark, aber hier Kanonen auf Spatzen und so.

Gruß

DivideByZero
DerMaddin
DerMaddin 25.03.2025 um 07:36:45 Uhr
Goto Top
Zitat von @jimmmy:

P.S.
was ich nicht verstehe, Cisco 1200 kann angeblich layer 3 laut diesem Link:
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200 ...

Vergleiche ich die Modelle, steht da nur layer 2:
https://www.cisco.com/c/en/us/products/switches/catalyst-1200-series-swi ...

So what??

Und by the way Ubiquiti UniFi Switch 24 würde natürlich noch in Frage kommen. Wie schneidet er gegenüber dem Cisco 1200 ab?

L3 "lite" also z.B. statisches Routing, Inter-VLAN-Routing, DHCP Relay...
jimmmy
jimmmy 25.03.2025 um 09:20:23 Uhr
Goto Top
L3 "lite" also z.B. statisches Routing, Inter-VLAN-Routing, DHCP Relay...

ah, ok, seltsam, dass sie an einer Stelle von L3 und an anderer von L2 reden, aber wahrscheinlich ist L2+ oder L3lite keine offizielle Bezeichnung.

@DivideByZero:
danke, ja, das ist eben so eine Sache mit den Labels. Aber manchmal gibt es quasi mehr oder weniger objektive Hinweise für Probleme, wie die von dir beschriebenen Sicherheitslücken bei D-Link.

Ich vermute, dass es kaum Berichte gibt über den Ausfall von Cisco oder HPE, also ist es wahrscheinlich schlicht statistisch sicherer etwas mehr zu investieren.
AK-47.2
AK-47.2 25.03.2025 um 10:45:24 Uhr
Goto Top
Zitat von @sk:

Zitat von @AK-47.2:

Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten.

Soso. Würdest Du behaupten... weil halt Cisco drauf steht. Muss ja gut sein.
Dass Cisco bei den Produkten für den preissensiblen Markt vielleicht doch sehr bewusst funktionale und evtl. sogar qualitative Abstriche macht, um den Verkauf der höherpreisigen Produktlinien nicht zu gefährden, ist selbstverständlich völlig ausgeschlossen...

Mich würde tatsächlich mal interessieren, ob hier jemand bereits quantitativ und qualitativ belastbare Erfahrungen zu den 1200er und 1300er Catalysts hat. Da hat ja Cisco dem Vernehmen nach mal wieder "das Rad neu erfunden" und weder IOS noch IOS-XE reingepackt, sondern wieder was auf Linux-Basis neu zusammengerührt.

Gruß
sk

Meine Güte, wieso turnen in diesem Forum, neben den Mitgliedern, die gute und konstruktive Hilfestellungen und Beratungen geben, eigentlich immer so passiv-aggressive Internetgangster rum?

Ein Blick ins Handbuch und der technischen Specs bei Cisco zeigt zwei Sachen klar auf:

1) Meine Behauptung bezüglich 802.1x trifft auf den C1200 nicht zu. Der kann beispielsweise kein MAB. Da lag ich falsch, der Blick in die Specs hilft.
2) Der C1300 kann mit MAB und dynamic VLAN Assignment eigentlich alles, um im professionellen Umfeld klarzukommen.

Wieso du diese Fakten hier nicht klar aufschreibst, sondern in ein Personen- und Herstellerbashing übergehst, bleibt dein Geheimnis, dem TO bringt das gar nix. Also biete bitte mal Fakten an, sofern du technisch soweit ausgebildet bist das zu beurteilen.
Ansonsten benötigst du auch keinen Erfahrungsbericht, sondern suchst dir selbst raus, was du brauchst, anhand der Specs bei den Herstellern. Standardisierte Netzwerkprotokolle können, sofern die Features supported sind, alle mehr oder weniger gleich gut im Billigsegment.

an den TO: wie du siehst gilt es sich klarzumachen, welche Features man genau benötigt und diese dann abzugleichen. Ansonsten hat man an den neuen Produkten nicht sehr lange seinen Spaß.
Überleg dir also genau wie die Arbeitsplätze aussehen, die am Switch hängen, ob beispielsweise ein IP-Phone am Switchport hängt und am Telefon wiederum ein Client. Dann benötigst du nämlich mindestens mal die Möglichkeit mehrfache Authentifizierungen an einem Port durchzuführen und je nach Design MAB für die Phones.
jimmmy
jimmmy 25.03.2025 um 11:25:24 Uhr
Goto Top
yess, bin schon dabei, es mal genauer zu diggen face-smile
Danke!
DerMaddin
DerMaddin 25.03.2025 um 11:25:43 Uhr
Goto Top
MAB ist quasi der Notnagel, wenn ein Gerät kein 802.1x kann. Es ist zwar ganz nett, wenn der Switch das regelt, aber mMn ist das bei vielen Switchen irgendwann unübersichtlich und aufwendig. Warum nicht gleich via RADIUS steuern? Da kann man dann für jede Geräteklasse eigene Richtlinien erstellen, in welches VLAN es gehen soll oder generell den Zugriff auf das Netz steuern.
aqui
aqui 25.03.2025 aktualisiert um 11:50:43 Uhr
Goto Top
Der kann beispielsweise kein MAB. Da lag ich falsch, der Blick in die Specs hilft.
Obwohl die offizielle 1200er Command Doku hier klar etwas anderes sagt:
https://www.cisco.com/c/en/us/td/docs/switches/campus-lan-switches-acces ...
Laut TAC ist die Doku aber vermutlich falsch. Siehe hier.
aber wahrscheinlich ist L2+ oder L3lite keine offizielle Bezeichnung.
Nicht nur wahrscheinlich, das ist in der Tat reines Marketing Sprech und hat mit Technik nix zu tun!
Warum nicht gleich via RADIUS steuern?
MAB erfordert immer auch einen Radius!
Globetrotter
Globetrotter 25.03.2025 um 20:44:11 Uhr
Goto Top
@all..
Was geht ?
@jimmmy
Ein Switch austauschen und sonst nichts im LAN ?
OK.. ich bin raus..

Gruss Globe!
jimmmy
jimmmy 25.03.2025 um 20:55:37 Uhr
Goto Top
Nicht nur wahrscheinlich, das ist in der Tat reines Marketing Sprech und hat mit Technik nix zu tun!
ah, dachte ichs mir schon. Danke.

Ich denk, es wird der Cisco Catalyst 1200 sein. Da muss ich nur 100 Euro mehr investieren gegenüber den Billiggeräten. Das macht die Sau auch nicht fetter.
Globetrotter
Globetrotter 25.03.2025 um 20:58:53 Uhr
Goto Top
Hi..
Dann mach das.. und schliesse das Ding hier...

Gruss Globe!
jimmmy
jimmmy 25.03.2025 um 22:05:36 Uhr
Goto Top
ah, doch nocht was :D

Ich spiel gerade mit dem Gedanken, doch die Möglichkeit für inter-VLAN zu lassen, dann fallen die besagten Switches alles aus, wenn ich die Specs recht gelesen habe.

Was wäre da eine Empfehlung für ein 'upgrade' auf einen L3-Switch?
Globetrotter
Globetrotter 25.03.2025 um 22:08:53 Uhr
Goto Top
Hi..
Dann sag uns doch bitte mal für was Du was brauchst.. Was hast Du vor ?
Ist das produktiv oder nur für Dein Lab?
Wenn es produktiv ist, ist es bedenklich.. wenn Du kein "beiwerk" hast...

Gruss Globe!
jimmmy
jimmmy 25.03.2025 um 22:56:33 Uhr
Goto Top
sorry, dein Offtopic nervt.
Zuerst willst du mir was verkaufen, dann redest du vom Austauschen, vom "sonst nichts im LAN", dann willst du wissen, was ich für was brauche. Du hast geschrieben "OK... ich bin raus", also dann bitte auch umsetzen.
Man muss nicht bei jedem Topic dabei sein, um seinen Senf oder sonst was abzulassen.

Ich hatte hier einige konstruktive Infos bekommen und das ist großartig. Jetzt will ich noch die Option mit dem L3-Switch sondieren, wobei ich da davon ausgehe, dass es den Preisrahmen sprengt. Von daher werde ich wohl bei L2 bleiben und gegebenenfalls trunken.

Es sei denn, jemand hat den Geheimtipp für einen 'günstigen' L3-Switch? face-smile
Globetrotter
Globetrotter 25.03.2025 um 23:06:34 Uhr
Goto Top
Also, lass gut sein.. finde Dein Glück!

Gruss Globe!
jimmmy
jimmmy 25.03.2025 um 23:20:05 Uhr
Goto Top
Danke!

Ah, habs vergessen, der Catalyst 1200 kann ja L3 static routing, ich denke, das wird völlig ausreichen. Wenn ich diese 'lite'- oder +feature richtig verstehe, lässt sich somit z. B. ein Drucker im V10 von Clients im V20 ansprechen und mi ACL absichern, korrekt?
aqui
aqui 26.03.2025 um 09:27:42 Uhr
Goto Top
Ja, das ist korrekt. Der 1200er kann einfaches statisches Routing und DHCP Relay um Geräte in den VLANs mit DHCP Adressen von einem zentralen DHCP Server zu versorgen.
AK-47.2
AK-47.2 26.03.2025 aktualisiert um 12:44:06 Uhr
Goto Top
Zitat von @DerMaddin:

MAB ist quasi der Notnagel, wenn ein Gerät kein 802.1x kann. Es ist zwar ganz nett, wenn der Switch das regelt, aber mMn ist das bei vielen Switchen irgendwann unübersichtlich und aufwendig. Warum nicht gleich via RADIUS steuern? Da kann man dann für jede Geräteklasse eigene Richtlinien erstellen, in welches VLAN es gehen soll oder generell den Zugriff auf das Netz steuern.

Da bin ich natürlich bei dir, am besten EAP-TLS für jedes Gerät nur leider gibt es hier mehrere Stolpersteine:

1) Liefert das jeweilige Gerät einen EAP-Client an Bord?
2) Wird EAP-TLS oder zumindest mal etwas auf Basis von PEAP unterstützt?
3) wie bekommst du im Zweifel die Zertifikate auf die Geräte? Insbesondere bei Telefonen, Druckern usw schwierig, wenn nicht mindestens mal SCEP unterstützt wird.
4) Wer macht den RADIUS? Microsoft NPS, FreeRADIUS, Cisco ISE etc?
4.1) Wenn NPS: wie automatisierst du, dass nicht in der Domain gejointe Geräte die zwingend erforderliche OID im Zertifikat als auch im Computerobjekt der Domäne beinhalten? Dazu gibt es zwar auch in diesem Forum eine Anleitung, die bei einer überschaubaren Menge an Geräten manuell ausgerollt werden können, eine Automatisierung erfordert jedoch die entsprechenden Skills sowie Protokolle wie SCEP. Microsoft erzwingt in Kürze das strong certificate Mapping, ohne OID bist du auf den schwachen Abgleich angewiesen.
5) Rechtfertigt der Aufwand den Nutzen? Je nach Regelwerk der Firewall, ist MAB bei Telefonen für eine Portauthentifizierung am Switch ausreichend, selbst wenn ein Angreifer die Adresse fälscht und Zugang erhält - entsprechende VLANS sowie Regelwerk natürlich vorausgesetzt.

Eine saubere und sichere 802.1x Umgebung erfordert sehr viel an Zeit und Wissen in größeren Umgebungen und muss auch bei kleinen Umgebungen sauber durchgeplant werden, um den gewünschten Sicherheitszugewinn und die Automatisierung (dynamic VLAN Assignment) zu erhalten.

Zum Abschluss: der C1200 klingt für die Anforderungen des TOs nicht verkehrt, die GS1920 von Zyxel tu auch ihren Dienst, jedoch mit einigen Einschränkungen für manche Protokolle. Wenn sie aber liefern was du brauchst, kann ich diese ebenfalls in diesem Preissegment empfehlen.
Trommel
Trommel 26.03.2025 aktualisiert um 13:55:41 Uhr
Goto Top
Zitat von @jimmmy:
Ich spiel gerade mit dem Gedanken, doch die Möglichkeit für inter-VLAN zu lassen, dann fallen die besagten Switches alles aus, wenn ich die Specs recht gelesen habe.

Was wäre da eine Empfehlung für ein 'upgrade' auf einen L3-Switch?

Also ich kann es leider gerade nicht testen aber ich habe die Tage erst eine Handvoll C1300 Switche beim Kunden angenommen und da konnte man IPv4 Routing aktivieren und die Interfaces ganz normal anlegen...? Bin dort leider erst wieder in 2-3 Wochen. Die liegen noch im Schrank face-smile Hier habe ich gerade nur noch einen C1200 zur Einrichtung liegen wenn Du davon irgendwas wissen willst kann ich es testen.

Trommel
aqui
aqui 26.03.2025 um 14:14:47 Uhr
Goto Top
wie bekommst du im Zweifel die Zertifikate auf die Geräte?
Nur der Vollständigkeit halber: Dot1x muss nicht zwingend Zertifikate nutzen, das klappt natürlich auch mit Username/Passwort.
AK-47.2
AK-47.2 26.03.2025 aktualisiert um 15:23:13 Uhr
Goto Top
Zitat von @Trommel:

Zitat von @jimmmy:
Ich spiel gerade mit dem Gedanken, doch die Möglichkeit für inter-VLAN zu lassen, dann fallen die besagten Switches alles aus, wenn ich die Specs recht gelesen habe.

Was wäre da eine Empfehlung für ein 'upgrade' auf einen L3-Switch?

Also ich kann es leider gerade nicht testen aber ich habe die Tage erst eine Handvoll C1300 Switche beim Kunden angenommen und da konnte man IPv4 Routing aktivieren und die Interfaces ganz normal anlegen...? Bin dort leider erst wieder in 2-3 Wochen. Die liegen noch im Schrank face-smile Hier habe ich gerade nur noch einen C1200 zur Einrichtung liegen wenn Du davon irgendwas wissen willst kann ich es testen.

Trommel

Das ist korrekt, der C1300 kann eigene Netze routen, der C1200 nicht, es gibt hier wie aufgeschrieben auch noch ein paar andere Unterschiede in Bezug auf DHCP, 802.1x, Routing, Stacking usw.

Zitat von @aqui:

wie bekommst du im Zweifel die Zertifikate auf die Geräte?
Nur der Vollständigkeit halber: Dot1x muss nicht zwingend Zertifikate nutzen, das klappt natürlich auch mit Username/Passwort.

Das ist natürlich korrekt, im Sinne der sichersten Authentifizierungsmethoden aber zu eruieren, da beispielsweise MSCHAPv2 seit Jahren recht einfach knackbar ist, Abhilfe würde hier wiederum PEAP schaffen, wobei auch hier im inneren Tunnel MSCHAPv2 läuft.
Für die Zukunft wäre mein Rat Authentifizierungen mit 802.1x passwortlos zu gestalten, da hier das höchste Maß an Sicherheit in Bezug auf die Authentifizierung und die Integrität gegeben ist, aber auch am komplexesten zu konfigurieren ist.
Microsoft gibt das ebenso vor und blockt via Credential Guard ungeschütztes MSCHAPv2 bei Authentifizierung im WLAN ab.
aqui
aqui 27.03.2025 aktualisiert um 00:29:41 Uhr
Goto Top
der C1300 kann eigene Netze routen, der C1200 nicht
Diese Aussage ist so gesagt technisch falsch! Als guter Admin hilft es immer VORHER zumindestens einmal die Spezifikationen im Datenblatt zu lesen bevor man sowas raushaut! 🧐
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200 ...
Der C1200 supportet L3 mit statischem Routing. Ihm fehlen aber z.B. DHCP Server Funktionen. Das ist aber auch nicht nötig wenn man üblicherweise mit einem zentralen DHCP und Relay arbeitet was der C1200er ebenfalls kann.
Stacking kann er auch nicht das ist den 1300er vorbehalten. Ist ein ähnliches Featureset wie bei den Vorgängern CBS250 und CBS350.
Microsoft gibt das ebenso vor und blockt via Credential Guard ungeschütztes MSCHAPv2
Grundsätzlich hast du Recht aber vermutlich geht es dem TO gar nicht um ein Hochsicherheitsumfeld und ob er sich eine PKI anlegen will ist auch unklar.
Das geschilderte MS Verhalten kann man so nicht bestätigen. Ein aktueller Windows 10 und 11 Client arbeitet an Cisco und Ruckus APs hier mit PEAP und MSCHAPv2 fehlerfrei. Aber PEAP ist ja noch nicht alles es gibt ja auch noch TLS. face-wink
sk
sk 27.03.2025 aktualisiert um 07:20:27 Uhr
Goto Top
Zitat von @aqui:
Microsoft gibt das ebenso vor und blockt via Credential Guard ungeschütztes MSCHAPv2
...
Das geschilderte MS Verhalten kann man so nicht bestätigen. Ein aktueller Windows 10 und 11 Client arbeitet an Cisco und Ruckus APs hier mit PEAP und MSCHAPv2 fehlerfrei.

Credential Guard ist bei Windows 10 per Default gar nicht eingeschaltet und auch bei Windows 11 erst ab 22H2.
Aber auch dann verhindert CG nicht grundsätzlich das Anmelden an einem mittels PEAP/MS-CHAPv2 gesicherten WLAN, sondern m.W. nur den Zugriff auf gespeicherte Kennworthashes von AD-Konten. Das fällt also dann auf, wenn man z.B. SSO gegen die Computerkonten "fährt".

Gruß
sk
sk
sk 27.03.2025 aktualisiert um 08:19:12 Uhr
Goto Top
Zitat von @jimmmy:
Aber mal unabhängig von dem, was an Funktionalität drin ist. Wie sieht es mit Verlässlichkeit aus?
Zyxel, D-Link und Co. kann man sie 24/7 über Jahre betreiben, ohne Kopfschmerzen zu haben?

Nachdem ich über die Jahre neben einigen Ciscos, Mellanox und Comware-basierenden HPs (ehemals H3C), sehr vielen ProVision-basierenden HP/Aruba-Switches auch einige hundert ZyXEL-Switches im Access- und Aggregation-Layer betrieben habe, kann ich Dir von ZyXEL nur abraten: die fangen sofort Feuer, wenn man sie aus der Verpackung nimmt!!! Wir konnten sie nur deshalb teilweise mehr als 15 Jahre problemlos 24/7 betreiben, weil wir einen geheimen Trick aus dem Internet angewand haben: man klebt einfach einen kleinen Aufkleber mit einer stilisierten Golden Gate Bridge über das ZyXEL-Logo. Danach laufen die Dinger wie ein VW Käfer! Aber pssssst... nicht weitersagen!

Auch bei ZyXEL gilt: You get you get what you paid for... Du kannst auch bei diesem Hersteller 4.000 EUR pro Switch ausgegeben oder eben am untersten Ende der Produktportfolios "fischen" und dann vielleicht enttäuscht sein.

Gruß
sk
sk
sk 27.03.2025 aktualisiert um 08:21:09 Uhr
Goto Top
Zitat von @AK-47.2:
Zitat von @sk:
Zitat von @AK-47.2:
Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten.
Soso. Würdest Du behaupten... weil halt Cisco drauf steht. Muss ja gut sein.
...
Meine Güte, wieso turnen in diesem Forum, neben den Mitgliedern, die gute und konstruktive Hilfestellungen und Beratungen geben, eigentlich immer so passiv-aggressive Internetgangster rum?

In den 9 Jahren, in denen ich länger als Du in diesem Forum unterwegs bin, musste ich nach hunderten konstruktiven Hilfestellungen leider einsehen, dass dies hier keinen interessiert und statt dessen ein fernab jeder sachlichen Auseinandersetzung hingerotztes "nimm Cisco oder Ruckus - die gehen über Wasser" immer die beste Lösung bzw. einzig honorierte Antwort ist. Mag sein, dass mich dies leicht passiv-aggressiv hat werden lassen. face-wink

Gruß
sk
AK-47.2
AK-47.2 27.03.2025 aktualisiert um 08:29:14 Uhr
Goto Top
Microsoft gibt das ebenso vor und blockt via Credential Guard ungeschütztes MSCHAPv2
Grundsätzlich hast du Recht aber vermutlich geht es dem TO gar nicht um ein Hochsicherheitsumfeld und ob er sich eine PKI anlegen will ist auch unklar.
Das geschilderte MS Verhalten kann man so nicht bestätigen. Ein aktueller Windows 10 und 11 Client arbeitet an Cisco und Ruckus APs hier mit PEAP und MSCHAPv2 fehlerfrei. Aber PEAP ist ja noch nicht alles es gibt ja auch noch TLS. face-wink

Ich muss meine Aussage eventuell dahingehend korrigieren, dass zumindest bei einer Authentifizierung gegen den NPS MSCHAPv2 Authentifizierungen gar nicht an den NPS durchgereicht werden, gegen einen FreeRADIUS oder Cisco ISE habe ich nicht geprüft, dazu jedoch einige Artikel gelesen, die eine Umstellung auf EAP-TLS empfehlen.
Der Einwand, dass Credential Guard erst ab W11 22H2 aktiv ist, ist ebenso richtig.

Meine Aussage bezog sich nicht auf PEAP mit MSCHAPv2 als inneren Tunnel, sondern wirklich nur auf MSCHAPv2.

Dazu steht bei Microsoft unter Credential Guard:

Überlegungen zu WLAN und VPN
Wenn Credential Guard aktiviert ist, können Sie die klassische NTLM-Authentifizierung (NTLMv1) nicht mehr für einmaliges Anmelden (Single Sign-On, SSO) verwenden. Sie werden gezwungen, Ihre Anmeldeinformationen einzugeben, um diese Protokolle zu verwenden, und können die Anmeldeinformationen nicht für die zukünftige Verwendung speichern.

Wenn Sie WLAN- und VPN-Endpunkte verwenden, die auf MS-CHAPv2 basieren, sind diese ähnlichen Angriffen ausgesetzt wie bei NTLMv1.

Für WLAN- und VPN-Verbindungen wird empfohlen, von MSCHAPv2-basierten Verbindungen (z. B. PEAP-MSCHAPv2 und EAP-MSCHAPv2) zur zertifikatbasierten Authentifizierung (z. B. PEAP-TLS oder EAP-TLS) zu wechseln.

Der Vollständigkeit halber noch der Link: https://learn.microsoft.com/de-de/windows/security/identity-protection/c ...


Zumindest ich für meinen Teil kann dieses Verhalten bestätigen, wobei hier nach meinem Verständnis MSCHAPv2 im Artikel nicht explizit als geblocktes Protokoll aufgeführt wird, sondern die Analogie zu NTLM hergestellt wird.
Es gibt jedoch auf reddit und anderen Plattformen mehrere Threads, die das gleiche Verhalten bestätigen, das ich vernommen habe.
Ansonsten freut es mich, dass man hier auch die Möglichkeit hat einen kleinen Security Deep Dive zu diskutieren, das bringt für alle doch viel mehr als sich gegenseitig an den Kragen zu gehen und man selbst oder auch andere, die dies lesen, können etwas mitnehmen und lernen.
sk
sk 27.03.2025 aktualisiert um 09:24:20 Uhr
Goto Top
Zitat von @AK-47.2:
Ich muss meine Aussage eventuell dahingehend korrigieren, dass zumindest bei einer Authentifizierung gegen den NPS MSCHAPv2 Authentifizierungen gar nicht an den NPS durchgereicht werden, gegen einen FreeRADIUS oder Cisco ISE habe ich nicht geprüft

CG ist ein clientseitiges Feature. Von daher würde es mich doch sehr wundern, wenn dies nur in Kombination mit NPS und nicht auch mit anderen Radius-Servern auftreten würde. Ich meine mich sogar zu erinnern, dass ich mir damals mit Wireshark den Traffic zwischen APs und NPS angesehen und gar keine Requests gesehen habe.
Da aber vermutlich die wenigsten alternativen Radius-Server in einer SSO-Konfiguration gegen AD-Konten betrieben werden, werden deren Betreiber schlicht deshalb entsprechend weniger betroffen sein.


Zumindest ich für meinen Teil kann dieses Verhalten bestätigen

Ich ebenfalls


Ansonsten freut es mich, dass man hier auch die Möglichkeit hat einen kleinen Security Deep Dive zu diskutieren, das bringt für alle doch viel mehr als sich gegenseitig an den Kragen zu gehen und man selbst oder auch andere, die dies lesen, können etwas mitnehmen und lernen.

dito. Hat sich doch gelohnt, Dich etwas zu "kitzeln" face-wink Vielen Dank dafür!

Gruß
Steffen
jimmmy
jimmmy 28.03.2025 um 11:59:03 Uhr
Goto Top
Zitat von @Trommel:
Hier habe ich gerade nur noch einen C1200 zur Einrichtung liegen wenn Du davon irgendwas wissen willst kann ich es testen.

na, will dich da nicht beschäftigen, es wird definitiv ein 1200er sein. Für meine Zwecke etwas overloaded, aber für den Preis ists echt ok. IPv4-Routing kann der 1200er genau wie 1300er (aqui hat da ja schon Genaueres dazu geschrieben).


Grundsätzlich hast du Recht aber vermutlich geht es dem TO gar nicht um ein Hochsicherheitsumfeld
face-big-smile nana, gewiss nicht.

@sk
na damit ich mal das Cisco-Thema etwas auflockere (gekauft ist noch nix). Wie ist denn die Weboberfläche von Zyxel, ist dort alles einstellbar oder muss man ins CLI? Catalyst deckt das wohl zu 100% ab. Ich weiß, true IT läuft nur über CLI und mit einer unbeschrifteten Tastatur... aber ich bin nicht true genug face-big-smile
sk
sk 28.03.2025 aktualisiert um 16:42:59 Uhr
Goto Top
Zitat von @jimmmy:
@sk
na damit ich mal das Cisco-Thema etwas auflockere (gekauft ist noch nix). Wie ist denn die Weboberfläche von Zyxel, ist dort alles einstellbar oder muss man ins CLI? Catalyst deckt das wohl zu 100% ab. Ich weiß, true IT läuft nur über CLI und mit einer unbeschrifteten Tastatur... aber ich bin nicht true genug face-big-smile

Ich will Dir den Cisco nicht ausreden und erst recht nicht einen ZyXEL aufschwatzen. Mich ärgert nur, wenn unreflektiert behauptet wird, Cisco wäre per se besser, als Komponenten anderer Hersteller. Das ist völliger Unsinn. Abgesehen davon, dass der Gradmesser immer die eigenen Anforderungen sind, hat auch Cisco - wie die meisten anderen Hersteller auch - unterschiedliche Produktlinien im Portfolio, welche sich u.a. funktional und hinsichtlich der Supportoptionen durchaus deutlich unterscheiden. Deshalb sind Aussagen wie "Das macht der Cisco auch im Billigsegment mit verbundenen Augen" eben mit größter Vorsicht zu genießen - wie AK47 dann ja auch einräumen musste.

Auch bei ZyXEL muss man genau schauen, was man kauft. Auch da gibt es zwischen den Geräteserien große Unterschiede. Die Switches im unteren Preissegment sind bei ZyXEL häufig extern zugekauft, umgelabert und hinsichtlich der Firmware etwas angepasst. Das muss nicht schlecht sein. Im Gegenteil: Es gab da in der Vergangenheit vereinzelt schon echte "Perlen", die funktional teils besser waren, als ZyXELs "Eigengewächse". Das Problem bei diesen Serien ist nur, dass hier keine langfristige Produktweiterentwicklung und -kontinuität gewährleistet ist. Solche Geräte sind dann gerne mal nur 2 bis 3 Jahre erhältlich, bekommen nur rudimentären Support und werden stiefmütterlich mit Firmwareupdates versorgt. Sowas kann ich im Enterprise-Segment nicht gebrauchen! Da benötige ich jahrelange Produktunterstützung und die Möglichkeit, Geräte einer Serie über Jahre immer wieder nacherwerben zu können. Und wenn mal ein Nachfolgeprodukt kommt, dann muss dieses zumindest wieder das gleiche Betriebssystem haben - ich kann schließlich meiner Mannschaft nicht zumuten, zig unterschiedliche Systeme zu kennen. Deshalb haben wir uns auf drei Hersteller festgelegt und achten bei deren Produkten auf diesbezügliche "Hygiene". Im Falle von ZyXEL bedeutet dies, dass wir nur Switche erwerben, auf denen deren eigenes Switch-Betriebssystem namens "ZyNOS" werkelt. Nicht weil es übermäßig toll wäre, sondern schlicht weil bei diesen dann über alle Geräte hinweg ein einheutliches Userinterface, ein konsistentes Featureset und langjähriger Support gewährleistet sind. Früher waren dies ausschließlich Geräte ab der 2000er Serie aufwährts - also sog. fullmanaged Switches mit vollwertigem CLI. Mittlerweise gibt es aber in Teilen der 1900er Serie auch sog. webmanaged Switche, die auf ZyNOS basieren und ganz brauchbar sind (und teils per einmaligem Lizenzkauf mit L3-Funktionen und CLI nachgerüstet werden können).
Und damit wären wir bei Deiner eigentlichen Frage angelagt: Ja, Du kannst bei den ZyNOS-basierenden Switches praktisch alle Einstellungen per Web-GUI vornehmen. ABER: Auch wenn diese Web-GUI in letzter Zeit etwas aufgehübscht wurde, wirkt sie dennoch völlig aus der Zeit gefallen und kann gegen den Mitbewerb optisch und hinsichtlich der Benutzerführung nicht "anstinken". Wenn man ein paar Jahre mit diesem System vertraut ist und sehr viele dieser Switches administriert, erkennt man zwar die durchaus vorhandenen Stärken des Konzepts und lernt sie sogar lieben, aber Neukunden kann man das eigentlich nicht mehr zumuten. Deshalb rate ich hier auch nicht dazu.

Nimm ruhig den 1200er Cisco, wenn er Deine Anforderungen erfüllt. Der geht "dem Papier nach" schon in Ordnung. Aber hoffe nicht darauf, dass Du Dir hiermit gegenüber günstigeren aber ebenfalls im Enterprise-Segment positionierten Mitbewerbern großartige funktionale oder gar qualitative Vorteile erkaufst, nur weil Cisco drauf steht. Auch Cisco hat nichts zu verschenken.

Gruß
sk
jimmmy
jimmmy 28.03.2025 um 18:42:59 Uhr
Goto Top
Danke für die Ausführungen! Klingt schlüssig.

Solche Geräte sind dann gerne mal nur 2 bis 3 Jahre erhältlich, bekommen nur rudimentären Support und werden stiefmütterlich mit Firmwareupdates versorgt

Das ist eben so der Punkt, warum ich grundsätzlich, unabhängig von der Enterprise-Frage gerne auf Verlässlichkeit und Langfristigkeit setze.

Und klar, beinahe alle Markenwaren haben einen Billigsegment mit einigen Beschneidungen, mit denen man leben muss.