Cisco Catalyst 1200 vs HPE Aruba 1930?
Hi,
bin auf der Suche nach einem managed switch mit entsprechender Zuverlässigkeit.
1GB-Ports reichen im Grunde aus
PoE ist nicht notwendig
passiv gekühlt
keine Zusatzlizensen
24 Ports sollen da sein und mindestens 20 gleichzeitig nutzbar
VLANs, 802.1X, link aggregation sind ein Muss
Budget bis 400
Jetzt bin ich bei der kurzen Recherche auf Cisco Catalyst 1200 und HPE Aruba 1930 gestoßen.
Beide um 250 zu haben (Aruba etwas günstiger). Aruba hat noch SFP+ on top (falls man es doch mal braucht).
Was sagen Langzeiterfahrungen?
Cisco weil Cisco oder doch HPE, weil SFP+ dabei?
Oder ganz was anderes, was mir nicht untergekommen ist?
Grüße
jim
bin auf der Suche nach einem managed switch mit entsprechender Zuverlässigkeit.
1GB-Ports reichen im Grunde aus
PoE ist nicht notwendig
passiv gekühlt
keine Zusatzlizensen
24 Ports sollen da sein und mindestens 20 gleichzeitig nutzbar
VLANs, 802.1X, link aggregation sind ein Muss
Budget bis 400
Jetzt bin ich bei der kurzen Recherche auf Cisco Catalyst 1200 und HPE Aruba 1930 gestoßen.
Beide um 250 zu haben (Aruba etwas günstiger). Aruba hat noch SFP+ on top (falls man es doch mal braucht).
Was sagen Langzeiterfahrungen?
Cisco weil Cisco oder doch HPE, weil SFP+ dabei?
Oder ganz was anderes, was mir nicht untergekommen ist?
Grüße
jim
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 672121
Url: https://administrator.de/forum/cisco-catalyst-1200-vs-hpe-aruba-1930-672121.html
Ausgedruckt am: 26.03.2025 um 08:03 Uhr
28 Kommentare
Neuester Kommentar
Die 1200er "4X" Modelle haben auch SFP+ nur falls du das übersehen haben solltest?!
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200 ...
Bei deinen sehr geringen Anforderungen kannst du auch jeden x-beliebigen managed Switch nehmen wie Mikrotik, Zyxel oder die üblichen Verdächtigen vom Chinamann... Gibts sicher noch günstiger wenn für dich nur das Budget zählt.
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200 ...
Bei deinen sehr geringen Anforderungen kannst du auch jeden x-beliebigen managed Switch nehmen wie Mikrotik, Zyxel oder die üblichen Verdächtigen vom Chinamann... Gibts sicher noch günstiger wenn für dich nur das Budget zählt.
802.1x gilt es bei diesem Preissegment schon genauer zu betrachten. Soll hier eine mehrfache Authentifizierung an einem Port erfolgen, welche Protokollvarianten sollen genutzt werden, wie genau sieht ein klassischer Arbeitsplatz aus, der mit 802.1x authentifiziert werden soll, etc.
Sicherlich können das auch billige Switches wie beispielsweise Zyxel, hier musste ich jedoch schon an eigenem Leib erfahren, dass die Switches im Segment bis 400 Euro 802.1x beispielsweise nicht in allen Varianten drauf haben, hier kann man beispielsweise nicht konfigurieren, dass an einem Port MAB und beispielsweise EAP-TLS auflaufen, es ging immer nur eine Variante.
Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten. Also mach dir klar, was du wie haben möchtest, bevor du kaufst.
Sicherlich können das auch billige Switches wie beispielsweise Zyxel, hier musste ich jedoch schon an eigenem Leib erfahren, dass die Switches im Segment bis 400 Euro 802.1x beispielsweise nicht in allen Varianten drauf haben, hier kann man beispielsweise nicht konfigurieren, dass an einem Port MAB und beispielsweise EAP-TLS auflaufen, es ging immer nur eine Variante.
Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten. Also mach dir klar, was du wie haben möchtest, bevor du kaufst.
Zitat von @AK-47.2:
Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten.
Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten.
Soso. Würdest Du behaupten... weil halt Cisco drauf steht. Muss ja gut sein.
Dass Cisco bei den Produkten für den preissensiblen Markt vielleicht doch sehr bewusst funktionale und evtl. sogar qualitative Abstriche macht, um den Verkauf der höherpreisigen Produktlinien nicht zu gefährden, ist selbstverständlich völlig ausgeschlossen...
Mich würde tatsächlich mal interessieren, ob hier jemand bereits quantitativ und qualitativ belastbare Erfahrungen zu den 1200er und 1300er Catalysts hat. Da hat ja Cisco dem Vernehmen nach mal wieder "das Rad neu erfunden" und weder IOS noch IOS-XE reingepackt, sondern wieder was auf Linux-Basis neu zusammengerührt.
Gruß
sk
Moin,
zu C1300 kann ich nichts berichten, da diese Baureihe für uns nicht erforderlich war (L3-Routing, Stacking, Security...). Wir haben aber C1200 im Einsatz. Beide Serien sind ziemlich aktuell und werden entsprechend lang supportet.
Die C1200 nutzen wir als L2-Access Switche seit nun knapp 9 Monaten. Die Einrichtung war ziemlich einfach, auch für CLI-Laien problemlos umsetzbar. In dieser Serie ist kein IOS-(XE) sondern eine Form von "Embedded Web UI", viele der Cisco CLI Befehle sind aber vorhanden und nutzbar. Wir nutzen zudem die zentrale Steuerung und Monitoring-Lösung Cisco Business Dashboard, um einfache Änderungen vorzunehmen statt über einzelne Web- oder SSH-Logins zu verwalten.
Für zukünftige Anforderungen sind diese Switche auch gewappnet, hier insbesondere 802.1x, was auch der TO schreibt, kann fast jede Form der Sicherheit umgesetzt werden.
zu C1300 kann ich nichts berichten, da diese Baureihe für uns nicht erforderlich war (L3-Routing, Stacking, Security...). Wir haben aber C1200 im Einsatz. Beide Serien sind ziemlich aktuell und werden entsprechend lang supportet.
Die C1200 nutzen wir als L2-Access Switche seit nun knapp 9 Monaten. Die Einrichtung war ziemlich einfach, auch für CLI-Laien problemlos umsetzbar. In dieser Serie ist kein IOS-(XE) sondern eine Form von "Embedded Web UI", viele der Cisco CLI Befehle sind aber vorhanden und nutzbar. Wir nutzen zudem die zentrale Steuerung und Monitoring-Lösung Cisco Business Dashboard, um einfache Änderungen vorzunehmen statt über einzelne Web- oder SSH-Logins zu verwalten.
Für zukünftige Anforderungen sind diese Switche auch gewappnet, hier insbesondere 802.1x, was auch der TO schreibt, kann fast jede Form der Sicherheit umgesetzt werden.
HPE und CISCO ist ne Nummer drübert.
Aber wenn es Gebrauchte Geräte ist kann man immer mal pech haben das einem der Kondensator im Netzteil auf wiedersehen sagt... sind meist die Gründe warum die Sterben die Switche... Aber Ersatznetzteil ist auch nicht die welt.
Ich würde mir keinen Aruba mehr kaufen weil ich habe mal spezielles Logging gemacht was die Ports angeht und HP Aruba konnte das einfach nicht... daher wenn gleicher Preis würd ich Cisco nehmen.
Und zur Diskussion, sogar die kleinen 8 Port Switche von Cisco SBS350er Serie z.B. können voll 802.1x etc...
Oder die alten 8 Port SG350-10P
äber grössere muss man garnicht diskutieren....
Man muss halt auch im Auge haben das man bei Cisco zwangsläufig ziemlich Commando Zeilen lastig ist, ich sag mal webinterface können andere besser
Absolut Finger weg aus meiner sicht ist NetGear, da hatte ich mal welche die teilweise im WebInterface gecrasht sind - liefen zwar noch aber ohne reboot konntest du nicht mehr aufs Webinterface....
Aber wenn es Gebrauchte Geräte ist kann man immer mal pech haben das einem der Kondensator im Netzteil auf wiedersehen sagt... sind meist die Gründe warum die Sterben die Switche... Aber Ersatznetzteil ist auch nicht die welt.
Ich würde mir keinen Aruba mehr kaufen weil ich habe mal spezielles Logging gemacht was die Ports angeht und HP Aruba konnte das einfach nicht... daher wenn gleicher Preis würd ich Cisco nehmen.
Und zur Diskussion, sogar die kleinen 8 Port Switche von Cisco SBS350er Serie z.B. können voll 802.1x etc...
Oder die alten 8 Port SG350-10P
äber grössere muss man garnicht diskutieren....
Man muss halt auch im Auge haben das man bei Cisco zwangsläufig ziemlich Commando Zeilen lastig ist, ich sag mal webinterface können andere besser
Absolut Finger weg aus meiner sicht ist NetGear, da hatte ich mal welche die teilweise im WebInterface gecrasht sind - liefen zwar noch aber ohne reboot konntest du nicht mehr aufs Webinterface....
@jimmmy
Kannst von mir 2x SG550X-48 haben für 500 EUR, haben jeweils 4x10GB UPLINK SFP..
2x SG550X-24 bekommst für 400 EUR... alles durchgeblasen und mit Firmware von 2024...
POE's habe ich auch noch "rumliegen"...
Somit haste immer einen als Ersatz ;)
Gruss Globe!
Kannst von mir 2x SG550X-48 haben für 500 EUR, haben jeweils 4x10GB UPLINK SFP..
2x SG550X-24 bekommst für 400 EUR... alles durchgeblasen und mit Firmware von 2024...
POE's habe ich auch noch "rumliegen"...
Somit haste immer einen als Ersatz ;)
Gruss Globe!
werd mir nochmal konkreter Gedanken zu 802.1x machen.
Ist ja kein Hexenwerk und der Cisco supportet da so ziemlich alles....Freeradius Management mit WebGUI
Dot1x Livekonfig Cisco u. Ruckus
Mikrotik Switche shaben den Radius Server gleich mit an Bord:
Mikrotik: Wifi clients in anderes VLAN schieben?
Usw. usw.
soll die Catalyst-Version deutlich benutzerfreundlicher sein im Webinterface
Benutzerfreundlich ist, wie immer, relativ. Außerdem gilt: Real networkers do CLI!
Bei Deinen Anforderungen kannst Du tatsächlich eigentlich so gut wie alles nehmen.
Denn die Frage bei der Zuverlässigkeit ist so wie die Erfahrung zu Mobilfunkanbietern: Du findest immer welche, die gute, und ebenso solche, die extrem schlechte Erfahrungen gemacht haben.
Netgear, oben erwähnt, soll raus sein. Netgear im Einstiegsbereich, dumme oder smart managed Switche, haben wir bei einem Kunden im Einsatz gehabt, wo sie über 15 Jahre einwandfrei liefen (kleine Umgebung, keine besonderen Anforderungen).
TP-Link: da, wo es passt, ja, laufen. Die einfachen im Metallcase laufen auch zuverlässig, auch da kennen wir Klein(st)unternehmen, die sich so etwas hingestellt haben, nicht wechseln wollen und wo die Dinger als einfacher Verteiler klaglos ihren Dienst tun.
Und bei den anderen halt ebenso.
D-Link ist so einer der wenigen Hersteller, wo ich grundsätzlich sehr skeptisch bin. Die haben in ihrer Historie schon so viele üble Sicherheitslücken in ihren Produkten gehabt, da mache ich möglichst einen Bogen herum.
Mikrotik oder Ubiquiti tun es sicherlich auch.
In professionellen Umgebungen gerne auch Ruckus, sehr zuverlässig, sehr leistungsstark, aber hier Kanonen auf Spatzen und so.
Gruß
DivideByZero
Denn die Frage bei der Zuverlässigkeit ist so wie die Erfahrung zu Mobilfunkanbietern: Du findest immer welche, die gute, und ebenso solche, die extrem schlechte Erfahrungen gemacht haben.
Netgear, oben erwähnt, soll raus sein. Netgear im Einstiegsbereich, dumme oder smart managed Switche, haben wir bei einem Kunden im Einsatz gehabt, wo sie über 15 Jahre einwandfrei liefen (kleine Umgebung, keine besonderen Anforderungen).
TP-Link: da, wo es passt, ja, laufen. Die einfachen im Metallcase laufen auch zuverlässig, auch da kennen wir Klein(st)unternehmen, die sich so etwas hingestellt haben, nicht wechseln wollen und wo die Dinger als einfacher Verteiler klaglos ihren Dienst tun.
Und bei den anderen halt ebenso.
D-Link ist so einer der wenigen Hersteller, wo ich grundsätzlich sehr skeptisch bin. Die haben in ihrer Historie schon so viele üble Sicherheitslücken in ihren Produkten gehabt, da mache ich möglichst einen Bogen herum.
Mikrotik oder Ubiquiti tun es sicherlich auch.
In professionellen Umgebungen gerne auch Ruckus, sehr zuverlässig, sehr leistungsstark, aber hier Kanonen auf Spatzen und so.
Gruß
DivideByZero
Zitat von @jimmmy:
P.S.
was ich nicht verstehe, Cisco 1200 kann angeblich layer 3 laut diesem Link:
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200 ...
Vergleiche ich die Modelle, steht da nur layer 2:
https://www.cisco.com/c/en/us/products/switches/catalyst-1200-series-swi ...
So what??
Und by the way Ubiquiti UniFi Switch 24 würde natürlich noch in Frage kommen. Wie schneidet er gegenüber dem Cisco 1200 ab?
P.S.
was ich nicht verstehe, Cisco 1200 kann angeblich layer 3 laut diesem Link:
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200 ...
Vergleiche ich die Modelle, steht da nur layer 2:
https://www.cisco.com/c/en/us/products/switches/catalyst-1200-series-swi ...
So what??
Und by the way Ubiquiti UniFi Switch 24 würde natürlich noch in Frage kommen. Wie schneidet er gegenüber dem Cisco 1200 ab?
L3 "lite" also z.B. statisches Routing, Inter-VLAN-Routing, DHCP Relay...
Zitat von @sk:
Soso. Würdest Du behaupten... weil halt Cisco drauf steht. Muss ja gut sein.
Dass Cisco bei den Produkten für den preissensiblen Markt vielleicht doch sehr bewusst funktionale und evtl. sogar qualitative Abstriche macht, um den Verkauf der höherpreisigen Produktlinien nicht zu gefährden, ist selbstverständlich völlig ausgeschlossen...
Mich würde tatsächlich mal interessieren, ob hier jemand bereits quantitativ und qualitativ belastbare Erfahrungen zu den 1200er und 1300er Catalysts hat. Da hat ja Cisco dem Vernehmen nach mal wieder "das Rad neu erfunden" und weder IOS noch IOS-XE reingepackt, sondern wieder was auf Linux-Basis neu zusammengerührt.
Gruß
sk
Zitat von @AK-47.2:
Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten.
Das macht der Cisco auch im Billigsegment mit verbundenen Augen würde ich behaupten.
Soso. Würdest Du behaupten... weil halt Cisco drauf steht. Muss ja gut sein.
Dass Cisco bei den Produkten für den preissensiblen Markt vielleicht doch sehr bewusst funktionale und evtl. sogar qualitative Abstriche macht, um den Verkauf der höherpreisigen Produktlinien nicht zu gefährden, ist selbstverständlich völlig ausgeschlossen...
Mich würde tatsächlich mal interessieren, ob hier jemand bereits quantitativ und qualitativ belastbare Erfahrungen zu den 1200er und 1300er Catalysts hat. Da hat ja Cisco dem Vernehmen nach mal wieder "das Rad neu erfunden" und weder IOS noch IOS-XE reingepackt, sondern wieder was auf Linux-Basis neu zusammengerührt.
Gruß
sk
Meine Güte, wieso turnen in diesem Forum, neben den Mitgliedern, die gute und konstruktive Hilfestellungen und Beratungen geben, eigentlich immer so passiv-aggressive Internetgangster rum?
Ein Blick ins Handbuch und der technischen Specs bei Cisco zeigt zwei Sachen klar auf:
1) Meine Behauptung bezüglich 802.1x trifft auf den C1200 nicht zu. Der kann beispielsweise kein MAB. Da lag ich falsch, der Blick in die Specs hilft.
2) Der C1300 kann mit MAB und dynamic VLAN Assignment eigentlich alles, um im professionellen Umfeld klarzukommen.
Wieso du diese Fakten hier nicht klar aufschreibst, sondern in ein Personen- und Herstellerbashing übergehst, bleibt dein Geheimnis, dem TO bringt das gar nix. Also biete bitte mal Fakten an, sofern du technisch soweit ausgebildet bist das zu beurteilen.
Ansonsten benötigst du auch keinen Erfahrungsbericht, sondern suchst dir selbst raus, was du brauchst, anhand der Specs bei den Herstellern. Standardisierte Netzwerkprotokolle können, sofern die Features supported sind, alle mehr oder weniger gleich gut im Billigsegment.
an den TO: wie du siehst gilt es sich klarzumachen, welche Features man genau benötigt und diese dann abzugleichen. Ansonsten hat man an den neuen Produkten nicht sehr lange seinen Spaß.
Überleg dir also genau wie die Arbeitsplätze aussehen, die am Switch hängen, ob beispielsweise ein IP-Phone am Switchport hängt und am Telefon wiederum ein Client. Dann benötigst du nämlich mindestens mal die Möglichkeit mehrfache Authentifizierungen an einem Port durchzuführen und je nach Design MAB für die Phones.
MAB ist quasi der Notnagel, wenn ein Gerät kein 802.1x kann. Es ist zwar ganz nett, wenn der Switch das regelt, aber mMn ist das bei vielen Switchen irgendwann unübersichtlich und aufwendig. Warum nicht gleich via RADIUS steuern? Da kann man dann für jede Geräteklasse eigene Richtlinien erstellen, in welches VLAN es gehen soll oder generell den Zugriff auf das Netz steuern.
Der kann beispielsweise kein MAB. Da lag ich falsch, der Blick in die Specs hilft.
Obwohl die offizielle 1200er Command Doku hier klar etwas anderes sagt:https://www.cisco.com/c/en/us/td/docs/switches/campus-lan-switches-acces ...
Laut TAC ist die Doku aber vermutlich falsch. Siehe hier.
aber wahrscheinlich ist L2+ oder L3lite keine offizielle Bezeichnung.
Nicht nur wahrscheinlich, das ist in der Tat reines Marketing Sprech und hat mit Technik nix zu tun!Warum nicht gleich via RADIUS steuern?
MAB erfordert immer auch einen Radius!
@all..
Was geht ?
@jimmmy
Ein Switch austauschen und sonst nichts im LAN ?
OK.. ich bin raus..
Gruss Globe!
Was geht ?
@jimmmy
Ein Switch austauschen und sonst nichts im LAN ?
OK.. ich bin raus..
Gruss Globe!